resumenes para peritazgo 2013 revisar y modifica

204
Resumen para peritazgo 2013 CTP Santa Ana Compilado por Renato Carranza P (2011 y 2012) MEP

Upload: ligre0

Post on 29-Dec-2015

655 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Resumenes Para Peritazgo 2013 Revisar y Modifica

CTP Santa Ana

Compilado por Renato Carranza P (2011 y 2012)

MEP

Page 2: Resumenes Para Peritazgo 2013 Revisar y Modifica

ContenidoUna red de área rea local,........................................................................................................24

Características importantes.....................................................................................................24

Dispositivo móvil.........................................................................................................................52

Cámara de vídeo...........................................................................................................................53

Smartphone....................................................................................................................................54

Componentes básicos (hardware)..........................................................................................57

BIOS........................................................................................................................................57

MEMORIA..................................................................................................................................57

Elección de los puertos raíz.................................................................................................65

Elección de los puertos designados....................................................................................65

Ejemplo de desperdicio de direcciones..................................................................................67

Versiones RIP........................................................................................................................68

Disponibilidad........................................................................................................................117

Recuperabilidad.....................................................................................................................117

Integridad................................................................................................................................117

Seguridad................................................................................................................................118

Rendimiento...........................................................................................................................118

Desarrollo/Soporte a pruebas............................................................................................118

Tipos de virus de computadoras...............................................................................................137

Antivirus........................................................................................................................................141

Antivirus (activo)..................................................................................................................142

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando.......................................142

Tipos de vacunas.................................................................................................................142

Nivel de aplicación de pasarela.........................................................................................143

Circuito a nivel de pasarela................................................................................................143

Cortafuegos de capa de red o de filtrado de paquetes..................................................143

Cortafuegos de capa de aplicación...................................................................................144

Cortafuegos personal..........................................................................................................144

Ventajas de un cortafuegos Establece perimetros confiables...........................................144

Page 3: Resumenes Para Peritazgo 2013 Revisar y Modifica

Limitaciones de un cortafuegos.............................................................................................144

Políticas del cortafuegos........................................................................................................145

Historia de los cortafuegos.....................................................................................................145

1) History..............................................................................................................................148

2) Lists..................................................................................................................................148

3) Accounting......................................................................................................................148

4) Time Sheets....................................................................................................................148

5) Database Use..................................................................................................................148

6) Chart Creation................................................................................................................149

Page 4: Resumenes Para Peritazgo 2013 Revisar y Modifica

RELACION SALUD – TRABAJO Y MEDIO AMBIENTEEn el año 370 A.C. Hipócrates, aludía los daños fisiológicos que sufría el trabajador metalúrgico por las emanaciones nocivas de los metales. Otras personas importantes que hicieron aportes en cuanto a la salud como:-Galeno médico griego del siglo II-El alemán Geroguis Agrícola (siglo XVI) -Bernardino Ramazzini, médico italiano, considerado el padre de la medicina del trabajo, da a conocer alrededor de 1700 su gran obra titulada “DE MORBIS ARTIFICUM DIATRIBA”, donde relaciona la salud con el trabajo y asoció enfermedades específicas con oficios determinados, principio fundamental de la medicina del trabajo.La primera revolución industrial, se constituyó en un desafío para la protección de la vida y la salud del trabajador. En 1833 surgen los primeros intentos por regular normas de seguridad en el sector industrial, creándose en Inglaterra la “LEY DE FABRICA”, que prohibía el empleo de niños menores de nueve años y limitaba a un máximo de 69 horas a la semana de trabajo a los menores de 16 años.En la segunda mitad del siglo XIX, a incluir en las leyes para las fábricas, el concepto de seguridad. También prohibía la limpieza de máquinas en movimiento y exigía que ascensores y montacargas fueran lo suficientemente protegidos.En 1877 en Massachusetts, se impone una jornada de siete horas para las mujeres, pero en 1880 aparece por primera vez el concepto de Seguridad Social en la legislación germana, en donde se define la enfermedad profesional con responsabilidad patronal sobre ella, y en 1910 se establece la jornada nacional de ocho horas en Rusia.

RELACION SALUD-TRABAJO Y MEDIO AMBIENTEEl medio ambiente en que se desarrolla el trabajo contiene innumerables condiciones o elementos que actúan sobre el hombre causando deterioro en su salud.Se encuentra tres elementos en relación que se da entre la salud del trabajador con el trabajo como:Agente: Causa directa e inmediata de la enfermedad o accidente producidos por el trabajo, es el elemento que al actuar sobre el huésped, puede ocasionarle un daño. Algunos de los agentes que se pueden encontrar en el trabajo son:

Agentes físicos Agentes físicos Agentes químicos Agentes biológicos Agentes psico-sociales y los de carga física. Agentes mecánicos.

Huésped: Es el hombre, el trabajador, sobre el cual actúa el agente, produciendo daños ocupacionales.

Ambiente: Es el lugar de trabajo más las condiciones físicas, materiales y condiciones psicosociales. LA SALUD OCUPACIONAL COMO CIENCIA MULTI E ENTERDISCIPLINARIA

Page 5: Resumenes Para Peritazgo 2013 Revisar y Modifica

Los campos de acción de la salud ocupacional son sumamente amplios, tienen estrecha relación con diferentes disciplinas que constituyen un campo de estudio interdisciplinario, para poder lograr los objetivos de la salud ocupacional y están formados por:

Seguridad ocupacional: Conjunto de métodos y técnicas destinadas al reconocimiento, evaluación, prevención y control de aquellas situaciones riesgosas presentes en el ambiente de trabajo, que pueden concretarse en accidentes de trabajo.

Higiene ocupacional: Conjunto de métodos y técnicas destinadas al reconocimiento, evaluación, prevención y control de aquellas situaciones riesgosas, presentes en el trabajo.

Medicina del trabajo: Se ocupa del diagnóstico, prevención y tratamiento de las enfermedades ocupacionales.

Ergonomía: Conjunto de técnicas encaminadas a lograr la adaptación de los elementos y medios de trabajo al hombre, que tiene como finalidad hacer más efectiva las acciones humanas, evitando en lo posible la fatiga y lesiones laborales.

Toxicología: Estudia los efectos nocivos de los agentes químicos sobre los organismos vivos, su mecanismo de acción y su tratamiento.

DEFINICIÓN DE SALUD OCUPACIONALSALUD: La salud se define como el estado completo de bienestar físico, mental y social no solamente la ausencia de un daño o enfermedad.

Trabajo: Es la acción mediante la cual el hombre modifica la naturaleza para ponerla a su servicio y que a la vez, transforma al hombre

Ambiente: Es la totalidad de factores físicos, químicos, biológicos y socioculturales que rodean a un individuo o grupo, por lo tanto, es algo dinámico, un continuo cambio y con constantes interacciones entre los componentes que lo integran.

Salud Ocupacional: Es tratar de promover y mantener el mayor grado de bienestar físico y social de los trabajadores de todas las profesiones, prevenir todo daño causado a la salud de estos por las condiciones de su trabajo, colocar y mantener al trabajador en un empleo adecuado a sus actividades fisiológicas y psicológicas.

RIESGOS DEL TRABAJOEl riesgo de trabajo se refiere a una amenaza potencial a la salud del trabajador proveniente de una desarmonía entre el trabajador, la actividad y las condiciones inmediatas de trabajo que pueden materializarse y actualizarse en daños ocupacionales.

Daños ocupacionales Los daños ocupacionales o materialización del riesgo se pueden clasificar en:

Accidentes de trabajoLa ley 6727 de Riesgos del Trabajo menciona en su artículo 196 y define el accidente de trabajo como “Todo accidente que le sucede al trabajador como causa de la labor que ejecuta o como consecuencia de esta, durante el tiempo que permanece bajo la dirección

Page 6: Resumenes Para Peritazgo 2013 Revisar y Modifica

y dependencia del patrono o sus representantes y que puede producirle la muerte, pérdida o reducción temporal o permanente de capacidad para el trabajo.

Enfermedades del trabajo La enfermedad profesional debe ser contraída como resultado inmediato, directo e indudable de la clase de labor que ejecuta el trabajador y por una causa que haya actuado en forma lenta y continua en el organismo de este.La enfermedad ocupacional: Es aquella que está relacionada indirectamente con la profesión u oficio y su causa puede encontrarse en cualquier lugar del ambiente de trabajo, afectando a cualquier trabajador independiente del oficio que realice.

Fatiga laboral: Es la alteración psico-somática del hombre que trabaja producida por la no adaptación de los medios y elementos del trabajo a la conclusión humana.

Insatisfacción: Es la alteración psíquica del hombre, producidas por la inadaptación de las condiciones de trabajo a sus características físicas.

Envejecimiento prematuro: Es la alteración precoz de las condiciones psico-somáticas-sociales del hombre que trabaja, a causa del medio ambiente social en que su trabajo le obliga a vivir.

Causas generales de los daños ocupacionalesSon daños que le ocurren a los trabajadores por las condiciones de su trabajo, éstos se dan por muchas causas y para un mejor entendimiento las clasificamos en: actos inseguros y condiciones inseguras.Actos inseguros: Son las actitudes inadecuadas de las personas que permiten la ocurrencia de accidentes o cualquier daño ocupacional por su causa.

Condiciones inseguras: Son todas las circunstancias o condiciones físicas que pueden causar lesiones o alteraciones en la salud.

Consecuencias de los daños ocupacionalesLos daños que puede sufrir un trabajador ocasionado por los riesgos y peligros causan una serie de consecuencias, tanto para el trabajador, para su familia, como para la empresa. Para el trabajador y su familia:

Dolor físico y daño moral. Imposibilidad de realizar su oficio, o de algún otro. Reducción o pérdida de tipo económico.

Para la empresa: Pérdida por deterioro de maquinaria, equipo, instalaciones. Pérdida de tiempo por interrupciones del proceso, distracción del personal. Contratación y adiestramiento de nuevo personal.

Para el país: Pérdida de miles de millones de colones anuales por concepto de accidente de

trabajo. Se eleva el número de ciudadanos discapacitados. Se resiente la economía nacional.

Page 7: Resumenes Para Peritazgo 2013 Revisar y Modifica

LA CARGA DE TRABAJOEs considerado como una actividad que responde a las exigencias de una tarea para cuya realización se requieren determinadas cualidades y cantidad de energía. También la podemos definir como el “conjunto de requerimientos psicofísicos a los que se ve sometido el trabajador a lo largo de su jornada laboral”. Hay dos aspectos el psíquico y el físico, pueden ser evaluadas desde un punto de vista objetivo o desde otro punto de vista subjetivo. La carga de trabajo se encuentra en el concepto de Fatiga, que es la consecuencia de una carga de trabajo excesiva.

La carga Física La carga física se define por los esfuerzos físicos que uno realizaSobreesfuerzo Muscular: Las lesiones en la espalda ocupan un lugar de importancia en los accidentes y enfermedades del trabajo debido a su frecuencia y a su gravedad al mal levantamiento de objetos en forma incorrecta. Las alteraciones de la columna vertebral son por lo general irreversibles. Las posiciones viciosas y los movimientos bruscos con la columna en mala posición, provocan crisis dolorosas.

Método correcto de levantamiento de cargas: El método para levantar objetos, el cual se centra principalmente en cinco partes del cuerpo, como son los pies, la espalda, brazos, codos y barbilla y además se toma en cuenta el peso del cuerpo.Formas correctas de cómo posicionar nuestras partes del cuerpo al levantar cargas son:Pies

Estos deben estar separados. Uno junto al objeto que vaya a levantar, y el otro atrás. Los pies cómodamente abiertos para dar mayor estabilidad. La rodilla de la pierna adelantada tiene que tener un ángulo de 90º. El pie posterior se coloca en posición de fuerza impulsora para efectuar el

levantamiento. Entre las piernas deben estar los brazos bien estirados.

Espalda Ponerse en cuclillas, para no esforzar la espalda. Mantener la espalda recta. “NO significa vertical”. La espalda recta mantiene la columna, los músculos de la espalda y los órganos

del cuerpo en la debida alineación.

Brazos y codos El peso debe acercarse al cuerpo. Los brazos y codos deben pegarse a los lados. Si los brazos se separan del tronco, perderán a gran parte de su fuerza y potencia. Los brazos pegados al cuerpo, para brindar mayor estabilidad. Los brazos entre las piernas bien estirados.

Barbilla Se mete la barbilla para que el cuello y la cabeza sigan la línea recta de la

espalda y mantengan derecha y firme la columna vertebral.

Peso del cuerpo

Page 8: Resumenes Para Peritazgo 2013 Revisar y Modifica

Colocar el cuerpo de modo que el peso caiga en la base formada por los pies, esto sirve para asegurar un mayor impulso y un mejor equilibrio.

El trabajo muscular Todos los trabajos físicos se ejecutan con ayuda de los músculos. El ser humano tiene tres clase de músculos el esquelético, el músculo liso y el músculo cardíaco. Los huesos son como palancas que los músculos permiten hacer movimientos. Los músculos esqueléticos funcionan por control de la voluntad, aunque algunos de ellos lo hagan de manera autónoma, como el diafragma, el gran músculo del tórax con el que respiramos.El músculo liso se encuentra en las paredes de la mayoría de los órganos internos y de las vísceras, tales como intestinos y los vasos sanguíneos, estos se contraen lentamente.Hay alrededor de 400 músculos esqueléticos de diferentes formas y dimensiones, que constituyen del 40 al 50% del peso del cuerpo humano.

Tipos de Trabajo Muscular Varios tipos de trabajo muscular como el trabajo estático y el trabajo dinámico.El trabajo estático hace que los músculos se fatigan más rápidamente y duelen fuertemente.

El trabajo dinámico hace que los músculos se fatiguen muy pocos.

Las Posturas corporales Las posturas corporales más comunes en el trabajo son las de pie y sentados. Menos frecuentes son acostados, encorvados, de rodillas y en cuclillas.Posición de pie La postura de pie es común en algunas actividades laborales como en la producción en serie, el comercio, planchadores, etc.

Recomendaciones No debe permanecer de pie en un solo lugar, si está obligado a hacerlo, coloque

un pie en algo alto para flexionar la cadera y corregir la curva lumbar, o flexione alternadamente las piernas hacia atrás o adelante.

No debe usar tacones muy altos. Lo ideal es que el plano de trabajo tengo una altura adecuada para evitar

posturas inadecuadas.

Posición sentada Lo importante para el caso del trabajo sentado e que el asiento esté ergonómicamente diseñado y que haya una distancia adecuada entre el asiento y el plano de trabajo. Los trabajos que se realizan en posición sentada pueden llevar a una contractura muscular.Las posturas sentado prolongadas e inadecuadas produce efectos nocivos como los siguientes:

1. Problemas en las articulaciones de la columna vertebral.2. Desviación de la columna vertebral.3. Dolores Lumbares.

Recomendaciones Es importante asegurarse que haya una relación adecuada de altura entre la silla y

la mesa de trabajo. Lo más apropiado es que el ángulo formado por la articulación

Page 9: Resumenes Para Peritazgo 2013 Revisar y Modifica

del codo sea de 90º ya que esta posición provoca una contracción estática menor y por lo tanto menos fatiga.

NO debe permanecer sentado mucho rato. Si está obligado a hacerlo levántese, estírese, muévase, camine cada 30 minutos.

Posición acostada Cuando el trabajo en posición acostada se efectúa sin apoyo para la cabeza y teniendo que usar los miembros superiores, resulta muy fatigante por obligar a una contracción estática sostenida.

LA CARGA MENTALHay gran diversidad puestos de trabajo que implican, en mayor o menor grado, una carga mental importante, entre ellos podemos mencionar como:

Tareas de control de calidad Regulación de procesos automáticos Conducción de vehículos Control o mando a distancia Tareas administrativas.

Postura de rodillas Se encuentran en los trabajos agrícolas y de limpieza, el riesgo que este trae son las lesiones de rodillas que afecta la piel y al cabo de muchos años puede afectar a los huesos.La fatiga nerviosa se presenta en todas aquellas ocasiones en las que el trabajo exige una concentración, un esfuerzo prolongado de atención. Los síntomas de la fatiga nerviosa se sienten no sólo durante el trabajo o al finalizarlo, sino que a veces perdurarán y podemos sentirlos incluso cuando nos levantamos, antes de ir a trabajar. Lo más destacados son:

Irritabilidad Depresión Falta de energía, de voluntad para trabajar Salud más frágil

LEGISLACION LABORAL EN SALUD OCUPACIONAL

Derechos y obligaciones de los trabajadoresDerechos de los trabajadores

Asistencia médico-quirúrgica, hospitalaria, farmacéutica y de rehabilitación. Prótesis y aparatos médicos que se requieran para corregir deficiencias

funcionales. Prestaciones en dinero que, como indemnización por incapacidad temporal,

permanente o por la muerte, se fijan en este código Gastos de traslados, en los términos y condiciones que establezca el reglamento

de este código. Gastos de hospedaje y alimentación, cuando el trabajador, con motivo del

suministro de las prestaciones médico sanitarias o de rehabilitación, deba trasladarse a un lugar distinto de la residencia habitual o lugar de trabajo.

Readaptación, reubicación y rehabilitación laboral que sea factible otorgar por medio de las instituciones públicas, nacionales, especializadas en esa materia, o extranjeras cuando así lo determine el ente asegurador.

Page 10: Resumenes Para Peritazgo 2013 Revisar y Modifica

Obligaciones de los trabajadores Todo trabajador deberá acatar y cumplir las obligaciones indicadas en el artículo 285 de la Ley 6727 de Riesgos del Trabajo.Serán obligaciones del trabajador, además de las que señalan otras disposiciones de esta ley las siguientes:

1. Someterse a los exámenes médicos que establezca el reglamento de la ley u ordenen las autoridades competentes, de cuyos resultados deberá ser informado.

2. Colaborar y asistir a los programas que procuren su capacitación, en materia de salud ocupacional.

3. Participar en la elaboración, planificación y ejecución de los programas de salud ocupacional en los centros de trabajo.

4. Utilizar, conservar y cuidar el equipo y elementos de protección personal y de seguridad en el trabajo que se le suministren.

Obligaciones del PatrónArtículo 193 Todo patrono sea persona de Derecho Público o de Derecho Privado, está obligado a asegurar a sus trabajadores contra riesgos del trabajo, por medio del Instituto Nacional de Seguros, según los artículos 4 y 18 del Código de Trabajo.

Artículo 201 En beneficio de los trabajadores, declárese obligatorio, universal y forzoso contra los riesgos del trabajo en todas las actividades laborales. El patrono que no asegure a los trabajadores, responderá ante estos y el ente asegurador, por todas las prestaciones médico-sanitarias, de rehabilitación y en dinero que este título señala y que dicho ente asegurador haya otorgado.

Artículo 214 El patrono asegurado queda también obligado a:

o Indagar todos los detalles, circunstancias y testimonios referentes a los riesgos del trabajo, que ocurran a sus trabajadores y remitirlos al Instituto Nacional de Seguros, en los formularios que este suministre.

o Denunciar al Instituto Nacional de Seguros todo riesgo del trabajo que ocurra dentro de los ochos días hábiles siguientes a su acaecimiento.

o Cooperar con el Instituto Nacional de Seguros a solicitud de éste, en la obtención de toda clase de pruebas, detalles y pormenores que tengan relación directa o indirecta con el seguro y con el riesgo cubierto.

o Remitir al Instituto Nacional de Seguros cada mes como máximo, un estado de planillas en el que se indique el nombre y apellidos completos de los trabajadores de su empresa, días y horas laborados, salarios pagados y cualesquiera otros datos que se soliciten.

o Adoptar las medidas preventivas que señalen las autoridades competentes, conformen a los reglamentos en vigor, en materia de salud ocupacional.

Artículo 284 Será obligación del patrono:

Page 11: Resumenes Para Peritazgo 2013 Revisar y Modifica

Permitir a las autoridades competentes la inspección periódica de los centros de trabajo y la colocación de textos legales, avisos, carteles y anuncios similares, referentes a salud ocupacional.

Cumplir con las disposiciones legales y reglamentarias para la capacitación y adiestramiento de los trabajadores, en materia de salud ocupacional.

Proporcionar el equipo y elemento de protección personal y de seguridad en el trabajo y asegurar su uso y funcionamiento.

Definición de accidentes, enfermedad y riesgo Definición de accidentes “Todo accidente que le suceda al trabajador como causa de la labor que ejecuta o como consecuencia de esta, durante el tiempo que permanece bajo la dirección y dependencia del patrono o sus representantes y que puede producirle la muerte, pérdida o reducción temporal o permanente de la capacidad para el trabajo”.

Definición de enfermedad del trabajo Todo estado patológico que resulte de la acción continuada de una causa que tiene su origen o motivo en el propio trabajo o en el medio y condiciones en que el trabajador labora y debe establecerse que estos han sido la causa de la enfermedad.

Definición de Riesgos del Trabajo Los accidentes y las enfermedades que ocurran a los trabajadores, con ocasión o por consecuencia del trabajo que desempeñan en forma remunerada y subordinada, así como la agravación directa, inmediata e indudable de esos accidentes y enfermedades.

Tipos de incapacidades Incapacidad temporal, la constituida por la pérdida de facultades o aptitudes que

imposibilita al trabajador para desempeñar el trabajo por algún tiempo. Incapacidad menor permanente, es la que causa una disminución de facultades o

aptitudes para el trabajo, consistente en una pérdida de capacidad general, orgánica o funcional, que va del 0,5% al 50% inclusive.

Incapacidad menor permanente, es la que causa una disminución de facultades o aptitudes para el trabajo, consistente en una pérdida de capacidad general, orgánica o funcional, igual o mayor al 50% pero inferior al 67%.

Incapacidad menor permanente, es la que causa una disminución de facultades o aptitudes para el trabajo, consistente en una pérdida de capacidad general, orgánica o funcional, igual o superior al 67%.

Gran invalidez, ocurre cuando el trabajador ha quedado con incapacidad total permanente y además requiere de la asistencia de otra persona, para realizar los actos esenciales de la vida: caminar, vestirse y comer.

La muerte.

Reglamento de las comisiones de salud ocupacionalArtículo 288 En cada centro de trabajo, donde se ocupen diez o más trabajadores, se establecerán las Comisiones de Salud Ocupacional que a juicio del Consejo de Salud Ocupacional, sean necesarias.Esta comisiones se realizarán conformen a las disposiciones que establezca el reglamento de la ley y su cometido será desempeñado dentro de la jornada de trabajo.

Funciones de las comisiones de salud ocupacional

Page 12: Resumenes Para Peritazgo 2013 Revisar y Modifica

Artículo 3 Las comisiones tienen como finalidad investigar las causas de los riesgos del trabajo, recomendar las medidas para prevenirlos, vigilar que en el centro de trabajo se cumplan las disposiciones de salud ocupacional y promover la capacitación en esta materia a empleadores y trabajadores.

