portafolio de tics sari.pdf

Upload: edy-sarita-aguirre-perez

Post on 27-Feb-2018

244 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 portafolio de tics SARI.pdf

    1/140

    INSTITUTO DE EDUCACIN SUPERIOR TECNOLGICO DE ABANCAY

    CARRERA PROFESIONAL:COMPUTACIN E INFORMTICA

    UNIDAD DIDACTICA: TICS

    SEMESTRE: I

    DOCENTE:MOISES SAAVEDRA TAPIA

    PRESENTADO POR: YAEL AROSTEGUI CENTENO

    APURMAC- ABANCAY

    2016

    A O DE LA CONSOLIDACION DEL MAR DE GRAU

    INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO DE ABANCAY

    CARRERA PROFESIONAL: COMPUTACION E INFORMATICA

    UNIDAD DIDACTIDA:

    TICSSEMESTRE:

    1DOCENTE:

    MOISES SAAVEDRA TAPIAPRESENTADO POR:

    EDY SARITA AGUIRRE PEREZ

    1

    6

  • 7/25/2019 portafolio de tics SARI.pdf

    2/140

    VISIN

    Ser una institucin acreditada en formacin tecnolgica con principios y valores,

    comprometido con el desarrollo sostenible en el contexto global.

  • 7/25/2019 portafolio de tics SARI.pdf

    3/140

    MISIN

    Somos una institucin pionera en formacin tecnolgica de profesionales competentesque contribuyen al desarrollo regional y nacional.

  • 7/25/2019 portafolio de tics SARI.pdf

    4/140

    PRESENTACIN

    EL IESTP-Abancay, es una Institucin Educativa de Nivel Superior encaminado a

    desarrollar capacidades humanas a travs de una formacin de calidad basado en los

    nuevas paradigmas educativos y cientficos tecnolgicos, orientado a enfrentar con xito

    los retos y exigencias del contexto, local, Regional y Nacional en un mundo globalizado

    y competitivo. EL IESTPA-Abancay, cuenta con equipamiento moderno para las carreras

    profesionales que ofrece, entre ellos:

    Un moderno local central equipado con Aulas Virtuales, Laboratorios de Fsica, Qumica,

    Microbiologa, de Computacin E Internet as como con Equipamiento Multimedia,

    Equipos de Topografa, Laboratorio de suelos, Tpico para Enfermera debidamente

    equipado.

    Adems cuenta con dos Centros de Produccin de San Gabriel y Molinopata, donde se

    tienen proyectos en desarrollo de plantacin de paltos (en produccin), Apicultura,

    Avicultura, Ganado Lechero, Crianza de Porcinos y Cuyes, cuyas instalaciones estn

    alimentadas con sistema de riego tecnificado. Asimismo el IESTPA cuenta con un staff

    de profesionales tcnicos en las reas respectivas y en constante actualizacin, que

    sumados con el equipamiento, garantizan la excelente formacin competitiva en las

    diferentes carreras.

  • 7/25/2019 portafolio de tics SARI.pdf

    5/140

    PERFIL DE EGRESADO DE LA CARRERA PROFESIONAL DE

    COMPUTACION E INFORMATICA

    Desarrolla soluciones informticas utilizadas herramientas tecnolgicas

    adecuadas.

    Contribuye en el aseguramiento de calidad de dar solucin informtica.

    Participa en definicin de estrategias de implementacin de soluciones

    informticas

    Innova y se orienta hacia los resultados.

    Se desenvuelve eficazmente en trabajo de equipo.

    Mantiene y promueve el aprendizaje autnomo.

    Liderazgo y desempeo profesional.

    Practica el anlisis y la comunicacin asertiva.

    Se comporta con responsabilidad tica profesional.

  • 7/25/2019 portafolio de tics SARI.pdf

    6/140

    COMPETENCIA DE LA CARRERA DE COMPUTACIN E INFORMTICA

    Administrar e implementar al servicio de mantenimiento y operatividad de

    hardware y software y redes de comunicacin, considerando los alineamientos y

    polticas de seguridad de la informacin y estndares vigentes.

    Analizar, disear y desarrollar sistemas de informacin y administrar sistemas de

    gestin de la base de datos de acuerdo a los requerimientos de la organizacin,

    considerando los criterios de seguridad en la transmisin y el almacenamiento de

    datos.

    Desarrollar administrar e implementar base de datos para inteligencia de negocios

    y aplicaciones de internet y mviles, teniendo en cuenta las buenas prcticas de

    seguridad, gestin de proyectos, servicios de ingeniera de software.

  • 7/25/2019 portafolio de tics SARI.pdf

    7/140

    nstituto Superior Tecnolgico pblico b nc y

    CREADO POR RESOLUCIN MINISTERIAL N 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIN DIRECTORAL N 0648-2006-ED del 22-08-06

    MINISTERIO DE EDUCACINGOBIERNO REGIONAL DE APURMAC

    DIRECCIN REGIONAL DE EDUCACIN DE APURMAC

    SLABO DE INTEGRACIN DE LAS TECNOLOGAS DE INFORMACIN YCOMUNICACIN

    I. INFORMACIN GENERALCarrera Profesional : Computacin e Informtica

    Mdulo : Gestin de Soporte Tcnico, Seguridad y Tecnologas de laInformacin y Comunicacin.

    Unidad Didctica : Integracin de las Tecnologas de Informacin y Comunicacin.Crditos : 3Semestre Acadmico : IN de Horas Semanal : 4

    Docente : Prof. Moiss Saavedra TapiaCorreo Electrnico : [email protected]

    Semestre Acadmico : 2016 - I

    II. COMPETENCIA DE LA CARRERA PROFESIONAL

    Planificar, implementar y gestionar el uso de las Tecnologas de Informacin y Comunicacin de una

    organizacin, a partir del anlisis de sus requerimientos, teniendo en cuenta los criterios de calidad,seguridad y tica profesional propiciando el trabajo en equipo.

    III. COMPETENCIA DE LA CARRERA PROFESIONAL

    Capacidad terminal: Criterios de Evaluacin

    Clasificar y utilizar los recursos

    informticos, teniendo en cuenta las

    necesidades de trabajo y lineamientos de

    seguridad.

    Diagnostica el funcionamiento de los recursos de

    hardware y software de la organizacin.

    Selecciona los recursos informticos, segn sus

    caractersticas funcionales y necesidades de la

    organizacin.

    Organiza la distribucin de los recursos informticos,

    segn las necesidades de los usuarios.

  • 7/25/2019 portafolio de tics SARI.pdf

    8/140

    nstituto Superior Tecnolgico pblico b nc y

    CREADO POR RESOLUCIN MINISTERIAL N 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIN DIRECTORAL N 0648-2006-ED del 22-08-06

    MINISTERIO DE EDUCACINGOBIERNO REGIONAL DE APURMAC

    DIRECCIN REGIONAL DE EDUCACIN DE APURMAC

    IV. COMPETENCIA DE LA CARRERA PROFESIONAL

    Semana

    Elementos de

    capacidad

    Actividades de

    aprendizaje

    Contenidos

    bsicos

    Indicadores de

    evaluacin Tareas previas

    01

    Diagnosticar elfuncionamiento delos recursos dehardware ysoftware de laorganizacin.

    1. Introduccin a lasTIC.

    - Introduccina lasTIC.

    - Identifica lasdiferentes TICvalorando suaplicacin en laactualidad.

    Explicar a losestudiantes laforma de desarrolloUD

    022. Organizacin de la

    informacin.

    - Cmo seorganiza lainformacinen elcom utador.

    - Elabora deformaorganizadaestructuras decar etas

    Proporcionar a losalumnos las normasconvivencia.

    033. Proteccin de

    archivos ycarpetas.

    - Proteccin dearchivos ycarpetas.

    - Aplica

    herramientas paraproteger lainformacin del PC.

    Proporcionar a losalumnos el softwarese utilizar en clase

    04 05

    Organizar ladistribucin de losrecursosinformticos, segnlas necesidades delos usuarios.

    4. Diseo y elaboracinde video tutoriales.

    - Elaboracin decontenidomultimedia.

    - Elabora videotutoriales decalidad.

    Proporcionar a losalumnos el softwarese utilizar en clase

    065. Taller de Elaboracin

    de Video tutoriales.- Elaboracin de

    contenidomultimedia.

    - Elabora un videotutorial siguiendolas indicacionesdadas.

    Dar las indicacionesdesarrollo del taller

    076. Creacin de

    ttulos paracontenidomultimedia.

    - Creacindettulos paracontenidomultimedia.

    - Crea ttulos decalidad paracontenidomultimedia.

    Proporcionar a losalumnos el softwarse utilizar en clase

    08

    09 7. Taller deCreacin dettulos multimedia.

    - Creacindettulos paracontenidomultimedia.

    - Crea un ttulomultimedia segnlas indicacionesdadas.

    Dar las indicacionesdesarrollo del taller

    10 8. Taller de Diseo decontenido multimedia

    - Contenidomultimedia. - Crea contenidomultimediaintegrandodiferentesherramientas

    Dar las indicacionesdesarrollo del taller

    11Seleccionar losrecursosinformticos, segnsus caractersticas

    funcionales.

    9. Formatos devideo.

    - Formatosdevideo.

    - Selecciona el formatode video adecuadocon criterio propio

    Dar las indicacionesprevias sobre la acten laboratorio.

    12

    10.Formatos deaudio. -

    Formatosdeaudio.

    Selecciona el formato

    de audio adecuadocon criterio propio

    Dar las indicaciones

    previas sobre la acten laboratorio.

  • 7/25/2019 portafolio de tics SARI.pdf

    9/140

    nstituto Superior Tecnolgico pblico b nc y

    CREADO POR RESOLUCIN MINISTERIAL N 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIN DIRECTORAL N 0648-2006-ED del 22-08-06

    MINISTERIO DE EDUCACINGOBIERNO REGIONAL DE APURMAC

    DIRECCIN REGIONAL DE EDUCACIN DE APURMAC

    13

    Proponer laoptimizacin de losrecursos, en funcina las necesidades deltrabajo.

    11.Compartirinformacin enInternet.

    - Compartirinformacin enInternet.

    - A loja distinto tipo deinformacinen Internet demanera

    responsable.

