Tic

“Año de la consolidación del Mar de Grau” Instituto de Educación Superior tecnológico Publico “Abancay” Carrera Profes

Views 680 Downloads 70 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

“Año de la consolidación del Mar de Grau”

Instituto de Educación Superior tecnológico Publico “Abancay”

Carrera Profesional: COMPUTACIÓN E INFORMÁTICA. Semestre: l Modulo Profesional: Gestión de Soporte Técnico, Seguridad y Tecnologías de la Información y Comunicación.

Unidad Didáctica: Integración de las Tecnologías de Información y Comunicación.

Docente: Tec. Moisés Saavedra Tapia

Estudiante: Dietmar Ccasa Huaman.

Dirección: Pje. Jorge Basadre. M.K – L.7.

Telf: 322950.

Abancay

Apurímac Perú 2016

VISIÓN “Al 2018 anhelamos ser una institución acreditada líder en educación superior tecnológica, y con el concurso de docentes idóneos, en el marco democrático y alianzas estratégicas; formar profesionales técnicos, con valores, para el desarrollo social, promoviendo una cultura gerencial y emprendedora, de autoempleo y empleo al ritmo del al avance científico y tecnológico del mundo competitivo”. MISIÓN “Somos una institución líder a nivel de la región Apurímac, que formamos profesionales de calidad, con el concurso de plana docente calificado, con infraestructura moderna debidamente equipada e implementada en todas las carreras profesionales, promoviendo una cultura innovadora y emprendedora, garantizar la generación de empresas, el auto empleo para contribuir al desarrollo local, regional y nacional”.

Perfil de un Egresado de Computación e Informática   





 



    

Desarrolla productos multimedia, teniendo en cuenta los requerimientos del cliente. Gestiona, implementa y administra aplicaciones para Internet, teniendo en cuenta los requerimientos del cliente. Administra los sistemas de gestión de base de datos, considerando los criterios de seguridad y el almacenamiento de datos. Desarrolla software de acuerdo a los requerimientos de la organización, considerando los criterios de seguridad en la transmisión y el almacenamiento de datos. Analiza y diseña sistemas de información de acuerdo a los requerimientos de la organización, considerando los criterios de seguridad en la transmisión y el almacenamiento de datos. Implementa los lineamientos y políticas de seguridad de la información. Gestiona, implementa y administra las redes de comunicación de la organización en función a sus necesidades y requerimientos. Administra y mantiene operativos los recursos de hardware y software para ofrecer un servicio oportuno, teniendo en cuenta los criterios, estándares y lineamientos de seguridad. DENOMINACIÓN DE LA CARRERA PROFESIONAL: Computación e Informática Grado SUPERIOR Duración: 3240 HORAS ACCESO: De conformidad con las normas establecidas CERTIFICACIÓN: Los módulos técnico profesionales aprobados se certifican, de conformidad con las normas establecidas.

TITULACIÓN. Profesional Técnico en COMPUTACIÓN E INFORMÁTICA

Instituto Superior Tecnológico público “Abancay” CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86 REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06 MINISTERIO DE EDUCACIÓN GOBIERNO REGIONAL DE APURÍMAC DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC

SÍLABO DE INTEGRACIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN I.

INFORMACIÓN GENERAL Carrera Profesional Módulo

: Computación e Informática : Gestión de Soporte Técnico, Seguridad y Tecnologías de la Información y Comunicación. Unidad Didáctica : Integración de las Tecnologías de Información y Comunicación. Créditos :3 Semestre Académico :I N° de Horas Semanal :4 Docente : Prof. Moisés Saavedra Tapia Correo Electrónico : [email protected] Semestre Académico : 2016 - I II.

COMPETENCIA DE LA CARRERA PROFESIONAL Planificar, implementar y gestionar el uso de las Tecnologías de Información y Comunicación de una organización, a partir del análisis de sus requerimientos, teniendo en cuenta los criterios de calidad, seguridad y ética profesional propiciando el trabajo en equipo.

III.

COMPETENCIA DE LA CARRERA PROFESIONAL Capacidad terminal:

Criterios de Evaluación  Diagnostica el funcionamiento de los recursos de hardware y software de la organización.

Clasificar y utilizar los recursos informáticos, teniendo en cuenta las necesidades de trabajo y lineamientos de seguridad.

 Selecciona los recursos informáticos, según sus características funcionales y necesidades de la organización.  Organiza la distribución de los recursos informáticos, según las necesidades de los usuarios.

PÁGINA WEB: WWW.IESTPABANCAY.EDU.PE___TELEF. 083 322286 AV. CIRCUNVALACIÓN S/N. PATIBAMBA BAJA ABANCAY - APURÍMAC

Instituto Superior Tecnológico público “Abancay” CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86 REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06 MINISTERIO DE EDUCACIÓN GOBIERNO REGIONAL DE APURÍMAC DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC

IV.

Semana

COMPETENCIA DE LA CARRERA PROFESIONAL

Elementos de capacidad

01

02

03

Diagnosticar el funcionamiento de los recursos de hardware y software de la organización.

04 05 06

07

08 09

Organizar la distribución de los recursos informáticos, según las necesidades de los usuarios.

10

11

12

Seleccionar los recursos informáticos, según sus características funcionales.

Actividades de aprendizaje

Contenidos básicos

Indicadores de evaluación

Tareas previas

1. Introducción a las TIC.

- Introducción a las TIC.

2. Organización de la información.

- Cómo se organiza la información en el computador.

3. Protección de archivos y carpetas.

- Protección de archivos y carpetas.

- Identifica las diferentes TIC valorando su aplicación en la actualidad. - Elabora de forma organizada estructuras de carpetas - Aplica herramientas para proteger la información del PC.

4. Diseño y elaboración de video tutoriales.

- Elaboración de contenido multimedia.

- Elabora video tutoriales de calidad.

Proporcionar a los alumnos el software que se utilizará en clase.

5. Taller de Elaboración de Video tutoriales.

- Elaboración de contenido multimedia. - Creación de títulos para contenido multimedia.

- Elabora un video tutorial siguiendo las indicaciones dadas.

Dar las indicaciones del desarrollo del taller.

6. Creación de títulos para contenido multimedia.

Explicar a los estudiantes la forma de desarrollo de la UD Proporcionar a los alumnos las normas de convivencia. Proporcionar a los alumnos el software que se utilizará en clase.

- Crea títulos de calidad para contenido multimedia.

Proporcionar a los alumnos el software que se utilizará en clase.

- Crea un título multimedia según las indicaciones dadas.

Dar las indicaciones del desarrollo del taller.

- Crea contenido multimedia integrando diferentes herramientas

Dar las indicaciones del desarrollo del taller.

7. Taller de Creación de títulos multimedia.

- Creación de títulos para contenido multimedia.

8. Taller de Diseño de contenido multimedia

- Contenido multimedia.

9. Formatos de video.

- Formatos de video.

- Selecciona el formato de video adecuado con criterio propio

Dar las indicaciones previas sobre la actividad en laboratorio.

10. Formatos de audio.

- Formatos de audio.

Selecciona el formato de audio adecuado con criterio propio

Dar las indicaciones previas sobre la actividad en laboratorio.

PÁGINA WEB: WWW.IESTPABANCAY.EDU.PE___TELEF. 083 322286 AV. CIRCUNVALACIÓN S/N. PATIBAMBA BAJA ABANCAY - APURÍMAC

Instituto Superior Tecnológico público “Abancay” CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86 REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06 MINISTERIO DE EDUCACIÓN GOBIERNO REGIONAL DE APURÍMAC DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC

11. Compartir información en Internet.

13

- Compartir información en Internet.

- Aloja distinto tipo de información en Internet de manera responsable.

Mostrar al alumno un esquema sobre la forma en que se almacena la información en Internet.

- Blogs

- Crea blogs empleado distintas herramientas de Internet

Solicitar a los estudiantes que realicen una presentación de diapositivas

- Proyecto de Investigación

- Analiza y formula una propuesta de solución en su proyecto de investigación

Dar las facilidades a los estudiantes para la sustentación de sus proyectos

14 Proponer la optimización de los recursos, en función a las necesidades del trabajo.

15 16

12. Diseño de Blogs

13. Sustentación del Proyecto de Investigación

17

18

Proceso de recuperación: Evaluación según criterios establecidos

V.

METOLOGÍA

Para el desarrollo de la Unidad Didáctica se aplicará los siguientes procedimientos didácticos:  Clase teóricas: con exposición del docente y la participación activa de los alumnos  Prácticas: se irán resolviendo aplicaciones mediante desarrollo de prácticas dirigidas y calificadas  Intervenciones orales: con presentaciones y exposiciones de los alumnos en equipo e individual  Proyecto: los alumnos formarán equipos de trabajo; y con la asesoría del docente desarrollarán su Proyecto de Investigación correspondiente a esta unidad didáctica, el cual será sustentado en la semana 17. VI.

EVALUACIÓN

 





La escala de calificación es vigesimal y el calificativo mínimo aprobatorio es trece (13). En todos los casos la fracción 0.5 o más se considera como una unidad a favor del estudiante. El estudiante que en la evaluación de una o más Capacidades Terminales programadas en la Unidad Didáctica (Asignaturas), obtenga nota desaprobatoria entre diez (10) y doce (12), tiene derecho a participar en el proceso de recuperación programado. El estudiante que después de realizado el proceso de recuperación obtuviera nota menor a trece (13), en una o más capacidades terminales de una Unidad Didáctica, desaprueba la misma, por tanto repite la Unidad Didáctica. El estudiante que acumulara inasistencias injustificadas en número mayor al 30% del total de horas programadas en la Unidad Didáctica, será desaprobado en forma automática, sin derecho a recuperación.

PÁGINA WEB: WWW.IESTPABANCAY.EDU.PE___TELEF. 083 322286 AV. CIRCUNVALACIÓN S/N. PATIBAMBA BAJA ABANCAY - APURÍMAC

Instituto Superior Tecnológico público “Abancay” CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86 REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06 MINISTERIO DE EDUCACIÓN GOBIERNO REGIONAL DE APURÍMAC DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC

VII.

RECURSOS BIBLIOGRÁFICOS / BIBLIOGRAFÍA.

IMPRESOS Los trucos y efectos más interesantes / ANAYA Sistemas Operativos / Williams Stallings DIGITALES (Página Web) http://www.programatium.com/xp.htm http://www.aulaclic.org/internet/index.htm http://www.masadelante.com/faqs/sistema-operativo http://www.alegsa.com.ar/Dic/sistema%20operativo.php http://es.kioskea.net/contents/systemes/sysintro.php3

Abancay, Abril del 2016 ………………………………………………………. Prof. Moisés Saavedra Tapia

PÁGINA WEB: WWW.IESTPABANCAY.EDU.PE___TELEF. 083 322286 AV. CIRCUNVALACIÓN S/N. PATIBAMBA BAJA ABANCAY - APURÍMAC

Introducción a las TIC Moises Saavedra Tapia

Moises Saavedra Tapia

Introducción a las TIC

1. La revolución de las T.I.C. 2. Nuevas destrezas profesionales

3. Conocimientos tecnológicos

Moises Saavedra Tapia

Introducción a las TIC

1. La revolución de las T.I.C. Revolución rápida y global •

Se ha producido en muy corto espacio de tiempo



Ha invadido todos los sectores de la vida social



Está cambiando las bases económicas

Bases tecnológicas •

La electrónica



La digitalización



Las telecomunicaciones

Paradigma: las redes informáticas Moises Saavedra Tapia

1. La revolución de las T.I.C.

Introducción a las TIC

Consecuencia: la sociedad de la información Nuevas paradigma económico-social



Información y conocimiento como materia prima



Competencias profesionales flexibles, globales y autónomas

Brecha digital

Moises Saavedra Tapia

Introducción a las TIC

2. Nuevas destrezas profesionales

Tecnológicas Comunicativas Intelectuales Personales

Moises Saavedra Tapia

2. Nuevas destrezas profesionales

Tecnológicas Tecnológicas

Dominio de la tecnología informática

Comunicativas Intelectuales Personales

Moises Saavedra Tapia

Introducción a las TIC

2. Nuevas destrezas profesionales

Introducción a las TIC

Antes: discurso directo

Tecnológicas Comunicativas Comunicativas

Comunicar información usando variados medios y formas

Intelectuales

Ahora: Presentaciones Páginas web E-mail Blog Mensajería Videoconferencia Multimedia, etc.