Artículo 18 Además de lo señalado en el artículo 3, las comisiones tendrán las funciones siguientes.

Inspeccionar los edificios, instalaciones y equipos de los centros de trabajo a fin de verificar sus condiciones de seguridad e higiene.

Promover el conocimiento de los trabajadores y empleadores en materia de salud ocupacional.

Promover el conocimiento de los reglamentos, instructivos, circulares y en general, cualquier material relativo a la salud ocupacional y deberán vigilar su adecuada distribución y conservación.

Informar a los trabajadores acerca de las causas que provocan riesgos del trabajo y de las medidas preventivas recomendadas y adoptadas.

Colaborar con los servicios de salud ocupacional con que cuente el centro de trabajo.

Llevar un control estadístico sobre los accidentes y enfermedades ocupacionales que ocurran en el centro de trabajo.

Enviar al consejo un informe anual que debe contener las normas y las medidas destinadas a impedir el acaecimiento de riesgos del trabajo que hayan sido adoptados por el empleador en el período.

INSTITUCIONES QUE TRABAJAN EN EL CAMPO DE LA SALUD OCUOPACIONAL EN COSTA RICA

Consejo de Salud OcupacionalA partir de 1982, se crea el Consejo de Salud Ocupacional a través de la Ley #6727 Sobre Riesgos del Trabajo.El artículo 274 de la referida Ley le otorga al Consejo de Salud Ocupacional las funciones que textualmente se presenta a continuación.

Promover las mejores condiciones de salud ocupacional, en todos los centros de trabajo del país.

Realizar estudios e investigaciones en el campo de su competencia. Promover las reglamentaciones necesarias para garantizar, en todo centro de

trabajo, condiciones óptimas de salud ocupacional. Llevar a cabo la difusión de todos los métodos y sistemas técnicos de prevención

de riesgos del trabajo. Preparar manuales, catálogos y listas de dispositivos de seguridad y de equipos

de protección personal de los trabajadores, para las diferentes actividades. Llevar a cabo o coordinar campañas nacionales o locales de salud ocupacional,

por iniciativa propia o en colaboración con entidades públicas o privadas. Efectuar toda clase de estudios estadísticos y económicos relacionados con la

materia de su competencia.La Seguridad e Higiene Ocupacional en Costa Rica se proponen cinco líneas de acción prioritarias y que a continuación se resumen.Promoción, Divulgación y Formación: se encargan de organizar eventos, campañas, mesas redondas y la elaboración de material divulgativo, capacitación a empresarios

Page 13: Resumenes Para Peritazgo 2013 Revisar y Modifica

trabajadores, técnicos y profesionales en general, involucrados en el campo de la salud ocupacional.Agricultura: se encarga de realizar estudios específicos en el campo agrícola, difundir información sobre la prevención de riesgos en este sector, a través de la infraestructura y sistemas de información existentes.Construcción: a esta le corresponde difundir información sobre la prevención de riesgos en las obras de construcción.Prendas de Protección Personal: a esta le toca realizar estudios e investigaciones sobre la situación de mercado, importación, fabricación, venta y la utilización de las prendas de protección personal. Asesoría Laboral: cuya función es recopilar y analizar las normas vigentes en el campo de la salud ocupacional, preparando proyectos de nueva normativa en coordinación con las otras áreas,

Ministerio de Trabajo y Seguridad Social Algunas de las funciones que se ejecutan son las siguientes:

Revisión de planos para el otorgamiento de permiso de instalación de calderas o tanques de combustibles a la luz de la reglamentación vigente y a solicitud del Consejo.

Visita de campo a fin de constatar su instalación acorde a la documentación presentada y otorgar el permiso de funcionamiento.

Asesoramiento, tramitación, revisión y aprobación de Reglamentos de Seguridad e Higiene del Trabajo en canteras y minas.

Diagnósticos de las condiciones generales de seguridad e higiene del trabajo, con el propósito de determinar aquellas que pongan en peligro la integridad física mental y social de los trabajadores.

Y otros más.

Ministerio de SaludDepartamento de Seguridad e Higiene Industrial Este departamento tiene la función de revisar los planos destinados a centros de trabajo, en lo que se refiere a la Seguridad e Higiene; además elabora informes técnicos sobre las condiciones internas y externas de dichos centros.

Departamentos de Registro y Control de Sustancias Tóxicas y Medicina del Trabajo. El departamento desarrolla sus funciones a través de cuatro secciones, a saber:

1. Radiaciones Ionizantes.2. Registros de Sustancias Químicas.3. Salud Ocupacional.4. Registro de Plaguicidas.

Y algunas de sus funciones son: Recibir y atender las solicitudes de inscripción de Sustancias o Productos Tóxicos

o Peligrosos. Mantener un registro actualizado de las inscripciones citadas en el punto a. Resolver y ordenar la inscripción de personas naturales y jurídicas y sus

respectivos productos según lo disponen los reglamentos. Emitir y atender las certificaciones de registro y de otros documentos que

correspondan. Aprobar los sistemas de tratamientos para la disposición de desechos químicos en

sus diferentes estados físicos y vegetales, en la actividad bananera.

Page 14: Resumenes Para Peritazgo 2013 Revisar y Modifica

Aprobar todo sistema de tratamiento para la disposición de desechos radiactivos en sus diferentes estados físicos.

Ejercer la vigilancia y coordinación de las áreas de Salud Ocupacional y ambiental en la actitud bananera.

Instituto Nacional de Seguros Es la encargada de administrar el seguro contra los riesgos del trabajo. El I.N.S. cubre con las prestaciones económicas, médico-sanitarias y de rehabilitación, los accidentes y enfermedades del trabajo que ocurran en el sistema productivo.El I.N.S. cuenta con un departamento de salud ocupacional cuyas características se describen a continuación:Generalidades El Departamento, en virtud de las obligaciones que le fija el Código de Trabajo especialmente en el Título IV, desarrolla programas continuos de visitas a las empresas a fin de colaborar con patronos y trabajadores en el mejoramiento de las condiciones y medio ambiente de trabajo.

Proyección del Departamento La labor preventiva es realizadas por u equipo multi e interdisciplinario de profesionales y técnicos con amplia experiencia en el campo de la Salud Ocupacional.

Recursos Técnicos Aparte del equipo de profesionales y técnicos el departamento se proyecta en las siguientes áreas específicas:Higiene Ocupacional

Agentes Químicos. Agentes Físicos.

Seguridad Ocupacional el cual desarrolla actividades destinadas a la prevención, identificación y control de las causas que generan accidentes de trabajo.Higiene Analítica el cual dispones de la Unidad de Investigación en Higiene Ocupacional en la que se centran todas las labores operativas que directa o indirectamente cubren la Higiene Ocupacional.Programas de Capacitación

Niveles Gerenciales. Mando Gerenciales. Mando profesionales y técnicos. Comisiones de Salud Ocupacional.

Promoción e información Se prepara material impreso que sirve de apoyo a los patronos y trabajadores interesados en promover la salud ocupacional en la empresa.Comisión Sindical de Salud Laboral Nace en 1980, su actividad está dirigida a la capacitación de sindicalistas en el área de Salud Ocupacional, tiene como propósito fundamental, contribuir al control de los riesgos y al mejoramiento de las condiciones de trabajo, procurando garantizar al máximo la salud física y mental de los trabajadores costarricenses.

Programación:

Page 15: Resumenes Para Peritazgo 2013 Revisar y Modifica

Algoritmo: conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien lo ejecute.

Existen dos tipos de algoritmos:

Selectivos: los cuales se componen de “SI lógicos”, estos a su vez se dividen en dos.

o Simples: contienen solo un “Si lógico” y ahí finaliza el programa.

Ejemplo:InicioDeclare numLeer num Si num>0 entonces  Imprimir num es positivo Fin siFinVariablesnum:  Número que se ingresa por el teclado

o Compuestos: contiene varios “Si lógicos” si el 1º no se cumple pasa al

siguiente y si tampoco se cumple a la opción q siga y así sucesivamente hasta q no se cumpla nada más.Ejemplo: InicioDeclare num, pagoLeer numSi num>=8 entonces Pago=0.5*numsino Pago=1.5*numFin siImprimir pagoFin

Variablesnum: Número que se ingresa por el teclado e indica la cantidad de personaspago: El valor del pago que se calculará.

Ciclos : o Ciclo mientras/hacer: se repite mientras la condición sea cierta, si al llegar

por primera vez al bucle mientras la condición es falsa, el cuerpo del bucle no se ejecuta ninguna vez.

Page 16: Resumenes Para Peritazgo 2013 Revisar y Modifica

EjemploInicio Programavalor = 0Mientras (valor sea menor a 20)               Mostrar valor               valor++               Si (valor es igual a 10)                        Mostrar "me gusta el 10"               Fin SiFin MientrasFin Programa

o Ciclo repetir/hasta que: se utiliza cuando es necesario que el cuerpo del

bucle se ejecuten al menos una vez y hasta que se cumpla la condición.EjemploDeclaración de variablesCadena : nomentero : x, nInicioescribir(‘Nombre : ‘)leer(nom)escribir(‘Cuántas veces quieres repetirlo ? : ‘)leer(n)para x  1 hasta n hacer     escribir(x’.- ‘, nom)Fin

o Ciclo desde/hasta: actúa como un contador, generalmente es usado en

matrices y se usan 2 o mas por progama.Ejemplo

ALGORITMO ejercicio 5VARIABLEENTERO n[1..5];ENTERO indice;FIN_VARIABLEINICIOPARA indice = 1 HASTA 5 INCREMENTO 1ESCRIBIR (“Introduce un numero”);LEER (indice);FIN_PARAFIN_INICIOFIN_ALGORITMO

Invocación (programación)

Page 17: Resumenes Para Peritazgo 2013 Revisar y Modifica

Para invocar a un procedimiento, la sintaxis es :

<nombre_de_procedimiento> (parámetros_actuales) ;

Donde la existencia de parámetros_actuales dependerá de que en la declaración del procedimiento se hayan utilizado parámetros formales.

Para ejemplificar el uso de procedimientos, diseñaremos un programa que resuelva el problema de SUMAR Y MULTIPLICAR MATRICES.

PSEUDOCODIGO

{PROGRAMA PARA SUMAR Y MULTIPLICAR MATRICES}

INICIO

IMPRIME encabezado.

LEE las dimensiones de las matrices A y B.

SI las matrices no son compatibles para la suma,

ENTONCES

IMPRIME mensaje_1.

SI las matrices no son compatibles para la mult.,

ENTONCES

IMPRIME mensaje_2.

SI son compatibles para la suma o para la mult. ,

ENTONCES

INICIO

LEE las matrices A y B.

IMPRIME las matrices A y B.

SI son compatibles para la suma, ENTONCES

INICIO

SUMA las matrices A y B.

IMPRIME la matriz resultado C.

FIN

Page 18: Resumenes Para Peritazgo 2013 Revisar y Modifica

SI son compatibles para la multiplicacion, ENTONCES

INICIO

MULTIPLICA las matrices A y B.

IMPRIME la matriz resultado D.

FIN

FIN

FIN.

Variable Global

Una variable global es, en informática, una variable accesible en todos los ámbitos de un programa informático. Los mecanismos de interacción con variables globales se denominan mecanismos de entorno global. El concepto de entorno global contrasta con el de entorno local donde todas las variables son locales sin memoria compartida (y por ello todas las iteraciones pueden restringirse al intercambio de mensajes).

El uso de este tipo de variables suele considerarse como una mala práctica, por el riesgo que conlleva esa deslocalización: una variable global puede ser modificada en cualquier parte del programa (a menos que resida en una sección de memoria protegida) y cualquier parte del programa depende de ella. Es por ello que una variable global tiene un potencial ilimitado para crear dependencias, factor éste que aumenta la complejidad. Sin embargo, en algunas ocasiones, las variables globales resultan muy útiles. Por ejemplo, se pueden usar para evitar tener que pasar variables usadas muy frecuentemente de forma continua entre diferentes subrutinas.

Ejemplo de una variable global en C++:

#include <iostream>

int global = 3; // Esta es la variable global.

void ChangeGlobal()

{

global = 5; // Se referencia la variable global en una función.

}

Page 19: Resumenes Para Peritazgo 2013 Revisar y Modifica

int main()

{

std::cout << global << '\n'; // Se referencia la variable global en una segunda función.

ChangeGlobal();

std::cout << global << '\n';

return 0;

}

Variables Locales

Una variable local es, en informática, la variable a la que se le otorga un ámbito local. Tales variables sólo pueden accederse desde la función o bloque de instrucciones en donde se declaran. Las variables locales se contraponen a las variables globales.

En la mayoría de lenguajes de programación las variables locales son variables automáticas almacenadas directamente en la pila de llamadas. Esto significa que cuando una función recursiva se llama a sí misma, las variables locales reciben, en cada instancia de la función, espacio para el direccionamiento de memoria separados. De esta forma las variables con este ámbito se pueden declarar, reescribir y leer sin riesgo de efectos secundarios para los procesos fuera del bloque en el que son declarados.

Los lenguajes de programación que se sirven de la semántica llamada por valor semantics proven una subrutina llamada con su propia copia local de los argumentos que se pasan. En la mayoría de lenguajes, a estos parámetros locales se les trata igual que otras variables locales dentro de la subrutina. Por otro lado las semánticas llamada por referencia y llamada por nombre permiten que los parámetros actuen como alias de los argumentos que se pasan, permitiendo a la subrutina modificar variables al margen de su ámbito.

Algunos expertos abogan por limitarse al uso de variables locales para evitar efectos laterales en el resto del software motivados por un cambio en un módulo en particular.

Parámetros por valor y por referencia

En C++ el paso por valor significa que al compilar la función y el código que llama a la función, ésta recibe una copia de los valores de los parámetros que se le pasan como argumentos. Las variables reales no se pasan a la función, sólo copias de su valor.

Page 20: Resumenes Para Peritazgo 2013 Revisar y Modifica

Cuando una función debe modificar el valor de la variable pasada como parámetro y que esta modificación retorne a la función llamadora, se debe pasar el parámetro por referencia. En este método, el compilador no pasa una copia del valor del argumento; en su lugar, pasa una referencia, que indica a la función dónde existe la variable en memoria.

La referencia que una función recibe es la dirección de la variable. Es decir, pasar un argumento por referencia es, simplemente, indicarle al compilador que pase la dirección del argumento.Ejemplo:void demo(int &valor){valor=5;cout<<valor<<endl;}

void main(){int n=10;cout<<n<<endl;demo(n);cout<<n<<endl;}

La salida de este programa será: 10 5 5

Una limitación del método de paso por referencia es que se pueden pasar sólo variables a la función. No se pueden utilizar constantes ni expresiones en la línea de llamada a la misma.

Diseño webInternet

Concepto:

Internet es actual la red global mas amplia del mundo. Es un conjunto desentralizado de redes, que utilizan un protocolo de comunicación llamado TCP/IP.

Dominios:

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

Page 21: Resumenes Para Peritazgo 2013 Revisar y Modifica

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

Hipertexto:

Hipertexto en informática, es el nombre que recibe el texto que en la pantalla de un dispositivo electrónico conduce a otro texto relacionado. La forma más habitual de hipertexto en documentos es la de hipervínculos o referencias cruzadas automáticas que van a otros documentos (lexias). Si el usuario selecciona un hipervínculo el programa muestra el documento enlazado.

Protocolos:

En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. 

Direcciones:

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

Servicios de internet

Correo electrónico:

El correo electrónico es una herramienta muy útil creado en la internet hacia ya varios años. Usan servidores especializados con números de puertos ya creados para este servicio. Ejemplos de ellos son: IMAP4, Pop3 entre otros.

Chat o mensajería instantanea:

Es una actividad creada para el público que permite crear conversación globalmente a travez de diferentes programas, en tiempo real. Uno de los programas más conocidos son: Windows live Messenger, o skype que también se usa para hacer llamadas.

Telnet:

Page 22: Resumenes Para Peritazgo 2013 Revisar y Modifica

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella.

FTP(transferencia de datos)

FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

World Wide Web

World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. 

Navegación o búsqueda información

Internet provee un servicio de navegación muy amplio. Miles de paginas se interconectan unas con otras. El buscador de información más grande lleva por nombre Google. Este servicio es de los más eficientes que tiene internet.

Tcp/IP

Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.

Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.

Requerimientos para la conexión a internet

Formas de conexión

RTC (Red Telefónica Conmutada)

También denominada Red Telefónica Básica (RTB), es la conexión tradicional analógica por la que circulan las vibraciones de voz, es decir la que usamos habitualmente para

Page 23: Resumenes Para Peritazgo 2013 Revisar y Modifica

hablar por teléfono. Éstas se traducen en impulsos eléctricos y se transmiten a través de los hilos de cobre de la red telefónica normal.

RDSI (Red Digital de Servicios Integrados )

A través de este tipo de conexión la información se transfiere digitalmente. A diferencia del anterior no necesita un módem para transformar la información en analógica, pero sí un adaptador de red, módem RDSI o tarjeta RDSI, para adecuar la velocidad entre el PC y la línea. El aspecto de esta tarjeta es muy parecido al módem interno de una conexión RTC o incluso una tarjeta de red.

ADSL y sus diferentes versiones  (Línea de Abonado Digital Asimétrica)

Basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Utiliza frecuencias que no utiliza el teléfono normal, por lo que es posible conectar con Internet y hablar por teléfono a la vez mediante la instalación de un splitter o filtro separador.

ADSL establece tres canales de conexión:

Un canal de servicio telefónico normal (RTC)

Dos canales de alta velocidad para el de envio y recepción de datos. Estos dos canales no tienen la misma velocidad de transmisión, el más rápido es el de recepción. Esto permite que el acceso a la información y descargas sean muy rápidas.

CABLE

Page 24: Resumenes Para Peritazgo 2013 Revisar y Modifica

Para este sistema de conexión no se pueden utilizar las líneas telefónicas tradicionales, sino que es necesario que el cable coaxial llegue directamente al usuario. Se trata de una tecnología totalmente distinta donde en lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.

SATÉLITE

El acceso a Internet a través de satélite se consigue con las tarjetas de recepción de datos vía satélite. El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.

LMDI (Local Multipoint Distribution System)

Local Multipoint Distribution System (LMDS) es un sistema de comunicación inalámbrica de punto a multipunto, que utiliza ondas radioeléctricas a altas frecuencias, en torno a 28 y 40 GHz. Con estas frecuencias y al amplio margen de operación, es posible conseguir un gran ancho de banda de comunicaciones, con velocidades de acceso que pueden alcanzar los 8 Mbps.

Proveedor

Se conoce como proveedor (ISP proveedor de servicios de internet por sus siglas en ingles)

El proveedor de servicios de internet se encarga de brindar servicio de internet y sus diferentes tipo des acceso. El sistema puede variar de acuerdo al tipo de ISP y sus servicios. En Costa Rica por ahora se usan varios como ICE, Amnet, Cable tica entre otros.

Tipos de acceso

Acceso a Internet

Internet incluye aproximadamente 5.000 redes en todo el mundo y más de 100 protocolos distintos basados en TCP/IP, que se configura como el protocolo de la red. Los servicios disponibles en la red mundial de PC, han avanzado mucho gracias a las nuevas tecnologías de transmisión de alta velocidad, como ADSL y Wireless, se ha logrado unir a las personas con videoconferencia, ver imágenes por satélite (ver tu casa desde el cielo), observar el mundo por webcams, hacer llamadas telefónicas gratuitas, o disfrutar de un juego multijugador en 3D, un buen libro PDF, o álbumes y películas para descargar.

El método de acceso a Internet vigente hace algunos años, la telefonía básica, ha venido siendo sustituido gradualmente por conexiones más veloces y estables, entre ellas el ADSL, Cable Módems, o el RDSI. También han aparecido formas de acceso a través

Page 25: Resumenes Para Peritazgo 2013 Revisar y Modifica

de la red eléctrica, e incluso por satélite (generalmente, sólo para descarga, aunque existe la posibilidad de doble vía, utilizando el protocolo DVB-RS).

Internet también está disponible en muchos lugares públicos tales como bibliotecas, bares, restaurantes, hoteles o cibercafés y hasta en centros comerciales. Una nueva forma de acceder sin necesidad de un puesto fijo son las redes inalámbricas, hoy presentes en aeropuertos, subterráneos, universidades o poblaciones enteras.

Software de acceso

Hay más de 5 software de acceso a internet. Los software de acceso a internet son aquellos que nos permiten navegar en la red, son mejores conocidos como “navegadores”. Entre los que son mas populares se encuentran: Firefox, Internet explorer, Google Chrome etc.

Hardware

El internet lleva a cabo varios procesos antes de que el usuario pueda conectarse ampliamente hacia el mundo de la red global. Hay dispositivos diseñados para ese proceso. La comunicación de computadores se da en un proceso jerárquico que se lleva a cabo con estos dispositivos. En una red amplia de comunicación usamos dispositivos como routers para conectar red con otra red remota. Para la comunicación en la misma red se usan switches,hubs entre otros.

Redes de área local Una red de área rea local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.

Características importantes

Tecnología broadcast (difusión) con el medio de transmisión compartido. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicación privado La simplicidad del medio de transmisión que utiliza (cable coaxial, cables

telefónicos y fibra óptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y número de dispositivos conectados Posibilidad de conexión con otras redes Limitante de 100 m, puede llegar a mas si se usan repetidores.

Page 26: Resumenes Para Peritazgo 2013 Revisar y Modifica

Las LAN constan de los siguientes componentes:

Computadores

Tarjetas de interfaz de red

Dispositivos periféricos

Medios de networking

Dispositivos de networking

Las topologías físicas más comúnmente usadas son las siguientes:

Una topología de bus usa un solo cable backbone que debe terminarse en ambos

extremos. Todos los hosts se conectan directamente a este backbone.

La topología de anillo conecta un host con el siguiente y al último host con el primero.

Esto crea un anillo físico de cable.

La topología en estrella conecta todos los cables con un punto central de

concentración.

Una topología en estrella extendida conecta estrellas individuales entre sí mediante la

conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura

de la red.

Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar

los hubs o switches entre sí, el sistema se conecta con un computador que controla el

tráfico de la topología.

La topología de malla se implementa para proporcionar la mayor protección posible

para evitar una interrupción del servicio. El uso de una topología de malla en los

sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se

puede observar en el gráfico, cada host tiene sus propias conexiones con los demás

hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no

adopta la topología de malla completa.

Protocolos

Page 27: Resumenes Para Peritazgo 2013 Revisar y Modifica

Los conjuntos de protocolos son colecciones de protocolos que posibilitan la

comunicación de red desde un host, a través de la red, hacia otro host. Un protocolo es

una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto

particular de cómo los dispositivos de una red se comunican entre sí. Los protocolos

determinan el formato, la sincronización, la secuenciación y el control de errores en la

comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el

formato original del flujo de bits entrantes desde otro computador.

Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo

siguiente:

Cómo se construye la red física

Cómo los computadores se conectan a la red

Cómo se formatean los datos para su transmisión

Cómo se envían los datos

Cómo se manejan los errores

Direccionamiento IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a

una interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que

corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con

la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o

dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta

dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP

se denomina una dirección IP dinámica

División de una red en subredes

Puede darse el caso de que una red crezca en un número de máquinas significativo o que se quiera instalar una nueva red además de la que ya existía. Para conseguir mayor funcionalidad podemos dividir nuestra red en subredes dividiendo en dos partes el número de host, una para identificar la subred, y la otra parte para identificar la máquina

Si queremos dividirla en subredes tomaremos los 16 bits de la parte local y pondremos a "1" la parte que queremos represente a las subredes. Por ejemplo si queremos 8 subredes necesitaremos en binario 3 bits para referenciarlas. La máscara que necesitamos será: 11111111.11111111.11100000.00000000 es decir 255.255.224.0 en decimal. Al emplear 13 bits para el host podríamos tener hasta 213-2=8190 máquinas en cada subred.

IPv6

Page 28: Resumenes Para Peritazgo 2013 Revisar y Modifica

El protocolo Internet versión 6 (IPv6) es una nueva versión de IP, definida en el RFC 2460 y diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso dominante.

Pv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Se calcula que, actualmente, las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas.[]IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sixtillones de direcciones) —cerca de 3.4 × 1020 (340 trillones de direcciones) por cada pulgada cuadrada (6.7 × 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra.

NAT y PAT

NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada.

PAT es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. PAT permite que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP externa puede responder hasta a ~64000 direcciones internas.

Éste método permite a varias máquinas de la intranet compartir una sola dirección en Internet, cualquier paquete ip contiene la dirección y el puerto tanto del origen como del destino. En el destino, el puerto le dice al receptor cómo procesar el paquete, un paquete con puerto 80 indica que contiene una página web, mientras que el puerto 25 es usado para transmitir correo electrónico entre servidores de correo.

RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.

En la actualidad existen tres versiones diferentes de RIP, las cuales son:

RIPv1: No soporta subredes ni direccionamiento CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes. No se usa actualmente. Su especificación está recogida en el RFC 1058. Es un protocolo de routing con clase.

Page 29: Resumenes Para Peritazgo 2013 Revisar y Modifica

RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest). Su especificación está recogida en RFC 1723 y en RFC 2453.RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080.

ISP

Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, servidores de noticias, etc.

Seguramente, ofrece a los usuarios antivirus, protección contra programas maliciosos y cortafuegos en una solución de seguridad. Pero hoy en día, esto no es suficiente para lidiar con el problema. Las soluciones de ISP convencionales de filtro de contenido simplemente no pueden hacer frente a los intentos de los programas maliciosos y phishing adaptables, que normalmente se ocultan en sitios web legítimos, y se envían a través de aplicaciones dinámicas de web 2.0, o engañan a los usuarios para dirigirlos a sitios web maliciosos o de imitación. Además, los antivirus de escritorio, los programas anti-spyware, los anti-spam, los cortafuegos personales y los parches de seguridad más actuales son complicados de usar, hacen preguntas de seguridad complicadas, cuesta mantenerlos al día y pueden cansar al usuario por el bloqueo de falsas amenazas, cosas que no gustan a los usuarios.

TCP y UDP

UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino y el destinatario recibirá los datos sin enviar una confirmación al emisor

Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.

Diseño y representación de redesEscalas

Page 30: Resumenes Para Peritazgo 2013 Revisar y Modifica

Concepto: La escala de topologías de una red es su capacidad para crecer. Aunque el crecimiento no sea un requisito en las organizaciones el protocolo de enrutamiento que seleccione debería tener una escala para utilizar y cumplir el crecimiento proyectado para la red. La topología define la estructura de la red. Su definición contiene dos partes, la topología física, que es el diseño real del cableado (Medios), y la topología lógica, que define los host que acceden al medio.

Tipos y Caracteristicas

AnilloLas estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Bus

Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar

Page 31: Resumenes Para Peritazgo 2013 Revisar y Modifica

con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Híbridas

El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas * Anillo en estrellaEsta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.* "Bus" en estrellaEl fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.* Estrella jerárquicaEsta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Acotamiento

Page 32: Resumenes Para Peritazgo 2013 Revisar y Modifica

Cuando se representa un objeto a escala es imprescindible utilizar determinadas líneas auxiliares para indicar distancias entre determinados puntos o elementos del objeto dibujado. Estas líneas especiales se denominan líneas de cota y la distancia que representan es la cota, en resumen, acotar es determinar las distancias existentes entre diversos puntos de un dibujo, utilizando líneas de cota.

El valor de un dibujo depende de las cotas utilizadas en él. Mediante las cotas obtenemos la descripción del objeto dibujado: sus dimensiones y su forma. Para poder acotar es necesario conocer diversas técnicas y simbologías; a saber:

Las líneas de cota deben ser de trazos finos y terminados, generalmente, en puntas de flecha que se acostumbra dibujar cuidadosamente y a mano alzada. La punta de la flecha puede ser rellena o sin rellenar.

El valor numérico de la cota, es decir, el número que mide la distancia existente entre dos puntos determinados del dibujo, debe colocarse, siempre que sea posible, en la mitad de la línea de cota.

Las líneas de cota deben colocarse en forma ordenada, en partes visibles y que no interfieran con el dibujo, de manera que se facilite su interpretación.

Entre una línea de cota y una arista del dibujo debe mantenerse una distancia mínima de 10 mm.

Para acotar el diámetro de una circunferencia debe agregársele, al valor numérico de la cota, el símbolo O.

Para acotar el radio de una circunferencia debe agregársele, al valor numérico de la cota, el símbolo r. La línea de cota sólo lleva una punta de flecha.

Para acotar entre ejes de figuras éstos se prolongan a manera de que sirvan como líneas auxiliares de cota.

Para acotar internamente se pueden utilizar las propias aristas del dibujo como líneas auxiliares de cota.

Para acotar ángulos frecuentemente es necesario trazar una línea auxiliar de cota que sirva como uno de los lados del ángulo. La línea de cota debe ser un arco de circunferencia.

Rotulado

La rotulación es parte integral de un dibujo ya que explica algunos aspectos, señala dimensiones y forma parte de una presentación. Por eso un rotulado mal realizado, rebaja la calidad del trabajo en general.

Page 33: Resumenes Para Peritazgo 2013 Revisar y Modifica

Cuando el trabajo se hace a mano, es imprescindible utilizar líneas de guía y líneas de pendiente. Las primeras son paralelas que aseguran una altura uniforme de las letras, tanto mayúsculas como minúsculas y partes intermedias. Las segundas son verticales o inclinadas que indican la verticalidad o inclinación del texto.

Cuando se trabaja a lápiz se deben procurar trazos oscuros y nítidos, un trazo suave producirá letras grises e imprecisas. En el rotulado a tinta se tendrá cuidado de que los trazos tengan un ancho uniforme mediante la alimentación adecuada de la plumilla.

Para una buena rotulación debes tomar muy en cuenta las siguientes normas:

Conocer su forma correcta.

Trazar líneas de guía para su altura.

Trazar líneas de guía para su inclinación.

Orden y sentido de los trazos.

Instalación física de redes

Conceptos básicos

Servidor

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1

También se suele denominar con la palabra servidor a:

Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), unminiordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.

Page 34: Resumenes Para Peritazgo 2013 Revisar y Modifica

Servidor dedicado: El servicio de alojamiento dedicado es una forma avanzada de alojamiento en la cual el cliente alquila, y tiene el control completo del mismo. La conectividad a Internet es proporcionada al servidor, en muchos casos de 10 o 100 Ethernet Mbit/s. Los servidores dedicados son muy a menudo alojados en centros de datos.

Servidor no dedicado: El servicio de alojamiento no dedicado es un alojamiento compartido y que es muy limitado.

Procesamiento de tiempo compartido

El tiempo compartido se refiere a compartir un recurso de computación entre muchos usuarios por medio de la multitarea. Su introducción en los años 1960, y el surgimiento como el modelo prominente de la computación en los años 1970, representa un cambio importante en la historia de la computación. Al permitir que un gran número de usuarios interactuara simultáneamente en una sola computadora, el tiempo compartido dramáticamente bajó el costo del servicio de computación, mientras que al mismo tiempo hacía la experiencia computacional mucho más interactiva.

Procesamiento distributivo

La computación distribuida o informática en malla, es un nuevo modelo para resolver problemas de computación masiva utilizando un gran número de computadoras organizadas en racimosincrustados en una infraestructura de telecomunicaciones distribuida

Cliente-servidor

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.

Page 35: Resumenes Para Peritazgo 2013 Revisar y Modifica

La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.

Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.

Servidores de internet

servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.

Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.

Page 36: Resumenes Para Peritazgo 2013 Revisar y Modifica

Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

Servidor de Base de Datos (database server): provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

Correo electrónico

Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartaselectrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habitual

expansión de una red

Repetidores

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

Puente

En informática, un puente de aplicación o application bridge es el código que conecta diferentes entornos de un lenguaje con otros lenguajes.

Page 37: Resumenes Para Peritazgo 2013 Revisar y Modifica

Los puentes, delimitan el tráfico entre redes a las redes que tiene acceso directo y deben preservar las características de las LANs que interconectan (retardo de transmisión, capacidad de transmisión, probabilidad de pérdida, etc.).

Enrutador

El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.

Cubos de información

Los cubos de información o cubos OLAP funcionan como los cubos de rompecabezas en los juegos, en el juego se trata de armar los colores y en el data warehouse se trata de organizar los datos por tablas o relaciones; los primeros (el juego) tienen 3 dimensiones, los cubos OLAP tienen un número indefinido de dimensiones, razón por la cual también reciben el nombre de hipercubos. Un cubo OLAP contendrá datos de una determinada variable que se desea analizar, proporcionando una vista lógica de los datos provistos por el sistema de información hacia el data warehouse, esta vista estará dispuesta según unas dimensiones y podrá contener información calculada. El análisis de los datos está basado en las dimensiones del hipercubo, por lo tanto, se trata de un análisis multidimensional.

A la información de un cubo puede acceder el ejecutivo mediante "tablas dinámicas" en una hoja de cálculo o a través de programas personalizados. Las tablas dinámicas le permiten manipular las vistas (cruces, filtrados, organización, totales) de la información con mucha facilidad. Las diferentes operaciones que se pueden realizar con cubos de información se producen con mucha rapidez. Llevando estos conceptos a un data warehouse, éste es una colección de datos que está formada por «dimensiones» y «variables», entendiendo como dimensiones a aquellos elementos que participan en el análisis y variables a los valores que se desean analizar.

Convertidores de protocolos

Permite que equipos con distintos formatos de datos se comuniquen mediante la conversión del código de transmisión de datos de un dispositivo en el código de

Page 38: Resumenes Para Peritazgo 2013 Revisar y Modifica

transmisión de datos de otro dispositivo. Cooperación para la internetworking de Sistemas Abiertos

Backbone

La palabra backbone se refiere a las principales conexiones troncales de Internet. Está compuesta de un gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo mediante mangueras de fibra optica

Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone con los proveedores Tier los cuales estan muy regulados y al hecho de que las decisiones deencaminamiento IP se hacen y se actualizan durante el uso en tiempo real.

El término backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado.

Existen 2 tipos: cascada (cascadeado) y colapsado. En el primero, todos los puestos de trabajo (host, terminales) están conectados a un enlace troncal con el cuarto de equipos (ER); esta arquitectura es casi obsoleta y genera mucho tráfico innecesario en la red. En el colapsado existen varios tramos que salen del ER, permitiendo una mejor distribución de servicios, sin saturar ningún sector de la red y dando una mejor calidad de señal a los tramos lejos al ER.

Cableado estructuradoUn sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor.

Un sistema de cableado estructurado es físicamente una red de cable única y completa. Con combinaciones de alambre de cobre ( pares trenzados sin blindar UTP ), cables de fibra óptica bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.

Otro de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general, es decir, soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado.

Page 39: Resumenes Para Peritazgo 2013 Revisar y Modifica

Utilizando este concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él.

La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esta afirmación Puede parecer excesiva, pero si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones.

ELEMENTOS PRICIPALES DE UN CALBEADO ESTRUCTURADO

Cableado Horizontal

Cableado del backbone

Cuarto de telecomunicaciones

Cuarto de entrada de servicios

e) Sistema de puesta a tierra

Atenuación

Capacitancia

Impedancia y distorsión por retardo

DIAGRAMA ESQUEMÁTICO DE UN CABLEADO ESTRUCTURADO TÍPICO

ADMINISTRACIÓN DEL SISTEMA DE CABLEADO ESTRUCTURADO

La administración del sistema de cableado incluye la documentación de los cables, terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado. Los principales fabricantes de equipos para cableados disponen también de software específico para administración.

Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la mayor cantidad de información posible. En particular, es muy importante proveerlos de planos de todos los pisos, en los que se detallen:

1.- Ubicación de los gabinetes de telecomunicaciones

2.- Ubicación de ductos a utilizar para cableado vertical

3.- Disposición detallada de los puestos de trabajo

4.- Ubicación de los tableros eléctricos en caso de ser requeridos

Page 40: Resumenes Para Peritazgo 2013 Revisar y Modifica

5.- Ubicación de pisoductos si existen y pueden ser utilizados

ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES.

Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991

El propósito de la norma EIA/TIA 568 A se describe en el documento de la siguiente forma:

"Esta norma especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales.

El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado."

Alcance

La norma EIA/TIA 568 A especifica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para:

Las topología

La distancia máxima de los cables

El rendimiento de los componentes

Las tomas y los conectores de telecomunicaciones

Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características:

Una distancia entre ellos de hasta 3 km

Un espacio de oficinas de hasta 1,000,000 m2

Una población de hasta 50,000 usuarios individuales

Las aplicaciones que emplean el sistemas de cableado de telecomunicaciones incluyen, pero no están limitadas a:

Voz

Page 41: Resumenes Para Peritazgo 2013 Revisar y Modifica

Datos

Texto

Video

Imágenes

La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años.

ESTÁNDAR ANSI/TIA/EIA-569 PARA LOS DUCTOS, PASOS Y ESPACIOS NECESARIOS PARA LA INSTALACIÓN DE SISTEMAS ESTANDARIZADOS DE TELECOMUNICACIONES

Este estándar reconoce tres conceptos fundamentales relacionados con telecomunicaciones y edificios:

Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la regla que la excepción.

Este estándar reconoce, de manera positiva, que el cambio ocurre.

Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un edificio, los equipos de telecomunicaciones cambian dramáticamente. Este estándar reconoce este hecho siendo tan independiente como sea posible de proveedores de equipo.

Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios.

Este estándar reconoce un precepto de fundamental importancia: De manera que un edificio quede exitosamente diseñado, construido y equipado para telecomunicaciones, es imperativo que el diseño de las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico.

Esta norma se refiere al diseño especifico sobre la dirección y construcción, los detalles del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos dentro de edificios comerciales.

Notas:

EF= Es el espacio que provee un punto de presencia y la terminación del cableado en el edificio de la parte exterior. El EF puede también distribuir cableado horizontal para el área de trabajo como se muestra una función como un TC.

Page 42: Resumenes Para Peritazgo 2013 Revisar y Modifica

TC= El TC puede alojar también equipos de telecomunicaciones y puede funcionar como un cuarto de equipo ER.

WA= El WA es el espacio donde ocupan recíprocamente equipos de telecomunicaciones.

ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA ADMINISTRACION DE LOS SISTEMAS DE TELECOMUNICACIONES.

El propósito de este estándar es proporcionar un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado, las cuales pueden cambiar varias veces durante la existencia de un edificio. Este estándar establece guías para dueños, usuarios finales, consultores, contratistas, diseñadores, instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados.

Para proveer un esquema de información sobre la administración del camino para el cableado de telecomunicación, espacios y medios independientes. Marcando con un código de color y grabando en estos los datos para la administración de los cables de telecomunicaciones para su debida identificación. La siguiente tabla muestra el código de color en los cables.

NARANJA Terminación central de oficina

VERDE Conexión de red / circuito auxiliar

PURPURA Conexión mayor / equipo de dato

BLANCO Terminación de cable MC a IC

GRIS Terminación de cable IC a MC

AZUL Terminación de cable horizontal

CAFÉ Terminación del cable del campus

AMARILLO Mantenimiento auxiliar, alarmas y seguridad

ROJO Sistema de teléfono

TIA/EIA TSB-67 ESPECIFICACIÓN DEL DESEMPEÑO DE TRANSMISIÓN EN EL CAMPO DE PRUEBA DEL SISTEMA DE CABLEADO UTP

Este boletín especifica las características eléctricas de los equipos de prueba, métodos de prueba y mínimas características de transmisión del UTP en categorías 3, 4 y 5.

TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA

Page 43: Resumenes Para Peritazgo 2013 Revisar y Modifica

Este documento especifica el camino y conexión del hardware requerido para el sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de telecomunicaciones o dentro del cuarto equipos en el área de trabajo.

Existen 3 tipos de cables el cual se pueden utilizar para la conexión de redes:

Cable coaxial:

Concepto: es un cable utilizado para transportar señales eléctricas de alta frecuencia.

Características: El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado, por esto hubo un tiempo que fue el más usado. La malla de hilos absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un sistema sencillo. En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente. Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).El tipo de cable que se debe utilizar depende de la ubicación del cable

Criterios para la selección de acuerdo con su uso:

A) Entre la antena y el televisor;

B) En las redes urbanas de televisión por cable (CATV) e Internet;

C) Entre un emisor y su antena de emisión (equipos de radioaficionados);

D) En las líneas de distribución de señal de vídeo (se suele usar el RG-59);

E) En las redes de transmisión de datos como Ethernet en sus antiguas versiones 10BASE2 y 10BASE5;

F) En las redes telefónicas interurbanas y en los cables submarinos.

Antes de la utilización masiva de la fibra óptica en las redes de telecomunicaciones, tanto terrestres como submarinas, el cable coaxial era ampliamente utilizado en sistemas de transmisión de telefonía analógica basados en la multiplexación por división de frecuencia(FDM), donde se alcanzaban capacidades de transmisión de más de 10.000 circuitos de voz.

Asimismo, en sistemas de transmisión digital, basados en la multiplexación por división de tiempo (TDM), se conseguía la transmisión de más de 7.000 canales de 64 Kbps

El cable utilizado para estos fines de transmisión a larga distancia necesitaba tener una estructura diferente al utilizado en aplicaciones de redes LAN, ya que, debido a que se

Page 44: Resumenes Para Peritazgo 2013 Revisar y Modifica

instalaba enterrado, tenía que estar protegido contra esfuerzos de tracción y presión, por lo que normalmente aparte de los aislantes correspondientes llevaba un armado exterior de acero

Tipos de conectores para cables coaxial:

- RG-58/U: Núcleo de cobre sólido.

- RG-58 A/U: Núcleo de hilos trenzados.

- RG-59: Transmisión en banda ancha (TV).

- RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones debanda ancha.

- RG-62: Redes ARCne

UTP-par trenzado:

Concepto: es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y la diafonía de los cables adyacentes.

Características: Está limitado en distancia, ancho de banda y tasa de datos. También destacar que la atenuación es una función fuertemente dependiente de la frecuencia. La interferencia y el ruido externo también son factores importantes, por eso se utilizan coberturas externas y el trenzado. Para señales analógicas se requieren amplificadores cada 5 o 6 kilómetros, para señales digitales cada 2 ó 3.

En transmisiones de señales analógicas punto a punto, el ancho de banda puede llegar hasta 250 kHz. En transmisión de señales digitales a larga distancia, el data rate no es demasiado grande, no es muy efectivo para estas aplicaciones.En redes locales que soportan ordenadores locales, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet).En el cable par trenzado de cuatro pares, normalmente solo se utilizan dos pares de conductores, uno para recibir (cables 3 y 6) y otro para transmitir (cables 1 y 2), aunque no se pueden hacer las dos cosas a la vez, teniendo una trasmisión half-duplex. Si se utilizan los cuatro pares de conductores la transmisión es full-duplex

Criterios para la selección de acuerdo con su uso:

Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilización.

1.- Cable recto (pin a pin): Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de configuración. La razón es que el concentrador es el que realiza el cruce de la señal.

2.- Cable cruzado (cross-over): Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos enrutadores, dos concentradores. También se utiliza

Page 45: Resumenes Para Peritazgo 2013 Revisar y Modifica

cuando conectamos 2 ordenadores directamente, sin que haya enrutadores o algún elemento de por medio.

Para hacer un cable cruzado se usará una de las normas en uno de los extremos del cable y la otra norma en el otro extremo.

Los colores del aislante están estandarizados, en el caso del multipar de cuatro pares (ocho cables), y son los siguientes: Blanco-Naranja, Naranja, Blanco-Azul, Azul, Blanco-Verde, Verde, Blanco-Marrón, Marrón.

UTP acrónimo de Unshielded Twisted Pair o Cable trenzado sin apantallar. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologías de red local. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal.

STP, acrónimo de Shielded Twisted Pair o Par trenzado apantallado. Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión no apantallada o UTP.

FTP, acrónimo de Foiled Twisted Pair o Par trenzado con pantalla global

Ventajas:

Bajo costo en su contratación.

Alto número de estaciones de trabajo por segmento.

Facilidad para el rendimiento y la solución de problemas.

Puede estar previamente cableado en un lugar o en cualquier parte.

Desventajas:

Altas tasas de error a altas velocidades.

Ancho de banda limitado.

Baja inmunidad al ruido.

Baja inmunidad al efecto crosstalk.

Alto coste de los equipos.

Distancia limitada (100 metros por segmento

Conectores para cables de utp

Page 46: Resumenes Para Peritazgo 2013 Revisar y Modifica

Conector RJ-45

Se utiliza con el cable UTP. Está compuesto de 8 vías con 8 "muelas" que a la hora de grimpar el conector pincharán el cable y harán posible la transmisión de datos. Por eso será muy importante que todas la muelas queden al ras del conector.

Conector RJ-49

Igual que el anterior, pero recubierto con una platina metálica para que haga contacto con la que recubre el cable STP.

Fibra óptica:

Concepto:  es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Características:

Las características más destacables de la fibra óptica en la actualidad son:

Cobertura más resistente: La cubierta contiene un 25% más material que las cubiertas convencionales.

Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra.

Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el interior de la fibra con múltiples capas de protección alrededor de ésta, lo que proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos.

Empaquetado de alta densidad: Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales

Las funciones del cable de fibra óptica son varias. Actúa como elemento de protección de la fibra/s óptica/s que hay en su interior frente a daños y fracturas que puedan producirse tanto en el momento de su instalación como a lo largo de la vida útil de ésta. Además, proporciona suficiente consistencia mecánica para que pueda manejarse en las mismas condiciones de tracción, compresión, torsión y medioambientales que los cables de conductores. Para ello incorporan elementos de refuerzo y aislamiento frente al exterior.