    Mostrar al alumno uesquema sobre la foen que se almacenainformacin en Inter

    14

    15

    12.Diseo de Blogs - Blogs

    - Crea blogs empleadodistintasherramientas deInternet

    Solicitar a losestudiantes querealicen unapresentacin dediapositivas

    16

    1713. Sustentacin del

    Proyecto deInvestigacin

    - Proyecto deInvestigacin

    - Analiza yformula unapropuesta desolucin en suproyecto de

    Dar las facilidades aestudiantes para lasustentacin de susproyectos

    18Proceso de recuperacin: Evaluacin segn criterios establecidos

    V. METOLOGA

    Para el desarrollo de la Unidad Didctica se aplicar los siguientes procedimientos didcticos:

    Clase tericas:con exposicin del docente y la participacin activa de los alumnos Prcticas: se irn resolviendo aplicaciones mediante desarrollo de prcticas dirigidas y calificadas Intervenciones orales:con presentaciones y exposiciones de los alumnos en equipo e individual Proyecto: los alumnos formarn equipos de trabajo; y con la asesora del docente desarrollarn su

    Proyecto de Investigacin correspondiente a esta unidad didctica, el cual ser sustentado en la semana

    17.

    VI. EVALUACIN

    La escala de calificacin es vigesimal y el calificativo mnimo aprobatorio es trece (13). En todos los

    casos la fraccin 0.5 o ms se considera como una unidad a favor del estudiante.

    El estudiante que en la evaluacin de una o ms Capacidades Terminales programadas en la Unidad

    Didctica (Asignaturas), obtenga nota desaprobatoria entre diez (10) y doce (12), tiene derecho a

    participar en el proceso de recuperacin programado.

    El estudiante que despus de realizado el proceso de recuperacin obtuviera nota menor a trece (13), en

    una o ms capacidades terminales de una Unidad Didctica, desaprueba la misma, por tanto repite la

    Unidad Didctica.

    El estudiante que acumulara inasistencias injustificadas en nmero mayor al 30% del total de horas

    programadas en la Unidad Didctica, ser desaprobado en forma automtica, sin derecho a

    recuperacin.

  • 7/25/2019 portafolio de tics SARI.pdf

    10/140

    nstituto Superior Tecnolgico pblico b nc y

    CREADO POR RESOLUCIN MINISTERIAL N 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIN DIRECTORAL N 0648-2006-ED del 22-08-06

    MINISTERIO DE EDUCACINGOBIERNO REGIONAL DE APURMAC

    DIRECCIN REGIONAL DE EDUCACIN DE APURMAC

    VII. RECURSOS BIBLIOGRFICOS / BIBLIOGRAFA.

    IMPRESOS

    Los trucos y efectos ms interesantes / ANAYA

    Sistemas Operativos / Williams Stallings

    DIGITALES (Pgina Web)

    http://www.programatium.com/xp.htmhttp://www.aulaclic.org/internet/index.htmhttp://www.masadelante.com/faqs/sistema-operativo http://www.alegsa.com.ar/Dic/sistema%20operativo.phphttp://es.kioskea.net/contents/systemes/sysintro.php3

    Abancay, Abril del 2016

    .

    Prof. Moiss Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    11/140

  • 7/25/2019 portafolio de tics SARI.pdf

    12/140

    Introduccin a las TIC

    Moises Saavedra Tapia

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    13/140

    1. La revolucin de las T.I.C.

    2. Nuevas destrezas profesionales

    3. Conocimientos tecnolgicos

    Introduccin a las TIC

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    14/140

    Revolucin rpida y global

    Se ha producido en muy corto espacio de tiempo Ha invadido todos los sectores de la vida social

    Est cambiando las bases econmicas

    Bases tecnolgicas

    La electrnica La digitalizacin

    Las telecomunicaciones

    Paradigma: las redes informticas

    Introduccin a la

    1. La revolucin de las T.I.C.

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    15/140

    Consecuencia: la sociedad de la informacin

    Nuevas paradigma econmico-social

    Informacin y conocimiento como materia prima

    Competencias profesionales flexibles, globales yautnomas

    Brecha digital

    Introduccin a la1. La revolucin de las T.I.C.

    Consecuencia: la sociedad de la informacin

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    16/140

    Introduccin a la

    2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    17/140

    Introduccin a la2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Tecnolgicas Dominio de la tecnologa

    informtica

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    18/140

    Introduccin a la2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    ComunicativasComunicar informacin

    usando variados medios yformas

    Antes: discursodirecto

    Ahora:

    PresentacionesPginas webE-mailBlog

    MensajeraVideoconferenciaMultimedia, etc.

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    19/140

    Introduccin a la2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Intelectuales

    Acceder a la informacin

    Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

    EvaluarlaCrear nueva: Producir

    Publicar

    Acceder a la informacinBuscadoresNavegacinExploracin

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    20/140

    Introduccin a la2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Intelectuales

    Acceder a la informacin

    Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

    EvaluarlaCrear nueva: Producir

    Publicar

    Construccin dsignificado

    Manejarla

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    21/140

    Introduccin a la2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Intelectuales

    Antesbibliotecario

    Ahora nosotros

    Acceder a la informacin

    Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

    EvaluarlaCrear nueva: Producir

    Publicar

    Evaluarla

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    22/140

    Introduccin a la2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    Personales

    Intelectuales

    Acceder a la informacin

    Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar

    Evaluarla

    Crear nueva: ProducirPublicar

    PPTHTML

    RevistasElectrnicas

    Programas deautorComunidades

    virtuales

    Crear nueva

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    23/140

    Introduccin a la2. Nuevas destrezas profesionales

    Tecnolgicas

    Comunicativas

    Intelectuales

    PersonalesPersonales

    Trabajo colaborativo

    AutoformacinAprendizaje continuo

    Interacciones apropiadastica

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    24/140

    Introduccin a la

    3. Conocimientos tecnolgicos

    es un conjunto de elementos (mquina u ordenador) queinteraccionan para alcanzar un fin comn: tratar lainformacin de forma automtica INFORMTICA

    Un sistema informtico

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    25/140

    Introduccin a la3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputador

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    26/140

    Introduccin a la3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputador

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Supercomputadoras

    La Columbia est en Mountain View, pertenece a la NASA y puedrealizar 42,7 trillones de clculos en 1 segund

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    27/140

    Introduccin a la3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputadoras

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Mainframe

    Permite trabajar simultneamente a miles de usuarios ejecutandprogramas diferente

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    28/140

    Introduccin a la3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputadoras

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Minicomputadora

    Permite trabajar simultneamente entre 4 y 200 usuario

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    29/140

    Introduccin a la3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputadoras

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Estaciones de trabajo

    Se usan para aplicaciones de ingeniera, diseo grficpublicidad y otra

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    30/140

    Introduccin a la3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputadoras

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    PC, computadora personal

    Se usan para aplicaciones de ingeniera, diseo grficpublicidad y otra

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    31/140

    Introduccin a la3. Conocimientos tecnolgicos

    SupercomputadorasMainframe

    Minicomputadoras

    Estaciones de trabajo

    PC, computadora personal

    Nanocomputadoras

    Tipos de ordenadores segn tamao y capacidad

    Nanocomputadoras

    De pequeas dimensiones, utilizadas en investigaciones cientficas mdicas sobre tod

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    32/140

    Introduccin a la3. Conocimientos tecnolgicos

    Componentes de un ordenador

    Hardware

    Componentes fsicos,partes mecnicas: cajas,monitores, teclados,cables, etc.

    Software

    Componentes lgicos, losprogramas que permiten queel hardware resulte deutilidad.

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    33/140

    Introduccin a la3. Conocimientos tecnolgicos

    Hardware

    Unidad Central de

    Procesamiento

    C.P.U.

    Perifricos

    de entrada

    Perifricos

    de salida

    Unidades de

    almacenamiento

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    34/140

    Introduccin a la3. Conocimientos tecnolgicos

    Hardware

    Unidad Central de

    Procesamiento

    C.P.U.

    Perifricos

    de entrada

    Perifricos

    de salida

    Unidades de

    almacenamiento

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    35/140

    Introduccin a la3. Conocimientos tecnolgicos

    Es donde se realizan todas las operaciones matemticas y lgicasnecesarias para llevar a cabo el cometido de los programas

    Placa base

    Procesador

    Memoria principal

    Puertos

    Ranuras expansin

    Hardware: Unidad central

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    36/140

    Introduccin a la3. Conocimientos tecnolgicos

    Hardware: Unidad central

    Placa base

    Procesador

    Memoria principal

    Puertos

    Ranuras expansin

    Es un circuito impreso al que se conectan los distintos componentesinternos

    Placa base

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    37/140

    Placa base

    ProcesadorMemoria principal

    Puertos

    Ranuras expansin

    Introduccin a la3. Conocimientos tecnolgicos

    Procesador

    Hardware: Unidad central

    CPU, microprocesador o chipset, es el cerebro del ordenadorConsta de un circuito integrado de millones de transistores

    Su caracterstica principal: la velocidad de procesamiento (actualmente a 3 Ghz)En l est la Unidad de Control (UC) y la Unidad Aritmtico Lgica (UAL)

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    38/140

    Placa base

    ProcesadorMemoria principal

    Puertos

    Ranuras expansin

    Introduccin a la3. Conocimientos tecnolgicos

    Memoria principal

    Hardware: Unidad central

    Fsicamente, son pequeos chips conectados a la tarjeta principal del ordenadorAlmacenan informacin vital para la operacin del ordenador y para e

    procesamiento de los datos

    Memoria ROMContiene toda la informacin

    necesaria para iniciarse el

    ordenador. Su contenido lograba el fabricante.

    Memoria RAMAlmacena temporalmente lo

    datos con los que debtrabajar el ordenador

    Memoria CachAcumula datos entre el procesador yla RAM para acelerar su lectura.

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    39/140

    Placa base

    Procesador

    Memoria principal

    Puertos

    Ranuras expansin

    Son las conexiones con las que se comunica el procesador con losperifricos exteriores

    Introduccin a la3. Conocimientos tecnolgicos

    Puertos

    Serie

    Paralelo

    USB

    Ratn yteclado

    Firewire

    Red

    VGA

    Hardware: Unidad central

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    40/140

    Placa base

    Procesador

    Memoria principal

    Puertos

    Ranuras expansin

    Son unas ranuras de plstico con conectores elctricos (slots) donde seintroducen las tarjetas de expansin (tarjeta de vdeo, de sonido, de

    red, etc.)