Personales

Moises Saavedra Tapia

2. Nuevas destrezas profesionales

Tecnológicas

Acceder Acceder aa la la información información Manejarla

Comunicativas

Intelectuales Intelectuales

Introducción a las TIC

Evaluarla Crear nueva:

Personales

Moises Saavedra Tapia

Organizarla Analizarla Sintetizarla Generalizar Producir Publicar

Buscadores Navegación Exploración

2. Nuevas destrezas profesionales

Tecnológicas

Acceder a la información Manejarla Manejarla

Comunicativas

Intelectuales Intelectuales

Introducción a las TIC

Evaluarla Crear nueva:

Personales

Moises Saavedra Tapia

Organizarla Analizarla Sintetizarla Generalizar Producir Publicar

Construcción del significado

2. Nuevas destrezas profesionales

Tecnológicas

Acceder a la información Manejarla

Comunicativas

Intelectuales Intelectuales

Introducción a las TIC

Evaluarla Crear nueva:

Personales

Moises Saavedra Tapia

Organizarla Analizarla Sintetizarla Generalizar Producir Publicar

Antes bibliotecario Ahora nosotros

2. Nuevas destrezas profesionales

Tecnológicas

Introducción a las TIC

Acceder a la información Manejarla

Comunicativas

Organizarla Analizarla Sintetizarla Generalizar

Evaluarla

Intelectuales Intelectuales

Crear nueva: nueva Crear

Personales

Moises Saavedra Tapia

Producir Publicar

PPT HTML Revistas Electrónicas Programas de autor Comunidades virtuales

2. Nuevas destrezas profesionales

Tecnológicas

Trabajo colaborativo

Comunicativas

Autoformación Aprendizaje continuo

Intelectuales

Interacciones apropiadas Ética

Personales Personales

Moises Saavedra Tapia

Introducción a las TIC

Introducción a las TIC

3. Conocimientos tecnológicos

Un sistema informático

es un conjunto de elementos (máquina u ordenador) que interaccionan para alcanzar un fin común: tratar la información de forma automática  INFORMÁTICA

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Tipos de ordenadores según tamaño y capacidad Supercomputadoras Mainframe Minicomputador Estaciones de trabajo PC, computadora personal Nanocomputadoras

Moises Saavedra Tapia

Introducción a las TIC

3. Conocimientos tecnológicos

Introducción a las TIC

Tipos de ordenadores según tamaño y capacidad Supercomputadoras Mainframe Minicomputador Estaciones de trabajo PC, computadora personal Nanocomputadoras

La Columbia está en Mountain View, pertenece a la NASA y puede realizar 42,7 trillones de cálculos en 1 segundo.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Tipos de ordenadores según tamaño y capacidad Supercomputadoras Mainframe Minicomputadoras Estaciones de trabajo PC, computadora personal Nanocomputadoras

Permite trabajar simultáneamente a miles de usuarios ejecutando programas diferentes

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Tipos de ordenadores según tamaño y capacidad Supercomputadoras Mainframe Minicomputadoras Minicomputadora Estaciones de trabajo PC, computadora personal Nanocomputadoras

Permite trabajar simultáneamente entre 4 y 200 usuarios

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Tipos de ordenadores según tamaño y capacidad Supercomputadoras Mainframe Minicomputadoras Estaciones de trabajo PC, computadora personal Nanocomputadoras

Se usan para aplicaciones de ingeniería, diseño gráfico, publicidad y otras.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Tipos de ordenadores según tamaño y capacidad Supercomputadoras Mainframe Minicomputadoras Estaciones de trabajo

PC, computadora personal Nanocomputadoras

Se usan para aplicaciones de ingeniería, diseño gráfico, publicidad y otras.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Tipos de ordenadores según tamaño y capacidad Supercomputadoras Mainframe Minicomputadoras Estaciones de trabajo PC, computadora personal Nanocomputadoras

De pequeñas dimensiones, utilizadas en investigaciones científicas y médicas sobre todo.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Componentes de un ordenador

Hardware Componentes físicos, partes mecánicas: cajas, monitores, teclados, cables, etc.

Software Componentes lógicos, los programas que permiten que el hardware resulte de utilidad.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware

Periféricos de entrada

Unidad Central de Procesamiento C.P.U.

Unidades de almacenamiento

Moises Saavedra Tapia

Periféricos de salida

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware

Periféricos de entrada

Unidad Central de Procesamiento C.P.U.

Unidades de almacenamiento

Moises Saavedra Tapia

Periféricos de salida

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: Unidad central

Placa base Procesador Memoria principal Puertos Ranuras expansión

Es donde se realizan todas las operaciones matemáticas y lógicas necesarias para llevar a cabo el cometido de los programas

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: Unidad central

Placa base Procesador Memoria principal Puertos Ranuras expansión

Es un circuito impreso al que se conectan los distintos componentes internos. Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: Unidad central

Placa base Procesador Memoria principal Puertos Ranuras expansión

CPU, microprocesador o chipset, es el cerebro del ordenador. Consta de un circuito integrado de millones de transistores. Su característica principal: la velocidad de procesamiento (actualmente a 3 Ghz). En él está la Unidad de Control (UC) y la Unidad Aritmético Lógica (UAL). Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: Unidad central Memoria ROM Contiene toda la información necesaria para iniciarse el ordenador. Su contenido lo graba el fabricante.

Placa base Procesador Memoria principal

Memoria RAM Almacena temporalmente los datos con los que debe trabajar el ordenador.

Puertos Ranuras expansión Memoria Caché Acumula datos entre el procesador y la RAM para acelerar su lectura.

Físicamente, son pequeños chips conectados a la tarjeta principal del ordenador. Almacenan información vital para la operación del ordenador y para el procesamiento de los datos. Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: Unidad central Paralelo

Ratón y teclado

Placa base Procesador Memoria principal Puertos Ranuras expansión

USB

Red Serie

Firewire

VGA

Son las conexiones con las que se comunica el procesador con los periféricos exteriores Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: Unidad central

Placa base Procesador Memoria principal Puertos Ranuras expansión

Son unas ranuras de plástico con conectores eléctricos (slots) donde se introducen las tarjetas de expansión (tarjeta de vídeo, de sonido, de red, etc.)

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware

Periféricos de entrada

Unidad Central de Procesamiento C.P.U.

Unidades de almacenamiento

Moises Saavedra Tapia

Periféricos de salida

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: almacenamiento secundario Magnéticos Ópticos Semiconductores

Permiten guardar la información de forma permanente y acceder a ella. Son más lentos que la memoria principal, aunque más baratos y de mayor capacidad. Se distinguen por el tipo de soporte

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: almacenamiento secundario Magnéticas Magnéticos Ópticos

Zip

Disquette

Jaz

Semiconductores

Disco duro interno Disco duro externo Son soportes que utilizan superficies con óxido magnetizable, guardando los datos mediante la magnetización de éstos.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: almacenamiento secundario Magnéticos Ópticos Semiconductores CD CD-R CD-RW

DVD-ROM DVD-R DVD+R DVD-RW DVD+RW DVD-RAM

Un rayo láser marca una serie de pit (pozos) y land (picos) en la superficie de Moises Saavedra Tapia

3. Conocimientos tecnológicos Hardware: almacenamiento secundario

Introducción a las TIC

Llaveros USB Reproductores MP3 PC Card Tarjetas flash

Magnéticos Ópticos Semiconductores

Es un tipo de memoria eléctrica tipo RAM no volátil (la información almacenada no se pierde aunque se desconecte de la corriente). Existen dos sistemas diferentes según la puerta lógica que utilicen, el tipo NOR y el tipo NAND. Por su diminuto tamaño son las utilizadas en móviles, cámaras de fotos, PDA y reproductores MP3. Han sustituido definitivamente a los disquetes como sistema de memoria portátil. Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware

Periféricos de entrada

Unidad Central de Procesamiento C.P.U.

Unidades de almacenamiento

Moises Saavedra Tapia

Periféricos de salida

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: periféricos de entrada Teclado Ratón Escaner Lápiz óptico Joystick Pantalla táctil

Se utilizan para introducir información en el ordenador

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware

Periféricos de entrada

Unidad Central de Procesamiento C.P.U.

Unidades de almacenamiento

Moises Saavedra Tapia

Periféricos de salida

3. Conocimientos tecnológicos

Introducción a las TIC

Hardware: periféricos de salida

Monitor

Impresora Cañón vídeo Altavoces

Son los que utiliza el ordenador para sacar fuera la información que procesa

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Software De sistema De aplicación

Conjunto de instrucciones electrónicas que le dicen al hardware qué debe hacer. Son los conocidos como programas.

Moises Saavedra Tapia

3. Conocimientos tecnológicos Software De sistema

Introducción a las TIC

Sistemas operativos De línea de comandos

MS-DOS

De aplicación De interface gráfico

Windows

Linux

Mac-OS

Dice al ordenador cómo usar sus propios componentes. Proporciona la plataforma lógica sobre la que ejecutar los demás programas. Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Software De sistema De aplicación

Básicos o utilitarios Ofimáticos

Compresores Antivirus De respaldo De recuperación

De gestión Comunicaciones Otros Ayudan a mejorar el desempeño del ordenador. Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Software De sistema De aplicación

Básicos o utilitarios Ofimáticos

De gestión

Procesador de textos Hojas de cálculo Bases de datos Edición de gráficos

Comunicaciones Otros Informática de oficina Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Software De sistema De aplicación

Básicos o utilitarios Ofimáticos De gestión Comunicaciones

Contabilidad Nóminas Facturación Bodega …

Otros Control empresarial. Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Software De sistema De aplicación

Básicos o utilitarios Ofimáticos

De gestión Comunicaciones

Correo electrónico Navegación Mensajería

Otros Comunicación a través de la red Internet. Moises Saavedra Tapia

3. Conocimientos tecnológicos Software De sistema De aplicación

Básicos o utilitarios Ofimáticos

De gestión Comunicaciones

Otros

CAD/CAM Educativos Juegos Sistemas expertos

Moises Saavedra Tapia

Introducción a las TIC

3. Conocimientos tecnológicos

Introducción a las TIC

Por las licencia del software, éste pueden ser Software propietario Shareware Freeware Software libre Dominio público

Las licencias del software son las distintas maneras que tienen las empresas, organizaciones y personas de autorizar el uso de los programas. Una licencia es un contrato privado de cesión de derechos.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Por las licencia del software, éste pueden ser Software propietario Shareware Freeware Software libre Dominio público

La persona que lo compra adquiere una licencia de uso único. Este software tiene derechos de autor.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Por las licencia del software, éste pueden ser Software propietario Shareware Freeware Software libre Dominio público

Son programas sujetos a derechos de autor que se distribuyen sin cargo. Permite su uso con ciertas limitaciones temporales o de utilidad. Su uso regular requiere el pago de una tarifa al autor.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Por las licencia del software, éste pueden ser Software propietario Shareware Freeware Freeware Software libre Dominio público

Son programas protegidos por derechos de autor, pero liberados para su uso gratuito. Está disponible sin costo, pero el usuario sólo puede utilizarlo en las formas expresamente permitidas por el autor. Generalmente, se permite el uso pero no la reproducción con fines comerciales.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Por las licencia del software, éste pueden ser Software propietario Shareware Freeware

Software libre libre Software Dominio público

Licencia GNU GPL “Licencia Pública Peneral” Su propósito es declarar que el software cubierto por esta licencia es software libre. No puede convertirse en propietario. Licencia BSD Se utiliza para identificar un sistema operativo derivado del sistema Unix . Admite que los cambios efectuados en el código puedan propietarios.