Criterios para la selección de acuerdo con su uso:

Page 47: Resumenes Para Peritazgo 2013 Revisar y Modifica

Se puede usar como una guía de onda en aplicaciones médicas o industriales en las que es necesario guiar un haz de luz hasta un blanco que no se encuentra en la línea de visión.

La fibra óptica se puede emplear como sensor para medir tensiones, temperatura, presión así como otros parámetros.

Es posible usar latiguillos de fibra junto con lentes para fabricar instrumentos de visualización largos y delgados llamados endoscopios. Los endoscopios se usan en medicina para visualizar objetos a través de un agujero pequeño. Los endoscopios industriales se usan para propósitos similares, como por ejemplo, para inspeccionar el interior de turbinas.

Las fibras ópticas se han empleado también para usos decorativos incluyendo iluminación, árboles de Navidad.

Líneas de abonado

Las fibras ópticas son muy usadas en el campo de la iluminación. Para edificios donde la luz puede ser recogida en la azotea y ser llevada mediante fibra óptica a cualquier parte del edificio.

También es utilizada para trucar el sistema sensorial de los taxis provocando que el taxímetro (algunos le llaman cuenta fichas) no marque el costo real del viaje.

Se emplea como componente en la confección del hormigón translúcido, invención creada por el arquitecto húngaro Ron Losonczi, que consiste en una mezcla de hormigón y fibra óptica formando un nuevo material que ofrece la resistencia del hormigón pero adicionalmente, presenta la particularidad de dejar traspasar la luz de par en par

Fibra multimodo 

Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.

Su distancia máxima es de 2 km y usan diodos láser de baja intensidad.

El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión.

Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo:

Page 48: Resumenes Para Peritazgo 2013 Revisar y Modifica

Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal.

Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor dispersión modal y el núcleo se constituye de distintos materiales.

Además, según el sistema ISO 11801 para clasificación de fibras multimodo según su ancho de banda las fibras pueden ser OM1, OM2 u OM3.

OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores

OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores

OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet (300 m), usan láser como emisores.

Fibra monomodo 

Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 300 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s)..

Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes:

Tipos de conectores para cable de fibra óptica:

FC, que se usa en la transmisión de datos y en las telecomunicaciones.

FDDI, se usa para redes de fibra óptica.

LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.

SC y SC-Dúplex se utilizan para la transmisión de datos.

ST o BFOC se usa en redes de edificios y en sistemas de seguridad

Page 49: Resumenes Para Peritazgo 2013 Revisar y Modifica

ConectividadConectividad es la capacidad de dispositivo (un PC, periférico, PDA, móvil, robot, electrodoméstico, coche, etc.)

de poder ser conectado (generalmente a un PC u otro dispositivo) sin la necesidad de un ordenador, es decir en forma autónoma. Asimismo es el grado de conexión entre entidades sociales, gubernamentales y de cualquier índole entre sí.

Herramienta de Desarrollo Nacional 

La conectividad nacional es la herramienta integradora de los pueblos que permite establecer relación, enlazar, comunicar y transmitir en ambas direcciones conocimiento, empleando para ello el desarrollo tecnológico. Tiene como meta el crecimiento económico, la competitividad, la transparencia y el desarrollo humano de los pueblos de una nación.

Conector de ordenadores 

Un conector de un ordenador es cualquier conector dentro de un ordenador o para conectar ordenadores a redes, impresoras u otros dispositivos. Generalmente, estos conectores tienen nombres específicos que permiten una identificación más precisa, y el uso de estos nombres se recomienda. Algunos conectores de ordenadores comunes son subminiatura D, edgecard, Centronics, USB, FireWire, BNC, RJ-11y varios conectores de pin y de "socket". La mayor parte de los conectores de ordenador son eléctricos u ópticos.

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos.

Eliminar cables y conectores entre éstos.

Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

Red de computadoras

Page 50: Resumenes Para Peritazgo 2013 Revisar y Modifica

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.

Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios(aire, vacío, cable de cobre, cable de fibra óptica, etc.).

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

USB

El Universal Serial Bus (bus universal en serie) o Conductor Universal en Serie (CUS), abreviado comúnmente USB, es un puerto que sirve para conectar periféricos a un ordenador. Fue creado en 1996por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation yNEC.

El diseño del USB tenía en mente eliminar la necesidad de adquirir tarjetas separadas para poner en los puertos bus ISA o PCI, y mejorar las capacidades plug-and-play permitiendo a esos dispositivos ser conectados o desconectados al sistema sin necesidad de reiniciar. Sin embargo, en aplicaciones donde se necesita ancho de banda para grandes transferencias de datos, o si se necesita una latencia baja, los buses PCI o PCIe salen ganando. Igualmente sucede si la aplicación requiere de robustez industrial. A favor del bus USB, cabe decir que cuando se conecta un nuevo dispositivo, el servidor lo

Page 51: Resumenes Para Peritazgo 2013 Revisar y Modifica

enumera y agrega el software necesario para que pueda funcionar (esto dependerá ciertamente del sistema operativo que esté usando el ordenador).

El USB no puede conectar los periféricos porque sólo puede ser dirigido por el drive central así como: ratones, teclados, escáneres, cámaras digitales, teléfonos móviles, reproductores multimedia, impresoras, discos duros externos entre otros ejemplos, tarjetas de sonido, sistemas de adquisición de datos y componentes de red. Para dispositivos multimedia como escáneres y cámaras digitales, el USB se ha convertido en el método estándar de conexión. Para impresoras, el USB ha crecido tanto en popularidad que ha desplazado a un segundo plano a los puertos paralelos porque el USB hace mucho más sencillo el poder agregar más de una impresora a un ordenador.

Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La gran mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).

En el caso de los discos duros, es poco probable que el USB reemplace completamente a los buses (elATA (IDE) y el SCSI), pues el USB tiene un rendimiento más lento que esos otros estándares. Sin embargo, el USB tiene una importante ventaja en su habilidad de poder instalar y desinstalar dispositivos sin tener que abrir el sistema, lo cual es útil para dispositivos de almacenamiento externo. Hoy en día, una gran parte de los fabricantes ofrece dispositivos USB portátiles que ofrecen un rendimiento casi indistinguible en comparación con los ATA (IDE). Por el contrario, el nuevo estándar Serial ATA permite tasas de transferencia de hasta aproximadamente 150/300 MB por segundo, y existe también la posibilidad de extracción en caliente e incluso una especificación para discos externos llamada eSATA.

El USB casi ha reemplazado completamente a los teclados y ratones PS/2, hasta el punto de que un amplio número de placas base modernas carecen de dicho puerto o solamente cuentan con uno válido para los dos periféricos.

Wi-Fi

Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

Page 52: Resumenes Para Peritazgo 2013 Revisar y Modifica

Aunque se pensaba que el término viene de Wireless Fidelity como equivalente a Hi-Fi, High Fidelity, que se usa en la grabación de sonido, realmente la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió[

Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan losrouters, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).

Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.

Router WiFi.

Además de routers, hay otros dispositivos que pueden encargarse de la distribución

de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden

ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero

también su rendimiento en la red de área local es muy inferior

Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI,

tarjetas PCMCIA y tarjetas USB:

Page 53: Resumenes Para Peritazgo 2013 Revisar y Modifica

Tarjeta USB para Wi-Fi.

Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en

día están perdiendo terreno debido a las tarjetas USB.

Las tarjetas PCMCIA son un modelo que se utilizó mucho en los

primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la

integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte

de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no

permitiendo por tanto disfrutar de una velocidad de transmisión demasiado

elevada

Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más

sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de

todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la

posibilidad de utilizar la llamada tecnología PreN, que aún no está estandarizada.

También existen impresoras, cámaras Web y otros periféricos que funcionan con

la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones

de redes.

En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".

Dispositivo móvil

Un dispositivo móvil de tipo handheld.

Page 54: Resumenes Para Peritazgo 2013 Revisar y Modifica

Los dispositivos móviles (también conocidos como computadora de mano, «Palmtop» o

simplemente handheld) son aparatos de pequeño tamaño, con algunas capacidades de

procesamiento, móviles o no, con conexión permanente o intermitente a una red,

con memoria limitada, diseñados específicamente para una función, pero que pueden

llevar a cabo otras funciones más generales.

Computadoras:

Un computador portátil u ordenador portátil es una computadora personal móvil, que pesa

normalmente entre 1 y 3 kg . Las computadoras portátiles son capaces de realizar la

mayor parte de las tareas que realizan las computadoras de escritorio, con la ventaja de

que son más pequeñas, más livianas y tienen la capacidad de operar por un período

determinado sin estar conectadas a la electricidad.

Su gran ventaja reside en la movilidad que los mismos permiten, ya que es posible

llevarlos a donde se desee. Las computadoras portátiles también pueden realizar las

mismas funciones que cualquier otra computadora.

Cámaras Digitales

Una cámara digital es una cámara fotográfica que, en vez de capturar y

almacenar fotografías en películas fotográficas como las cámaras fotográficas

convencionales, lo hace digitalmente mediante un dispositivo electrónico, o encinta

magnética usando un formato analógico como muchas cámaras de video.

Las cámaras digitales compactas modernas generalmente son multifuncionales y

contienen algunos dispositivos capaces de grabar sonido y/o video además de fotografías.

En este caso, al aparato también se lo denomina cámara filmadora digital. Actualmente se

venden más cámaras fotográficas digitales que cámaras con película de 35 mm.1

Cámara de vídeo

La cámara de vídeo o videocámara es un dispositivo que captura imágenes

convirtiéndolas en señales eléctricas, en la mayoría de los casos a señal de vídeo,

también conocida como señal de televisión. En otras palabras, una cámara de vídeo es un

transductor óptico.

Page 55: Resumenes Para Peritazgo 2013 Revisar y Modifica

Teléfono inalámbrico.

Un teléfono inalámbrico es básicamente un aparato de radio que se conecta sin cables a

una base, que a su vez está conectada a la red telefónica local (fija). Generalmente tiene

un rango de 100 metros o menos de su estación base y funcionan en las frecuencias de

900 Mhz en América Latina, en la frecuencia de los 2.4 Ghz y en los últimos modelos, de

5.8 Ghz.

Para comunicarse con la base utilizan DECT

La base del teléfono necesita estar conectada tanto a una línea fija como a la electricidad;

el teléfono funciona por medio de baterías recargables las cuales normalmente se cargan

al dejarlo en su base cuando no se usa.

Además el Teléfono inalámbrico también puede conectarse a una Central Telefónica

intercomunicador que NO utilizan línea fija de teléfono exterior como puede verse en triple

w intercomunicador punto galeon punto com . La central hace funcionar varios Teléfonos

inalámbrico entre sí.

Smartphone

Un smartphone (teléfono inteligente en español) es un dispositivo electrónico que funciona

como un teléfono móvil con características similares a las de un ordenador personal. Casi

todos los teléfonos inteligentes son móviles que soportan completamente un cliente de

correo electrónico con la funcionalidad completa de un organizador personal. Una

característica importante de casi todos los teléfonos inteligentes es que permiten la

instalación de programas para incrementar el procesamiento de datos y la conectividad.

Estas aplicaciones pueden ser desarrolladas por el fabricante del dispositivo, por el

operador o por un tercero. El término "Inteligente" hace referencia a cualquier interfaz,

como un teclado QWERTY en miniatura, una pantalla táctil, o simplemente el acceso a

internet y al correo electrónico de una compañía, pagando o personal, gratuito.

CULTURA DE LA CALIDAD.OBJETIVO.

1) Distinguir los principios de calidad con el desarrollo de las tareas cotidianas.

Hoy en día es muy difícil pensar en que manera podemos realizar nuestras tareas cotidianas como por ejemplo, los educadores tienen que pensar de que manera tienen que mantener a los estudiantes siempre atentos y con mucho interés en el estudio.

Page 56: Resumenes Para Peritazgo 2013 Revisar y Modifica

Edward Bono (1986) aportó una metodología para el desarrollo del pensamiento, la cual contemplo como elementos imprescindibles:

A. La libertad de expresión.B. La ausencia de inhibiciones.C. Evitar juicios críticos valorativos.D. Estimular nuevas ideas durante el proceso valorativo.

Este autor aporta un conjunto de técnicas que constituyen valiosos instrumentos para propiciar el desarrollo de la creatividad:

Considerar Todos los Factores (CTF). Positivo, Negativo e Interesante (PNI). Otros Puntos de Vista (OPV). Consecuencias y Secuelas (CS). Posibilidades y Oportunidades (PO). Prioridades Básicas (PB). Propósitos, Metas y Objetivos (PMO). Alternativas, Posibilidades y Opciones (APO).

Carl Rogers (1991) plantea ideas coincidentes en relación con las condiciones que propician el desarrollo de la creatividad:

El trabajo en grupo. El ambiente de libertad. La libre expresión. La estimulación de ideas nuevas y originales. El clima de confianza, de aceptación y respeto a la persona. La eliminación de la amenaza de la evaluación. La independencia. La libertad de proyectar y seleccionar diversas opciones.

Por otra parte E. Torrance (1992) concede una gran importancia al maestro en la facilitación de la creatividad de sus estudiantes, de esta manera, destaca entre las condiciones para una enseñanza creativa:

La relación creativa maestro - estudiante, lo cual implica una actitud constructiva, de confianza en las potencialidades del estudiante.

El conocimiento de sus características y funcionamiento psicológico

Aunque claro, no en todo siempre se tiene la razón en un mundo tan imperfecto como el nuestro es muy difícil encontrar la perfección por que claro nada es perfecto.

CREENCIAS ERRÓNEAS SOBRE LA CREATIVIDAD:

La idea de que ser creativo es un don especial, que se tiene o no se tiene, y si no se posee es muy poco o nada lo que se puede hacer para desarrollarla y lo mejor es pedir ayuda a quien es creativo.

Page 57: Resumenes Para Peritazgo 2013 Revisar y Modifica

El criterio de que sólo las personas que poseen un alto nivel cultural pueden ser creativas.

La opinión de que las personas creativas son gente desordenada.

Ya alejándonos un poco del ámbito estudiantil, en lo que es el ámbito PERSONAL, siempre influye mucho lo que es el ámbito estudiantil ya que por medio de las enseñanzas el ser humano se vuelve más creativo y su imaginación va creciendo cada vez más.

En el ámbito familiar es un poco diferente ya que se tiene que pensar en:

Los gastos hogareños. Paseos familiares. Regalos de cumpleaños, navidad, etc.…… Premios. Actividades en casa. Para poder realizar eso influye lo que es el ámbito LABORAL, ya por medio del

trabajo se gana dinero para cumplir dichas acciones o actividades, en un ámbito laboral la persona tiene que pensar en como hacer su trabajo. Para eso se aplican ciertas herramientas para poderse ayudar en cumplir sus tareas:

Tormenta de ideas: se basa en utilizar una hoja de papel y escribir todo el tipo de ideas que se le vengan a la mente, para así saber cuales serían las convenientes para dicho trabajo.

Diagrama de causa-efecto: se utiliza como por ejemplo, si hago esto bien puedo ocurrir un buen trabajo y obtendré una buena recompensa, si lo hago mal puedo arruinar tanto mi trabajo como a mi mismo

Diagrama de pareto: se aplica para saber como se ha avanzado en dicho trabajo y para saber si hay altas y bajas en su empeño.

No solo en el ámbito Laboral se aplican dichas herramientas en todo ámbito se

aplica, como por ejemplo hoy en día se tiene que aplicar en el ámbito COMUNAL para saber cuanta cantidad de basura se produce al día o a la semana, si en el planeamiento de una urbanización pequeña hay que crear una tormenta de ideas para saber como quedaran ubicadas las casas, también hay que pensar en los centros donde pueden los niños y niñas, se tienen que crear una tormenta por si se va a contratar alguna empresa de seguridad especifica.

También se utiliza el diagrama de causa-efecto para el tamaño de dichas casas por si las familias que van a llegar serán grandes, pequeñas o medianas, también se aplica por si el lugar o el terreno es el adecuado para dicha cantidad de casas o no lo es.

Con lo que es el diagrama de pareto se aplica para conocer los avances de dicha comunidad, para saber si la cantidad de población a disminuido o aumentado, para saber si el rendimiento de la seguridad es buena, mala o estable.

La verdad en todo ámbito se aplica lo que son estas herramientas ya que son muy fundamentales para poder realizar lo que son las tareas cotidianas.

Muchas personas logran aplicar estas herramientas en computadoras otras lo hacen en un papel, pero últimamente se ha notado que por lo general la mayoría de las personas hacen sus cálculos mentalmente o algunas ni lo hacen y ni se percatan de los desastres que se desatan por no seguir o no tener un plan cada

Page 58: Resumenes Para Peritazgo 2013 Revisar y Modifica

cosa, por lo general estas ideas mas que todo estas herramientas lo aplican lo que son solamente las escuelas, grandes, medianas o microempresas y lo hacen para conocer acerca de los avances y si ocurre algún tipo de problema como solucionarlo.

Arquitectura de ComputadorasComponentes básicos (hardware)

BIOS El Sistema Básico de Entrada/Salida o BIOS (Basic Input-Output System) es un código de software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la RAM. Posee un componente de hardware y otro de software, este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en la PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento iniciará el sistema operativo.

MEMORIA

Se refiere a los componentes de una computadora, dispositivos y medios de almacenamiento que retienen datos informáticos durante algún intervalo de tiempo. Las memorias de computadora proporcionan unas de las principales funciones de la computación moderna, la retención o almacenamiento de información.

RAM (Random-Access Memory): Es la que mantiene a los programas y la información activos, solo funciona mientras la PC esté encendida, la memoria RAM es solo una ubicación de almacenamiento temporal también es volátil. La RAM se utiliza en el sistema, en las tarjetas de sonido y video, y en el caché. El tamaño del RAM se mide en Bytes. Tipos:

SDR SDRAM: fue utilizada en los Pentium II y en los Pentium III , así como en los AMD K6, AMD Athlon K7 y Duron. Alcanza velocidades máximas que van desde 100 Mhz hasta 133 Mhz.

DDR SDRAM: envía los datos dos veces por cada ciclo de reloj; de este modo trabaja el doble de velocidad del bus del sistema, sin necesidad de aumentar la frecuencia de reloj. Velocidades máximas son: 133 Mhz, 166 Mhz y 200 Mhz.

DDR2 SDRAM: son una mejora de las memorias DDR. Velocidades máximas: 266 Mhz y 333 Mhz.

ROM (Read Only Memory): los datos almacenados en la ROM no se pueden modificar –al menos no de manera rápida o fácil- y se utiliza principalmente para contener el firmware. Se utiliza para guardar los archivos vitales del computador. Es el grupo de circuitos responsable de iniciar la PC, chequear la RAM y cargar el sistema operativo.

PROCESADOR

Este es el cerebro del computador. Dependiendo del tipo de procesador y su velocidad se obtendrá un mejor o peor rendimiento. Hoy en día existen varias marcas y tipos. Es como el “cerebro” de la computadora, ejecuta todos los procesos que el usuario

Page 59: Resumenes Para Peritazgo 2013 Revisar y Modifica

pide y ejecuta las instrucciones del programa software, cada modelo de CPU ejecuta los procesos a diferentes velocidades, estas velocidades se miden en Megahertz (MHz).

Memoria Caché: ayuda a acelerar el procesador cuando se están almacenando instrucciones e información que se usa de forma frecuente. Hay dos tipos de memoria caché: DRAM O RAM DINÁMICO: PRESENTA MUCHOS CAMBIOS, UTILIZA TANTA MEMORIA

COMO NECESITE. ESTE TIPO DE RAM SE “REFRESCA” DEPENDIENDO DE LO QUE LA COMPUTADORA NECESITE.

SRAM O RAM ESTÁTICO: UNA CANTIDAD DETERMINADA DE RAM NO NECESITA REFRESCARSE, ES MÁS RÁPIDO DEBIDO A QUE NO PRESENTA CAMBIOS.

Generalmente, el Caché tiene dos niveles: Nivel 1: conocido como caché interno, construido en el procesador, es

pequeño (8Kb a 64Kb). Nivel 2: conocido como caché externo, está hecho de tarjetas SRAM, es mayor

(64Kb a 2Mb) pero más lento.Cuando la computadora envía una instrucción, va primero al nivel 1, después al nivel 2 y finalmente al RAM; si no se encuentra en ninguna de esas áreas se va a buscar en el disco duro o CD-ROM.

DISIPADOR DE CALOR O VENTILADOR

ES UNA ESTRUCTURA METÁLICA (POR LO GENERAL DE ALUMINIO) QUE VA MONTADO ENCIMA DEL MICROPROCESADOR PARA AYUDARLO A LIBERAR CALOR. TAMBIÉN EXISTEN UNOS DISPOSITIVOS LLAMADOS FANCOOLER, TAMBIÉN CONOCIDOS COMO ELECTROVENTILADORES, ESTOS SON UNOS PEQUEÑOS VENTILADORES COLOR NEGRO QUE VAN MONTADOS EN EL DISIPADOR DE CALOR Y A SU VEZ EN EL MICROPROCESADOR.

TARJETA MADRE

Es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos. La tarjeta madre, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Tiene las siguientes partes:

Uno o varios conectores de alimentación. Zócalo CPU. Conectores de memoria RAM. Chipset: uno o más circuitos electrónicos, que gestiona las transferencias de datos

entres los diferentes componentes de la PC. Un reloj: regula la velocidad de ejecución de las instrucciones del microprocesador

y de los periféricos internos. La CMOS: pequeña memoria que preserva cierta información importante

(configuración del equipo fecha y hora), mientras el equipo se encuentra apagado. BIOS. El bus: conecta el microprocesador al chipset. Bus de expansión (también llamado bus I/O): une el microprocesador a los

conectores entrada/salida y a las ranuras de expansión. Conectores de entrada/salida:

Page 60: Resumenes Para Peritazgo 2013 Revisar y Modifica

Puerto Serial. Puertos Paralelos. Puertos USB. Conector RJ45. Conectores VGA. Conectores IDE o Serial ATA. Inalámbricos. Conectores de Audio.

Conectores (slots) de expansión.

RANURAS O SOCKETS

DISEÑADAS PARA EXPANDIR LA COMPUTADORA AL AGREGAR ELEMENTOS COMO VIDEO, MEMORIA, ETC.

RANURAS PCI: PERMITE AGREGAR ELEMENTOS COMO MÓDEM, SONIDO, VIDEO, ETC. RANURAS AGP: EN ESTA RANURA SE COLOCAN TARJETAS QUE ACEPTEN GRÁFICOS

3D. RANURAS CPU: SE ENCUENTRA EL MICROPROCESADOR

RANURAS RAM: RANURAS DISEÑADA PARA COLOCAR LAS MEMORIAS RAM.