    Introduccin a la3. Conocimientos tecnolgicos

    Ranuras expansin

    Hardware: Unidad central

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    41/140

    Introduccin a la3. Conocimientos tecnolgicos

    Hardware

    Unidad Central de

    Procesamiento

    C.P.U.

    Perifricos

    de entrada

    Perifricos

    de salida

    Unidades de

    almacenamiento

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    42/140

    Permiten guardar la informacin de forma permanente y acceder a ella.Son ms lentos que la memoria principal, aunque ms baratos y de mayor

    capacidad. Se distinguen por el tipo de soporte

    Introduccin a la3. Conocimientos tecnolgicos

    Hardware: almacenamiento secundarioHardware: almacenamiento secundario

    Magnticos

    pticos

    Semiconductores

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    43/140

    Magnticas

    pticos

    Semiconductores

    Introduccin a la3. Conocimientos tecnolgicos

    Magnticos

    Hardware: almacenamiento secundario

    Son soportes que utilizan superficies con xido magnetizable,guardando los datos mediante la magnetizacin de stos.

    Zip Jaz

    Disco duro interno

    Disco duro externo

    Disquette

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    44/140

    Magnticos

    pticos

    Semiconductores

    Un rayo lser marca una serie de pit (pozos) y land (picos) en lasuperficie de

    Introduccin a la3. Conocimientos tecnolgicos

    pticos

    Hardware: almacenamiento secundario

    CDCD-RCD-RW

    DVD-ROMDVD-RDVD+RDVD-RW

    DVD+RWDVD-RAM

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    45/140

    Es un tipo de memoria elctrica tipo RAM no voltil (la informacin almacenadano se pierde aunque se desconecte de la corriente). Existen dos sistemas

    diferentes segn la puerta lgica que utilicen, el tipo NOR y el tipo NAND.Por su diminuto tamao son las utilizadas en mviles, cmaras de fotos, PDA y

    reproductores MP3. Han sustituido definitivamente a los disquetes comosistema de memoria porttil.

    Magnticos

    pticos

    Semiconductores

    Introduccin a la3. Conocimientos tecnolgicos

    Semiconductores

    Hardware: almacenamiento secundarioLlaveros USB

    Reproductores MP3PC Card

    Tarjetas flash

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    46/140

    Introduccin a la3. Conocimientos tecnolgicos

    Hardware

    Unidad Central de

    Procesamiento

    C.P.U.

    Perifricos

    de entrada

    Perifricos

    de salida

    Unidades de

    almacenamiento

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    47/140

    Teclado

    RatnEscaner

    Lpiz ptico

    Joystick

    Pantalla tctil

    Se utilizan para introducir informacin en el ordenador

    Introduccin a la3. Conocimientos tecnolgicos

    Hardware: perifricos de entradaHardware: perifricos de entrada

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    48/140

    Introduccin a la3. Conocimientos tecnolgicos

    Hardware

    Unidad Central de

    Procesamiento

    C.P.U.

    Perifricos

    de entrada

    Perifricos

    de salida

    Unidades de

    almacenamiento

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    49/140

    MonitorImpresora

    Can vdeo

    Altavoces

    Son los que utiliza el ordenador para sacar fuera la informacin queprocesa

    Introduccin a la3. Conocimientos tecnolgicos

    Hardware: perifricos de salidaHardware: perifricos de salida

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    50/140

    De sistema

    De aplicacin

    Conjunto de instrucciones electrnicas que le dicen al hardware qudebe hacer. Son los conocidos como programas.

    Introduccin a la3. Conocimientos tecnolgicos

    Software

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    51/140

    De sistema

    De aplicacin

    Dice al ordenador cmo usar sus propios componentes. Proporciona laplataforma lgica sobre la que ejecutar los dems programas.

    Introduccin a la3. Conocimientos tecnolgicos

    Software

    De sistemaDe lnea de comandos

    De interface grfico Windows

    Linux

    MS-DOS

    Mac-OS

    Sistemas operativos

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    52/140

    De sistema

    De aplicacin

    Ayudan a mejorar el desempeo del ordenador.

    Introduccin a la3. Conocimientos tecnolgicos

    Software

    De aplicacin

    Bsicos o utilitarios

    Ofimticos

    De gestin

    Comunicaciones

    Otros

    CompresoresAntivirusDe respaldoDe recuperacin

    Bsicos o utilitarios

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    53/140

    De sistema

    De aplicacin

    Informtica de oficina

    Introduccin a la3. Conocimientos tecnolgicos

    Software

    De aplicacin

    Bsicos o utilitarios

    Ofimticos

    De gestin

    Comunicaciones

    Otros

    Procesador de textosHojas de clculoBases de datosEdicin de grficos

    Ofimticos

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    54/140

    De sistema

    De aplicacin

    Control empresarial.

    Introduccin a la3. Conocimientos tecnolgicos

    Software

    De aplicacin

    Bsicos o utilitarios

    Ofimticos

    De gestin

    Comunicaciones

    Otros

    ContabilidadNminasFacturacinBodega

    De gestin

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    55/140

    De sistema

    De aplicacin

    Comunicacin a travs de la red Internet.

    Introduccin a la3. Conocimientos tecnolgicos

    Software

    De aplicacin

    Bsicos o utilitarios

    Ofimticos

    De gestin

    Comunicaciones

    Otros

    Correo electrnico

    NavegacinMensajera

    Comunicaciones

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    56/140

    De sistema

    De aplicacin

    Introduccin a la3. Conocimientos tecnolgicos

    Software

    De aplicacin

    Bsicos o utilitarios

    Ofimticos

    De gestin

    Comunicaciones

    Otros CAD/CAMEducativosJuegosSistemas expertos

    Otros

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    57/140

    Software propietario

    Shareware

    Freeware

    Software libre

    Dominio pblico

    Las licencias del software son las distintas maneras que tienen lasempresas, organizaciones y personas de autorizar el uso de los programas.

    Una licencia es un contrato privado de cesin de derechos.

    Introduccin a la3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    58/140

    Software propietario

    SharewareFreeware

    Software libre

    Dominio pblico

    La persona que lo compra adquiere una licencia de uso nico. Este softwaretiene derechos de autor.

    Introduccin a la3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Software propietario

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    59/140

    Software propietario

    Shareware

    Freeware

    Software libre

    Dominio pblico

    Son programas sujetos a derechos de autor que se distribuyen sin cargo.Permite su uso con ciertas limitaciones temporales o de utilidad. Su uso

    regular requiere el pago de una tarifa al autor.

    Introduccin a la3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Shareware

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    60/140

    Software propietario

    Shareware

    Freeware

    Software libre

    Dominio pblico

    Son programas protegidos por derechos de autor, pero liberados para su usogratuito. Est disponible sin costo, pero el usuario slo puede utilizarlo en las

    formas expresamente permitidas por el autor.Generalmente, se permite el uso pero no la reproduccin con fines comerciales.

    Introduccin a la3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Freeware

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    61/140

    Software propietario

    Shareware

    Freeware

    Software libre

    Dominio pblico

    Son programas que pueden ser usados, copiado, modificado y redistribuidolibremente. Se dispone de libre acceso al cdigo fuente.

    Introduccin a la3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Software libre

    Licencia GNU GPL

    Licencia Pblica Peneral Su

    propsito es declarar que elsoftware cubierto por esta

    licencia es software libre. Nopuede convertirse en propietario.

    Licencia BSD

    Se utiliza para identificar unsistema operativo derivado delsistema Unix . Admite que los

    cambios efectuados en el cdigopuedan propietarios.

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    62/140

    Software propietario

    Shareware

    Freeware

    Software libre

    Dominio pblico

    Son programas cuyos autores han renunciado a cualquier derecho sobre ellos,pudiendo ser modificados y usados libremente.

    Introduccin a la3. Conocimientos tecnolgicos

    Por las licencia del software, ste pueden ser

    Dominio pblico

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    63/140

    FIN

    Moises Saavedra Tapia

  • 7/25/2019 portafolio de tics SARI.pdf

    64/140

    1

    [email protected]

    SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS

    I. INTRODUCCINLos sistemas de archivos nacen con la necesidad de almacenar y

    recuperar informacin. Mientras un proceso est ejecutndose puede

    almacenar cierta cantidad de informacin dentro de su propio espacio de

    direcciones virtual. Una segunda razn es al guardar la informacin dentro

    del espacio de direccionamiento de un proceso sucede que cuando el

    proceso termina, la informacin se pierde. Una de las terceras razones es

    que frecuentemente es necesario que mltiples procesos accedan a

    (partes de) la informacin al mismo tiempo.

    La manera de resolver este problema es hacer que la informacin sea ella

    misma independiente de cualquier proceso. Entonces tenemos ya tres

    requerimientos esenciales para el almacenamiento a largo plazo de la

    informacin:

    Debe poder almacenarse una cantidad de informacin muy

    grande.

    La informacin debe permanecer tras la terminacin del proceso

    que la usa.

    Debe permitir que mltiples procesos puedan acceder a la

    informacin concurrentemente

    La solucin usual a todos estos problemas es almacenar la informacin

    sobre discos y otros medios externos en unidades denominadas archivos o

    denominados tambin ficheros. Los procesos pueden entonces leerlos y

    crear nuevos ficheros si es necesario. La informacin almacenada en los

    ficheros debe ser persistente, esto es, no debe verse afectada por la

    creacin y terminacin de los procesos. Un fichero slo puede

    desaparecer cuando su propietario lo borre de forma explcita.

    Los ficheros estn gestionados por el sistema operativo. La forma en la cual

    estn estructurados, cmo se nombran, se acceden, se utilizan, se

    protegen e implementan son temas principales en el diseo de los sistemas

  • 7/25/2019 portafolio de tics SARI.pdf

    65/140

    2

    [email protected]

    operativos. Globalmente, a esa parte del sistema operativo que trata los

    ficheros se la conoce como el sistema de ficheros.

    Desde el punto de vista de los usuarios, el aspecto ms importante de un

    sistema de ficheros es su apariencia, es decir, qu constituye un fichero,como se nombran y se protegen los ficheros, qu operaciones se permiten,

    etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas

    enlazadas o mapas de bits, o el detalle de cuntos sectores hay en un

    bloque lgico, son cuestiones de menos inters, aunque son de gran

    importancia para los 2 diseadores del sistema de ficheros.