Son programas que pueden ser usados, copiado, modificado y redistribuido libremente. Se dispone de libre acceso al código fuente.

Moises Saavedra Tapia

3. Conocimientos tecnológicos

Introducción a las TIC

Por las licencia del software, éste pueden ser Software propietario Shareware Freeware Software libre Dominio Dominio público público

Son programas cuyos autores han renunciado a cualquier derecho sobre ellos, pudiendo ser modificados y usados libremente.

Moises Saavedra Tapia

FIN Moises Saavedra Tapia

Protección Archivos y Carpetas WINRAR.-

• Primero debemos tener descargado el Winrar o lo descargamos de https://www.winrar.es/descargas • Elegir el archivo o carpeta que se desea proteger. • Damos click derecho y nos aparecerá un menú como aparece en la imagen. • Elegimos la opción Add to archive…

Aparecerá un menú en el cual iremos a la pestaña Advanced.

Luego damos click en el botón que dice Set password…

Activamos el check que dice Encrypt file names y damos click en el botón OK.

Colocamos la contraseña 2 veces tal como aparece en la imagen.

Por ultimo cada vez que abriéramos el archivo por ejemplo Exposiciones en este caso, nos pedirá la contraseña para poder abrirlo.

Hide Folders 2012.Primero descargamos el programa para luego instalarlo aceptando los acuerdos tal como aparece en la imagen luego damos siguiente hasta que termine de instalar.

 Una vez instalado el programa Hiden Folders 2012 aparecerá en el escritorio el acceso directo.  Aparecerán varias opciones como aparece en la imagen pero la mejor es que puedes proteger el programa con contraseña.

Para poder ocultar, bloquear y desproteger un archivo o carpeta damos click en Añadir. Luego elegimos la ruta del archivo en el botón de (…) nos aparecerá un menú para buscar lo que deseamos bloquear en este caso.

1ero aquí 2do aquí

 Una vez que seleccionamos el archivo o carpeta aparecerá así, damos click al botón OK para confirmar.

Por último nos saldrá el archivo bloqueado con candado en el programa.

 Cada vez que abriremos el archivo saldrá el siguiente mensaje.

 Para desbloquear el archivo tenemos que ingresar al programa y elegir la opción Quitar, para poder eliminarlo de la lista de archivos bloqueados.

1

SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS

I.

INTRODUCCIÓN

Los sistemas de archivos nacen con la necesidad de almacenar y recuperar información. Mientras un proceso está ejecutándose puede almacenar cierta cantidad de información dentro de su propio espacio de direcciones virtual. Una segunda razón es al guardar la información dentro del espacio de direccionamiento de un proceso sucede que cuando el proceso termina, la información se pierde. Una de las terceras razones es que frecuentemente es necesario que múltiples procesos accedan a (partes de) la información al mismo tiempo. La manera de resolver este problema es hacer que la información sea ella misma independiente de cualquier proceso. Entonces tenemos ya tres requerimientos esenciales para el almacenamiento a largo plazo de la información: • Debe poder almacenarse una cantidad de información muy grande. • La información debe permanecer tras la terminación del proceso que la usa. • Debe permitir que múltiples procesos puedan acceder a la información concurrentemente La solución usual a todos estos problemas es almacenar la información sobre discos y otros medios externos en unidades denominadas archivos o denominados también ficheros. Los procesos pueden entonces leerlos y crear nuevos ficheros si es necesario. La información almacenada en los ficheros debe ser persistente, esto es, no debe verse afectada por la creación y terminación de los procesos. Un fichero sólo puede desaparecer cuando su propietario lo borre de forma explícita. Los ficheros están gestionados por el sistema operativo. La forma en la cual están estructurados, cómo se nombran, se acceden, se utilizan, se protegen e implementan son temas principales en el diseño de los sistemas

[email protected] m

2

operativos. Globalmente, a esa parte del sistema operativo que trata los ficheros se la conoce como el sistema de ficheros. Desde el punto de vista de los usuarios, el aspecto más importante de un sistema de ficheros es su apariencia, es decir, qué constituye un fichero, como se nombran y se protegen los ficheros, qué operaciones se permiten, etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un bloque lógico, son cuestiones de menos interés, aunque son de gran importancia para los 2 diseñadores del sistema de ficheros. II.

ARCHIVOS

1.

¿Qué es un archivo?

Se le considera como archivo al conjunto de información relacionada definida por su creador. Normalmente, los archivos corresponden a programas (fuentes y objetos) y a los datos, éstos pueden ser de distintos tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de imágenes). En general, un archivo es una serie de bits, bytes o registros cuyo significado está definido por su autor y los usuarios. Por ejemplo, una imagen en escala de grises no es más que una matriz numérica cuyos elementos representan el nivel de gris de cada uno de los pixeles de la imagen, son el creador y los usuarios del archivo donde se almacena la imagen, los que dan este significado a la matriz. Los archivos son nombrados y referenciados por su nombre. La forma de nombrar a los archivos cambia de un sistema operativo a otro. Por regla general son cadenas de caracteres alfanuméricos, aunque también es normal usar algunos caracteres especiales como puntos, guiones o incluso blancos. En MS-DOS los nombres de los archivos son cadenas de hasta ocho caracteres (alfanuméricos, sin distinguir mayúsculas y minúsculas) y suelen incluir una extensión (tres caracteres después de un punto) que indica el tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS: AUTOEXEC.BAT PROG.EXE [email protected] m

3

TEXTO.TXT Que representan a archivos de distintos tipos (un archivo tipo batch, un programa ejecutable, y un archivo de texto). En Unix se permiten nombres de archivos más largos (la mayoría de las realizaciones aceptan como mínimo hasta catorce carácteres), distinguiéndose mayúsculas y minúsculas, de forma que “ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos archivos. Además del nombre, los archivos tienen otras propiedades como su tipo, la fecha y hora de su creación, el nombre o identificador del creador, su longitud, y algunos más. A estas propiedades se les suelen denominar atributos y varían de un sistema a otro. 2.

¿Qué es un Sistema de archivos?

Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos en un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. 3.

Nombre de un archivo:

Los ficheros son un mecanismo de abstracción que permite almacenar información en el disco y leerla después. Esto debe hacerse de tal modo que el usuario no tenga que enterarse de los detalles de cómo y dónde está almacenada la información, y de cómo funcionan en realidad los discos. Cuando un proceso crea un fichero, le asigna un nombre. Cuando el proceso termina, el fichero sigue existiendo y otros programas pueden tener acceso a él utilizando su nombre. Las reglas exactas para nombrar ficheros varían un tanto de un sistema a otro, pero todos los sistemas operativos actuales permiten usar cadenas de una a ocho letras como nombres de fichero válidos. Así andrea, bruce y cathy son posibles nombres de fichero. Es común que se permitan también dígitos y caracteres especiales, de modo que nombres como “2”, “urgent!”

[email protected] m

4

y “Fig.2-14” también son válidos en muchos casos. Muchos sistemas de ficheros reconocen nombres de hasta 255 caracteres de longitud. Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas, pero otros no. UNIX pertenece a esta primera categoría; MS-DOS, a la segunda. Por tanto, en un sistema UNIX los siguientes nombres corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS, todos esos nombres se refieren al mismo fichero.

Extensión

Significado

File.back

Backup file

File.c C source program File.gif

Compuserve Graphical Interchange Format image

File.hlp

Help file

File.html

Worl Wide Web HyperText Markup Language document

File.jpg

Still picture encoded with the JPEG standard

File.mp3

Music encoded in MPEG layer 3 audio format

File.mpg

Movie encoded with the MPEG standard

File.o Object file (compiler output, not yet linked) File.pdf

Portable Document Format file

file.ps PostScrip file File.tex

Input for the TEX formatting program

File.txt

General text file

File.zip

Compressed archive

[email protected] m

5

4.

Estructura de los Ficheros:

Los ficheros pueden estructurarse de varias maneras. Ilustramos tres posibilidades comunes. El fichero de la Figura (a) es una sucesión no estructurada de bytes. En efecto, el sistema operativo no sabe qué contiene el fichero, ni le interesa; lo único que ve son bytes. Hacer que el sistema operativo vea los ficheros únicamente como sucesiones de bytes ofrece el máximo de flexibilidad. Los programas de usuario pueden colocar lo que deseen en sus ficheros y darles el nombre que les convenga. El primer paso de estructuración se muestra en la Figura (b). En este modelo, un fichero es una sucesión de registros de longitud fija, cada uno de los cuales tiene cierta estructura interna. El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta organización un fichero consiste en un árbol de registros, no todos necesariamente de la misma longitud, cada uno de los cuales contiene un campo clave en una posición fija del registro. El árbol está ordenado según el campo clave, con objeto de poder hallar con rapidez una clave en particular. 5.

Tipos de Ficheros:

Dependiendo del sistema operativo pueden clasificarse los archivos. Por ejemplo UNIX y Windows tienen dos tipos regulares y directorios, demás UNIX tiene algunos archivos especiales de bloques y caracteres.   



Los ficheros regulares son los que contienen información del usuario. Los directorios son ficheros del sistema que sirven para mantener la estructura del sistema de ficheros. Los ficheros especiales de caracteres tienen que ver con la entrada /salida, y sirven para modelar dispositivos de E/S de tipo serie como terminales, impresoras y redes. Los ficheros especiales de bloques sirven para modelar discos.