DISPOSITIVOS DE ALMACENAMIENTO

DISCOS FLEXIBLES (DISQUETES): Este dispositivo guarda el trabajo de la memoria RAM de la computadora a un disco. Dentro del disco la información se acomoda en pistas. A la hora de organizar la información, la computadora la acomoda en la superficie del disquete pistas donde se encuentra la información; las pistas están dividas como las rebanadas de un pastel, en partes iguales llamadas sectores.

DISCO DURO: Lugar de almacenamiento principal de la computadora, almacena los programas y la información. Aquí se almacenan la mayoría de los software antes de que se utilicen. Su diseño es parecido a la unidad de disquete pero con una mayor capacidad de almacenamiento y con mayor velocidad. La unidad de disco duro gira a 5400 RPM dependiendo de la capacidad y velocidad. Las capacidades van de 100 millones de bytes (100Mb) hasta varios miles de millones de bytes (1000Mb es 1GB).

CD: Funciona como reproductor de discos compactos en un estéreo, la información se quema en la superficie de vinilo del disco y es leída por medio de un láser. Un CD almacena como promedio 650Mb. La información del CD es de sólo lectura porque la superficie es de plástico sólo se puede quemar una vez. La tecnología de la unidad para leer y escribir la información en un CD se le conoce como unidad de lectura y escritura. La unida de CD-ROOM tiene velocidades desde (2x) hasta (52x).

DVD: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW.  Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución,  sonido inmersivo Dolby AC-3, y poderosas graficas 3D.

Page 61: Resumenes Para Peritazgo 2013 Revisar y Modifica

ZIP: El aspecto de esta unidad es similar a la unidad de disquete, pero tiene mayor capacidad (de 100Mb hasta 250Mb).

CINTA: Utiliza un cartucho con cinta magnética para almacenar la información. Se utiliza generalmente para hacer respaldos. La información guardada se puede volver a recuperar. El tamaño de las cintas va de 250Mb hasta 80Gb. Las nuevas unidades de cinta utilizan un nuevo formato llamado DAT. Estas unidades toman grandes cantidades de información y transferirla a una velocidad que puede superar 7.2Gb por hora.

VIDEO TARJETAS

UNA TARJETA GRÁFICA O TARJETA DE VÍDEO ES UNA TARJETA DE CIRCUITO IMPRESO ENCARGADA DE TRANSFORMAR LAS SEÑALES ELÉCTRICAS QUE LLEGAN DESDE EL MICROPROCESADOR EN INFORMACIÓN COMPRENSIBLE Y REPRESENTABLE EN EL MONITOR. NORMALMENTE LLEVA CHIPS O INCLUSO UN PROCESADOR DE APOYO PARA PODER REALIZAR OPERACIONES GRÁFICAS CON LA MÁXIMA EFICIENCIA POSIBLE, ASÍ COMO MEMORIA PARA ALMACENAR TANTO LA IMAGEN COMO OTROS DATOS QUE SE USAN EN ESAS OPERACIONES. DOS ASPECTOS IMPORTANTES AL CONSIDERAR EL POTENCIAL DE UNA TARJETA GRÁFICA SON LA RESOLUCIÓN QUE SOPORTA LA TARJETA Y EL NÚMERO DE COLORES QUE ES CAPAZ DE MOSTRAR SIMULTÁNEAMENTE. CARACTERÍSTICAS

PROCESADOR GRÁFICO: EL ENCARGADO DE HACER LOS CÁLCULOS Y LAS FIGURAS, DEBE TENER POTENCIA PARA QUE ACTÚE MÁS RÁPIDO Y DE MEJOR RENDIMIENTO.

DISIPADOR: MUY IMPORTANTE PARA NO QUEMAR EL PROCESADOR, YA QUE ES NECESARIO UN BUEN SISTEMA DE DISIPACIÓN DEL CALOR.

MEMORIA DE VIDEO: ES LO QUE ALMACENA LA INFORMACIÓN DE LO QUE SE VISUALIZA EN LA PANTALLA; A MAYOR RESOLUCIÓN Y MAYOR NÚMERO DE COLORES, MÁS MEMORIA ES NECESARIA.

RAMDAC: CONVERSOR ANALÓGICO-DIGITAL (DAC) DE LA MEMORIA RAM, EMPLEADO EN LAS TARJETAS GRÁFICAS PARA TRANSFORMAR LA SEÑAL DIGITAL CON QUE TRABAJA EL ORDENADOR EN UNA SALIDA ANALÓGICA QUE PUEDA ENTENDER EL MONITOR.

MONITORES

Es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. Actualmente existen monitores tipo CRT, LCD y Plasma.

Refresco de PantallaEl refresco es el número de veces que se dibuja la pantalla por segundo. La velocidad del refresco se mide en hertzios (Hz. 1/segundo), así que 70 Hz significan que la pantalla se dibuja 70 veces por segundo. La frecuencia máxima de refresco de un monitor se ve limitada por la resolución de la pantalla.

ResoluciónSe denomina resolución de pantalla a la cantidad de píxeles que se pueden ubicar en un determinado modo de pantalla. Estos píxeles están a su vez distribuidos entre el total de horizontales y el de vértices. Todos los monitores pueden trabajar con múltiples modos, pero dependiendo del

Page 62: Resumenes Para Peritazgo 2013 Revisar y Modifica

tamaño del monitor, unos nos serán más útiles que otros.  Cuanto mayor sea la resolución de un monitor, mejor será la calidad de la imagen de pantalla, y mayor será la calidad del monitor.

ADAPTADORES DE E/S Y PUERTO

Los puertos se encuentran en la parte trasera de la computadora, en estos puertos se conectan los dispositivos de entrada/salida (I/O). Existen los puertos externos y los internos. Sirven básicamente para la comunicación de la computadora con el medio externo.

Tipos Puerto Serial: un puerto serie es una interfaz física de comunicación en serie a

través de la cual se transfiere información mandando o recibiendo un bit. Se ha usado y sigue usándose para conectar las computadoras a dispositivos como terminales o módems. Los mouses, teclados, y otros periféricos también se conectaban de esta forma.

Puerto Paralelo: es una interfaz entre una computadora y un periférico, cuya principal característica es que los bits de datos viajan juntos, enviando un paquete de byte a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.  Puerto Paralelo Centronics: El puerto paralelo más conocido es el puerto

de impresora, que destaca por su sencillez y que transmite 8 bits. Se ha utilizado principalmente para conectar impresoras, pero también ha sido usado para programadores EPROM, escáners, interfaces de red Ethernet a 10 Mb, unidades ZIP, SuperDisk y para comunicación entre dos PC

Puerto Paralelo IDE: también llamado PATA (Paralell ATA), usado para la conexión de discos duros, unidades lectoras/grabadoras (CD-ROM, DVD), unidades magneto-ópticas, unidades ZIP ySuperDisk, entre la placa base del ordenador y el dispositivo.

Puerto Paralelo SCSI: al igual que IDE ha sido usado para la conexión de discos duros, unidades ópticas lectoras/grabadoras (CD-ROM, DVD), unidades magneto-ópticas y SuperDisk, pero también de otros dispositivos como escáneres e incluso otro ordenador de diferente plataforma hardware y sistema operativo.

Puertos Inalámbricos: Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.

USB: Un puerto USB permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos cuatro puertos USB 2.0 en los más modernos, y algún USB 1.1 en los más anticuados. Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y "en caliente" (con el ordenador ya encendido), el dispositivo es reconocido, e instalado, de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver.

Page 63: Resumenes Para Peritazgo 2013 Revisar y Modifica

Presenta una alta velocidad de transferencia en comparación con otro tipo de puertos. USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s.

IRQ: Interrupt ReQuest; es una señal de un dispositivo de hardware indicando que el dispositivo necesita que la CPU haga algo. La señal del pedido de interrupción va a través de las líneas IRQ a un controlador que asigna prioridades a los pedidos IRQ y se los entrega a la CPU. Existen 16 IRQ’s que van del 0 al 15.

DMA: El Ultra DMA (más exactamente, el Ultra DMA/33) es un protocolo para transferir datos entre una unidad de disco duro a través de las rutas de datos (o bus) del ordenador a la memoria de acceso aleatorio (RAM) del mismo ordenador. El protocolo Ultra DMA/33 transfiere datos en modo de ráfagas a una tasa de 33.3 MBps (megabytes por segundo), dos veces más rápido que la anterior interfaz de acceso directo de memoria (Direct Memory Access, DMA). El soporte Ultra DMA en nuestro ordenador significa que se inicializará (boot) y abrirá nuevas aplicaciones más rápidamente. El Ultra DMA usa una verificación de ciclo de redundancia (Cyclical Redundancy Checking, CRC), ofreciendo un nuevo nivel de protección de datos

MÓDEMS

ES UN DISPOSITIVO QUE CONVIERTE LAS SEÑALES DIGITALES DEL ORDENADOR EN SEÑALES ANALÓGICAS QUE PUEDEN TRANSMITIRSE A TRAVÉS DEL CANAL TELEFÓNICO. CON UN MÓDEM SE PUEDEN ENVIAR DATOS A OTRA COMPUTADORA EQUIPADA CON UN MÓDEM. ESTO LE PERMITE BAJAR INFORMACIÓN DESDE LA RED MUNDIAL (WORLD WIDE WEB), ENVIAR Y RECIBIR E-MAIL Y REPRODUCIR UN JUEGO DE PC CON UN OPONENTE REMOTO.

TIPOS

INTERNOS: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector: BUS ISA: BAJAS VELOCIDADES, HOY EN DÍA EN DESUSO. BUS PCI: FORMATO MÁS COMÚN EN LA ACTUALIDAD, TODAVÍA EN USO. AMR: BAJO RENDIMIENTO, ES UNA TECNOLOGÍA OBSOLETA.

EXTERNOS: SIMILARES A LOS INTERNOS, PERO EXTERNOS A LA PC. LA VENTAJA DE ESTOS MÓDEMS RESIDE EN SU FÁCIL PORTABILIDAD ENTRE ORDENADORES DIFERENTES, ADEMÁS DE QUE ES POSIBLE SABER EL ESTADO DEL MÓDEM MEDIANTE LOS LEDS DE ESTADO QUE INCORPORAN.

VELOCIDADES

Distintos módems se comunican a velocidades diferentes. Algunos módems pueden bajar información desde un Proveedor de Servicios Internet (ISP) a velocidades de hasta 56 Kbps. Los módems de ISDN (Red de Servicios Digitales Integrados) utilizan líneas telefónicas digitales para lograr velocidades aun más veloces, de hasta 128 Kbps.

Page 64: Resumenes Para Peritazgo 2013 Revisar y Modifica

Dispositivos de red¿Qué es un switch?

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

¿Qué es la segmentación de redes?

Permite que bajo una misma red física, existan hasta 3 redes lógicas.

Puede que nos interese segmentar una red física en variasredes lógicas, bien por seguridad, bien por facilidad de administración,etc.

Un ejemplo sería el siguiente: la red informática escolar denuestro centro, la hemos dividido en tres segmentos: Administración (192.168.0.2 al 192.168.0.255), Profesores (192.168.1.2 al192.168.1.255) y Alumnos (192.168.2.2 al 192.168.2.255). Necesitamosindicar a cada PC de cada segmento que su puerta de enlace ha de ser 192.168.0.1, 192.168.1.1 y 192.168.2.1, para los PC's de Administración,Profesores y Alumnos respectivamente.

Page 65: Resumenes Para Peritazgo 2013 Revisar y Modifica

Prevención de loops en un switch (Root Bridges, spaning tree, RSTP)

Una tercera función básica e importante de un switch es evitar loops. Supongamos que

por conveniencia alguien decide que desea tener dos enlaces a un mismo switch, de tal

forma que si uno falla el otro funcione, o supongamos que alguien inadvertidamente ve un

cable colgando y con la mejor de las intenciones decide conectarlo al switch sin

percatarse que ese mismo cable ya estaba conectado en otro puerto del mismo switch, lo

que ocurre a continuación es desastroso.

Imaginemos que la PC envía un broadcast, este es recibido por el switch 01 y reenviado a todos los puertos excepto el puerto F0/3 (porque por ahí fue recibido originalmente), el switch 02 recibe uno de los broadcast en el puerto F0/1 y lo reenvia a todos los demás puertos excepto por supuesto el puerto F0/1, el problema es que el broadcast también llego por el puerto F0/2 y reenviado a todos los puertos, así que el resultado es que tanto en F0/1 como en F0/2 del switch 02, tendremos nuevamente un paquete de broadcast enviado al switch 01 que nuevamente repite la acción y de esta forma tenemos un loop infinito, en la práctica lo que ocurre es que esto deja inutilizada la red, ya que los recursos en el switch están totalmente consumidos enviando y recibiendo broadcast. He vivido experiencias de estas y créanme que no es nada agradable.

Por lo anterior, un switch debe proveer de mecanismos que eviten la formación de estos loops, y la solución es el Spanning Tree Protocol o STP, este protocolo evita la formación de loops en los switches.

Spanning Tree Protocol (SmmTPr) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos).

Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario.

La primera decisión que toman todos los switches de la red es identificar el puente raíz ya que esto afectará al flujo de tráfico. Cuando un switch se enciende, supone que es el switch raíz y envía las BPDU que contienen la dirección MAC de sí mismo tanto en el BID raíz como emisor. Cada switch reemplaza los BID de raíz más alta por BID de raíz más

Page 66: Resumenes Para Peritazgo 2013 Revisar y Modifica

baja en las BPDU que se envían. Todos los switches reciben las BPDU y determinan que el switch que cuyo valor de BID raíz es el más bajo será el puente raíz. El administrador de red puede establecer la prioridad de switch en un valor más pequeño que el del valor por defecto (32768), lo que hace que el BID sea más pequeño. Esto sólo se debe implementar cuando se tiene un conocimiento profundo del flujo de tráfico en la red.

Elección de los puertos raíz

Una vez elegido el puente raíz hay que calcular el puerto raíz para los otros puentes que no son raíz. Para cada puente se calcula de igual manera, cuál de los puertos del puente tiene menor coste al puente raíz, ese será el puerto raíz de ese puente.

Elección de los puertos designados

Una vez elegido el puente raíz y los puertos raíz de los otros puentes pasamos a calcular los puertos designados de cada LAN, que será el que le lleva al menor coste al puente raíz. Si hubiese empate se elige por el ID más bajo.

Rapid Spanning Tree Protocol (RSTP) es un protocolo de red de la segunda capa OSI, (nivel de enlace de datos), que gestiona enlaces redundantes. Especificado en IEEE 802.1w, es una evolución del Spanning tree Protocol (STP), reemplazándolo en la edición 2004 del 802.1d. RSTP reduce significativamente el tiempo de convergencia de la topología de la red cuando ocurre un cambio en la topología.

Roles de los puertos RSTP:

Raíz – Un puerto de envío elegido para la topología Spanning Tree. Designado – Un puerto de envío elegido para cada segmento de la red. Alternativo – Un camino alternativo hacia el Puente Raíz. Este camino es distinto

al que usan los puertos raíz. Respaldo – Un camino de respaldo/redundante (de mayor costo) a un segmento

donde hay otro puerto ya conectado. Deshabilitado – Un puerto que no tiene un papel dentro de la operación de

Spanning Tree.

Configuración de VLANs

Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del Dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3 y 4).

A continuación se presenta la lista de comandos para configurar una VLAN:

Switch#vlan databaseSwitch(vlan)#vlan [numero de vlan] name [nombre de vlan]Switch(vlan)#exit

Page 67: Resumenes Para Peritazgo 2013 Revisar y Modifica

Switch(config)#interface fastethernet 0/numero de puerto

Switch(config-if)#switchport access vlan [numero de vlan]

Trunking

Las vlans se pueden extender por varios switches en una red, y se puede tener más de una vlan en cada switch. Para que múltiples vlans en varios switches se puedan comunicar, hay que utilizar un proceso llamado trunking – el cual es una tecnología que permite que la información de muchas vlans se puedan llevar por un único enlace entre switches. Para ello, se utiliza el protocolo VTP (Vlan Trunking Protocol), el cual se usa para comunicar la configuración de vlan entre switches.

Subneteo

Es dividir una red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envio y recepcion de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal y por lo tanto, al mismo dominio. 

¿Porque Subnetear?

Cuando trabajamos con una red pequeña NO encontramos muchos problemas para configurar el rango de direcciones IP para conseguir un rendimiento optimo. Pero a medida que se van agregando host a la red, el desempeño empieza a verse afectado. Esto puede ser corregido, en parte, segmentando la red con switches, reduciendo los Dominios de Colision (host que comparten el mismo medio) enviando las tramas solo al segmento correcto. Pero aunque se reducen las colisiones con tomar estas medidas, si se continua aumentando el numero de host, aumentan tambien los envios de broadcast (Envio de paquetes a todos los dispositivos de la red). Lo que afecta considerablemente el desempeño de la red. Esto se debe a que losSwitches solo segmentan a nivel de MAC Address y los envios de broadcast son a nivel de red 255.255.255.255 . Es aqui donde el Subneteo nos ayuda..! 

Subneteando la red tendremos, en su conjunto, una sola IP address divida en varias subredes mas pequeñas bien diferenciadas, consiguiendo un mayor control y reduciendo el congestionamiento por los broadcast.

Representación binaria del subneteo

Vamos a hacer una ejemplo : Tenemos la ip "206.175.162.21" sabemos que es una clase C y en binario seria :11001110.10101111.10100010.00010101 

Decimal : 206 . 175 . 162 . 21 Binario : 11001110.10101111.10100010.00010101 

Page 68: Resumenes Para Peritazgo 2013 Revisar y Modifica

Tambien sabemos que la mascara por defecto de una clase C es 255.255.255.0 que en binario seria : 11111111.11111111.11111111.00000000 

11001110.10101111.10100010.00010101 AND 11111111.11111111.11111111.00000000 ----------------------------------- 11001110.10101111.10100010.00000000 

VLSM

Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas...

Ejemplo de desperdicio de direcciones

Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota: se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se desperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requieren la misma subred, de 256 direcciones.

NAT y PAT

NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica.

PAT

Page 69: Resumenes Para Peritazgo 2013 Revisar y Modifica

Port Address Translation (PAT) es una característica de una red de dispositivo que traduce TCP o UDP comunicaciones entre los hosts de una red privada y los hosts en una red pública. Permite que una sola públicos dirección IP para ser usado por muchos anfitriones en una red privada, que suele ser una red de área local o LAN .

Un dispositivo PAT transparente modifica IP paquetes a medida que pasan a través de él. Las modificaciones que todos los paquetes que envía a la red pública de los servidores múltiples de la red privada parecen proceder de un único host, (el dispositivo PAT) en la red pública.

RIP

RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.

Versiones RIP

En la actualidad existen tres versiones diferentes de RIP, las cuales son:

RIPv1: No soporta subredes ni direccionamiento CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes. No se usa actualmente. Su especificación está recogida en el RFC 1058. Es un protocolo de routing con clase.

RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest). Su especificación está recogida en RFC 1723 y en RFC 2453.

RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080.

También existe un RIP para IPX, que casualmente lleva el mismo acrónimo, pero no está directamente relacionado con el RIP para redes IP, ad-hoc.

OSPF

Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de enrutamiento jerárquico de pasarela interior o IGP. Usa cost como su medida de métrica. Además, construye una base de datos enlace-estado (link-state database, LSDB) idéntica en todos los enrutadores de la zona.

OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que soporta IPv6 o como las extensiones multidifusión para

Page 70: Resumenes Para Peritazgo 2013 Revisar y Modifica

OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.

SEGURIDAD INFORMATICA

Seguridad informática:Concepto: consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.Características:

1. Integridad: La información sólo puede ser modificada por quien está autorizado y

de manera controlada.

2. Confidencialidad: La información sólo debe ser legible para los autorizados.

3. Disponibilidad: Debe estar disponible cuando se necesita.

4. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de

un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha

acción.

Valor de la información en la empresa:El verdadero valor de una empresa no es tanto lo que posee si no lo que la diferencia de las demás: lo que sabe hacer. Esa expresión inglesa del know-how, que tan usada es en los medios económicos, viene a expresar justamente eso. Yo te vendo mi producto no sólo por que lo hago, si no porque se como hacerlo bueno, bonito y barato. Y ese conocimiento es el que hace mi oferta diferente y apetecible frente a las de la competencia. Sin embargo, a pesar de esto, las empresas siguen sin darle valor a sus datos. El funcionamiento de la mayor parte de las empresas se quedaría bloqueado si se perdiesen sus bases de datos o sus sistemas se vieran interrumpidos. Y, sin embargo, la protección que tienen sobre estos es casi nula.

Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos

Page 71: Resumenes Para Peritazgo 2013 Revisar y Modifica

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.2. Amenazas ocasionadas por el hombre.3. Disturbios, sabotajes internos y externos deliberados.

Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Los objetivos que se plantean serán:

1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no

puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y

por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido

enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes

puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de

información. 8. Auditoria en informática:9. Concepto: La auditoría informática es el proceso de recoger, agrupar y evaluar

evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas

10. Tipos: Dentro de la auditoría informática destacan los siguientes tipos (entre otros):11. Auditoría de la gestión: Referido a la contratación de bienes y servicios,

documentación de los programas, etc.12. Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las

medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.

13. Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.

14. Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.

15. Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.

16. Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.

17. Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.

18. Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.

Page 72: Resumenes Para Peritazgo 2013 Revisar y Modifica

19. Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

Firewalls Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

* Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.

* Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.POLÍTICAS DEL FIREWALL

"No todo lo específicamente permitido está prohibido"

"Ni todo lo específicamente prohibido está permitido"

La primera postura asume que un firewall puede obstruir todo el tráfico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso.

La desventaja es que el punto de vista de "seguridad" es más importante que facilitar el uso de los servicios y éstas limitantes numeran las opciones disponibles para los usuarios de la comunidad.

La segunda postura asume que el firewall puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso.

La desventaja de esta postura se basa en la importancia de "facilitar el uso" que la propia seguridad del sistema.

Política interna de seguridad.

Un firewall de Internet no está solo, es parte de la política de seguridad total en una organización. Para que ésta sea exitosa, la organización debe conocer qué es lo se está protegiendo.

Costo del firewall.

¿Cuánto puede ofrecer una organización por su seguridad?.

* Un simple paquete de filtrado puede tener un costo mínimo.

Page 73: Resumenes Para Peritazgo 2013 Revisar y Modifica

* Un firewall casero. * Un sistema comercial.

Finalmente requiere de soporte continuo para la administración, mantenimiento general, actualización de software, reparación de seguridad, e incidentes de manejo.

Sistemas de Seguridad.Firewalls

Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad.

De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders.

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Access Control Lists (ACL)

Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios.

Wrappers

Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.

Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones:

* Debido a que la seguridad lógica esta concentrada en un solo programa, los Wrappers son fáciles y simples de validar. * Debido a que el programa protegido se mantiene como una entidad separada, éste puede ser actualizado sin necesidad de cambiar el Wrapper. * Debido a que los Wrappers llaman al programa protegido mediante llamadas estándar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger. * Permite un control de accesos exhaustivo de los servicios de comunicaciones, además de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no.

Page 74: Resumenes Para Peritazgo 2013 Revisar y Modifica

El paquete Wrapper más ampliamente utilizado es el TCP-Wrappers, el cual es un conjunto de utilidades de distribución libre, escrito por Wietse Venema (co-autor de SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990.

Consiste en un programa que es ejecutado cuando llega una petición a un puerto específico. Este, una vez comprobada la dirección de origen de la petición, la verifica contra las reglas almacenadas, y en función de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades del sistema, su petición y su resolución.

Algunas configuraciones avanzadas de este paquete, permiten también ejecutar comandos en el propio sistema operativo, en función de la resolución de la petición. Por ejemplo, es posible que interese detectar una posible máquina atacante, en el caso de un intento de conexión, para tener más datos a la hora de una posible investigación. Este tipo de comportamiento raya en la estrategia paranoica, ya vista cuando se definió la política de seguridad del firewall.

Con lo mencionado hasta aquí, puede pensarse que los Wrappers son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos efectos: u sando Wrappers, se puede controlar el acceso a cada máquina y los servicios accedidos. Así, estos controles son el complemento perfecto de un Firewall y la instalación de uno no está supeditada a la del otro.

Detección de Intrusos en Tiempo Real

La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas de protección hasta aquí abordados, si bien son eficaces, distan mucho de ser la protección ideal.

Así, debe estar fuera de toda discusión la conveniencia de añadir elementos que controlen lo que ocurre dentro de la red (detrás de los Firewalls).

Como se ha visto, la integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalación de sistemas de Detección de Intrusos en Tiempo Real, quienes:

* Inspeccionan el tráfico de la red buscando posibles ataques. * Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados). * Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificación de los mismos. * Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. * Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él, con el fin de controlar los recursos y acciones del mismo. * Avisan al administrador de cualquiera de las acciones mencionadas.

Cada una de estas herramientas permiten mantener alejados a la gran mayoría de los intrusos normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia serán capaces de utilizar métodos sofisticados (u originales) como para voltear el perímetro de seguridad (interna + externa) y serán estos los casos que deban estudiarse

Page 75: Resumenes Para Peritazgo 2013 Revisar y Modifica

para integrar a la política de seguridad existente mayor conocimiento y con él mayor seguridad.

Call Back

Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario.

La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Como precaución adicional, el usuario deberá verificar que la llamada-retorno proceda del número a donde llamó previamente.

Sistemas Anti-Sniffers

Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.

Gestion de Claves "Seguras"

Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse 2.288 años en descifrarla (analizando 100.000 palabras por segundo). Esto se obtiene a partir de las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos caracteres.

Partiendo de la premisa en que no se disponen de esa cantidad de años para analizarlas por fuerza bruta, se deberá comenzar a probar con las claves más posibles, comúnmente llamadas Claves Débiles.

Seguridad en Protocolos y Servicios

Se ha visto en capítulos anteriores la variedad de protocolos de comunicaciones existentes, sus objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su debilidad ya sea en su implementación o en su uso. A continuación se describen los problemas de seguridad más comunes y sus formas de prevención.

Nuevamente no se verán los detalles sobre el funcionamiento de cada uno de ellos, simplemente se ofrecerán las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por qué proporcionar acceso a la máquina (como las DoS por ejemplo).

Criptología

La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático" (2).

Page 76: Resumenes Para Peritazgo 2013 Revisar y Modifica

Aportando luz a la definición cabe aclarar que la Criptografía hace años que dejó de ser un arte para convertirse en una técnica (o conjunto de ellas) que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Matemática Discreta, la Teoría de los Grandes Números y la Complejidad Algorítmica.

Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

Sistemas operativosCONCEPTO DE SISTEMA OPERATIVO:

Conjunto de programas que sirven como interfaz entre el usuario (Sirve como agente de intercambio de información entre la computadora y el usuario.) y la computadora, además de que administran los recursos de la misma (Entendiéndose como recursos: Memoria, Disco Duro, Procesador, en fin cada dispositivo con que cuenta la computadora).

Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:

Provee de un ambiente conveniente de trabajo. Hace uso eficiente del Hardware. Provee de una adecuada distribución de los recursos.

Para un Sistema Operativo real deberá satisfacer las siguientes funciones:

Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos.

  Sistema Operativo

  Llamadas al Sistema

El Sistema Operativo en conjunto con el Hardware aparecen al usuario como un

1. Gobierna el Sistema. 2. Asigna los recursos. 3. Administra y controlar la ejecución de los programas.

Page 77: Resumenes Para Peritazgo 2013 Revisar y Modifica

solo dispositivo con un conjunto de instrucciones más flexibles y variadas a las que se conoce como Llamadas al Sistema (System Callings).

Intérprete de Comandos

También conocido por su nombre en inglés, Shell, es un programa que interpreta las órdenes del usuario y las convierte en Llamadas al Sistema.

Núcleo (o Kernel)

Es la parte del Sistema Operativo que se encarga de sincronizar la activación de los procesos y definir prioridades.

Programas del Sistema

Son programas de servicio que debe ser solicitados explícitamente por los usuarios. Como ejemplos de estos tenemos:

1. CompiladoresSon programas que traducen Programas Fuente en programas Objeto.

2. EnsambladoresTraducen programas escritos con mnemónicos a lenguaje de máquina.

3. EditoresSon programas que permiten escribir textos y guardarlos en memoria secundaria.

4. Utilerías de Archivos

Programas para dar mantenimiento a los archivos.

5. BibliotecasProgramas que contienen rutinas para realizar funciones frecuentemente requeridas. Estas funciones pueden ser ligadas a los programas escritos por el usuario.

Programas de Aplicación

Programas externos al sistema, utilizados para realizar tareas específicas como simulación, creación y edición de gráficas e imágenes, etc.

TIPOS DE SISTEMAS OPERATIVOS

Existen dos tipos generales de sistemas operativos: Los basados en caracteres y los de interfaz gráfica (ambientes amigables). El sistema basado en caracteres es ejemplificado perfectamente con el sistema operativo utilizado por las computadoras IBM y compatibles.

Page 78: Resumenes Para Peritazgo 2013 Revisar y Modifica

El MS-DOS está listo para recibir un comando desplegando el tipo de indicador (A> o C>) en la pantalla; en donde el usuario escribe carácter por carácter el comando que se desea ejecutar.

Ante las justificadas quejas de los usuarios por la falta de programas amigables, los desarrolladores de software respondieron añadiendo menús y mensajes en pantalla. Los menús mejoran en mucho la cordialidad de los programas, reduciendo el número de comandos que se necesitan conocer.

La Macintosh logró crear la primera interfaz gráfica, posteriormente Microsoft introdujo la interfaz gráfica Windows para las computadoras IBM y compatibles.

Cada programa en Windows tiene reservada un área de la pantalla conocida con el nombre de ventana.

Un sistema operativo que se opera mediante el uso de imágenes y símbolos en vez de palabras se denomina interfaz gráfica para el usuario, o GUI (Graphic User Interface).

ESTRUCTURA BASICA DE UN SISTEMA OPERATIVO

 A) CARGADOR

Cualquier programa que requiere ser ejecutado en la computadora, deberá ser transferido desde su lugar de residencia a la memoria principal.

B) CARGADOR PARA EL SISTEMA OPERATIVO

Este programa se encarga de transferir desde algún medio de almacenamiento externo (disco, cinta o tambor) a la memoria principal, los programas del sistema operativo que tienen como finalidad establecer el ambiente de trabajo del equipo de cómputo. Existe un programa especial almacenado en memoria ROM que se encarga de accesar a este programa cargador. Cuando el sistema operativo esta cargado en memoria toma el control absoluto de las operaciones del sistema.

C) CARGADOR INCLUIDO EN EL SISTEMA OPERATIVO

Su función es cargar a memoria todos los archivos necesarios para la ejecución de un proceso.

SUPERVISOR (EJECUTIVO O MONITOR)

Es el administrador del sistema que controla todo el proceso de la información por medio de un gran número de rutinas que entran en acción cuando son requeridos. Funge como enlace entre los programas del usuario y todas las rutinas que controlan los recursos requeridos por el programa para posteriormente continuar con su ejecución.

El supervisor también realiza otras funciones como son:

- Administra la memoria.

Page 79: Resumenes Para Peritazgo 2013 Revisar y Modifica

- Administración de las rutinas que controlan el funcionamiento de los recursos de la computadora.

- Manejo de Archivos

- Administración y control de la ejecución de los programas.

LENGUAJE DE COMUNICACION

Es el medio a través del cual el usuario interactúa directamente con el sistema operativo y esta formado por comandos que son introducidos a través de algún dispositivo. Generalmente un comando consta de dos partes, la primera formada por una palabra que identifica el comando y la acción a realizar y la segunda parte por un conjunto de valores o parámetros que permiten seleccionar diversas operaciones de entre los que dispone el comando.

UTILERIA DE SISTEMA

Son programas o rutinas del sistema operativo que realizan diversas funciones de uso común o aplicación frecuente como son: clasificar, copiar e imprimir información.

FUNCIONES BASICAS DE UN SISTEMA OPERATIVO

ADMINISTRACION DE TRABAJOS

Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso.

ADMINISTRACION DE RECURSOS

Mediante está función el sistema operativo esta en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.

CONTROL DE OPERACIONES DE ENTRADA Y SALIDA

Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso, durante cuánto tiempo y en que momento.

ADMINISTRACION DE LA MEMORIA

Page 80: Resumenes Para Peritazgo 2013 Revisar y Modifica

Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando ya no es requerida para el proceso.

RECUPERACION DE ERRORES

El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida.

PROGRAMAS DE PROCESO

El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:

A) UTILERIAS DEL SISTEMA

Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno.

B) UTILERIAS PARA ARCHIVOS

Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.

C) UTILERIAS INDEPENDIENTES

Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.

TIPOS DE SISTEMA OPERATIVO

El sistema operativo como controlador y supervisor de todas las actividades que realiza la computadora tiene características que le permiten soportar técnicas avanzadas de procesamiento de datos como:

Administración de la memoria, primeros sistemas.

La administración de la memoria es vital en el desempeño de los sistemas, dependiendo de la memoria disponible y como se utiliza mientras se procesan los trabajos y tareas.

-La utilización de Lenguaje de Alto Nivel.

- Tiempo Compartido.

- Multiprogramación.

Page 81: Resumenes Para Peritazgo 2013 Revisar y Modifica

Tipos de asignación de memoria:

Sistemas de usuario Particiones fijas Particiones dinámicas Particiones dinámicas relocalizables.

Sistemas de usuario

Los programas se cargaban en memoria y se le asignaba espacio cuanto ocupar, las palabras claves eran “Completas”, “Contiguas”. Si el programa era demasiado grande y no cabía en memoria disponible, no se podía ejecutar, para ello se incrementaba memoria principal o se modificaba el programa o se utilizan métodos de superponer (Transferir segmentos de un programa de un almacenamiento secundario a la memoria principal para su ejecución). Los sistemas de un solo usuario dan acceso al usuario a la memoria disponible para las tareas y estas se procesan en secuencia.

Con referencia a los algoritmos que se utilizan se llevan a cabo con una lógica sencilla y funciones directas además de un registro para almacenar la dirección base y un acumulador para controlar el tamaño del programa.

Problemas principales con este tipo de asignación de memoria es que no apoya la multiprogramación, solo puede mantener una tarea a la vez.

Particiones fijas

Fueron creadas para posibilitar la multiprogramación una vez asignada una tarea a la partición, no se permita que otra tarea entrara en la partición, ya sea de forma accidental o intencional, esto es lo que hacia las particiones fijas para evitar la intrusión en las particiones. Además hay que asegurarse que el tamaño de la tarea coincida con el de la partición para que se pueda ejecutar es esta partición permite que varios programas estén en memoria al mismo tiempo; requieren también que el administrador de la memoria del S.O tenga una tabla mostrando el tamaño de cada partición, su dirección, restricciones de acceso y estado actual. Estas particiones funcionan bien si las tareas son del mismo tamaño o si se conoce por anticipado y no varían si el tamaño de las particiones es pequeña, las tareas mas grandes serán rechazadas o tendrán que esperar a que se desocupe las particiones grandes y si las particiones son muy grandes, se desperdicia memoria y si una tarea no ocupa toda la partición también se desperdicia memoria a esto se le conoce como fragmentación interna

Particiones dinámicas

La memoria se conserva en bloques contiguos, las tareas se les dan memoria que soliciten cuando se cargan para su procesamiento. Esto es una mejoría porque no se desperdicia memoria en la partición y no elimina el problema. Su proceso inicia cargando

Page 82: Resumenes Para Peritazgo 2013 Revisar y Modifica

en la memoria las primeras tareas conforme entren las nuevas tareas, se van acomodando en los espacios disponibles de acuerdo con su prioridad por lo tanto la asignación subsecuente de la memoria crea fragmentos de memoria libre entre bloques de memoria asignada, estos problemas se conocen como fragmentación externa.

Particiones dinámicas relocalizables.

El administrador relocaliza programas para reunir bloques vacíos y compactarlos para hacer un bloque de memoria grande para aceptar las tareas en espera de entrar.

El sistema operativo compacta la memoria, proceso conocido como "recolección de basura" o "desfragmentación".

La compactación no es sencilla. Primero, los programas en memoria se deben relocalizar contiguos; luego, ajustar cada dirección y cada referencia a una dirección en todo programa para tomar en consideración la nueva localización del programa en la memoria.

ASIGNACIÓN DE LA MEMORIA EN PÁGINAS

Se basa en el concepto de dividir cada tarea de llegada en páginas de igual tamaño. En un disco en las cuales se almacena la tarea.

Cuando el programa se prepara en un inicio para cargar, sus páginas están en secuencia lógica (las primeras páginas contienen las primeras instrucciones del programa, y la última página, las últimas instrucciones).

De hecho, cada una se puede almacenar en cualquier marco de página disponible en cualquier parte de la memoria principal

La ventaja principal de almacenar programas en localidades no contiguas es que la memoria principal se utiliza con más eficiencia porque un marco de páginas vacío se puede usar para cualquier página de cualquier trabajo. Además, el esquema de compactación utilizado para particiones localizables se elimina porque no existe fragmentación externa entre marcos de página (y no hay fragmentación interna en la mayor parte de las páginas).

Sin embargo, con cada solución nueva llega un nuevo problema: dado que las páginas de una tarea se pueden localizar en cualquier parte de la memoria principal, el administrador de la misma necesita un mecanismo para controlarlas. Esto significa aumentar el tamaño y la complejidad del software del sistema operativo, lo que incrementa la carga general.

Las páginas de una tarea entran en los marcos de página de la memoria, pero el administrador de la memoria utiliza tablas para llevar el control de las mismas. En esencia hay tres tablas que llevan a cabo esta función: la tabla de tareas (JT, por sus siglas en inglés), la tabla de mapa de páginas (PMT) y la tabla de mapa de memoria (MMT). Aunque diferentes sistemas operativos tienen diversos nombres para las mismas, las

Page 83: Resumenes Para Peritazgo 2013 Revisar y Modifica

tablas proporcionan el mismo servicio, sea cual sea el nombre que se les dé. Las tres tablas residen en la parte de la memoria principal reservada al sistema operativo.

PAGINACIÓN POR DEMANDA

Introdujo la idea de cargar nada más una porción del programa en la memoria para su procesamiento. Fue el primer esquema ampliamente utilizado que eliminó la necesidad de colocar toda la tarea en la memoria desde el principio hasta el final de su procesamiento. Con la paginación por demanda, las tareas siguen divididas en páginas de tamaño igual que inicialmente residen en almacenamiento secundario. Cuando se empieza a ejecutar la tarea, sus páginas pasan a la memoria sólo conforme se necesitan.

La paginación por demanda aprovecha el hecho que los programas se escriben de manera secuencial, de manera que mientras una sección o módulo está en proceso, los demás están ociosos (Madnick & Donovan, 1974). No se requieren todas las páginas al mismo tiempo, por ejemplo:

1. Los módulos de manejo de errores escritos por el usuario se procesan sólo cuandose detecta un error específico durante la ejecución.

2. Muchos módulos son mutuamente excluyentes. Por ejemplo, si el módulo de entrada está activo, el módulo de procesamiento no se utiliza. De manera similar, si elmódulo de procesamiento está activo, el módulo de salida estará ocioso.

3. Ciertas opciones de programa son excluyentes entre sí o no resultan siempre accesibles. Esto es más fácil de visualizar en programas manejados por menús.

4. A muchas tablas se asigna una cantidad grande fija de espacio de direcciones, aun cuando por lo general realmente se utiliza una fracción de la tabla.

Una de las innovaciones de mayor importancia en la paginación por demanda es que hizo posible el amplio uso de la memoria virtual. El esquema de paginación por demanda permite al usuario ejecutar tareas con menos memoria principal de lo que se requeriría si el sistema operativo estuviera utilizando el esquema de asignación de memoria paginada.

POLÍTICAS Y CONCEPTOS DE REEMPLAZO DE PÁGINAS

Primera en entrar, primera en salir : La política de reemplazo de páginas de primeras entradas primeras salidas (FIFO) elimina las que se han quedado más tiempo en la memoria

Page 84: Resumenes Para Peritazgo 2013 Revisar y Modifica

La menos recientemente utilizada:La política de reemplazo de páginas de la menos recientemente utilizada (LRU) sustituye las páginas que muestran menos actividad reciente, en la suposición de que estas páginas fueren las menos utilizadas de nuevo en el futuro inmediato. A la inversa, si se utiliza una página, es probable que se utilice de nuevo pronto; esto es la base de la "teoría de la localidad".

Conjunto de trabajo:Una innovación que mejoró el desempeño de los esquemas de paginación por demanda fue el concepto de conjunto de trabajo. Un conjunto de trabajo de una tarea es el conjunto de páginas que residen en la memoria, que permiten acceso directo, sin incurrir en una falla de página.

ASIGNACIÓN DE MEMORIA EN SEGMENTOS

El concepto de la segmentación se basa en la práctica común entre los programadores de estructurar sus programas en módulos: agrupamientos lógicos de código. Con la asignación de memoria en segmentos, cada tarea se divide en varios segmentos de tamaños diferentes, uno por cada módulo que contiene piezas que ejecutan funciones relacionadas. Una subrutina es un ejemplo de un grupo lógico de ese tipo. Ofrece una diferencia fundamental en relación con un esquema de paginación, que divide la tarea en varias páginas, todas del mismo tamaño, cada una de las cuales contiene a menudo piezas provenientes de más de un módulo de programa. Cuando se compila o ensambla un programa, los segmentos se conforman de acuerdo con los módulos estructurales del programa. Cada segmento está numerado y para cada tarea se genera una tabla de mapa de segmentos (SMT); contiene los números de segmento, su longitud, los derechos de acceso, el estado y, cuando cada uno de ellos se carga en memoria, su localización en la misma.

ASIGNACION DE MEMORIA POR SEGMENTACIÓN CON PAGINACIÓN POR DEMANDA

Evolucionó a partir de las dos que acabamos de ver. Es una combinación de segmentación y de paginación por demanda y ofrece los beneficios lógicos de la segmentación y las ventajas físicas de la paginación. La lógica no es nueva; con unas modificaciones menores, se aplican los algoritmos utilizados por la paginación por demanda y los esquemas de administración de la memoria segmentada.

Este esquema de asignación no conserva cada segmento en una unidad única contigua, sino que lo subdivide en páginas de tamaño igual, más pequeñas que la mayor parte de los segmentos, y más fáciles de manipular que los segmentos completos. Por lo tanto, muchos de los problemas de la segmentación (compactación, fragmentación externa y manejo de almacenamientos secundarios) se eliminan, ya que las páginas son de longitud fija.

Page 85: Resumenes Para Peritazgo 2013 Revisar y Modifica

La desventaja principal de este esquema de asignación de memoria es la carga general requerida para las tablas adicionales y el tiempo necesario para referir las tablas de segmento y de página. La memoria asociativa es el nombre que se ha dado a varios registros que están asignados a cada una de las tareas activas. Su función es asociar varios números de segmentos y de páginas pertenecientes a la tarea en proceso con sus direcciones de memoria principal. Estos registros asociativos residen en la memoria principal y su cantidad] varía de un sistema a otro.

MEMORIA VIRTUAL

La paginación sobre demanda hizo posible que un programa se ejecutara, aun cuando sólo parte del mismo estuviera en la memoria principal. Eliminó la restricción impuesta al tamaño máximo de programa. Esta capacidad de mover páginas a voluntad entre la memoria principal y el almacenamiento secundario dio entrada a un nuevo concepto, bien llamado memoria virtual. Aun cuando sólo una porción de cada programa está en la memoria, da a los usuarios la impresión de que sus programas están totalmente cargados en la memoria principal durante el tiempo de procesamiento.

Comparación entre Memoria virtual con paginación y con segmentación.

Memoria virtual con paginación

Permite la fragmentación interna dentro de los marcos de página

No permite la fragmentación externa

Los programas se dividen en páginas de tamaño igual

La dirección absoluta se calcula utilizando el número de página y el desplazamiento

Requiere PMT

Memoria virtual con segmentación

No permite la fragmentación interna

Permite la fragmentación interna

Los programas se dividen en segmentos desiguales

La dirección absoluta se calcula usando el número de segmento y el desplazamiento

Requiere SMT

Page 86: Resumenes Para Peritazgo 2013 Revisar y Modifica

La administración de la memoria virtual tiene varias ventajas:

El tamaño de una tarea ya no queda sujeto al tamaño de la memoria principal (o del espacio libre dentro de la memoria principal).La memoria se utiliza con más eficiencia porque las únicas secciones de una tarea almacenadas en la memoria son las que se necesitan de inmediato, en tanto que las que no se precisan se mantienen en almacenamiento secundario.Permite una cantidad ilimitada de multiprogramación (que se puede aplicar a muchas tareas, como en el particionamiento dinámico y estático y muchos usuarios en un entorno de tiempo compartido).Elimina la fragmentación externa cuando se utiliza con la paginación y suprime la fragmentación interna cuando se usa con la segmentación.Permite compartir códigos y datos.Facilita el enlace dinámico de segmentos de programa.

Estas ventajas compensan con mucho las siguientes desventajas:

Costos de hardware de procesador más altos.Mayor carga general para el manejo de las interrupciones de paginación.Incremento de la complejidad del software para evitar la hiperpaginación.

Comparación de los esquemas de asignación de memoria analizados en los capítulos 2 y 3.

Esquema Problema resuelto Problema creado Cambios en el soft.