    II. ARCHIVOS

    1. Qu es un archivo?

    Se le considera como archivo al conjunto de informacin relacionada

    definida por su creador. Normalmente, los archivos corresponden a

    programas (fuentes y objetos) y a los datos, stos pueden ser de distintos

    tipos (numricos, alfanumricos, grficos o incluso secuencia de

    imgenes). En general, un archivo es una serie de bits, bytes o registros

    cuyo significado est definido por su autor y los usuarios. Por ejemplo, una

    imagen en escala de grises no es ms que una matriz numrica cuyos

    elementos representan el nivel de gris de cada uno de los pixeles de la

    imagen, son el creador y los usuarios del archivo donde se almacena laimagen, los que dan este significado a la matriz.

    Los archivos son nombrados y referenciados por su nombre. La forma de

    nombrar a los archivos cambia de un sistema operativo a otro. Por regla

    general son cadenas de caracteres alfanumricos, aunque tambin es

    normal usar algunos caracteres especiales como puntos, guiones o incluso

    blancos.

    En MS-DOS los nombres de los archivos son cadenas de hasta ocho

    caracteres (alfanumricos, sin distinguir maysculas y minsculas) y suelenincluir una extensin (tres caracteres despus de un punto) que indica el

    tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:

    AUTOEXEC.BAT

    PROG.EXE

  • 7/25/2019 portafolio de tics SARI.pdf

    66/140

    3

    [email protected]

    TEXTO.TXT

    Que representan a archivos de distintos tipos (un archivo tipo batch, un

    programa ejecutable, y un archivo de texto).

    En Unix se permiten nombres de archivos ms largos (la mayora de las

    realizaciones aceptan como mnimo hasta catorce carcteres),

    distinguindose maysculas y minsculas, de forma que

    ARCHIVO,Archivo, archivo y ArChIvO son nombres de distintos

    archivos.

    Adems del nombre, los archivos tienen otras propiedades como su tipo, la

    fecha y hora de su creacin, el nombre o identificador del creador, su

    longitud, y algunos ms. A estas propiedades se les suelen denominar

    atributos y varan de un sistema a otro.

    2. Qu es un Sistema de archivos?

    Un sistema de archivos son los mtodos y estructuras de datos que un

    sistema operativo utiliza para seguir la pista de los archivos en un disco o

    particin; es decir, es la manera en la que se organizan los archivos en el

    disco.

    3. Nombre de un archivo:

    Los ficheros son un mecanismo de abstraccin que permite almacenar

    informacin en el disco y leerla despus. Esto debe hacerse de tal modo

    que el usuario no tenga que enterarse de los detalles de cmo y dnde

    est almacenada la informacin, y de cmo funcionan en realidad los

    discos.

    Cuando un proceso crea un fichero, le asigna un nombre. Cuando el

    proceso termina, el fichero sigue existiendo y otros programas pueden

    tener acceso a l utilizando su nombre.

    Las reglas exactas para nombrar ficheros varan un tanto de un sistema a

    otro, pero todos los sistemas operativos actuales permiten usar cadenas de

    una a ocho letras como nombres de fichero vlidos. As andrea, bruce y

    cathy son posibles nombres de fichero. Es comn que se permitan tambin

    dgitos y caracteres especiales, de modo que nombres como 2, urgent!

  • 7/25/2019 portafolio de tics SARI.pdf

    67/140

    4

    [email protected]

    y Fig.2-14 tambin son vlidos en muchos casos. Muchos sistemas de

    ficheros reconocen nombres de hasta 255 caracteres de longitud.

    Algunos sistemas de ficheros distinguen entre maysculas y minsculas,

    pero otros no. UNIX pertenece a esta primera categora; MS-DOS, a lasegunda. Por tanto, en un sistema UNIX los siguientes nombres

    corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,

    todos esos nombres se refieren al mismo fichero.

    Extensin Significado

    File.back Backup file

    File.c C source program

    File.gif Compuserve Graphical Interchange Format image

    File.hlp Help file

    File.html Worl Wide Web HyperText Markup Language document

    File.jpg Still picture encoded with the JPEG standard

    File.mp3 Music encoded in MPEG layer 3 audio format

    File.mpg Movie encoded with the MPEG standard

    File.o Object file (compiler output, not yet linked)

    File.pdf Portable Document Format file

    file.ps PostScrip file

    File.tex Input for the TEX formatting program

    File.txt General text file

    File.zip Compressed archive

  • 7/25/2019 portafolio de tics SARI.pdf

    68/140

    5

    [email protected]

    4. Estructura de los Ficheros:

    Los ficheros pueden estructurarse de varias maneras. Ilustramos tres

    posibilidades comunes. El fichero de la Figura (a) es una sucesin no

    estructurada de bytes. En efecto, el sistema operativo no sabe qucontiene el fichero, ni le interesa; lo nico que ve son bytes.

    Hacer que el sistema operativo vea los ficheros nicamente como

    sucesiones de bytes ofrece el mximo de flexibilidad. Los programas de

    usuario pueden colocar lo que deseen en sus ficheros y darles el nombre

    que les convenga.

    El primer paso de estructuracin se muestra en la Figura (b). En este

    modelo, un fichero es una sucesin de registros de longitud fija, cada uno

    de los cuales tiene cierta estructura interna.

    El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta

    organizacin un fichero consiste en un rbol de registros, no todos

    necesariamente de la misma longitud, cada uno de los cuales contiene un

    campo clave en una posicin fija del registro. El rbol est ordenado segn

    el campo clave, con objeto de poder hallar con rapidez una clave en

    particular.

    5. Tipos de Ficheros:

    Dependiendo del sistema operativo pueden clasificarse los archivos. Por

    ejemplo UNIX y Windows tienen dos tipos regulares y directorios, dems

    UNIX tiene algunos archivos especiales de bloques y caracteres.

    Los ficheros regulares son los que contienen informacin del

    usuario.

    Los directorios son ficheros del sistema que sirven para mantener

    la estructura del sistema de ficheros.

    Los ficheros especiales de caracteres tienen que ver con la

    entrada /salida, y sirven para modelar dispositivos de E/S de tipo

    serie como terminales, impresoras y redes.

    Los ficheros especiales de bloques sirven para modelar discos.

    A continuacin presentaremos un listado de los archivos segn la clase de

    informacin que guardan.

  • 7/25/2019 portafolio de tics SARI.pdf

    69/140

    6

    [email protected]

    A. Sistema: Estos son los archivos necesarios para el funcionamiento delSistema Operativo as como de los diferentes programas que trabajan en

    l. No est recomendado moverlos, editarlos o variarlos de ningn modo

    porque pueden afectar al buen funcionamiento del sistema.

    386 --> Controlador de dispositivo virtual

    ACA --> Microsoft Agent Character

    ACG --> Vista previa de Microsoft Agent

    ACS --> Microsoft Agent Character

    ACW --> Configuracin del asistente de Accesibilidad

    ANI --> Cursor animado

    BAT --> Archivo por lotes MS-DOS

    BFC --> Maletn

    BKF --> Copia de seguridad de Windows

    BLG --> Monitor del sistema

    CAT --> Catlogo de seguridad

    CER --> Certificado de seguridad

    CFG --> Configuraciones

    CHK --> Fragmentos de archivos recuperados

    CHM --> Ayuda HTML compilado

    CLP --> Clip de Portapapeles

    CMD --> Secuencia de comandos de Windows NT

    CNF --> Velocidad de marcado

    COM --> Aplicacin MS-DOS

    CPL --> Extensin del Panel de control

  • 7/25/2019 portafolio de tics SARI.pdf

    70/140

    7

    [email protected]

    CRL --> Lista de revocaciones de certificados

    CRT --> Certificado de seguridad

    CUR --> Cursor

    DAT --> Base de Datos

    DB --> Base de datos

    DER --> Certificado de seguridad

    DLL --> Librera, extensin de aplicacin

    DRV --> Controlador de dispositivo

    DS --> TWAIN Data Source file

    DSN --> Nombre del origen de datos

    DUN --> Acceso telefnico de red

    EXE --> Aplicacin

    FND --> Bsqueda guardada

    FNG --> Grupo de fuentes

    FOLDER --> Carpeta

    FON --> Fuente

    GRP --> Grupo de programas de Microsoft

    HLP --> Ayuda

    HT --> HyperTerminal

    INF --> Informacin de instalacin

    INI --> Opciones de configuracin

    INS --> Configuracin de comunicaciones de Internet

    ISP --> Configuracin de comunicaciones de Internet

  • 7/25/2019 portafolio de tics SARI.pdf

    71/140

    8

    [email protected]

    JOB --> Objeto de tarea

    KEY --> Entradas de registro

    LNK --> Acceso directo

    MSC --> Documento de la consola comn de Microsoft

    MSI --> Paquete de Windows Installer

    MSP --> Revisin de Windows Installer

    MSSTYLES --> Estilo visual de Windows

    NFO --> MSInfo

    OCX --> Control ActiveX

    OTF --> Fuente OpenType

    P7C --> Identificador digital

    PFM --> Fuente Type 1

    PIF --> Acceso directo a programa MS-DOS

    PKO --> Objeto de seguridad de claves pblicas

    PMA --> Archivo del Monitor de sistema

    PMC --> Archivo del Monitor de sistema

    PML --> Archivo del Monitor de sistema

    PMR --> Archivo del Monitor de sistema

    PMW --> Archivo del Monitor de sistema

    PNF --> Informacin de instalacin precompilada

    PSW --> Password Backup

    QDS --> Directorio de consulta

    RDP --> Conexin a Escritorio remoto

  • 7/25/2019 portafolio de tics SARI.pdf

    72/140

    9

    [email protected]

    REG --> Entradas de registro

    SCF --> Windows Explorer Command

    SCR --> Protector de pantalla

    SCT --> Windows Script Component

    SHB --> Acceso directo a documento

    SHS --> Recorte

    SYS --> Archivo de sistema

    THEME --> Tema de Windows

    TMP --> Archivo temporal

    TTC --> Fuente True Type

    TTF --> Fuente TrueType

    UDL --> Vnculos a datos

    VXD --> Controlador de dispositivo virtual

    WAB --> Libreta de direcciones

    WMDB --> Biblioteca multimedia

    WME --> Windows Media Encoder Session

    WSC --> Windows Script Component

    WSF --> Windows Script File

    WSH --> Windows Script Host Settings File

    ZAP --> Configuracin de instalacin de software

    B. Audio: Los archivos de audio son todos los que contienen sonidos (nosolo msica). Las diferentes extensiones atienden al formato de compresin

    utilizado para convertir el sonido real en digital.