A continuación presentaremos un listado de los archivos según la clase de información que guardan. [email protected] m

6

A. Sistema: Estos son los archivos necesarios para el funcionamiento del Sistema Operativo así como de los diferentes programas que trabajan en él. No está recomendado moverlos, editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del sistema. 386 --> Controlador de dispositivo virtual ACA --> Microsoft Agent Character ACG --> Vista previa de Microsoft Agent ACS --> Microsoft Agent Character ACW --> Configuración del asistente de Accesibilidad ANI --> Cursor animado BAT --> Archivo por lotes MS-DOS BFC --> Maletín BKF --> Copia de seguridad de Windows BLG --> Monitor del sistema CAT --> Catálogo de seguridad CER --> Certificado de seguridad CFG --> Configuraciones CHK --> Fragmentos de archivos recuperados CHM --> Ayuda HTML compilado CLP --> Clip de Portapapeles CMD --> Secuencia de comandos de Windows NT CNF --> Velocidad de marcado COM --> Aplicación MS-DOS CPL --> Extensión del Panel de control

[email protected] m

7

CRL --> Lista de revocaciones de certificados CRT --> Certificado de seguridad CUR --> Cursor DAT --> Base de Datos DB --> Base de datos DER --> Certificado de seguridad DLL --> Librería, extensión de aplicación DRV --> Controlador de dispositivo DS --> TWAIN Data Source file DSN --> Nombre del origen de datos DUN --> Acceso telefónico de red EXE --> Aplicación FND --> Búsqueda guardada FNG --> Grupo de fuentes FOLDER --> Carpeta FON --> Fuente GRP --> Grupo de programas de Microsoft HLP --> Ayuda HT --> HyperTerminal INF --> Información de instalación INI --> Opciones de configuración INS --> Configuración de comunicaciones de Internet ISP --> Configuración de comunicaciones de Internet

[email protected] m

8

JOB --> Objeto de tarea KEY --> Entradas de registro LNK --> Acceso directo MSC --> Documento de la consola común de Microsoft MSI --> Paquete de Windows Installer MSP --> Revisión de Windows Installer MSSTYLES --> Estilo visual de Windows NFO --> MSInfo OCX --> Control ActiveX OTF --> Fuente OpenType P7C --> Identificador digital PFM --> Fuente Type 1 PIF --> Acceso directo a programa MS-DOS PKO --> Objeto de seguridad de claves públicas PMA --> Archivo del Monitor de sistema PMC --> Archivo del Monitor de sistema PML --> Archivo del Monitor de sistema PMR --> Archivo del Monitor de sistema PMW --> Archivo del Monitor de sistema PNF --> Información de instalación precompilada PSW --> Password Backup QDS --> Directorio de consulta RDP --> Conexión a Escritorio remoto

[email protected] m

9

REG --> Entradas de registro SCF --> Windows Explorer Command SCR --> Protector de pantalla SCT --> Windows Script Component SHB --> Acceso directo a documento SHS --> Recorte SYS --> Archivo de sistema THEME --> Tema de Windows TMP --> Archivo temporal TTC --> Fuente True Type TTF --> Fuente TrueType UDL --> Vínculos a datos VXD --> Controlador de dispositivo virtual WAB --> Libreta de direcciones WMDB --> Biblioteca multimedia WME --> Windows Media Encoder Session WSC --> Windows Script Component WSF --> Windows Script File WSH --> Windows Script Host Settings File ZAP --> Configuración de instalación de software

B. Audio: Los archivos de audio son todos los que contienen sonidos (no solo música). Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital.

[email protected] m

10

669 --> Winamp AIF --> Winamp AIFC --> Formato AIFF AIFF --> Winamp AMF --> Winamp ASF --> Windows Media AU --> Winamp AUDIOCD --> AudioCD CDA --> Winamp CDDA --> AIFF Audio FAR --> Winamp IT --> Winamp ITZ --> Winamp LWV --> Microsoft Linguistically Enhanced Sound File MID --> Winamp MIDI --> Winamp MIZ --> Winamp MP1 --> Winamp MP2 --> Winamp MP3(*)--> Winamp MTM --> Winamp OGG(*)--> Winamp OGM --> (Ogg)

[email protected] m

11

OKT --> Winamp RA --> Real Audio RMI --> Winamp SND --> Winamp STM --> Winamp STZ --> Winamp ULT --> Winamp VOC --> Winamp WAV --> Winamp WAX --> Acceso directo de audio de Windows Media WM --> Windows Media WMA --> Winamp WMV --> Windows Media XM --> Winamp XMZ --> Winamp - MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet. Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios para comprimir su música y compartirla en red. - OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad como cualquier otro pero con todos los valores del movimiento Open Source. C. Video: Los formatos de video no sólo contienen imágenes sino también el sonido que las acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que puede no

[email protected] m

12

ser reconocido por nuestro ordenador, por ello siempre se ha de tener actualizados los codecs de cada uno de los formatos. ASF --> Windows Media AVI(*)--> BSPlayer BIK --> RAD Video Tools DIV --> DivX Player DIVX --> DivX Player DVD --> PowerDVD IVF --> Indeo M1V --> (mpeg) MOV(*) --> QuickTime MOVIE --> (mov) MP2V --> (mpeg) MP4 --> (MPEG-4) MPA --> (mpeg) MPE --> (mpeg) MPEG(*) --> (mpeg) MPG --> (mpeg) MPV2 --> (mpeg) QT --> QuickTime QTL --> QuickTime RPM --> RealPlayer SMK --> RAD Video Tools

[email protected] m

13

WM --> Windows Media WMV --> Windows Media WOB --> PowerDVD  



AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus mayores valedores ante el público. MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para reproducir en páginas web (trailers, publicidad...). MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG.

D. Comprimidos: Los formatos de compresión son de gran utilidad a la hora del almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que se puedan reunir muchos ficheros en uno sólo. ACE --> WinACE ARJ --> WinARJ BZ --> IZarc / WinRAR BZ2 --> IZarc / WinRAR CAB --> CAB Station GZ --> IZarc / WinRAR HA --> IZarc / WinRAR ISO --> WinRAR LHA --> IZarc / WinRAR LZH --> IZarc / WinRAR R00 --> WinRAR R01 --> WinRAR

[email protected] m

14

R02 --> WinRAR R03 --> WinRAR R0... --> WinRAR RAR(*) --> WinRAR TAR --> IZarc / WinRAR TBZ --> IZarc / WinRAR TBZ2 --> WinRAR TGZ --> IZarc / WinRAR UU --> WinCode / WinRAR UUE --> IZarc / WinRAR XXE --> IZarc / WinRAR ZIP(*) --> WinZIP ZOO --> IZarc 



RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de compresión / descompresión que es capaz de soportar prácticamente todos los formatos no sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el comprimido se divide en varias partes. ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los programas extractores por ser de los más extendidos es el más conocido para el público en general.

E. Imágenes: Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes. AIS --> ACDSee Secuencias de imagen

[email protected] m

15

BMP(*)--> XnView / ACDSee BW --> XnView / ACDSee CDR --> CorelDRAW Grafico CDT --> CorelDRAW Grafico CGM --> CorelDRAW Grafico CMX --> CorelDRAW Exchange Graphic CPT --> Corel PHOTO-PAINT DCX --> XnView / ACDSee DIB --> XnView / ACDSee EMF --> XnView / ACDSee GBR --> The Gimp GIF(*) --> XnView / ACDSee GIH --> The Gimp ICO --> Icono IFF --> XnView / ACDSee ILBM --> XnView / ACDSee JFIF --> XnView / ACDSee JIF --> XnView / ACDSee JPE --> XnView / ACDSee JPEG(*)--> XnView / ACDSee JPG --> XnView / ACDSee KDC --> XnView / ACDSee LBM --> XnView / ACDSee

[email protected] m

16

MAC --> MacPaint PAT --> The Gimp PCD --> XnView / ACDSee PCT --> PICT PCX --> XnView / ACDSee PIC --> XnView / ACDSee PICT --> PICT PNG --> XnView / ACDSee PNTG --> MacPaint PIX --> XnView / ACDSee PSD --> Adobe Photoshop PSP --> Paint Shop Pro QTI --> QuickTime QTIF --> QuickTime RGB --> XnView / ACDSee RGBA --> XnView / ACDSee RIF --> Painter RLE --> XnView / ACDSee SGI --> XnView / ACDSee TGA --> XnView / ACDSee TIF --> XnView / ACDSee TIFF --> XnView / ACDSee WMF --> XnView / ACDSee

[email protected] m

17

XCF --> The Gimp  BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta.  JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos, por su compresión y calidad, en páginas webs para logotipos y cabeceras.  GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web, como es la posibilidad de darle un fondo trasparente o insertarle movimiento. F. Texto: Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log...) y los que podemos asignarles un tamaño, fuente, color, etc. (doc). DIC --> Block de notas / WordPad DOC(*)--> Microsoft Word DIZ --> Block de notas / WordPad DOCHTML --> HTML de Microsoft Word EXC --> Block de notas / WordPad IDX --> Block de notas / WordPad LOG --> Block de notas / WordPad PDF --> Adobe Acrobat RTF --> Microsoft Word SCP --> Block de notas / WordPad TXT(*)--> Block de notas / WordPad WRI --> Write

[email protected] m

18

WTX --> Block de notas / WordPad 

 G.

DOC: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está especialmente extendido por ser el habitual de uno de los programas más utilizados el Microsoft Word. TXT: Formato de texto plano, habitual para registros. Internet:

ASP --> Active Server Pages CSS --> Documento de hoja de estilos en cascada HTA --> HTML Aplicacion HTM --> HTML Documento HTML -> HTML Documento HTT --> Plantilla de hipertexto JS --> JScript Script File JSE --> JScript Encoded Script File JSP --> Archivo JSP MHT --> MHTML Documento MHTML --> MHTML Documento PHP --> Personal Home Page SHTM --> Archivo SHTM URL --> HTML Documento XML --> HTML Documento XSL --> Hoja de estilos XSL EML --> Outlook / Eudora / The Bat MBX --> Eudora Mailbox

[email protected] m

19

MSG --> Mensaje E-mail NWS --> News Mensaje H.

Otros:

BIN --> Binario CLASS --> Java C --> C CPP --> C JAVA --> Java M3U --> Winamp playlist file MAX --> 3D Studio Max SPL --> Shockwave Flash Object SWF --> Shockwave Flash Object VBS --> Visual Basic Script 6.

Acceso a ficheros

Los primeros sistemas operativos sólo permitían un tipo de acceso a los ficheros: Acceso secuencial. En aquellos sistemas, un proceso podía leer todos los bytes o registros de un fichero por orden, comenzando por el principio, pero no podía efectuar saltos para leerlos en otro orden. Lo que sí podía hacerse con los ficheros secuenciales era “rebobinarlos” para poder leerlos tantas veces como se quisiera. Los ficheros secuenciales eran apropiados cuando el medio de almacenamiento era la cinta magnética, no el disco. Cuando comenzaron a usarse discos para almacenar ficheros se hizo posible leer los bytes o registros de un fichero sin un orden específico, o tener acceso a los registros por clave, no por posición. Los ficheros cuyos bytes o registros pueden leerse en cualquier orden se denominan ficheros de acceso aleatorio, y muchas aplicaciones los necesitan.

[email protected] m

20

Se utilizan dos métodos para especificar dónde debe comenzar la lectura. En el primero, cada operación read da la posición en el fichero dónde debe comenzarse a leer. En el segundo, se cuenta con una operación especial, seek, para establecer la posición actual. Después del seek, el fichero podrá leerse de forma secuencial a partir de la posición que ahora es la actual. En algunos sistemas operativos de mainframe antiguos, los ficheros se clasifican como secuenciales o de acceso aleatorio en el momento en que se crean. Esto permite al sistema emplear técnicas de almacenamiento distintas para las dos clases. Los sistemas operativos modernos no hacen esta distinción; todos los ficheros son de acceso aleatorio de forma automática. 7.

Atributos de los ficheros

Todo fichero tiene un nombre y datos. Además, todos los sistemas operativos asocian otra información a cada fichero, como la fecha y la hora en que se creó, y su tamaño. Llamaremos a esta información adicional atributos del fichero. La lista de atributos varía de manera considerable de un sistema a otro. La tabla muestra algunas de las posibilidades, pero existen otras. Ningún sistema actual maneja todos estos atributos, pero todos están presentes en algún sistema. Los primeros cuatro atributos tienen que ver con la protección del fichero e indican quién puede tener acceso a él y quién no. Los indicadores son bits o campos cortos que controlan o habilitan alguna propiedad específica. Los ficheros ocultos, por ejemplo, no aparecen en los listados de todos los ficheros. El indicador de archivado es un bit que indica si el fichero ya se respaldó o no. El programa de respaldo lo establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero. Así, el programa de respaldo sabe qué ficheros deben respaldarse. El indicador temporal permite marcar un fichero para que se borre de forma automática cuando termine el proceso que lo creó. Las diversas horas llevan el control de cuándo se creó el fichero, cuándo fue la última vez que se tuvo acceso a él y cuando fue la última vez que se

[email protected] m

21

modificó. Son útiles para varias cosas. Por ejemplo, si un fichero fuente se modificó después de crear el fichero objeto correspondiente, será necesario recompilarlo. Estos campos proporcionan la información necesaria. El tamaño actual indica lo grande que es un fichero. Algunos sistemas operativos de mainframe antiguos exigen que se especifique el tamaño máximo cuando se crea un fichero, para poder reservar por adelantado la cantidad máxima de espacio de almacenamiento. Los sistemas operativos de estaciones de trabajo y ordenadores personales son lo bastante inteligentes como para prescindir de esa información. 8.