Contiguos de un solo usuario

El tamaño de la tarea está limitado al tamaño físico de la memoria El CPU frecuentemente está sin uso

Ninguno

Particiones fijas Tiempo de CPU sin uso Fragmentación interna El tamaño de la tarea está limitado al tamaño de la partición

Agregar un planificador de procesos/ Agregar un manejador de protección

Particiones dinámicas

Fragmentación interna Fragmentación externa Ninguno

Particiones dinámicas re localizables

Fragmentación interna Carga general de compactación El tamaño de la tarea está limitado al tamaño físico de la memoria

Algoritmo de compactación

Page 87: Resumenes Para Peritazgo 2013 Revisar y Modifica

Paginación Necesidad de compactación

Memoria requerida para tablas El tamaño de la tarea está limitado al tamaño físico de la memoria /Regresa la fragmentación interna

Algoritmos para manejar Tablas de mapa de página

Paginación por demanda

El tamaño del trabajo ya no está limitado al tamaño de la memoria/ Uso más eficaz de la memoria/ Permite la multiprogra-mación a gran escala y compartir el tiempo

Mayor número de tablas Posibilidad de hiperpagi-nación Se requiere carga general por interrupciones de página Se necesita hardware para la paginación

Algoritmos para el reemplazo de páginas Algoritmos de búsqueda para páginas en la memoria secundaria

Segmentación Fragmentación interna Enlaces dinámicos Compartir segmentos

Dificultad en el manejo de segmentos de distintos tamaños en la memoria secundaria Fragmentación externa

Un paquete para enlaces dinámicos Un esquema de direcciona-mieñto bidimensional

Segmentación con paginación por demanda

Memoria virtual grande Segmentos cargados por demanda

Carga general para maneja dor de tablas.Memoria requerida para tablas de páginas y de segmentos

Un esquema de direccionamiento tridimensional

ADMINISTRADOR DEL PROCESADOREl administrador del procesador asigna un solo CPU para ejecutar las tareas de estos usuarios. En los sistemas de un solo usuario, el procesador sólo está ocupado cuando el usuario ejecuta una tarea, en todos los demás momentos está ocioso. La administración del procesador en este entorno es simple. Sin embargo, cuando existen muchos usuarios con muchas tareas en el sistema (esto se conoce como un entorno de multiprogramación) hay que asignar el procesador a cada tarea de una manera justa y eficiente, lo que puede ser algo complicado.

Un programa es una unidad inactiva, como un archivo almacenado en un disco. Un programa no es un proceso. Para un sistema operativo, un programa o un trabajo es una unidad de trabajo enviada por el usuario. El término trabajo por lo general se asocia con sistemas por lotes.Un proceso es una entidad activa, que requiere un conjunto de recursos para llevar a cabo su función, entre ellos un procesador y registros especiales. Un proceso: también conocido como tarea, es una instancia de un programa ejecutable.

Una hebra de control: es una porción de un proceso que se puede ejecutar de manera independiente. Por ejemplo, si su sistema permite que los procesos tengan una sola hebra de control y usted desea una serie de imágenes en el sitio Web de un amigo, puede instruir al navegador (Browser) para que establezca una

Page 88: Resumenes Para Peritazgo 2013 Revisar y Modifica

conexión entre ambos sitios y descargar una imagen a la vez. Sin embargo, si su sistema permite que sus procesos tengan múltiples hebras de control, puede solicitar varias imágenes al mismo tiempo y el navegador o explorador establecerá múltiples conexiones y descargará varias imágenes a la vez.

El procesador, también conocido como CPU es la parte de la máquina que lleva a cabo los cálculos y ejecuta los programas.

La multiprogramación requiere que el procesador se "asigne" a cada tarea o pro-ceso durante un periodo y se "desasigne" en el momento apropiado. Si el procesador se desasigna durante la ejecución de un programa, esto debe ocurrir de manera que se pueda reiniciar después con toda la facilidad posible. Es un procedimiento delicado. Como demostración, veamos un ejemplo cotidiano. PLANIFICACIÓN DE TRABAJOS EN COMPARACIÓN CON PLANIFICACIÓN DE PROCESOSEl administrador del procesador está compuesto por dos sub-administradores, encargados de la planificación de trabajos y de la planificación de procesos, respectivamente. Se conocen como el planificador de trabajos y el planificador de procesos.

Típicamente, un usuario concibe un trabajo como una serie de pasos de tarea globales —compilación, carga y ejecución— o como un paso completo: ejecución. Sin embargo, por lo general la mayor parte de los sistemas operativos maneja la planificación de los trabajos en dos niveles. Si regresamos al ejemplo anterior, podemos observar que existe una jerarquía entre el planificador de trabajos y el de procesos.La planificación de los dos "trabajos", ensamblar el juguete y vendar la lesión, se basó en los conceptos primero en entrar, primero en servirse, y prioridad. El planificador de tareas las inicia con base en ciertos criterios. Una vez seleccionado el trabajo para su ejecución, el planificador de procesos establece cuándo se ejecuta cada paso o conjunto de pasos —una decisión que también se basa en ciertos criterios—. Cuando usted inició el ensamble del juguete, el planificador de procesos habría seleccionado para su ejecución cada paso en las instrucciones de ensamble.Por lo tanto, cada trabajo (o programa) pasa a través de una jerarquía de adminis-tradores. Dado que el primero que encuentra es el planificador de trabajos, también se conoce como planificador de alto nivel. Este subadministrador sólo se ocupa de elegir los trabajos de una cola de trabajos que llegan y colocarlas en la cola de procesos, ya sea en lotes o de manera interactiva, con base en las características de cada uno. Su meta es ubicar las tareas en una secuencia que utilice tanto como sea posible los recursos del sistema.Administración de DispositivosAdministra todos los dispositivos perifericos del sistema. Para ello, debe mantener un delicado equilibrio entre oferta y demanda –balanceando el suministro finito de dispositivos del sistema con la demanda infinita de los usuarios para los mismos.El administrador tiene cuatro Funciones básicas:Controlar el estado de cada dispositivo(como unidades de cinta, unidades de disco, impresoras, graficadores y terminales).

Page 89: Resumenes Para Peritazgo 2013 Revisar y Modifica

Utilizar politicas preestablecidas para determinar que proceso obtendrá un dispositivo y durante cuanto tiempoAsignar los dispositivos Desasignarlos en dos niveles: el nivel de procesos cuando se ejecute un comando de entrada y salida y el dispositivo se libera en forma temporal, y a nivel de trabajo, cuando este se termina y el dispositivo se libera de manera permanente.Tipos de dispositivos periféricos:Los dispositivos dedicados: Se asignan solo a un trabajo a la vez y le sirven todo el tiempo que esta activo.Los dispositivos compartidos: se pueden asignar a varios procesos.Los dispositivos virtuales: Son una combinación de los dos primeros: son dispositivos dedicados transformados en dispositivos compartidosLos medios de almacenamiento se dividen en dos grupos: medios de acceso secuencial, que almacenamiento de acceso directo (DASD), que pueden almacenar archivos de acceso secuencial o de acceso directo. Existen grandes diferencias en su velocidad y capacidad de compartir.Almacenamiento Secuencial: El primer medio de almacenamiento fue el papel, sin embargo el volumen y el precio hicieron este medio inaceptable para sistemas grandes.La cinta magnética se desarrollo para los primeros sistemas de computo de almacenamiento secundario rutinario; ahora se utiliza para el archivo rutinario y almacenamiento de respaldo.Dispositivos de almacenamiento directo:Son cualquier dispositivo que puede leer o escribir en un lugar especifico en un disco (también se conocen como dispositivos de almacenamiento de acceso aleatorio). Generalmente se agrupan en 2 categorías:DASD de cabeza fija: Los primeros DASD eran tambores registrables magnéticamente. Aunque ya no se utilizan de manera habitual. Los datos se registran de manera serial en cada pista, utilizando la cabeza de lectura/escritura colocada por encima.DASD de cabeza movil: Estos solo tienen unas cuantas cabezas de lectura/ escritura que se mueven de una pista a otra para cubrir la çsuperficie del tambor. Tienen de lectura y escritura que flota sobre la superficie del disco. Los discos pueden ser unidades individuales, como los que se utilizan en muchas computadoras personales, o parte de un paquete de discos, que es una pila de discos.Almacenamiento óptico en disco: Utilizan un rayo laser para leer y escribir los discos de varias capas.

Tecnología CD-grabable: Graban datos en discos opticos con la tecnica de escribir una vez. Los datos que se escriben no se pueden borrar ni modificar. Tambien se conoce como WORMTecnología CD-reescribible: Los CD-RW pueden leer un CD-ROM estandar asi como discos CD-R y CD-RW. Es posible escribir y reescribir los discos CD-RW.Tecnología DVD: Contiene el equivalente de 13 discos CD-ROM tiene tecnología de compresión. Estos pueden tener 4.7 GB y un disco de doble capa el doble.

Page 90: Resumenes Para Peritazgo 2013 Revisar y Modifica

Tiempo de acceso requerido: Según si un dispositivo DASD tiene cabezas fijas o móviles, tres factores pueden afectar el lapso requerido para tener acceso a un archivo: el tiempo de latencia y el tiempo de transferencia.Administrador de archivos.El administrador de archivos controla todos los archivos en el sistema. Es el software que crea, elimina, modifica y controla el acceso a los archivos, además de administrar los recursos utilizados por los archivos. Funciones:Llevar el control de donde se almacena cada archivo.Utilizar una política que determine donde y como se almacenaran los archivos, asegurando el uso eficiente del espacio de almacenamiento disponible y proporcionando un acceso eficiente a los archivos.Asignar cada archivo cuando se ha aceptado el acceso de un usuario al mismo y registrar su uso.Algunas definiciones importantes:Campo: es un número de bytes relacionados que pueden identificar mediante un nombre, tipo y tamaño.Registro: Es un grupo de campos relacionados.Archivo: Es un grupo de registros relacionados que contienen información utilizada por un programa de aplicación específica para generar informes.Directorios: Son listados de nombres de archivos y sus atributos y el administrador los maneja como archivos.

Interacción con el administrador de archivosEl usuario se comunica con el administrador de archivos mediante comandos específicos incluidos en el programa del usuario o mediante los que este envía de manera interactiva.Un subdirectorio se crea cuando un usuario abre una cuenta para tener acceso al sistema de cómputo.Sea cual sea la complejidad de la estructura de directorios, cada entrada de archivos en todos los directorios, contiene información que describe el archivo, llamado: descriptor del archivo. La información que suele incluir es:

Nombre del archivoTipo de archivo: la organización y uso que dependen del sistema.Tamaño se archivo.Localización del archivoFecha y tiempo de la creaciónPropietarioInformación de proyección.Tamaño del registro.

El concepto de directorio actual se basa en la jerarquía subyacente presente en una estructura de árbol, que permite a los programadores recuperar archivos.Organización de archivosEs el arreglo de registros dentro de un archivo, ya que todos los archivos están compuestos por registros. Cuando un usuario da un comando para modificar el

Page 91: Resumenes Para Peritazgo 2013 Revisar y Modifica

contenido del archivo, se trata de un comando para tener acceso a los registros dentro del archivo.Formato de registro: Se supone que dentro de cada archivo los registros tienen el mismo formato. Pueden ser de longitud fija o variable y pueden estar en bloques o no, sea cual sea su formato.Registros de longitud fija: son los más comunes, porque son los más fácil de acceder directamente, son ideales para los archivos de datos y su aspecto crítico es el tamaño.Registros de longitud variable: No dejan espacio de almacenamiento vacio ni truncan caracteres. Se utiliza con mayor frecuencia en archivos de probable acceso secuencial.

Organización física:La organización física de un archivo tiene que ver con la forma en que los registros se organizan y las características del medio utilizado para su almacenamiento.Se puede organizar de 3 maneras: secuencial, directa o secuencial indizada. Para seleccionar la mejor se considera lo siguiente:

Volatilidad de los datos: frecuencia con la cual se efectúan adiciones y eliminaciones.Actividad del archivo: Porcentaje de registros procesados durante una ejecuciónTamaño del archivoTiempo de respuesta: cantidad de tiempo que el usuario acepta esperar antes que la operación solicitada se complete.

La organización de registros secuenciales: La más fácil de implementar, porque los registros se almacenan y se recuperan en serie, uno después de otro.

La organización de registro directo: Utiliza archivos de acceso directo, mismos que solo se pueden implementar en dispositivos de almacenamiento de acceso directo. Dan flexibilidad al usuario para acceder a cualquier registro.

Almacenamiento no continuo: Permite a los archivos utilizar cualquier espacio de almacenamiento disponible en disco. Los registros de un archivo se almacenan juntos si hay suficiente espacio vacío.

Almacenamiento indizado: Permite el acceso directo a los registros al reunir en un bloque de indización los punteros que vinculan las extensiones de dicho archivo. Cada archivo tiene un bloque de indizacion, que consiste en las direcciones de cada sector de disco que conforman el archivo.

Comprensión de datos.Es una técnica utilizada para ahorrar espacio en archivos. Hay 3 métodos para comprimir datos en las bases de datos.Los registros con caracteres repetidos se pueden abreviar.Los términos repetidos también se pueden comprimir.

Page 92: Resumenes Para Peritazgo 2013 Revisar y Modifica

La comprensión frontal: es un tercer tipo que se utiliza en los sistemas de administración de bases de datos para la comprensión de índices. Se gana espacio de almacenamiento, pero se pierde tiempo de procesamiento.

Métodos de acceso.La organización del archivo estipula los métodos de acceso; se consigue la mayor flexibilidad con archivos secuenciales indizados, la mínima, con los secuenciales.Niveles en un sistema de administración de archivosLa administración eficiente de los archivos no se puede separar de la administración eficiente de los dispositivos que contienen.

El sistema de modulo elevado: se conoce como sistema básico de archivos, y pasa información al sistema de archivos lógicos, el cual a su vez notifica al sistema de archivos físicos, que trabaja con el administrador.

Modulo de verificación de control de acceso: Sirve para comprobar que a ese usuario se le permite desempeñar esta operación con este archivo.

Modulo de interfaz del dispositivo: Transforma el número de bloque en la combinación real de cilindro, superficie y registro necesaria para recobrar la información del dispositivo de almacenamiento secundario.

Modulo de asignación: Se encarga de controlar las áreas no utilizadas en cada dispositivo de almacenamiento. Actúa en todos los niveles del sistema de administración de archivo.

Modulo de verificación de control de acceso.Matriz de control de acceso: Es intuitivamente atractiva y fácil de implementar, pero nada más trabaja bien con sistemas con pocos archivos y usuarios.

La lista de control de acceso: Es una modificación de la matriz de control de acceso. Cada archivo se introduce en la lista y contiene los nombres de los usuarios autorizados y el tipo de acceso permitido.

Lista de capacidad: Muestra la información de control de acceso desde una perspectiva diferente.

Cerraduras: Se utilizan para proteger los archivos es un método de control de acceso diferente, es similar a una contraseña pero protege un solo archivo.

Administracion de memoria Administración de la memoria sin intercambio o paginación. Los sistemas de administración de memoria se pueden clasificar en dos tipos. Los que desplazan los procesos de la memoria principal al disco y viceversa durante la ejecución (intercambio y paginación) y aquellos que no. Paginación. Es en forma secuencial pues solo se tiene un objeto en memoria en cada instante, el usuario carga toda la memoria con un programa, esto implica que

Page 93: Resumenes Para Peritazgo 2013 Revisar y Modifica

cada proceso debe contener controladores de dispositivo para cada uno de los dispositivos E/S que utilice. Multiprogramación y uso de la memoria. La multiprogramación facilita la programación de una aplicación al dividirla en dos o mas procesos. La mayoría de los procesos tardan cierto tiempo en la espera de datos de dispositivos E/S. Un modelo para el uso y aprovechamiento de la CPU es el modelo probabilístico dado por la fórmula :Uso de la CPU = 1 - pn Multiprogramación con particiones fijas El objetivo en todo esto es tener mas de un proceso en memoria a la vez, solución posible sería dividir la memoria en n partes al inicio de una sesión de uso de la máquina, pero aún así se obtiene el desperdicio de particiones grandes con una tarea pequeña, la respuesta puede ser tener particiones pequeñas también.Las tareas que van llegando se forman hasta que una partición adecuada está disponible, en cuyo momento la tarea se carga en esa partición y se ejecuta hasta terminar. Intercambio En un sistema por lotes la organización de la memoria en particiones fijas es adecuado pero en un ambiente multiusuario la situación es distinta con el tiempo compartido, ya que existen mas usuarios de los que puede albergar la memoria, por lo que es conveniente albergar el exceso de los procesos en disco., por supuesto para ser ejecutados estos procesos deben ser trasladados a la memoria principal. Al traslado de procesos de disco a memoria y viceversa se le llama intercambio.Multiprogramación con particiones variables. Mediante un algoritmo de administración de memoria las particiones variables varían de forma dinámica durante el uso de la máquina, evitando desperdicio de memoria

Memoria Virtual: la idea es que el tamaño combinado de la pila, programa y datos puede exceder la memoria física disponible para ello. El S.O. mantiene en memoria aquellas partes del programa que se deben permanecer en memoria y el resto lo deja en disco, las partes entre el disco y la memoria se intercambian de modo que se vayan necesitando.Paginación El espacio de direcciones de cada proceso se divide en bloques de tamaño uniforme llamados páginas, los cuales se pueden colocar dentro de cualquier para página marco disponible en memoria. Cuando las tablas de páginas son muy grandes se puede utilizar un esquema de paginación de varios niveles para que las páginas se paginen a sí mismas.Existen distintos niveles de paginación y a su vez distintos modelos de computadoras han trabajado con ellas.Paginación de nivel 1: PDP-11Paginación de 2 niveles: la VAXPaginación de 3 niveles: la SPARCPaginación de 4 niveles: la 68030Memoria asociativaEn los algoritmos de paginación las tablas de páginas se mantienen en la memoria debido a su gran tamaño, en potencia este diseño tiene un efecto enorme en el rendimiento.

Page 94: Resumenes Para Peritazgo 2013 Revisar y Modifica

Algoritmos de reemplazo de páginas. Cuando ocurre un fallo de página el sistema operativo debe elegir una página para retirarla de la memoria y hacer un espacio para la página por recuperar. Si la página por eliminar fue modificada mientras estaba en memoria, debe escribirla en el disco para mantener actualizada la copia del disco, si por el contrario la página no ha sido modificada la copia del disco ya está actualizada por lo que no es necesario volver a escribir, la página por leer sólo escribe encima de la página por retirar.Aunque es posible elegir una página al azar para el reemplazo relacionado con un fallo de página, el rendimiento del sistema es mucho mejor si se elige una página de poco uso.Algoritmo de reemplazo de páginas optimoMejor algoritmo posible para reemplazo de páginas pero irrealizable en la práctica.Al momento de ocurrir un fallo de página cierto conjunto de páginas se encuentran en la memoria, en la siguiente instrucción se hará referencia a una de estas páginas, otras páginas no se utilizaran sino hasta mucho después, cada página puede ejecutarse con el número de instrucciones ejecutadas antes de la primera referencia a esa página, el algoritmo dice que se elimine la página con la mayor etiqueta; si una página no va a utilizase sino hasta mucho después que otra la eliminación de la primera retrasa el fallo de página lo mas posible, el único problema de este algoritmo es que es irrealizable. Al momento del fallo de página el S.O. no tiene forma de saber a qué página se hace referencia.Algoritmo de página de uso no muy reciente. En un fallo de página , el sistema operativo inspecciona todas las páginas y las divide en cuatro categorías según los valores actuales de los bits R y MClase 0: No se ha hecho referencia ni ha sido modificadaClase 1: No se ha hecho referencia pero ha sido modificadaClase 2: Se ha hecho referencia pero no ha sido modificadaClase 3: Se ha hecho referencia y ha sido modificadaEl algoritmo NRU implica una hipótesis que indica que es mejor eliminar una página modificada sin referencias al menos por lo general un intervalo de reloj, este algoritmo es fácil de comprender, de implantación eficiente y con un rendimiento que, aún sin ser el óptimo si es adecuado en muchos casos.Algoritmo de reemplazo " primero en entrar, primero en salir FIFO El sistema operativo tiene una lista de todas las páginas que se encuentran en memoria, siendo la primera página la mas antigua y la última la mas reciente, en un fallo de página, se elimina la primera página y se añade la nueva al final de la lista.Algoritmo de reemplazo de páginas de la segunda oportunidad Una modificación simple del FIFO que evita deshacerse de una página de uso frecuente inspecciona el bit R de la página mas antigua, busca una página antigua sin referencias durante el anterior intervalo de tiempo.Algoritmo de reemplazo de páginas del reloj Aunque el anterior algoritmo es razonable un mejor enfoque es mantener las páginas en una lista circular con la forma de un reloj, una manecilla apunta hacia la mas antigua. Al ocurrir un fallo de página se inspecciona la página a la que apunta la manecilla si su bit R=0 se retira de la memoria, se inserta la nueva página en su lugar en el reloj y la manecilla avanza una posición, si R=1 la manecilla avanza una posición y el bit se limpia, esto continua hasta encontrar una página con R=0.

Page 95: Resumenes Para Peritazgo 2013 Revisar y Modifica

Segmentación La memoria virtual que hemos analizado hasta ahora es unidimensional, puesto que cada segmento constituye un espacio independiente de direcciones, los distintos segmentos pueden crecer o reducirse en forma independiente sin afectar a los demás.Una memoria segmentada tiene otras ventajas como hacer mas sencilla la administración de las estructuras de datos que crecen o se reducen, si cada procedimiento ocupa un segmento independiente con la posición inicial cero el ligado independiente de los procesos compilados es mucho mas sencilloAdministracion de dispositivosLa administración de dispositivos, es la administración de todos los recursos del hardware disponible, tanto los estándar que viene de fabricas, como las que se van agregando para hacer más poredosa o actualizar la PC. Todo dispositivo necesita presentarse al sistema operativo, agregando un pequeño programa que permite su uso. Este programa es llamado controlador. De aquí el controlador es un software que utiliza el sistema operativo para especificar de hardware, como puede ser cualquier dispositivo.Administrador de archivosUn administrador de archivos, gestor de archivos o explorador de archivos (del inglés file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.Algunos gestores de archivos populares con interfaz gráfica son:Total Commander gestor de Archivos para Windows 3.1 en adelante.Dolphin, gestor de archivos del proyecto KDE.Konqueror, navegador web y gestor de archivos del proyecto KDE.Nautilus, gestor de archivos del proyecto GNOME.STDU Explorer gestor de Archivos para Windows.Thunar, gestor de archivos del proyecto XFCE.Windows Explorer, gestor de archivos de Windows 95 en adelante.Algunos gestores de archivos con interfaz de texto son:Dired, configurable y muy extensible reimplementación bajo Emacs (tanto modo texto como gráfico) multiplataforma.Norton Commander, poderoso gestor de archivos para DOS.Midnight Commander, clon de Norton Commander para Unix.