  • 7/25/2019 portafolio de tics SARI.pdf

    73/140

    10

    [email protected]

    669 --> Winamp

    AIF --> Winamp

    AIFC --> Formato AIFF

    AIFF --> Winamp

    AMF --> Winamp

    ASF --> Windows Media

    AU --> Winamp

    AUDIOCD --> AudioCD

    CDA --> Winamp

    CDDA --> AIFF Audio

    FAR --> Winamp

    IT --> Winamp

    ITZ --> Winamp

    LWV --> Microsoft Linguistically Enhanced Sound File

    MID --> Winamp

    MIDI --> Winamp

    MIZ --> Winamp

    MP1--> Winamp

    MP2 --> Winamp

    MP3(*)--> Winamp

    MTM --> Winamp

    OGG(*)--> Winamp

    OGM --> (Ogg)

  • 7/25/2019 portafolio de tics SARI.pdf

    74/140

    11

    [email protected]

    OKT --> Winamp

    RA --> Real Audio

    RMI --> Winamp

    SND --> Winamp

    STM --> Winamp

    STZ --> Winamp

    ULT --> Winamp

    VOC --> Winamp

    WAV --> Winamp

    WAX --> Acceso directo de audio de Windows Media

    WM --> Windows Media

    WMA --> Winamp

    WMV --> Windows Media

    XM --> Winamp

    XMZ --> Winamp

    - MP3: Hoy por hoy es el formato ms extendido para la compresin de

    msica en Internet. Su alta calidad lograda en su pequeo tamao lo

    hace el favorito de la mayora de los usuarios para comprimir su msica y

    compartirla en red.

    - OGG: Este formato es totalmente abierto y libre de patentes. Tan

    profesional y de calidad como cualquier otro pero con todos los valores

    del movimiento Open Source.

    C. Video: Los formatos de video no slo contienen imgenes sinotambin el sonido que las acompaa. Es bastante habitual que al intentar

    visualizar un vdeo no podamos ver la imagen aunque s oigamos el sonido.

    Esto es debido al formato de compresin utilizado en ellos que puede no

  • 7/25/2019 portafolio de tics SARI.pdf

    75/140

    12

    [email protected]

    ser reconocido por nuestro ordenador, por ello siempre se ha de tener

    actualizados los codecs de cada uno de los formatos.

    ASF --> Windows Media

    AVI(*)--> BSPlayer

    BIK --> RAD Video Tools

    DIV --> DivX Player

    DIVX --> DivX Player

    DVD --> PowerDVD

    IVF --> Indeo

    M1V --> (mpeg)

    MOV(*) --> QuickTime

    MOVIE --> (mov)

    MP2V --> (mpeg)

    MP4 --> (MPEG-4)

    MPA --> (mpeg)

    MPE--> (mpeg)

    MPEG(*) --> (mpeg)

    MPG --> (mpeg)

    MPV2 --> (mpeg)

    QT --> QuickTime

    QTL --> QuickTime

    RPM --> RealPlayer

    SMK --> RAD Video Tools

  • 7/25/2019 portafolio de tics SARI.pdf

    76/140

    13

    [email protected]

    WM --> Windows Media

    WMV --> Windows Media

    WOB --> PowerDVD

    AVI: El formato de video ms extendido en Internet es el AVI. Calidad y

    tamao son sus mayores valedores ante el pblico.

    MOV: Es el formato standard de video de Macintosh y es altamente

    utilizado en vdeos para reproducir en pginas web (trailers,

    publicidad...).

    MPEG: siglas de "Moving Pictures Experts Group" tambin se encuentra

    como MPG.

    D. Comprimidos: Los formatos de compresin son de gran utilidad a lahora del almacenamiento de informacin ya que hacen que esta ocupeel menor espacio posible y que se puedan reunir muchos ficheros en uno

    slo.

    ACE --> WinACE

    ARJ --> WinARJ

    BZ --> IZarc / WinRAR

    BZ2 --> IZarc / WinRAR

    CAB --> CAB Station

    GZ --> IZarc / WinRAR

    HA --> IZarc / WinRAR

    ISO --> WinRAR

    LHA --> IZarc / WinRAR

    LZH --> IZarc / WinRAR

    R00 --> WinRAR

    R01 --> WinRAR

  • 7/25/2019 portafolio de tics SARI.pdf

    77/140

    14

    [email protected]

    R02 --> WinRAR

    R03 --> WinRAR

    R0... --> WinRAR

    RAR(*) --> WinRAR

    TAR --> IZarc / WinRAR

    TBZ --> IZarc / WinRAR

    TBZ2 --> WinRAR

    TGZ --> IZarc / WinRAR

    UU --> WinCode / WinRAR

    UUE --> IZarc / WinRAR

    XXE --> IZarc / WinRAR

    ZIP(*) --> WinZIP

    ZOO --> IZarc

    RAR: Formato de compresin muy efectivo, cuenta con uno de los

    mejores programas de compresin / descompresin que es capazde soportar prcticamente todos los formatos no slo el propio. Las

    extensiones R00, R01, R02... pertenecen tambin a este formato

    cuando el comprimido se divide en varias partes.

    ZIP: El otro gran utilizado. Soportado por la amplia mayora de los

    programas extractores por ser de los ms extendidos es el ms

    conocido para el pblico en general.

    E. Imgenes: Poco hay que decir de las imgenes y de sus formatos

    salvo que cada uno de ellos utiliza un mtodo de representacin y quealgunos ofrecen mayor calidad que otros. Tambin cabe destacar que

    muchos programas de edicin grfica utilizan sus propios formatos de

    trabajo con imgenes.

    AIS --> ACDSee Secuencias de imagen

  • 7/25/2019 portafolio de tics SARI.pdf

    78/140

    15

    [email protected]

    BMP(*)--> XnView / ACDSee

    BW --> XnView / ACDSee

    CDR --> CorelDRAW Grafico

    CDT --> CorelDRAW Grafico

    CGM --> CorelDRAW Grafico

    CMX --> CorelDRAW Exchange Graphic

    CPT --> Corel PHOTO-PAINT

    DCX --> XnView / ACDSee

    DIB --> XnView / ACDSee

    EMF --> XnView / ACDSee

    GBR --> The Gimp

    GIF(*) --> XnView / ACDSee

    GIH --> The Gimp

    ICO --> Icono

    IFF --> XnView / ACDSee

    ILBM --> XnView / ACDSee

    JFIF --> XnView / ACDSee

    JIF --> XnView / ACDSee

    JPE --> XnView / ACDSee

    JPEG(*)--> XnView / ACDSee

    JPG --> XnView / ACDSee

    KDC --> XnView / ACDSee

    LBM --> XnView / ACDSee

  • 7/25/2019 portafolio de tics SARI.pdf

    79/140

    16

    [email protected]

    MAC --> MacPaint

    PAT --> The Gimp

    PCD --> XnView / ACDSee

    PCT --> PICT

    PCX --> XnView / ACDSee

    PIC --> XnView / ACDSee

    PICT --> PICT

    PNG --> XnView / ACDSee

    PNTG --> MacPaint

    PIX --> XnView / ACDSee

    PSD --> Adobe Photoshop

    PSP --> Paint Shop Pro

    QTI --> QuickTime

    QTIF --> QuickTime

    RGB --> XnView / ACDSee

    RGBA --> XnView / ACDSee

    RIF --> Painter

    RLE --> XnView / ACDSee

    SGI --> XnView / ACDSee

    TGA --> XnView / ACDSee

    TIF --> XnView / ACDSee

    TIFF --> XnView / ACDSee

    WMF --> XnView / ACDSee

  • 7/25/2019 portafolio de tics SARI.pdf

    80/140

    17

    [email protected]

    XCF --> The Gimp

    BMP: Extensin que nace del nombre de este formato BitMaP o

    Mapa de Bits, gran calidad pero tamao excesivo no suele ser muy

    utilizado en Internet por su carga lenta. JPEG: Tambin se le ve como JPE y sobre todo como JPG es uno de

    los ms extendidos, por su compresin y calidad, en pginas webs

    para logotipos y cabeceras.

    GIF: Este formato cuenta con caractersticas que lo hacen ideal para

    el uso en pginas web, como es la posibilidad de darle un fondo

    F.

    trasparente o insertarle movimiento.

    Texto: Dentro de los documentos de texto hemos de diferenciar entreel texto plano y el enriquecido. Es decir, entre los formatos que

    sencillamente guardan las letras (txt, log...) y los que podemos asignarles un

    tamao, fuente, color, etc. (doc).

    DIC --> Block de notas / WordPad

    DOC(*)--> Microsoft Word

    DIZ --> Block de notas / WordPad

    DOCHTML --> HTML de Microsoft Word

    EXC --> Block de notas / WordPad

    IDX --> Block de notas / WordPad

    LOG --> Block de notas / WordPad

    PDF --> Adobe Acrobat

    RTF --> Microsoft Word

    SCP --> Block de notas / WordPad

    TXT(*)--> Block de notas /

    WordPad

    WRI --> Write

  • 7/25/2019 portafolio de tics SARI.pdf

    81/140

    18

    [email protected]

    WTX --> Block de notas / WordPad

    DOC: Documentos de texto enriquecidos (posibilidad de asignarle

    formato a las letras) est especialmente extendido por ser el habitual

    de uno de los programas ms utilizados el Microsoft Word. TXT: Formato de texto plano, habitual para registros.