Operaciones con ficheros

Los ficheros existen para guardar información y poder recuperarla después. Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y recuperación. A continuación estudiaremos las llamadas al sistema más comunes relacionadas con los ficheros. A. Create. Se crea el fichero sin datos. El objetivo de la llamada es anunciar que va a haber un fichero nuevo y establecer algunos de sus atributos. B. Delete. Si ya no se necesita un fichero, conviene borrarlo para desocupar el espacio en disco. Siempre hay una llamada al sistema para ese fin. C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito de la llamada open es que el sistema obtenga los atributos y la lista de direcciones de disco y los coloque en la memoria principal para tener acceso a ellos rápidamente en llamadas posteriores. D. Close. Una vez que han terminado todos los accesos, ya no se necesitarán los atributos y direcciones en disco, por lo que es recomendable cerrar el fichero para desocupar espacio en las tablas internas. Muchos sistemas fomentan esto imponiendo un límite para el número de fichero que pueden tener abiertos los procesos. Los discos se escriben en bloques, y el cierre de un fichero hace que se escriba el último bloque del fichero, aunque no esté lleno por completo.

[email protected] m

22

E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen de la posición actual. Quien efectúa la llamada debe especificar cuántos datos necesita, y el búfer donde deben colocarse. F. Write. Se escriben datos en un fichero, también, normalmente, en la posición actual. Si la posición actual es el fin del fichero, aumenta el tamaño del fichero. Si la posición actual está en un punto intermedio del fichero, los datos existentes se sobrescriben y se perderán sin remedio. G. Append. Esta llamada es una forma restringida de write; con ella sólo se puede agregar datos al final del fichero. Los sistemas que ofrecen un número mínimo de llamadas al sistema por lo general no tienen append, pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en algunos casos cuentan con append. H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna forma de especificar el punto del fichero de donde se tomarán los datos. Un método común es usar una llamada al sistema, seek, que sitúe el puntero del fichero en un lugar específico del fichero. Una vez ejecutada esta llamada, podrán leerse datos de esa posición, o escribir en ella. I. Get attributes. Muchas veces los procesos necesitan leer los atributos de un fichero para efectuar su trabajo. Por ejemplo, el programa make de UNIX se usa por lo común para administrar proyectos de desarrollo de software que contienen muchos ficheros fuente. Cuando se invoca a make se examinan los tiempos de modificación de todos los ficheros fuente y objeto y se determina el número mínimo de compilaciones necesarias para que todo esté actualizado. Para efectuar su trabajo, el sistema debe examinar atributos, a saber, las horas de modificación. J. Set attributes. El usuario puede establecer algunos de los atributos, o modificarlos después de que se creó el fichero, y eso se logra con esta llamada al sistema. La información de modo de protección es un ejemplo obvio. Casi todos los indicadores pertenecen también a esa categoría. K. Rename. Es común que un usuario necesite cambiar el nombre de un fichero existente. Esta llamada al sistema lo hace posible. No siempre es estrictamente necesaria, pues por lo general el fichero puede copiarse en un fichero nuevo con el nuevo nombre, borrando después el fichero viejo.

[email protected] m

23

III.

SEGURIDAD Y PROTECCIÓN

Uno de los mayores problemas que se presentan al almacenar información en un computador es la seguridad de la misma, teniéndose que idear mecanismos que protejan esta información tanto de daños físicos como de acceso inadecuado o mal intencionado. Los orígenes de los problemas de seguridad tienen diferentes causas: • Pueden ser producidos por actos fortuitos debido a causas ajenas al sistema informático (como incendios, apagones de luz, etc.) • Averías en el propio computador o error en los programas (mal funcionamiento del procesador, errores de comunicación, etc.) • Errores humanos o actos mal intencionados (ejecución incorrecta de un programa) A continuación se estudiaran algunos mecanismos que permitirán mantener la integridad de los sistemas de archivos frente a actos fortuitos del sistema o del usuario 1.

Integridad de sistemas de archivos

Uno de los mayores desastres que se pueden presentar en un computador es la destrucción del sistema de archivos. Ello puede presentar la perdida de meses de trabajo y de datos imprescindibles. A su vez los problemas en el sistema de archivos pueden venir por el uso de bloques del disco que están en mal estado. Este problema se puede solventar conociendo cuales son los bloques defectuosos lo cual hará que el sistema utilice repuestos. La inconsistencia en el sistema de archivos pueden ocurrir muchas causas como: si el sistema falla en la mitad de una operación de lectura, modificación y escritura de un bloque. Algunos problemas usuales de inconsistencia que se pueden presentar son: Que un bloque aparezca en la lista de bloques usados y bloques libres. En este caso la solución es eliminarlo de la lista de bloques libres.

[email protected] m

24

Que un bloque no aparezca en ninguna lista. La solución es añadirlo a la lista de bloques libres. Que un bloque esté repetido en la lista de bloques libres. La solución también es sencilla, vale con reconstruir la lista de bloques, con una entrada para cada bloque libre. La peor situación es que un bloque esté asignado a dos o más archivos. La solución es que se asigne un bloque libre a un archivo y se copie el contenido del bloque que estaba asignado a los dos; de esta forma no se tendrán bloques repetidos en las listas de cada archivo, aunque seguramente la información de los archivos no será consistente Para eliminar estos tipos de problemas suelen haber utilidades del sistema operativo que las detectan y si no son extremadamente graves, las puede corregir. Por ejemplo: Este es el caso de Unix en el que hay una utilidad (fsck) que se puede ejecutar cada vez que el administrador del sistema lo crea conveniente, pero, además si cuando se arranca el sistema se comprueba que no fue apagado de forma correcta, se ejecuta automáticamente para detectar las inconsistencias que pudieron ocurrir por un mal apagado y las corrige. Cuando el deterioro del sistema de archivos es irreparable es necesario disponer de copias de seguridad a partir de las cuales poder restaurarlos. La forma más fácil de realizar copias de seguridad es haciendo volcados periódicos de todo el sistema de archivos. Aunque existe una desventaja de los volcados incrementales es la cantidad de datos que se generan y la complejidad del procedimiento de restauración. Una recomendación es leer los manuales del “Administrador del sistema”, allí brindan información de cómo llevar a cabo las copias de seguridad, con consejos específicos para el sistema en cuestión. 2.

Ataque a la integridad y seguridad del sistema de archivos

Los fallos y deterioros de archivos, causados por actos fortuitos o errores de la maquina o humanos, se soluciona con las adecuadas copias de seguridad. [email protected] m

25

Pero un problema grave es el de los intrusos que intentan acceder, de forma no autorizada, al sistema de archivos. Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de archivos quieren husmear en el mismo, para ver que documentos o aplicaciones hay. También pueden ser personas altamente cualificadas que se han propuesto como reto romper la seguridad del sistema, o de carácter lucrativo y delictivo. El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular un sistema de seguro debe mantener la integridad, la disponibilidad y la privacidad de la información. Esto supone la protección frente a modificaciones no autorizadas y a la modificación no detectada de datos, así como a la resistencia a la penetración. La penetración en un sistema informático se puede hacer de diferentes formas y por diversos medios. Entre los más conocidos son: • La utilización por parte del intruso de la cuenta de un usuario legitimo. Para conseguirlo puede usar un terminal con una sesión abierta, situación que se da cuando el usuario legitimo deja una sesión abierta en un terminal, con lo que el agresor puede acceder a toda la información disponible en esa cuenta. O también obteniendo la contraseña de un usuario, para ello puede utilizarse distintas técnicas. • La ejecución de programas denominados “caballo de Troya”, los cuales ocultan parte de sus funcionalidad, frecuentemente destinada a obtener datos o derechos de acceso del usuario. Esta es la situación que se puede dar cuando el intruso crea un programa falso de “login”, idéntico a la presentación al del sistema, de forma que el usuario escriba su login y contraseña, la cual será utilizada posteriormente por el intruso para acceder a sus archivos y programas. • La propagación de gusanos y virus informáticos. La diferencia entre gusano y virus está en que el virus es parte del código de un programa, mientras que el gusano es un programa en sí mismo. El gusano causara [email protected] m

26

graves problemas ala sistema debido a que carga en exceso al computador, por el contrario el virus es un trozo de código de un programa, que infectar a otros programas. Por lo general también realiza actividades dañinas, como eliminar archivos o corromper los bloques de arranque del disco. •

La inspección del sistema de archivos.

La mejor defensa contra los virus es comprar programas originales, que estén garantizados, y el uso de los programas antivirus, que comprueban su existencia. El problema de los antivirus es que no detecta los virus de nueva creación. 3.

Principios de diseño de sistemas seguros

Principios generales identificados por Saltzer y Schroeder (1975) son: El diseño del sistema debe ser público. Los diseñadores se engañan si confían la seguridad del sistema en la ignorancia de los atacantes. Los algoritmos deben de ser conocidos pero las claves deben ser secretas.  El estado predefinido es el de no acceso. Los derechos de acceso deben ser adquiridos sólo con permiso explícito.  Verificar la autorización actual. Cada petición de acceso a un objeto debe conllevar la comprobación de la autorización.  Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo de privilegios para completar su tarea. Mecanismos simples e integrados. Mantener el diseño tan sencillo como sea posible facilita la verificación y corrección de las implementaciones. Además, para que el sistema sea verdaderamente seguro, el mecanismo debe estar integrado hasta las capas más bajas del sistema. 





Psicológicamente aceptable. El mecanismo debe sr fácil de usar de forma que sea aplicado correctamente y no sea rechazado por los usuarios.

4.

Principales Mecanismos de Seguridad de los Sistemas Informáticos

[email protected] m

27

Muchos esquemas de seguridad se basan en la suposición de que el sistema conoce al usuario. Mientras que el problema es la identificación del mismo, y se suele denominar validación, basándose en tres puntos (o en una combinación de ellos):    A.

Posesión de un secreto, algo conocido por el usuario. Una contraseña que le da acceso al sistema. Posesión de un artefacto, algo que al poseerlo el usuario le permite acceder al sistema. Uso de alguna característica fisiológica o de comportamiento del usuario. Contraseñas:

Es uno de los mecanismos de validación más comunes en los computadores. El computador le pide al usuario una contraseña que se comprueba en una tabla (generalmente almacenada en un archivo). Si la contraseña es correcta el computador permite el acceso. Por lo general las contraseñas están cifradas. Un problema es que los usuarios eligen contraseñas fáciles de recordar, es decir que por si solos no buscan una buena contraseña. Hay dos modos de afrontar este problema:   B.

Una de ellas es cifrar la contraseña junto con un número aleatorio de n bits. Pedir a los usuarios que cambien periódicamente las contraseñas o limitan el número de intentos de acceso Identificación mediante artefactos

Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de identificación funciona bien en sitios en donde el distintivo de identificación se usa otros propósitos. Otras variantes son las tarjetas inteligentes, que mantienen la contraseña del usuario secreta para el sistema, ya que está almacenada en la propia tarjeta. C.