    G. Internet:

    ASP --> Active Server Pages

    CSS --> Documento de hoja de estilos en cascada

    HTA --> HTML Aplicacion HTM

    --> HTML Documento HTML --

    > HTML Documento HTT -->

    Plantilla de hipertexto JS -->

    JScript Script File

    JSE --> JScript Encoded Script File

    JSP --> Archivo JSP

    MHT --> MHTML Documento

    MHTML --> MHTML Documento

    PHP --> Personal Home Page

    SHTM --> Archivo SHTM

    URL --> HTML Documento

    XML --> HTML Documento

    XSL --> Hoja de estilos XSL

    EML --> Outlook / Eudora / The Bat

    MBX --> Eudora Mailbox

  • 7/25/2019 portafolio de tics SARI.pdf

    82/140

    19

    [email protected]

    MSG --> Mensaje E-mail

    NWS --> News Mensaje

    H. Otros:BIN --> Binario

    CLASS --> Java

    C --> C

    CPP --> C

    JAVA --> Java

    M3U --> Winamp playlist file

    MAX --> 3D Studio Max

    SPL --> Shockwave Flash Object

    SWF --> Shockwave Flash Object

    VBS --> Visual Basic Script

    6. Acceso a ficheros

    Los primeros sistemas operativos slo permitan un tipo de acceso a los

    ficheros:

    - Acceso secuencial. En aquellos sistemas, un proceso poda leer todos

    los bytes o registros de un fichero por orden, comenzando por el principio,

    pero no poda efectuar saltos para leerlos en otro orden. Lo que s poda

    hacerse con los ficheros secuenciales era rebobinarlospara poder leerlos

    tantas veces como se quisiera. Los ficheros secuenciales eran apropiados

    cuando el medio de almacenamiento era la cinta magntica, no el disco.

    Cuando comenzaron a usarse discos para almacenar ficheros se hizo

    posible leer los bytes o registros de un fichero sin un orden especfico, o

    tener acceso a los registros por clave, no por posicin. Los ficheros cuyos

    bytes o registros pueden leerse en cualquier orden se denominan ficheros

    de acceso aleatorio, y muchas aplicaciones los necesitan.

  • 7/25/2019 portafolio de tics SARI.pdf

    83/140

    20

    [email protected]

    Se utilizan dos mtodos para especificar dnde debe comenzar la lectura.

    En el primero, cada operacin read da la posicin en el fichero dnde

    debe comenzarse a leer. En el segundo, se cuenta con una operacin

    especial, seek, para establecer la posicin actual. Despus del seek, el

    fichero podr leerse de forma secuencial a partir de la posicin que ahora

    es la actual.

    En algunos sistemas operativos de mainframe antiguos, los ficheros se

    clasifican como secuenciales o de acceso aleatorio en el momento en

    que se crean. Esto permite al sistema emplear tcnicas de

    almacenamiento distintas para las dos clases.

    Los sistemas operativos modernos no hacen esta distincin; todos los

    ficheros son de acceso aleatorio de forma automtica.

    7. Atributos de los ficheros

    Todo fichero tiene un nombre y datos. Adems, todos los sistemas

    operativos asocian otra informacin a cada fichero, como la fecha y la

    hora en que se cre, y su tamao. Llamaremos a esta informacin

    adicional atributos del fichero. La lista de atributos vara de manera

    considerable de un sistema a otro. La tabla muestra algunas de las

    posibilidades, pero existen otras. Ningn sistema actual maneja todos estos

    atributos, pero todos estn presentes en algn sistema.

    Los primeros cuatro atributos tienen que ver con la proteccin del fichero e

    indican quin puede tener acceso a l y quin no.

    Los indicadores son bits o campos cortos que controlan o habilitan alguna

    propiedad especfica. Los ficheros ocultos, por ejemplo, no aparecen en

    los listados de todos los ficheros. El indicador de archivado es un bit que

    indica si el fichero ya se respald o no. El programa de respaldo lo

    establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero.

    As, el programa de respaldo sabe qu ficheros deben respaldarse. Elindicador temporal permite marcar un fichero para que se borre de forma

    automtica cuando termine el proceso que lo cre.

    Las diversas horas llevan el control de cundo se cre el fichero, cundo

    fue la ltima vez que se tuvo acceso a l y cuando fue la ltima vez que se

  • 7/25/2019 portafolio de tics SARI.pdf

    84/140

    21

    [email protected]

    modific. Son tiles para varias cosas. Por ejemplo, si un fichero fuente se

    modific despus de crear el fichero objeto correspondiente, ser

    necesario recompilarlo. Estos campos proporcionan la informacin

    necesaria.

    El tamao actual indica lo grande que es un fichero. Algunos sistemas

    operativos de mainframe antiguos exigen que se especifique el tamao

    mximo cuando se crea un fichero, para poder reservar por adelantado la

    cantidad mxima de espacio de almacenamiento. Los sistemas operativos

    de estaciones de trabajo y ordenadores personales son lo bastante

    inteligentes como para prescindir de esa informacin.

    8. Operaciones con ficheros

    Los ficheros existen para guardar informacin y poder recuperarla despus.Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y

    recuperacin. A continuacin estudiaremos las llamadas al sistema ms

    comunes relacionadas con los ficheros.

    A. Create. Se crea el fichero sin datos. El objetivo de la llamada esanunciar que va a haber un fichero nuevo y establecer algunos de sus

    atributos.

    B. Delete. Si ya no se necesita un fichero, conviene borrarlo paradesocupar el espacio en disco. Siempre hay una llamada al sistema para

    ese fin.

    C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propsitode la llamada open es que el sistema obtenga los atributos y la lista de

    direcciones de disco y los coloque en la memoria principal para tener

    acceso a ellos rpidamente en llamadas posteriores.

    D. Close. Una vez que han terminado todos los accesos, ya no senecesitarn los atributos y direcciones en disco, por lo que es

    recomendable cerrar el fichero para desocupar espacio en las tablas

    internas. Muchos sistemas fomentan esto imponiendo un lmite para el

    nmero de fichero que pueden tener abiertos los procesos. Los discos se

    escriben en bloques, y el cierre de un fichero hace que se escriba el ltimo

    bloque del fichero, aunque no est lleno por completo.

  • 7/25/2019 portafolio de tics SARI.pdf

    85/140

    22

    [email protected]

    E. Read. Se leen datos de un fichero. Normalmente, los bytes provienende la posicin actual. Quien efecta la llamada debe especificar cuntos

    datos necesita, y el bfer donde deben colocarse.

    F. Write. Se escriben datos en un fichero, tambin, normalmente, en laposicin actual. Si la posicin actual es el fin del fichero, aumenta el

    tamao del fichero. Si la posicin actual est en un punto intermedio del

    fichero, los datos existentes se sobrescriben y se perdern sin remedio.

    G. Append. Esta llamada es una forma restringida de write; con ella slose puede agregar datos al final del fichero. Los sistemas que ofrecen un

    nmero mnimo de llamadas al sistema por lo general no tienen append,

    pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en

    algunos casos cuentan con append.

    H. Seek. En el caso de ficheros de acceso aleatorio, se requiere algunaforma de especificar el punto del fichero de donde se tomarn los datos.

    Un mtodo comn es usar una llamada al sistema, seek, que site el

    puntero del fichero en un lugar especfico del fichero. Una vez ejecutada

    esta llamada, podrn leerse datos de esa posicin, o escribir en ella.

    I. Get attributes. Muchas veces los procesos necesitan leer los atributosde un fichero para efectuar su trabajo. Por ejemplo, el programa make de

    UNIX se usa por lo comn para administrar proyectos de desarrollo desoftware que contienen muchos ficheros fuente. Cuando se invoca a make

    se examinan los tiempos de modificacin de todos los ficheros fuente y

    objeto y se determina el nmero mnimo de compilaciones necesarias para

    que todo est actualizado. Para efectuar su trabajo, el sistema debe

    examinar atributos, a saber, las horas de modificacin.

    J. Set attributes. El usuario puede establecer algunos de los atributos, omodificarlos despus de que se cre el fichero, y eso se logra con esta

    llamada al sistema. La informacin de modo de proteccin es un ejemplo

    obvio. Casi todos los indicadores pertenecen tambin a esa categora.

    K. Rename. Es comn que un usuario necesite cambiar el nombre de unfichero existente. Esta llamada al sistema lo hace posible. No siempre es

    estrictamente necesaria, pues por lo general el fichero puede copiarse en

    un fichero nuevo con el nuevo nombre, borrando despus el fichero viejo.

  • 7/25/2019 portafolio de tics SARI.pdf

    86/140

    23

    [email protected]

    III. SEGURIDAD Y PROTECCIN

    Uno de los mayores problemas que se presentan al almacenar informacin

    en un computador es la seguridad de la misma, tenindose que idear

    mecanismos que protejan esta informacin tanto de daos fsicos como deacceso inadecuado o mal intencionado.

    Los orgenes de los problemas de seguridad tienen diferentes causas:

    Pueden ser producidos por actos fortuitos debido a causas ajenas al

    sistema informtico (como incendios, apagones de luz, etc.)

    Averas en el propio computador o error en los programas (mal

    funcionamiento del procesador, errores de comunicacin, etc.)

    Errores humanos o actos mal intencionados (ejecucin incorrecta de

    un programa)

    A continuacin se estudiaran algunos mecanismos que permitirn

    mantener la integridad de los sistemas de archivos frente a actos fortuitos

    del sistema o del usuario

    1. Integridad de sistemas de archivos

    Uno de los mayores desastres que se pueden presentar en un

    computador es la destruccin del sistema de archivos. Ello puede

    presentar la perdida de meses de trabajo y de datos imprescindibles.

    A su vez los problemas en el sistema de archivos pueden venir por el uso de

    bloques del disco que estn en mal estado. Este problema se puede

    solventar conociendo cuales son los bloques defectuosos lo cual har que

    el sistema utilice repuestos.

    La inconsistencia en el sistema de archivos pueden ocurrir muchas causas

    como: si el sistema falla en la mitad de una operacin de lectura,

    modificacin y escritura de un bloque. Algunos problemas usuales de

    inconsistencia que se pueden presentar son:

    - Que un bloque aparezca en la lista de bloques usados y bloques

    libres. En este caso la solucin es eliminarlo de la l ista de bloques libres.

  • 7/25/2019 portafolio de tics SARI.pdf

    87/140

    24

    [email protected]

    - Que un bloque no aparezca en ninguna lista. La solucin es aadirlo

    a la lista de bloques libres.

    - Que un bloque est repetido en la lista de bloques libres. La solucin

    tambin es sencilla, vale con reconstruir la lista de bloques, con unaentrada para cada bloque l ibre.

    - La peor situacin es que un bloque est asignado a dos o ms

    archivos. La solucin es que se asigne un bloque libre a un archivo y se

    copie el contenido del bloque que estaba asignado a los dos; de esta

    forma no se tendrn bloques repetidos en las listas de cada archivo,

    aunque seguramente la informacin de los archivos no ser consistente

    Para eliminar estos tipos de problemas suelen haber utilidades del sistema

    operativo que las detectan y si no son extremadamente graves, las puedecorregir. Por ejemplo:

    - Este es el caso de Unix en el que hay una utilidad (fsck) que se

    puede ejecutar cada vez que el administrador del sistema lo crea

    conveniente, pero, adems si cuando se arranca el sistema se comprueba

    que no fue apagado de forma correcta, se ejecuta automticamente

    para detectar las inconsistencias que pudieron ocurrir por un mal apagado

    y las corrige. Cuando el deterioro del sistema de archivos es irreparable es

    necesario disponer de copias de seguridad a partir de las cuales poderrestaurarlos.

    La forma ms fcil de realizar copias de seguridad es haciendo volcados

    peridicos de todo el sistema de archivos. Aunque existe una desventaja

    de los volcados incrementales es la cantidad de datos que se generan y la

    complejidad del procedimiento de restauracin.

    Una recomendacin es leer los manuales del Administrador del sistema,

    all brindan informacin de cmo llevar a cabo las copias de seguridad,

    con consejos especficos para el sistema en cuestin.

    2. Ataque a la integridad y seguridad del sistema de archivos

    Los fallos y deterioros de archivos, causados por actos fortuitos o errores de

    la maquina o humanos, se soluciona con las adecuadas copias de

    seguridad.

  • 7/25/2019 portafolio de tics SARI.pdf

    88/140

    25

    [email protected]

    Pero un problema grave es el de los intrusos que intentan acceder, de

    forma no autorizada, al sistema de archivos.

    Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de

    archivos quieren husmear en el mismo, para ver que documentos oaplicaciones hay. Tambin pueden ser personas altamente cualificadas

    que se han propuesto como reto romper la seguridad del sistema, o de

    carcter lucrativo y delictivo.

    El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular

    un sistema de seguro debe mantener la integridad, la disponibilidad y la

    privacidad de la informacin.

    Esto supone la proteccin frente a modificaciones no autorizadas y a la

    modificacin no detectada de datos, as como a la resistencia a lapenetracin.

    La penetracin en un sistema informtico se puede hacer de diferentes

    formas y por diversos medios.

    Entre los ms conocidos son:

    La utilizacin por parte del intruso de la cuenta de un usuario

    legitimo. Para conseguirlo puede usar un terminal con una sesin abierta,

    situacin que se da cuando el usuario legitimo deja una sesin abierta enun terminal, con lo que el agresor puede acceder a toda la informacin

    disponible en esa cuenta. O tambin obteniendo la contrasea de un

    usuario, para ello puede utilizarse distintas tcnicas.

    La ejecucin de programas denominados caballo de Troya, los

    cuales ocultan parte de sus funcionalidad, frecuentemente destinada a

    obtener datos o derechos de acceso del usuario. Esta es la situacin que

    se puede dar cuando el intruso crea un programa falso de login, idntico

    a la presentacin al del sistema, de forma que el usuario escriba su login y

    contrasea, la cual ser utilizada posteriormente por el intruso para

    acceder a sus archivos y programas.

    La propagacin de gusanos y virus informticos. La diferencia entre

    gusano y virus est en que el virus es parte del cdigo de un programa,

    mientras que el gusano es un programa en s mismo. El gusano causara

  • 7/25/2019 portafolio de tics SARI.pdf

    89/140

    26

    [email protected]

    graves problemas ala sistema debido a que carga en exceso al

    computador, por el contrario el virus es un trozo de cdigo de un

    programa, que infectar a otros programas. Por lo general tambin realiza

    actividades dainas, como eliminar archivos o corromper los bloques de

    arranque del disco.

    La inspeccin del sistema de archivos.

    La mejor defensa contra los virus es comprar programas originales, que

    estn garantizados, y el uso de los programas antivirus, que comprueban su

    existencia. El problema de los antivirus es que no detecta los virus de nueva

    creacin.

    3. Principios de diseo de sistemas seguros

    Principios generales identificados por Saltzer y Schroeder (1975) son:

    El diseo del sistema debe ser pblico. Los diseadores se

    engaan si confan la seguridad del sistema en la ignorancia de

    los atacantes. Los algoritmos deben de ser conocidos pero las

    claves deben ser secretas.

    El estado predefinido es el de no acceso. Los derechos de acceso

    deben ser adquiridos slo con permiso explcito.

    Verificar la autorizacin actual. Cada peticin de acceso a un

    objeto debe conllevar la comprobacin de la autorizacin.

    Mnimos privilegios. Cada proceso debe utilizar el mnimo grupo

    de privilegios para completar su tarea.

    Mecanismos simples e integrados. Mantener el diseo tan sencillo

    como sea posible facilita la verificacin y correccin de las

    implementaciones. Adems, para que el sistema sea

    verdaderamente seguro, el mecanismo debe estar integrado hasta

    las capas ms bajas del sistema.

    Psicolgicamente aceptable. El mecanismo debe sr fcil de usar de

    forma que sea aplicado correctamente y no sea rechazado por los

    usuarios.

    4. Principales Mecanismos de Seguridad de los Sistemas Informticos

  • 7/25/2019 portafolio de tics SARI.pdf

    90/140

    27

    [email protected]

    Muchos esquemas de seguridad se basan en la suposicin de que el

    sistema conoce al usuario. Mientras que el problema es la identificacin

    del mismo, y se suele denominar validacin, basndose en tres puntos (o

    en una combinacin de ellos):

    Posesin de un secreto, algo conocido por el usuario. Una

    contrasea que le da acceso al sistema.

    Posesin de un artefacto, algo que al poseerlo el usuario le permite

    acceder al sistema.

    Uso de alguna caracterstica fisiolgica o de comportamiento del

    usuario.

    A. Contraseas:

    Es uno de los mecanismos de validacin ms comunes en loscomputadores. El computador le pide al usuario una contrasea que se

    comprueba en una tabla (generalmente almacenada en un archivo). Si la

    contrasea es correcta el computador permite el acceso. Por lo general

    las contraseas estn cifradas.

    Un problema es que los usuarios eligen contraseas fciles de recordar, es

    decir que por si solos no buscan una buena contrasea.

    Hay dos modos de afrontar este problema:

    Una de ellas es cifrar la contrasea junto con un nmero aleatorio de

    n bits.

    Pedir a los usuarios que cambien peridicamente las contraseas o

    limitan el nmero de intentos de acceso

    B. Identificacin mediante artefactos

    Suelen ser bandas magnticas o tarjetas electrnicas. Este tipo de

    identificacin funciona bien en sitios en donde el distintivo de

    identificacin se usa otros propsitos. Otras variantes son las tarjetasinteligentes, que mantienen la contrasea del usuario secreta para el

    sistema, ya que est almacenada en la propia tarjeta.

    C. Identificacin Fsica

  • 7/25/2019 portafolio de tics SARI.pdf

    91/140

    28

    [email protected]

    Otro mtodo es usar caractersticas propias del usuario para su

    identificacin. Las caractersticas se pueden catalogar en dos grupos:

    Fisiolgicas: En este grupo se utilizan caractersticas difciles de

    reproducir, como huellas dactilares o vocales, caractersticasfaciales o geomtrica de la mano.

    De comportamiento: En este grupo integran tcnicas como el

    anlisis de las firmas o patrones de voz.

  • 7/25/2019 portafolio de tics SARI.pdf

    92/140

  • 7/25/2019 portafolio de tics SARI.pdf

    93/140

    Proteccin Archivos y Carpetas

    WINRAR.-

    Primero debemos tener descargado el

    Winrar o lo descargamos dehttps://www.winrar.es/descargas

    Elegir el archivo o carpeta que se deseaproteger.

    Damos click derecho y nos aparecer unmen como aparece en la imagen.

    Elegimos la opcin Add to archive

  • 7/25/2019 portafolio de tics SARI.pdf

    94/140

    Aparecer unmen en el cual

    iremos a la

    pestaaAdvanced.

    Luego damosclick en el botn

    que dice Set

    password

    Colocamos lacontrasea 2

    veces talcomo apareceen la imagen.

    Activamos elcheck que diceEncrypt file

    namesy damosclick en el botn

    OK.

  • 7/25/2019 portafolio de tics SARI.pdf

    95/140

    Por ultimo cada vez que abriramos el archivo por ejemploExposiciones en este caso, nos pedir la contrasea para poderabrirlo.

  • 7/25/2019 portafolio de tics SARI.pdf

    96/140

    Hide Folders 2012.-

    Primero descargamos el programa para luego instalarlo aceptando los acuertal como aparece en la imagen luego damos siguiente hasta que termine instalar.

  • 7/25/2019 portafolio de tics SARI.pdf

    97/140

    Una vez instalado el programa Hiden Folders 2012aparecer en el escritorio el acceso directo.

    Aparecern varias opciones como aparece en la imagen perola mejor es que puedes proteger el programa con contrasea.

  • 7/25/2019 portafolio de tics SARI.pdf

    98/140

    Para poder ocultar, bloquear y desproteger un archivo o carpeta damosclick en Aadir.

    Luego elegimos la ruta del archivo en el botn de () nos aparecer unmen para buscar lo que deseamos bloquear en este caso.

    2doaqu

    1eroaqu

  • 7/25/2019 portafolio de tics SARI.pdf

    99/140

    Una vez que seleccionamos el archivoo carpeta aparecer as, damos clickal botn OK para confirmar.

    Por ltimo nos saldr el archivobloqueado con candado en elprograma.

  • 7/25/2019 portafolio de tics SARI.pdf

    100/140

    Cada vez que abriremos el archivo saldr el siguiente mensaje.

    Para desbloquear el archivo tenemos que ingresar al programa y elegir la opcinQuitar, para poder eliminarlo de la lista de archivos bloqueados.