Identificación Física

[email protected] m

28

Otro método es usar características propias del usuario para su identificación. Las características se pueden catalogar en dos grupos: 



Fisiológicas: En este grupo se utilizan características difíciles de reproducir, como huellas dactilares o vocales, características faciales o geométrica de la mano. De comportamiento: En este grupo integran técnicas como el análisis de las firmas o patrones de voz.

[email protected] m

Unidad Didáctica

// Integración de las TIC´S

TEMA 02. Organización de la información. 1.

Windows - Conceptos básicos: Ventanas

La ventana: Windows, como su nombre indica (Windows significa ventanas, en inglés) está compuesto por ventanas. Un programa, un fichero, una carpeta o cualquier aplicación que se abra lo harán dentro de una ventana. Depende de la aplicación ejecutada (ya sean programas, archivos o carpetas) variará el contenido de la ventana, pero hay elementos que siempre se repetirán: los botones de control, la barra de título, la barra de menús, la barra de herramientas, las barras de desplazamiento y la barra de estado.



Botones de control: Son los botones situados en la parte posterior derecha de la ventana: Botón minimizar ventana Este botón sirve para minimizar la ventana. De esta manera al hacer un clic en él se reduce la medida de la ventana al mínimo y se esconde en la barra de tareas; Botón maximizar ventana Este botón sirve para maximizar la ventana. Al hacer un clic en él la ventana aumenta de medida hasta ocupar toda la pantalla. Botón restaurar Una vez la ventana ocupa toda la pantalla el icono cambia y se muestra este otro. Al pulsar el botón de restaurar, la ventana vuelve a recuperar la medida en que estaba antes de maximizarla; Botón para cerrar la ventana Al hacer un clic en este icono la ventana se cerrará.

Docente



Barra de título: En esta barra situada en la parte posterior de la ventana se indicará el nombre del programa, de la carpeta o el fichero que se tenga abierto.



Barra de menús: Todas las ventanas de Windows tienen una barra de menús. Por cada botón de la barra de menús se abrirá un submenú con diferentes opciones.



Barra de herramientas: En muchas ventanas se encontrarán una o más barra de herramientas. Una barra de herramientas tiene varios botones con diferentes utilidades.



Barras de desplazamiento: Permiten desplazarse por el contenido de la ventana. Tando horizontal como verticalmente.

// Moisés Saavedra Tapia

Semestre 2016 - I

Unidad Didáctica



// Integración de las TIC´S

Barra de estado: Ofrece cierta información al usuario. Esta información variará en función de la ventana que se tenga abierta.

2. Windows - Conceptos básicos: Carpetas

Dentro de la memoria del ordenador, toda la información está guardada y ordenada en carpetas. Los programas, los archivos y las funciones disponibles en un ordenador están guardados en carpetas. Se pueden hacer tantas carpetas como el usuario crea conveniente. Un buen orden dentro del ordenador facilita mucho el trabajo posterior.



Subcarpetas: Son carpetas creadas dentro de otras carpetas. De esta forma se puede nombrar una carpeta con el nombre del usuario y dentro crear otras carpetas como música, documentos, etc… Hay tres maneras de abrir una carpeta: 1. Hacer un doble clic con el botón izquierdo del ratón encima del icono; 2. Hacer un clic con el botón derecho del ratón, y escoger Abrir del menú desplegable que aparecerá. 3. Seleccionando el icono de la carpeta con un clic y pulsar la tecla Intro del teclado.

Nota: La mejor forma de tener nuestro Pc ordenado es poner nombres descriptivos a las carpetas y subcarpetas e intentar usar lo mínimo posible el escritorio para guardar documentos.

Docente

// Moisés Saavedra Tapia

Semestre 2016 - I

Unidad Didáctica

// Integración de las TIC´S

Ejercicio N°01 1.

Crear la siguiente estructura de carpetas en tu USB dentro de la carpeta principal de la Unidad didáctica.

2. Realizar las siguientes estructuras de carpetas en tu USB dentro de la carpeta principal de la Unidad didáctica. 2.1. Estructura 01

2.2 Estructura 02

Docente

// Moisés Saavedra Tapia

Semestre 2016 - I

Unidad Didáctica

// Integración de las TIC´S

CUESTIONARIO N° 01 Investigue para la siguiente clase los siguientes: 1.

Mientras se utiliza una computadora, la información se mantiene en la memoria RAM. Ahí trabajan en conjunto tanto el programa que ejecuta los procesos, como los datos que se están procesando: textos, cifras, dibujos, sonido, video, etc. ¿Qué sucede con la información cuando se apaga la computadora? ___________________________________________________________________________________ ___________________________________________________________________________________ 2. Si llegara a apagarse la computadora por cualquier causa (una falta en el flujo de la electricidad o la desconexión accidental del enchufe de la corriente), la computadora es incapaz de retener la información de la memoria RAM y “olvida” todo. ¿Cuál sería La solución a estos inconvenientes? ___________________________________________________________________________________ ___________________________________________________________________________________ 3. Los primeros discos duros de los años 80 tenían la capacidad para almacenar 10 Megabytes de datos, ahora existen discos con la capacidad de almacenamiento. Investigue ___________________________________________________________________________________ 4. Los archivos de Windows pueden tener nombres largos. ¿Hasta cuantos caracteres permite? ___________________________________________________________________________________ 5. Afirme o niega lo siguiente. Los subdirectorios son también directorios o carpetas que se utilizan para guardar archivos. En una estructura de árbol invertido, conviene llamarles subdirectorios o subcarpetas, porque “cuelgan” o dependen del directorio que les antecede. a) Verdadero b) Falso 6. Los archivos de documento pueden tener extensiones. Indique los tipos de extensiones ___________________________________________________________________________________ ___________________________________________________________________________________ 7. Al copiar archivos de una carpeta a otra en la misma unidad de almacenamiento, los archivos originales se quedan en la carpeta de origen y un duplicado de ellos se crea en la carpeta de destino. Esto puede reducir considerablemente el espacio disponible en el disco. ¿Qué suguiere Ud. Que se debe realizar para evitar este inconveniente? ___________________________________________________________________________________ ___________________________________________________________________________________ 8. Al seleccionar una carpeta o un archivo y pulsar el botón derecho del ratón sobre él, aparece un menú contextual. Indique tales comandos e investigue las funciones de las mismas. ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________

Docente

// Moisés Saavedra Tapia

Semestre 2016 - I

Integración de la Información y Comunicación

I.S.T.P.A

SISTEMA OPERATIVO Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento. Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.

Clasificación de los Sistemas Operativos Los sistemas operativos pueden ser clasificados de la siguiente forma: Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo. Multiprocesador: soporta el abrir un mismo programa en más de una CPU. Multitarea: Permite que varios programas se ejecuten al mismo tiempo. Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo. Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

Cómo funciona un Sistema Operativo Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar. Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.

Cómo se utiliza un Sistema Operativo Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla. 1

Integración de la Información y Comunicación

I.S.T.P.A

UNIDADES DE MEDIDA DEL USB Las medidas de almacenamiento son aquellas que permiten determinar cuánto espacio hay en una unidad de memoria. La unidad básica en informática es un Bit. Un Bit es un digito en sistema binario (0,1) con el que se forma toda la información. Evidentemente esta unidad es demasiado pequeña para contener una información diferente de una dualidad, con lo que se emplea un cómputo de Bits. Para poder almacenar una información emplea como unidad básica el Byte u octeto (Porque contiene 8 Bits). Con esto podemos representar hasta un total de 256 combinaciones diferentes por cada Byte. La memoria es una magnitud y como tal puede medirse. Byte, Kbyte, etc., son unidades bien conocidas, pero ¿qué significa cuando decimos que un byte son ocho bits? La respuesta está en la codificación en binario y los biestables o circuitos capaces de mantenerse en uno de dos estados posibles indefinidamente. El binario es un sistema de numeración que solo emplea dos dígitos 0 y 1. Cualquier número en decimal puede expresarse en binario. Los ordenadores solo operan en binario. Para ilustrar lo dicho veamos como almacenar un carácter (por ejemplo una A): le asignamos un código que lo represente y almacenamos este código: Por ejemplo le damos al carácter Al código 65, pero 65 también son caracteres, ¿cómo se representa 65 con señales eléctricas? Expresamos 65 en sistema de numeración binario con 01000001, y ahora utilizamos para cada dígito un biestable. Como cada biestable puede estar encendido o apagado, asociamos por ejemplo 0 con apagado y 1 con encendido. Hemos conseguido almacenar una A utilizando señales eléctricas... El bit (unidad binaria) es el concepto sobre el que se basan las unidades de medida de la memoria. Un bit es algo que solo puede estar en dos estados: encendido o apagado, on u off, abierto o cerrado, 1 o 0, etc. Electrónicamente se materializa con un biestable. Las unidades que se definen a partir del bit son:

2

Integración de la Información y Comunicación

I.S.T.P.A

¿QUÉ ES VIRTUALBOX Y PARA QUÉ SIRVE? Oracle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64, creado originalmente por la empresa alemana innotek GmbH. Actualmente es desarrollado por Oracle Corporation como parte de su familia de productos de virtualización. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro sistema operativo «anfitrión», cada uno con su propio ambiente virtual. Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Microsoft Windows, y Solaris/OpenSolaris, y dentro de ellos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS y muchos otros. La aplicación fue inicialmente ofrecida bajo una licencia de software privativo, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPL 2. Actualmente existe la versión privativa Oracle VM VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y está sujeta a la licencia de "Uso Personal y de Evaluación VirtualBox" (VirtualBox Personal Use and Evaluation License o PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL. VirtualBox ofrece algunas funcionalidades interesantes, como la ejecución de maquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI, aunque estas opciones no están disponibles en la versión OSE. En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompatible con los demás softwares de virtualización. Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales ópticas de CD o DVD, o como un disquete. Tiene un paquete de controladores que permiten aceleración en 3D, pantalla completa, hasta 4 placas PCI Ethernet (8 si se utiliza la línea de comandos para configurarlas), integración con teclado y ratón.