  • 7/25/2019 portafolio de tics SARI.pdf

    101/140

  • 7/25/2019 portafolio de tics SARI.pdf

    102/140

    SISTEMA OPERATIVO

    Un Sistema Operativo (SO) es el software bsico de una computadora que provee una interfaz

    entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

    Las funciones bsicas del Sistema Operativo son administrar los recursos de la mquina,coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

    Los Sistemas Operativos ms utilizados son Dos, Windows, Linux y Mac. Algunos SO ya

    vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.

    Definicin de Sistema Operativo

    El sistema operativo es el programa (o software) ms importante de un ordenador. Para que

    funcionen los otros programas, cada ordenador de uso general debe tener un sistemaoperativo. Los sistemas operativos realizan tareas bsicas, tales como reconocimiento de la

    conexin del teclado, enviar la informacin a la pantalla, no perder de vista archivos y

    directorios en el disco, y controlar los dispositivos perifricos tales como impresoras, escner,

    etc.

    En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es

    como un polica de trfico, se asegura de que los programas y usuarios que estn funcionando

    al mismo tiempo no interfieran entre ellos. El sistema operativo tambin es responsable de laseguridad, asegurndose de que los usuarios no autorizados no tengan acceso al sistema.

    Clasificacin de los Sistemas Operativos

    Los sistemas operativos pueden ser clasificados de la siguiente forma:

    Multiusuario: Permite que dos o ms usuarios utilicen sus programas al mismo

    tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al

    mismo tiempo. Multiprocesador:soporta el abrir un mismo programa en ms de una CPU.

    Multitarea:Permite que varios programas se ejecuten al mismo tiempo.

    Multitramo:Permite que diversas partes de un solo programa funcionen al mismo

    tiempo.

  • 7/25/2019 portafolio de tics SARI.pdf

    103/140

    Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos

    como DOS y UNIX, no funcionan en tiempo real.

    Cmo funciona un Sistema Operativo

    Los sistemas operativos proporcionan una plataforma de software encima de la cual otrosprogramas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para

    que funcionen encima de un sistema operativo particular, por tanto, la eleccin del sistema

    operativo determina en gran medida las aplicaciones que puedes utilizar.

    Los sistemas operativos ms utilizados en los PC son DOS, OS/2, y Windows, pero hay otros

    que tambin se utilizan, como por ejemplo Linux.

    Cmo se utiliza un Sistema OperativoUn usuario normalmente interacta con el sistema operativo a travs de un sistema de

    comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar

    para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por

    una parte del sistema operativo llamada procesador de comandos o intrprete de la lnea de

    comandos. Las interfaces grficas permiten que utilices los comandos sealando y pinchando

    en objetos que aparecen en la pantalla.

    UNIDADES DE MEDIDA DEL USB

    Las medidas de almacenamiento son aquellas que permiten determinar cunto espacio hay

    en una unidad de memoria.

    La unidad bsica en informtica es un Bit. Un Bit es un digito en sistema binario (0,1) con

    el que se forma toda la informacin. Evidentemente esta unidad es demasiado pequea para

    contener una informacin diferente de una dualidad, con lo que se emplea un cmputo deBits.

    Para poder almacenar una informacin emplea como unidad bsica el Byte u octeto (Porque

    contiene 8 Bits). Con esto podemos representar hasta un total de 256 combinaciones

    diferentes por cada Byte.

  • 7/25/2019 portafolio de tics SARI.pdf

    104/140

    . Byte:Formados normalmente por un octeto, aunque puede ser entre 6-9 Bits.

    8, 16, 32, 64, 128, 256,512 -------- Medidas.

    . Kilobyte (KB): Un KB es 1024 Byte.

    Megabyte (MB): 1024 KB, el Megabyte es la unidad de capacidad ms utilizada en

    informtica.

    Gigabyte (GB): Es igual a 1024 MB.

    Terabyte (TB): Es igual a 1024 GB.

    Byte 1 KB 1 MB 1GB 1TB

    Bit 8 8192 8388608 859934592 8796093022208

    Byte 1 1024 1048576 1073741824 1099511627776

    KB 0,0009 1 1024 1024000 1048576000

    MB 1 1024

    GB 1 1024

    TB 1

    QU ES VIRTUALBOX Y PARA QU SIRVE?

    Oracle VM VirtualBox es un software de virtualizacin, creado originalmente por la empresa

    alemana innotek GmbH. Actualmente es desarrollado por Oracle Corporation. Por medio de

    esta aplicacin es posible instalar sistemas operativos adicionales, conocidos como "sistemas

    invitados" dentro de otro sistema operativo "anfitrin".

    Dicho de otra manera con VirtualBox podemos instalar un sistema operativo (como ejemplo

    Window 7) adentro de otro (como ejemplo Debian) y tener a ambos sistemas operativos

    corriendo simultneamente en la misma mquina.

    Entre los sistemas operativos soportados (en modo anfitrin) se encuentran GNU/Linux, MacOS X, OS/2 Warp , Microsoft Windows, y Solaris/OpenSolaris, y dentro de ellos es posible

    virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows,

    Solaris, MS-DOS y muchos otros.

  • 7/25/2019 portafolio de tics SARI.pdf

    105/140

    La aplicacin fue inicialmente ofrecida bajo una licencia de software privativo, pero en enero

    de 2007, despus de aos de desarrollo, surgi VirtualBox OSE (Open Source Edition) bajo

    la licencia GPL 2. Actualmente existe la versin privativa Oracle VM VirtualBox, que es

    gratuita nicamente bajo uso personal o de evaluacin, y esta sujeta a la licencia de "Uso

    Personal y de Evaluacin VirtualBox" (VirtualBox Personal Use and Evaluation License o

    PUEL) y la versin Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia

    GPL.

    BIOS, QU ES Y PARA QU SE UTILIZA?

    Updated February 25, 2016.

    BIOS es el acrnimo de (Binary Input Output System) y se encuentra en todos los PCs. Su

    importancia es tal, que sin este componente no podras ni encender el equipo.

    QU ES FSICAMENTE Y DONDE SE LOCALIZA LA BIOS?

    Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base.

    Fsicamente la BIOS no es ms que un pequeo chip que se activa cuando pulsas el botn de

    encendido, si quieres saber su ubicacin exacta no tienes ms que consultar el manual de tu

    placa. El termino BIOS se usa tanto para referirse al programa como para designar el

    componente fsico.

  • 7/25/2019 portafolio de tics SARI.pdf

    106/140

    CUL ES LA FUNCIN DE LA BIOS?

    Tiene varias funciones. La principal es arrancar el PC. Cuando esta enciende, realiza el test

    de memoria RAM y comprueba que dispositivos, como por ejemplo los discos duros, estn

    conectados.

    En este proceso se encarga de configurarlos y ofrecrselos al sistema operativo. Si la BIOS

    es incapaz de detectar un determinado dispositivo el sistema no podr usarlo, aqu puedes ver

    la importancia de este elemento.

    La BIOS, por tanto, se convierte en la encargada de ofrecer la capa ms cercana al hardware.

    Hace algunos aos, cuando los dispositivos eran ms lentos. La BIOS realizaba las

    operaciones de entrada y salida, de ah su nombre. Es decir, llevaba los datos desde losdispositivos al procesador. Esto ha cambiado y ahora se utilizan otros sistemas ms rpidos

    como accesos DMA en los cuales el procesador mapea la memoria de las tarjetas saltndose

    la BIOS y accediendo directamente a los datos.

    La informacin necesaria para llevar a cabo su funcin se encuentra almacenada en una

    memoria, que se conoce como CMOS el cual es otro chip que se encuentra sobre la placa.

    Para que no se pierdan sus datos el sistema usa una pila como fuente de alimentacin y

    cuando esta se consume el equipo pierde su configuracin y la hora que tiene que volver aconfigurarse una vez cambiada la pila.

    DEBO ACTUALIZAR LA BIOS?

    Actualizar el sistema operativo, por ejemplo, es algo que debes de hacer de manera peridica.

    Sin embargo, la BIOS es un elemento distinto y slo debers de hacerlo, a pesar de que cada

    vez sea un procedimiento ms sencillo, cuando sea estrictamente necesario.

    Por ejemplo, una razn para actualizar una BIOS es que la placa base pueda funcionar conprocesadores que en el momento de su salida al mercado no existan. A veces tambin se

    realizan mejoras de rendimiento o de compatibilidad con antiguos dispositivos. Las

    actualizaciones de BIOS son bastantes comunes pero no te lances si no tienes bastante claro

    cmo hacerlo. Si en el momento que estas actualizando la BIOS sufres un corte de corriente

    puedes acabar teniendo problemas.

  • 7/25/2019 portafolio de tics SARI.pdf

    107/140

    CARACTERSTICAS AVANZADAS DE LAS BIOS

    Es comn ver como los equipos pasan de las BIOS con mens de texto a nuevas con grficos

    e incluso juegos integrados. Otro de los aspectos en los que se ha avanzado es en su facilidad

    de actualizacin. Hemos pasado de un mtodo casi artesanal en los cuales en cualquier

    momento podamos cometer un error y quedarnos con una placa base intil a que se pueda

    actualizar teniendo una copia de reserva que puedes usar en caso de que algo no funcione.

    Otra de estas caractersticas avanzadas es que la BIOS se pude usar para hacer overclocking

    tanto en las memorias RAM, como con el procesador.

    CARACTERSTICAS FUTURAS DE LAS BIOS

    Uno de los aspectos en lo que los PCs han fallado desde el inicio es en su tardanza en arrancar.

    Uno de los elementos que pueden acelerar este aspecto es la BIOS sin lugar a dudas. Es

    Adems nunca descartes que sean capaces de llevar a cabo tareas ms complejas sin

    necesidad de iniciar la computadora. Al fin y al cabo la BIOS no es ms que un programita

    que si es cambiado puede realizar cualquier tipo de funcin.

    QUE FUNCIN TIENE LA PILA DEL COMPUTADOR?

    La pila es una pequea batera de 3v (a veces 5v) la cual va en la placa madre del PC, la

    funcin de la pila tipo botn es entregarle energa continua a la placa madre para quealmacene la informacin de los BIOS y ser guardada en la memoria RAM CMOS, cuando la

    pila se saca la BIOS se resetean, existen varias pilas virtuales en cuestiones de memoria las

    utiliza el sistema operativo.

    -La Pila o Stack de la co