3

Integración de la Información y Comunicación

I.S.T.P.A

BIOS, ¿QUÉ ES Y PARA QUÉ SE UTILIZA? BIOS es el acrónimo de (Binary Input Output System) y se encuentra en todos los PCs. Su importancia es tal, que sin este componente no podrías ni encender el equipo. ¿QUÉ ES FÍSICAMENTE Y DONDE SE LOCALIZA LA BIOS? Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base. Físicamente la BIOS no es más que un pequeño chip que se activa cuando pulsas el botón de encendido, si quieres saber su ubicación exacta no tienes más que consultar el manual de tu placa. El termino BIOS se usa tanto para referirse al programa como para designar el componente físico. ¿CUÁL ES LA FUNCIÓN DE LA BIOS? Tiene varias funciones. La principal es arrancar el PC. Cuando esta enciende, realiza el test de memoria RAM y comprueba que dispositivos, como por ejemplo los discos duros, están conectados. En este proceso se encarga de configurarlos y ofrecérselos al sistema operativo. Si la BIOS es incapaz de detectar un determinado dispositivo el sistema no podrá usarlo, aquí puedes ver la importancia de este elemento. La BIOS, por tanto, se convierte en la encargada de ofrecer la capa más cercana al hardware. Hace algunos años, cuando los dispositivos eran más lentos. La BIOS realizaba las operaciones de entrada y salida, de ahí su nombre. Es decir, llevaba los datos desde los dispositivos al procesador. Esto ha cambiado y ahora se utilizan otros sistemas más rápidos como accesos DMA en los cuales el procesador mapea la memoria de las tarjetas saltándose la BIOS y accediendo directamente a los datos. La información necesaria para llevar a cabo su función se encuentra almacenada en una memoria, que se conoce como CMOS el cual es otro chip que se encuentra sobre la placa. Para que no se pierdan sus datos el sistema usa una pila como fuente de alimentación y cuando esta se consume el equipo pierde su configuración y la hora que tiene que volver a configurarse una vez cambiada la pila. ¿DEBO ACTUALIZAR LA BIOS? Actualizar el sistema operativo, por ejemplo, es algo que debes de hacer de manera periódica. Sin embargo, la BIOS es un elemento distinto y sólo deberás de hacerlo, a pesar de que cada vez sea un procedimiento más sencillo, cuando sea estrictamente necesario. Por ejemplo, una razón para actualizar una BIOS es que la placa base pueda funcionar con procesadores que en el momento de su salida al mercado no existían. A veces también se realizan mejoras de rendimiento o de compatibilidad con antiguos dispositivos. 4

Integración de la Información y Comunicación

I.S.T.P.A

¿Qué ES CMOS? CMOS. (Complementary Metal Oxide Semiconductor) Es un tipo de memoria que en los ordendores se utiliza para guardar los datos básicos de hardware y de configuración. Descripción: La CMOS guarda información fundamental de la configuración del sistema en un chip especial en la placa madre. Este chip, normalmente alimentado por una pila, puede funcionar de manera independiente al resto del ordenador y mantiene el reloj en hora, entre otras cosas, cuando se apaga el sistema. La CMOS también almacena la configuración de los discos duros instalados, si se requiere o no contraseña en el arranque, y qué dispositivo se utilizará para iniciar el sistema (un disquete, el disco duro, un CD-ROM, etc). Si la configuración de la CMOS no es correcta, es posible que su ordenador no funcione correctamente. Algunos virus y troyanos, como Troj/KillCMOS-E, borran o corrompen la información de la CMOS. Recuperar la configuración de la CMOS suele ser bastante sencillo, aunque el proceso variará de un ordenador a otro. Podrá encontrar la información necesaria en el manual de su ordenador o en la Web del fabricante.

Nota: Uno de los parámetros almacenados en la CMOS es la secuencia de arranque, donde se determina el orden de las unidades para el inicio del equipo (primero intentar desde la disquetera y después desde el disco duro, etc.). Ya que el arranque accidental desde un disquete infectado puede introducir un virus en su equipo, comoForm, Sophos recomienda cambiar la secuencia de arranque de manera que el equipo se inicie siempre desde el disco duro.

5

Integración de la Información y Comunicación

I.S.T.P.A

PILA ¿Que función tiene la pila del computador? La pila es una pequeña batería de 3v (a veces 5v) la cual va en la placa madre del PC, la función de la pila tipo botón es entregarle energía continua a la placa madre para que almacene la información de los BIOS y ser guardada en la memoria RAM CMOS, cuando la pila se saca la BIOS se resetean, existen varias pilas virtuales en cuestiones de memoria las utiliza el sistema operativo. -La Pila o Stack de la computadora es propiamente la memoria de la que dispone. Es una estructura de datos de LIFO (Last In, First Out). -Para fines prácticos se podría ver propiamente como un arreglo donde se va introduciendo los datos y de ahí alimenta a los programas que corres en tu máquina. Por ejemplo, si has trabajado con Windows 98 era muy común el FATAL ERROR de VOLCADO DE PILA. Y no es que la pila de tu PC se estuviese terminando, si no que la memoria había llegado a su límite físico y no podía almacenar más.

Además podemos agregar que la Pila es una zona de los registros de segmento de memoria que la unidad aritmética y lógica utiliza para almacenar temporalmente los datos que está manipulando. Cuando la cantidad de datos a manejar es demasiado grande u otras necesidades del proceso impiden que estos datos puedan almacenarse en los registros creados para ello se envían a la pila, donde se almacenan hasta que la unidad de control recupera la información para que la procese. La ventaja de manejar una pila como almacén de información es que la información que se guarda en ella tiene que entrar y salir, obligatoriamente, por una sola dirección de memoria. Esto permite que la unidad de control no necesite conocer más que esa dirección para poder manejar los datos almacenados en la pila. 6

Integración de la Información y Comunicación

I.S.T.P.A

¿QUÉ ES MBR, EFI Y UEFI? 1) MBR: Es un registro de arranque principal, conocido también como registro de arranque maestro (por su nombre en inglés master boot record, MBR) es el primer sector ("sector cero") de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado. ¿Qué tiene que ver MBR con BIOS? En el proceso de arranque la BIOS busca el gestor de arranque (bootloader) en el MBR del primer dispositivo de almacenamiento reconocido (unidad de disco duro -HDD-, unidad de estado sólido -SSD-, CD/DVD, USB...) o en la primera partición del dispositivo. A continuación, ejecuta el programa.

2) EFI: La Interfaz de firmware extensible (EFI) fue desarrollada inicialmente por Intel en el 2002. UEFI puede proporcionar menús gráficos adicionales e incluso proporcionar acceso remoto para la solución de problemas o mantenimiento. VENTAJAS: La EFI hereda las nuevas características avanzadas del BIOS como ACPI (Interfaz Avanzada de Configuración y Energía) y el SMBIOS (Sistema de Gestión de BIOS), y se le pueden añadir muchas otras, ya que el entorno se ejecuta en 64 bits y no en 32 bits, como su predecesora. 3) UEFI: Se aplica a Windows 8.1, Windows RT 8.1 UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS (sistema básico de entrada y salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye

7

Integración de la Información y Comunicación

I.S.T.P.A

Microsoft. Se ha diseñado para mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. La Interfaz de Firmware Extensible Unificada, Unified Extensible Firmware Interface (UEFI), es una especificación que define una interfaz entre el sistema operativo y el firmware. UEFI remplaza la antigua interfaz del Sistema Básico de Entrada y Salida (BIOS) estándar presentado en los computadores personales IBM PC como IBM PC VENTAJAS: La interfaz UEFI incluye bases de datos con información de la plataforma, inicio y tiempo de ejecución de los servicios disponibles listos para cargar el sistema operativo. UEFI destaca principalmente por: Compatibilidad y emulación del BIOS para los sistemas operativos sólo compatibles con ésta última. Soporte completo para la tabla de particiones GUID (GPT), se pueden crear hasta 128 particiones por disco, con una capacidad total de 8 ZB. Capacidad de arranque desde unidades de almacenamiento grandes, dado que no sufren de las limitaciones del MBR. Arquitectura y controladores de CPU independientes. Entorno amigable y flexible Pre-Sistema Operativo, incluyendo capacidades de red. Nota: Todas las versiones de 64 bits de los equipos que ejecutan Windows con un logotipo del Programa de certificación de Windows usarán UEFI en lugar del BIOS. Para obtener más información acerca de la compatibilidad del equipo con UEFI, consulta la documentación suministrada con el equipo. 4) FIRMWARE El firmware es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está tan fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. En resumen, un firmware es un software que maneja físicamente al hardware.

8

Integración de la Información y Comunicación

I.S.T.P.A

FORMATOS DE AUDIO Y VÍDEO AUDIO:  MP3 ("Media Picture expert group - layer 3"): formato digital de audio comprimido con pérdida.  AAC ("Audio Advanced Coding"): codificado avanzado de audio.  WMA ("Windows Media Audio"): se trata de el formato alterno de Microsoft® a MP3.  REC ("RECord"): audio de baja fidelidad, proveniente de grabadoras de voz digitales.  WAV ("WAVeform audio format"): formato de audio de Microsoft® e IBM®.  CDA ("Compact Disc Audio"): es el formato presente en cualquier disco compacto de 22 melodías sin música comprimida. VIDEO:  MPEG ("Media Picture Expert Group"): compresión de audio y video con poca pérdida.  WMM ("Windows Movie Maker"): archivos creados por Microsoft® Windows Movie Maker.  3GP ("3a Generation Partnership"): formato utilizado para los teléfonos celulares modernos.  AVI ("Audio Video Interleave"): formato desarrollado por Microsoft®.  VCD ("Video Compact Disc"): utilizado para insertar videos en discos compactos.  SVCD ("Super Video Compact Disc"): permite videos en discos compactos pero con menús de acceso.  MP4 ("Media Picture expert group - 4 part 14"): formato que utiliza un muy bajo ancho de banda y resolución de 176x144 pixeles. IMAGENES:  JPEG ("Joint Photographic Expert Group"): sistema de compresión de imágenes, muy utilizado en Internet con mínima pérdida de resolución.  WMF ("Windows MetaFile"): formato de imágenes de Microsoft® basado en sistema vectorial.  PNG ("Portable Network Graphics"): utiliza algoritmos de compresión y permite transparencias.  GIF ("Graphics Interchange Format"): permite hasta 256 colores y capas para animaciones.  GIFV ("Graphics Interchange Format Video"): una variante de imágenes animadas con menos peso, reproducción rápida y con imágenes secuenciadas de mayor calidad, formato desarrollado por IMUGUR.  BMP ("BitMaP"): soporta 24 bits (16.7 millones de colores, pesan mucho los archivos.  ODG ("Open Document Graphic"): imagen generada con la suite OpenOffice ó StarOffice. 9

Integración de la Información y Comunicación

I.S.T.P.A

PAGINAS WEB: Las páginas web son documentos o información que se crean en formato HTML, estos son adaptados a la World Wide Web (WWW) y se puede acceder a ellos por medio de un navegador. Al conjunto de páginas web enlazadas se las conoce bajo el nombre se sitio web. Existen distintas formas de clasificar a las páginas web, algunos criterios para ello son:

SEGUN SU CONSTRUCCION: ESTATICAS: Este tipo de páginas web están compuestas por archivos que contienen código HTML es por medio de este que se pueden mostrar las imágenes, textos, videos y todos aquellos contenidos que componen a la página en sí. Los archivos que constituyen a la página web son almacenados en el servidor de Hosting, cuyo formato es también en HTML. Las páginas web pueden ser editadas por medio de programas como el Dreamweaver. Para esto, los archivos deben ser descargados del servidor con algún software, editarlos, guardarlos y subirlos nuevamente. El contenido de estas páginas no se modifica constantemente puesto que estas suelen estar en manos de personas que requieren contratar a diseñadores para que se encarguen de esto, lo que implica una serie de gastos. Además, la actualización constante no es algo que sus dueños necesiten.

DINAMICAS: En estas páginas, en cambio, los contenidos son modificados continuamente ya que esto queda en manos de quienes las visitan. La información de estas páginas está guardada en bases de datos de las cuales los usuarios extraen aquello que les interese. Estas páginas se caracterizan entonces por ser sus usuarios quienes modifican el diseño y los contenidos, se las puede actualizar muy fácilmente, ya que no es necesario ingresar al servidor para esto. Además, tienen numerosas funciones como foros, bases de datos, contenidos dinámicos, carritos de compras, entre otros.

10

Integración de la Información y Comunicación

I.S.T.P.A

SEGUN SU TECNOLOGIA: EN HTML: Estas páginas están construidas con lenguaje HTML, por lo que se requiere tener conocimientos de este para hacerlas. Un defecto de estas páginas es que son estáticas, además ofrecen muy poco, por lo que no son recomendables para ventas y marketing. La ventaja que ofrecen es que son muy fáciles de construir, con conocimientos básicos de diseño, alcanza. EN FLASH: Estas páginas se construyen utilizando el software Flash, de Adobe, que permite la realización de animaciones, efectos, sonidos y movimientos. Para que los usuarios puedan visualizarlas, es necesario contar con los plug-in requeridos. Para realizarlas sí es necesario tener conocimientos en profundidad sobre el software, otra desventaja, es que las páginas hechas con Flash son muy pesadas, por lo que el tiempo de descarga puede prolongarse. En lenguaje del servidor: estas se hacen en lenguaje PHP, Ruby, ASP, entre otros. Para desarrollar esta clase de páginas también es necesario tener conocimientos avanzados sobre el lenguaje a utilizar. Son ideales para interactuar con los usuarios y para el área de marketing.

11

Integración de la Información y Comunicación

I.S.T.P.A

HOSTING o ALOJAMIENTO WEB: Es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. TENEMOS: ALOJAMIENTO GRATUITO: El alojamiento gratuito es extremadamente limitado comparado con el alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios además de contar con recursos muy limitados (espacio en disco, tráfico de datos, uso de CPU, etc.). ALOJAMIENTO POR DONACION: Este tipo de alojamiento por donación tiene unas características a nombrar importantes, ya que es un método nuevo de implementación puesto que es mejor que el alojamiento gratuito (free hosting), esto quiere decir que tiene las prestaciones de un alojamiento de pago pero creado para ser mantenido por los usuarios de la comunidad, los cuales utilizan el servicio, reciben soporte de manera adecuada y no tienen publicidad en sus sitios o proyectos de desarrollo. ALOJAMIENTO COMPARTIDO: En este tipo de servicio se alojan clientes de varios sitios en un mismo servidor, gracias a la configuración del programa servidor web. Resulta una alternativa muy buena para pequeños y medianos clientes, es un servicio económico debido a la reducción de costos ya que al compartir un servidor con cientos miles o millones de personas o usuarios el costo se reduce drásticamente para cada uno, y tiene buen rendimiento. Entre las desventajas de este tipo de hospedaje web hay que mencionar sobre todo el hecho de que compartir los recursos de hardware de un servidor entre cientos o miles de usuarios disminuye notablemente el rendimiento del mismo. ALOJAMIENTO DE IMAGENES: Este tipo de hospedaje se ofrece para guardar imágenes en internet, la mayoría de estos servicios son gratuitos y las páginas se valen de la publicidad colocadas en su página al subir la imagen. ALOJAMIENTO DE VIDEO: Si bien el alojamiento de imágenes forma parte de lo habitual en un servicio de alojamiento web, en general, no es recomendable alojar vídeo en un servicio de alojamiento web convencional debido al gran consumo de ancho de banda y espacio de este tipo de medios. Tenemos como ejemplo el YouTube. 12

Integración de la Información y Comunicación

I.S.T.P.A

ALOJAMIENTO DE CORREO CORPORATIVO: El servicio de envío y recepción de correos es una actividad que consume muchos recursos del servidor web o alojamiento web. Por eso muchas veces las empresas se ven obligadas a contratar un servicio de alojamiento exclusivo para correos corporativos. Este servicio de alojamiento de correos corporativos se enfoca en satisfacer todas las demandas de los usuarios de correos, tales como seguridad, filtros antispam, velocidad, sincronización en varios aparatos, manejo de contactos y eventos, manejo de documentos en la nube, etc. ALOJAMIENTO REVENDEDOR: Este servicio de alojamiento está diseñado para grandes usuarios o personas que venden el servicio de hospedaje a otras personas. Estos paquetes cuentan con gran cantidad de espacio y de dominios disponibles para cada cuenta. Así mismo estos espacios tienen un límite de capacidad de clientes y dominios alojados y por ende exige buscar un servidor dedicado. SERVIDORES VIRTUALES (VIRTUAL PRIVATE SERVER - VPS): La empresa ofrece el control de una computadora aparentemente no compartida, que se realiza mediante una máquina virtual. Así se pueden administrar varios dominios de forma fácil y económica, además de elegir los programas que se ejecutan en el servidor. Por ello, es el tipo de producto recomendado para empresas de diseño y programación web. SERVIDORES DEDICADOS: Un servidor dedicado es una computadora comprada o arrendada que se utiliza para prestar servicios dedicados, generalmente relacionados con el alojamiento web y otros servicios en red. A diferencia de lo que ocurre con el alojamiento compartido, en donde los recursos de la máquina son compartidos entre un número indeterminado de clientes, en el caso de los servidores dedicados, generalmente es un solo cliente el que dispone de todos los recursos de la máquina para los fines por los cuales haya contratado el servicio. Los servidores dedicados pueden ser utilizados tanto para prestar servicios de alojamiento compartido como para prestar servicios de alojamiento dedicado, y pueden ser administrados por el cliente o por la empresa que los provee. El cuidado físico de la máquina y de la conectividad a Internet está generalmente a cargo de la empresa que provee el servidor. Un servidor dedicado generalmente se encuentra localizado en un centro de datos. Un servidor dedicado puede ser entendido como la contraparte del alojamiento web compartido, pero eso no significa que un servidor dedicado no pueda ser destinado a entregar este tipo de servicio.

13

Integración de la Información y Comunicación

I.S.T.P.A

Por otro lado, un servidor dedicado puede ser utilizado como una forma avanzada de alojamiento web cuando un cliente o empresa tiene requerimientos especiales de rendimiento, configuración o seguridad. En estos casos es común que una empresa arriende un servidor dedicado para autoabastecerse de los servicios que necesita disponiendo de todos los recursos de la máquina. La principal desventaja de un servidor dedicado es el costo del servicio, el cual es muy superior al del alojamiento compartido. Esto debido principalmente al costo mensual de la máquina y la necesidad de contratar los servicios para la administración y configuración del servidor. SERVIDORES DEDICADOS ADMINISTRADOS: Son las máquinas que se usan como servidores dedicados, pero que además incluyen un servicio de soporte de mantenimiento de las máquinas y del software de las máquinas. Antes, solo los expertos podían darse el lujo de usar un servidor dedicado, ya que se necesita bastante conocimiento y experiencia especializada en servidores para poder manejar un servidor dedicado. En cambio ahora con este servicio cualquier persona puede contratar un servidor dedicado y simplemente ordenar que le instalen una aplicación o que actualicen el sistema o que optimicen las librerías del sistema, y así una lista larga de tareas. El precio de un servidor dedicado administrado es mucho más caro, debido a que el trabajo humano en lo que respecta a servidores es muy cotizado. ALOJAMIENTO ADMINISTRADO Y NO ADMINISTRADO: Algunas compañías ofrecen a sus clientes mejores precios si contratan un plan de alojamiento "No Administrado" esto quiere decir que ellos se limitarán a ofrecer la conectividad, recursos, panel de control y todas las herramientas necesarias. En el "Alojamiento Administrado" normalmente conlleva un precio más alto pero el soporte técnico incluye una cierta cantidad de incidencias / horas en el lapso de un mes o un año según el plan contratado y usted puede solicitar ayudar para remediar problemas en sus scripts, errores de ejecución u otros similares. COLOCACION (HOUSING) Este servicio consiste básicamente en vender o alquilar un espacio físico de un centro de datos para que el cliente coloque ahí su propia computadora. La empresa le da la corriente y la conexión a Internet, pero el servidor lo elige completamente el usuario (hasta el hardware).

14

Integración de la Información y Comunicación

I.S.T.P.A

ALOJAMIENTO WEB EN LA NUBE (CLOUD HOSTING) El alojamiento web en la "nube" (cloud hosting) está basado en las tecnologías más innovadoras que permiten a un gran número de máquinas actuar como un sistema conectadas a un grupo de medios de almacenamiento, tiene ventajas considerables sobre las soluciones de web hosting tradicionales tal como el uso de recursos. La seguridad de un sitio web alojado en la "nube" (cloud) está garantizada por numerosos servidores en lugar de solamente uno. La tecnología de computación en la nube también elimina cualquier limitación física para el crecimiento en tiempo real y hace que la solución sea extremadamente flexible.

DOMINIOS: Un dominio de Internet es una red de identificación que es asociada a un grupo de dispositivos o equipos conectados a la red Internet.

COMPUTACION EN NUBE: La computación en la nube, conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

ONE DRIVE: OneDrive (antes SkyDrive, Microsoft SkyDrive, Windows Live SkyDrive y Windows Live Folders) es un servicio de alojamiento de archivos. Fue estrenado el 18 de febrero de 2014. Actualmente, este servicio ofrece 5 GB de almacenamiento gratuito, con un tamaño máximo por archivo de 2 GB, si se sube a través de la aplicación para escritorio de Onedrive, o 300 MB, si se sube vía web. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y también se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows. Es accesible por su página web desde ordenadores y dispone de aplicaciones para Windows Phone, iOS y Android que permiten editar documentos y hojas de cálculo.

DROP BOX: Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre ordenadores y compartir archivos y carpetas con otros usuarios y con tabletas y móviles.1 También se puede ejecutar el programa WINISIS de UNESCO administrador de bases de datos textuales. Existen versiones gratuitas y de pago, cada una de las cuales tiene opciones variadas. La versión móvil está disponible para Android, Windows Phone, Blackberry e iOS (Apple). 15

Integración de la Información y Comunicación

I.S.T.P.A

Caracteres para un nombre de archivos permitidos según su Sistema Operativo. Unix/Linux Unix y los sistemas operativos de este tipo, incluyendo Linux, tienen un límite de 255 caracteres de largo. Un nombre de un archivo en Unix no necesita tener una extensión de archivo. Si la tiene, el nombre base y la extensión del archivo son separados por un punto. En dicho caso, el conteo de caracteres del nombre incluye el punto y la extensión. Un nombre de archivo de Unix puede empezar con un punto, lo que significa que es un archivo del sistema. En este caso también el punto es incluido en el conteo de caracteres del nombre del archivo. Algunas versiones más viejas de Unix restringen los nombres de archivos a 14 caracteres. MS-DOS Windows se basa en MS-DOS, que brinda el mecanismo real de archivos de almacenamiento. MS-DOS tiene una restricción de tamaño de archivo conocida como "8.3". El nombre de archivo tiene que tener una extensión. El nombre base puede tener un largo máximo de 8 caracteres y la extensión 3. Contando el punto, esto significa que el largo máximo de un nombre de archivo es de 12 caracteres. Windows Windows puede asignar un nombre de archivo diferente -llamado "nombre largo"- que se traduce como una referencia de la versión del MS-DOS. Algunos usuarios de computadora eligen apagar la capacidad de nombre largo de Windows para mejorar el funcionamiento, lo que significa que el largo de su nombre de archivo máximo tiene la restricción de 12 caracteres. El nombre de archivo puede tener hasta 260 caracteres. Sin embargo, esto incluye la ubicación completa del nombre del archivo, por lo que si este se encuentra en un directorio que no es el raíz, el largo máximo se reduce por el largo del nombre del directorio más un caracter para una barra inclinada, "\". Los archivos en el directorio raíz no pueden llegar a los 260 caracteres completos debido a que el designador del disco, como “C:\”, es incluido en el conteo. Por lo tanto, el largo máximo del nombre de archivo en Windows es de 257 caracteres. Mac OS Mac OS tiene dos versiones que aún están en circulación en el momento de esta publicación. El Mac OS 9 tiene una restricción de 31 caracteres para un nombre de archivo, mientras que Mac OS X permite nombres más largos, de hasta 256 caracteres de largo, aunque algunas aplicaciones truncan esto al límite de Mac OS 9.

16