Organización de archivosLos archivos y carpetas se organizan jerárquicamente En los sistemas informáticos modernos, los archivos siempre tienen nombres. Los archivos se ubican en directorios. El nombre de un archivo debe ser único en ese directorio. En otras palabras, no puede haber dos archivos con el mismo nombre en el mismo directorio. El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera exacta entre todos los demás archivos del sistema informático-no puede haber dos archivos con el mismo nombre y ruta. La mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas, directorios o catálogos. (El concepto es el mismo independientemente de la terminología usada.) Cuando una computadora permite el uso de carpetas, cada archivo y carpeta no sólo tiene un nombre propio, sino también una ruta, que identifica la carpeta o carpetas en las que reside un archivo o carpeta. En la ruta, se emplea algún tipo de carácter

Page 96: Resumenes Para Peritazgo 2013 Revisar y Modifica

especial -como un barra- para separar los nombres de los archivos y carpetas. Muchos (pero no todos) sistemas informáticos usan extensiones en los nombres de archivo para ayudar a identificar que contienen.Comprensión de datosLa compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.Métodos de acceso en los sistemas de archivos.Los métodos de acceso se refieren a las capacidades que el subsistema de archivos provee para accesar datos dentro de los directorios y medios de almacenamiento en general. Se ubican tres formas generales: acceso secuencial, acceso directo y acceso directo indexado.Acceso secuencial: Es el método más lento y consiste en recorrer los componentes de un archivo uno en uno hasta llegar al registro deseado. Se necesita que el orden lógico de los registros sea igual al orden físico en el medio de almacenamiento. Este tipo de acceso se usa comúnmente en cintas y cartuchos.Acceso directo: Permite accesar cualquier sector o registro inmediatamente, por medio de llamadas al sistema como la de seek. Este tipo de acceso es rápido y se usa comúnmente en discos duros y discos o archivos manejados en memoria de acceso aleatorio. Acceso directo indexado: Este tipo de acceso es útil para grandes volúmenes de información o datos. Consiste en que cada archivo tiene una tabla de apuntadores, donde cada apuntador va a la dirección de un bloque de índices, lo cual permite que el archivo se expanda a través de un espacio enorme. Consume una cantidad importante de recursos en las tablas de índices pero es muy rápido.

EL MS- DOS

El MS-DOS es un programa , pero no es un programa cualquiera. Ningún programa podrá funcionar si no está presenta el MS-DOS. La razón es que MS-DOS controla cada una de las partes del computador. El MS-DOS no solo posibilita que nuestros programas trabajan, sino que también permite controlar completamente lo que el ordenador hace y como lo hace. El MS-DOS es la unión entre el usuario y el hardware.

Sin importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.), un computador no puede hacer absolutamente nada sin los programas que forman la estructura lógica y que reciben el nombre de software.

Page 97: Resumenes Para Peritazgo 2013 Revisar y Modifica

El MS-DOS es un sistema operativo para computadores IBM y compatibles y se le llama Sistema Operativo de Disco porque gran parte de su funcionamiento implica la gestión de discos y archivos de discos. Un sistema operativo tiene como función poner operativa a una maquina y controlar y administrar todos los componentes del sistema.

UNIDADES DE DISCO

Los computadores personales emplean las unidades de 51/4(actualmente no se usan) y las de 31/2, estos son los disco flexibles, el disco duro tiene una capacidad de almacenamiento muy superior a la de los discos flexibles.

ARCHIVOS DE DISCO

Una archivo de disco (normalmente denominado archivo) es un conjunto de información relacionada, que se encuentra almacenada en un disco, puede ser una carta, un listado de clientes , etc.

DIFERENTES VERSIONES DEL MS-DOS

El MS-DOS se ha actualizado muchas veces desde que se lanzara al mercado el año de 1981; la primera versión tenía el número de identificación 1.00. Las versiones se hacen para aumentar la capacidad del sistema operativo, para aprovechar elementos de hardware más perfeccionados y para corregir errores.

EL TERMINO COMPATIBILIDAD

El termino IBM o compatible hace referencia esencialmente a la capacidad de un computador de usar programas y datos creados o almacenados en otro computador. En el uso diario, la medida más significativa de compatibilidad es la capacidad de que se puedan usar los mismos programas, datos y discos en ordenadores de diferentes marcas y modelos.

EJ: Software para IBM y MACINTOSH

UTILIDADES PRINCIPALES DEL MS-DOS

El MS-DOS coordina el funcionamiento del ordenador con nuestros programas de aplicación. Se puede emplear el MS-DOS mediante instrucciones denominadas comandos para manejar archivos, controlar el flujo de trabajo y desarrollar tareas útiles que de otro modo necesitan software adicional.

También:

Podemos crear y revisar nuestros archivos de texto

Page 98: Resumenes Para Peritazgo 2013 Revisar y Modifica

Podemos adaptar MS-DOS a nuestras necesidades

ARRANQUE DEL SISTEMA

A la acción de cargar el programa del MS-DOS en el área del trabajo del computador se le

llama arranque del sistema.

Introduzca el disco del MS-DOS en la unidad de disquete

Encienda el computador

Se visualiza : Iniciando MS-DOS...

Se visualiza : La fecha actual es Lun 08/09/1998

o Introduzca la nueva fecha (dd-mm-aa):_

Se visualiza : La hora actual es 12:45:30.2

o Introduzca la nueva hora:

Finalmente :

A:\>_

LOS CARACTERES DE INTERACCION (PROMPT)

El prompt del sistema identifica la unidad por omisión, la unidad donde el MS-DOS busca

los archivos, también se le llama carácter de interacción o indicador de comandos, y es lo

que emplea el MS-DOS para indicar que está pidiendo que introduzca un comando.

Ej:

C:\>_

A:\>_

INTRODUCCIÓN DE COMANDOS DEL MS-DOS

Las instrucciones que le damos al MS-DOS se llaman comandos, usándose generalmente

las teclas: enter, retroceso y las direccionales.

TIPOS DE ARCHIVOS

Se consideran tres tipos:

I. Archivos de Texto: Contiene información que se puede ver. Por

ejemplo procesadores de texto ( que no tengan extensiones COM y EXE).

Page 99: Resumenes Para Peritazgo 2013 Revisar y Modifica

II. Archivos de Datos: Contiene información que puede ser leída por un programa,

pero no por una persona. No tienen extensiones COM o EXE.

III. Archivos de Programas: Contienen programas que la computadora puede ejecutar.

Tienen extensiones COM y EXE.

NOMBRES DE ARCHIVOS Y EXTENSIONES

Un archivo puede tener un nombre formado por hasta ocho caracteres de longitud, ya

sean letras o números. Se puede añadir un sufijo – denominado extensión - al nombre del

archivo para describir su contenido con más precisión. La extensión puede tener una

longitud de hasta tres caracteres, y es necesario que exista un punto entre el nombre y la

extensión del archivo.

Ej:

INFORME.ENE

INFORME.FEB

INFORME.MAR

EXTENSIONES ESPECIALES

Nombre Significado para el MS-DOS

BAT Abreviatura de Batch. Identifica un archivo de texto que contiene un conjunto de comandos del MS-DOS que se ejecutan al escribir el nombre del archivo

COM Abreviatura de Command. Identifica un archivo de comandos que contiene un programa que el MS-DOS ejecuta cuando se escribe el nombre del archivo

EXE Abreviatura de Executable. Al igual que Com, identifica un archivo de comandos que contiene un programa que el MS-DOS ejecuta cuando se escribe el nombre del archivo

HLP Abreviatura de Help. Contiene un archivo de texto de ayuda usado por algunos programas, incluidos el Shell del MS-DOS y el editor de las versiones 5 y 6 del MS-DOS

OVL Abreviatura de Overlay. Identifica un archivo de comando que contiene parte de un programa de gran tamaño

Page 100: Resumenes Para Peritazgo 2013 Revisar y Modifica

SYS Abreviatura de System. Identifica un archivo de uso exclusivo del Ms-DOS

COMANDOS INTERNOS Y COMANDOS EXTERNOS

Los comandos internos o residentes son aquellos que se transfieren a la memoria en el

momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener

el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La

unidad por defecto es la unidad en la que se está, por ejemplo A:\>_ ; y la unidad

especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad,

por ejemplo A:\>B: , la unidad especificada es B.

Los comandos internos se encuentran almacenados en un archivo llamado

COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time.

Los comandos externos en contraposición con los comandos internos se almacena en

archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan

de estos archivos, además los comandos externos tienen nombre propio y se pueden

copiar de un disco a otro.

PRINCIPALES COMANDOS INTERNOS Y EXTERNOS DEL DOS

COMANDOS

INTERNOS

COMANDOS

EXTERNOS

CHCP

CHDIR

CLS

COPY

CITY

DATE

DEL (ERASE)

MKDIR (MD)

PATH

APPEND

ASSING

ATTRIB

BACKUP

CHKDSK

COMP

DISKCOMP

DISCOPY

FDISK

Page 101: Resumenes Para Peritazgo 2013 Revisar y Modifica

PROMPT

RENAME (REN)

RMDIR (RD)

SET

TIME

TYPE

VERIFY

VOL

FIND

FORMAT

JOIN

KEYB

LABEL

MODE

MORE

PRINT

TREE

XCOPY

MOVE

CAMBIO DE UNIDAD

Para cambiar de unidad se pone el nombre de la unidad, seguida de dos puntos y se

pulsa la tecla enter

Ej:

A:>C: 8

COMO ACTUALIZAR LA FECHA Y HORA DEL SISTEMA

COMANDO TIME : Pone en hora el reloj del sistema. Es un comando interno

SINTAXIS :

TIME [HH:MM[:SS[.XX]][A/P]]

PARAMETROS:

HH : Define las horas, basado en un reloj de 24 horas (de 0 a 23 siendo 0 la media noche)

MM : Son los minutos (de 0 a 59). Si no se incluye, pero se especifica HH, el MS-DOS los

pone a cero

SS : Son los segundos (de 0 a 59). Este valor es opcional

Page 102: Resumenes Para Peritazgo 2013 Revisar y Modifica

XX : Son centésimas de segundo (de 0 a 99). Es opcional. Si se incluye hay que

especificar SS

A/P : Definen A.M. o P.M. respectivamente

Se puede cambiar el formato de la hora utilizando el commando COUNTRY en el

CONFIG.SYS

Ej :

TIME 14:35

COMANDO DATE : Fija la feha del sistema. Es un comando interno

SINTAXIS :

DATE [MES-DIA-AÑO]

MES : Es un numero del 1 al 12

DIA : Es un numero entre 1 y 31

AÑO : Es un numero entre 80 y 99 (Desde 1980 hasta 2099)

Ej:

DATE 10-10-2002

LIMPIAR PANTALLA

COMANDO CLS : Es un comando interno que borra el contenido de la pantalla

y muestra el puntero de comandos del sistema

SINTAXIS :

CLS

Ej:

CLS

VISUALIZAR LA VERSIÓN

COMANDO VER : Muestra la versión del MS-DOS que se está utilizando

SINTAXIS :

VER

Ej:

VER

Page 103: Resumenes Para Peritazgo 2013 Revisar y Modifica

VISUALIZAR LA ETIQUETA

COMANDO VOL : Muestra la etiqueta de volumen y el número de serie asignado a un

disco, si existen.

SINTAXIS :

VOL [DISCO:]

Ej:

Vol C:

CAMBIANDO EL PROMPT DEL SISTEMA

COMANDO PROMPT : Cambia el punteo de comandos del sistema por la cadena que se

especifique.

SINTAXIS :

PROMPT CADENA

PARÁMETROS :

Cadena : Es el texto que reemplazara al prompt actual

Se puede especificar cualquiera de las combinaciones $x siguientes:

Código $x Visualización

$$

$t

$d

$p

$v

$n

$g

$1

$b

$q

$h

El carácter

La hora

La fecha

El disco y la dirección en curso

La versión del Ms-DOS

El disco actual

El carácter >

El carácter (

El carácter !

El carácter =

Retroceso: el carácter previo se borrara

Page 104: Resumenes Para Peritazgo 2013 Revisar y Modifica

$e

$

El carácter de escape

El principio de una línea nueva en pantalla

Ej:

PROMPT $D$ $P$G

COMO REINICIAR EL SISTEMA

CTRL. + ALT + SUPR

CREACION DE ARCHIVOS DE TEXTO

Ejemplo :

A:\>COPY CON PRUEBA.DOC

ESTE ES UN ARCHIVO DE PRUEBA

ES EL PRIMERO CREADO

BAJO MS-DOS VERSIÓN 6.22

CTRL + Z + ENTER

1 ARCHIVO(S) COPIADO(S)

A:\>COPY CON NOTA.DOC

ESTE ES EL SEGUNDO ARCHIVO DE PRUEBA

BAJO MS-DOS VERSIÓN 6.22

CURSO : DOS

CTRL + Z + ENTER

1 ARCHIVO(S) COPIADO(S)

COMO EXAMINAR UN ARCHIVO DE TEXTO

Ejemplo :

Page 105: Resumenes Para Peritazgo 2013 Revisar y Modifica

A:\>TYPE NOTA.DOC

ESTE ES EL SEGUNDO ARCHIVO DE PRUEBA

BAJO MS-DOS VERSIÓN 6.22

CURSO : DOS

A:\>TYPE PRUEBA.DOC

ESTE ES UN ARCHIVO DE PRUEBA

ES EL PRIMERO CREADO

BAJO MS-DOS VERSIÓN 6.22

IMPRESIÓN DE UN ARCHIVO DE TEXTO

Ejemplo :

A:\>COPY PRUEBA.DOC PRN

También se puede imprimir usando el comando PRINT (Comando Externo)

Ejemplo :

A:\>PRINT PRUEBA.DOC

COPIA DE UN ARCHIVO DE TEXTO

El comando COPY es uno de los comandos más versátiles del MS-DOS. El

comando COPY también duplica los archivos

Ej: Duplicar el archivo NOTA.DOC

A:\>COPY PRUEBA.DOC CARTA.DOC

1 archivo(s) copiado(s)

A:\>DIR

BORRAR UN ARCHIVO DE TEXTO

El comando DEL se usa para eliminar archivos.

Ej: A:\>DEL PRUEBA.DOC

Ahora observe el resultado :

A:\>DIR

Page 106: Resumenes Para Peritazgo 2013 Revisar y Modifica

ORDENACIÓN DE LAS LINEAS DE DATOS

El comando SORT clasifica u ordena las líneas de información , como una lista de

nombres.

Ej :

A:\>SORT < PRUEBA.DOC

A:\>SORT /R< PRUEBA.DOC> PRUEBA.ORD

A:\>SORT /R/4< PRUEBA.DOC> PRUEBA.ORD

VISUALIZACION DE UNA SALIDA LARGA

PANTALLA POR PANTALLA

Se puede usar el comando MORE (comando externo) para visualizar una salida larga

pantalla por pantalla

Ej:

A:\>DIR | MORE

COMO ENVIAR EL RESULTADO DE UN COMANDO

A LA IMPRESORA

Ej:

A:\>DIR > PRN

COMO BUSCAR DIVERSOS CARACTERES

EN UN ARCHIVO

EL comando FIND busca las líneas que contiene la cadena de caracteres especificada

Ej : A:\>FIND "ARCHIVO" PRUEBA.DOC

GESTION Y TRATAMIENTO

DE ARCHIVOS

Usando COPY crear los siguientes archivos :

INFORME.DOC

INFORME.BAK

BANCO.DOC

Page 107: Resumenes Para Peritazgo 2013 Revisar y Modifica

VENTAS.ENE/ VENTAS.FEB / VENTAS.MAR

USO DE LOS CARACTERES COMODIN

Los caracteres comodín permiten manejar varios archivos al mismo tiempo. De esta

manera cuando se quiere hacer la misma cosa con varios archivos (por ejemplo cambiar

su nombre o quizá borrarlos), no es necesario introducir un comando diferente para cada

archivo.

ELCOMODIN ASTERISCO (*)

El asterisco facilita el uso de comandos con grupos de archivos que tengan nombres o

extensiones similares; este carácter puede representar hasta los oho caracteres del

nombre de un archivoo hasa los tres caracteres de una extensión.

Ej:

A:\>DIR VENTAS.*

A:\>DIR V *

A:\>DIR *.DOC

USO DE LA INTERROGACIÓN (?)

La interrogación sustituye únicamente a un carácter en un nombre de archivo o en una

extensión. Generalmente se utiliza el asterisco con más frecuencia ; la interrogación se

usa solo cuando varían uno o dos caracteres que se encuentran en medio de un nombre

o de una extensión.

Ej:

A:\>DIR VENTAS.?A?

USO DE LA AYUDA DEL MS-DOS (HELP)

Para ver una lista de comandos sobre los que puede pedir ayuda, teclee HELP y pulse

ENTER:

Ej:

A:\>HELP 8

Se puede ver la ayuda de un comando especifico directamente tecleando HELP seguido

del nombre del comando

Ej:

A:\>HELP DATE 8

Page 108: Resumenes Para Peritazgo 2013 Revisar y Modifica

Se puede mostrar un tipo diferente de ayuda , tecleando el nombre del comando seguido

de un espacio y el parámetro /?

Ej:

A:\>DIR /?

EL COMANDO DIR Y SUS PARÁMETROS

El comando dir muestra los archivos del directorio

DIR [NOMBRE DE ARCHIVO] /W/P/A:<ATRIBUTO>/O<FORMA_ORDENAR>/S/B/L/CH

<NOMBRE DE ARCHIVO>: Es el nombre del archivo que quiere examinarse, puede usar

comodines o el nombre de una unidad

/W : Presenta los archivos con nombres y extensiones organizados en cinco columnas

/P : Presenta el directorio por pantallas

/A:<ATRIBUTO> : Muestra las entradas de los archivos que tienen el atributo

especificado, los dos puntos son opcionales y el ATRIBUTO puede ser:

H : Muestra los archivos ocultos

S : Muestra los archivos del sistema

D : Muestra solo los nombre de los directorios

A : Muestra los archivos cuyos atributos de seguridad esten activados

R : Muestra solo los archivos de solo lectura

/O<FORMA_ORDENAR> : Especifica el orden en que serán presentadas las entradas de

directorio.

<FORMA_ORDENAR> puede ser cualquiera de los siguientes parámetros :

N : Ordena alfabéticamente las entradas por nombre de archivo de la A hasta la Z

E : Ordena alfabéticamente por la extensión de la A la Z

S : Ordena por tamaño de menor a mayor

G : Agrupa los directorios delante de los archivos (-G viceversa)

/S : Muestra todos los archivos de cada subdirectorio del disco que coincidan con

<nombre_archivo>

/B : Muestra solamente el nombre y la extensionde cada archivo del directorio

especificado, que coincida con <nombre_archivo>

/L : Muestra las entradas de directorio en minúsculas

/CH : Muestra el grado de compresión de los archivos de un disco comprimido.

Page 109: Resumenes Para Peritazgo 2013 Revisar y Modifica

EJEMPLOS DEL COMANDO DIRECTORIO

A:\>DIR /W

A:\>DIR /W/P

A:\>DIR /OE

A:\>DIR /B

A:\>DIR /AH

A:\>DIR /AR

A:\>DIR /W/P/ON

A:\>DIR /AS

LISTADOS DE UN ARCHIVO

El comando TYPE permite listar el contenido de un archivo

TYPE <NOMBRE DE ARCHIVO>

Ej:

A:\>TYPE INFORME.DOC

A:\>TYPE VENTAS.FEB

EJECUCION DE COPIAS DE LOS ARCHIVOS

EL comando COPY permite sacar copia de los archivos

COPY <ARCHIVO1> <ARCHIVO2>

<ARCHIVO1> es el nombre del archivo que desea copiarse (archivo origen) y <archivo2>

es el nombre de la copia que va hacerse (archivo destino). Además pueden usarse

comodines para hacer varias copias a la vez.

Ej:

A:\>COPY INFORME.DOC INFORME.RES

A:\>DIR

C:\>COPY A:INFORME.DOC

A:\>COPY VENTAS.ENE C:

A:\>COPY VENTAS.MAR *.ABR

A:\>COPY INFORME.* AVANCE.*

Page 110: Resumenes Para Peritazgo 2013 Revisar y Modifica

COMO ENVIAR LOS ARCHIVOS A LOS PERIFERICOS

Cuando se envía una copia de un archivo a un periférico, el comando COPY tiene dos

parámetros:

COPY <NOMBRE_ARCHIVO> <PERIFÉRICO>

Ej:

A:\>COPY *.DOC PRN

COMBINACION DE ARCHIVOS

Se puede unir varios archivos en uno solo siguiendo la sintaxis adecuada:

COPY <ORIGEN> <DESTINO>

<ORIGEN> : Representa los archivos que se van a combinar

<DESTINO> : Representa el archivo que resulta de la combinación de los archivos origen

Ej:

A:\>COPY INFORME.DOC + BANCO.DOC TOTAL.DOC

A:\>DIR

A:\>COPY VENTAS.FEB + VENTAS.MAR + VENTAS.ABRL

A:\>DIR

(Se copia en VENTAS.FEB)

A:\>COPY VENTAS.* ANUAL.VEN

A:\>DIR

A:\>COPY *.BAK + *.DOC *.MIX

A:\>DIR

(Combina pares de archivos creando : INFORME.MIX y AVANCE.MIX

COMO MOVER ARCHIVOS

El comando MOVE, mueve un archivo de un lugar a otro. Move trabaja en su mayor parte

como el comando Copy, excepto que no deja una copia del archivo en la posición original.

Move es un comando externo.

El comando MOVE requiere de dos parámetros:

MOVE /Y <FUENTE> <DESTINO>

Page 111: Resumenes Para Peritazgo 2013 Revisar y Modifica

/Y : Indica que se desea que MOVE sustituya el (los) archivo(s) existente(s) sin pedir

confirmación

/-Y : Indica que se desea que MOVE pida confirmación al reemplazar archivos

<FUENTE> : Es el nombre del archivo a mover

<DESTINO> : Es el nombre para el archivo en su nueva posición

Ej:

A:\>MOVE INFORME.DOC C:

A:\>MOVE *.* C:

NOTA : Este comando se usara mas el capítulo de directorios

COMO ELIMINAR ARCHIVOS

El comando DELETE ( puede teclear indistintamente DEL o ERASE), borra uno o más

archivos de un disco

EL comando DELETE tiene dos parámetros:

DELETE <NOMBRE_ARCHIVO> /P

/P : Pide confirmación antes de borrar

Ej:

A:\>DEL VENTAS.ABR

Cree los archivos en su disco de trabajo:

OFFICE.TEC

DISEÑO.TEC

ENSAMBLA.TEC

A:\>DEL *.TEC /P

COMO RENOMBRAR ARCHIVOS

El comando RENAME cambia el nombre del archivo, su extensión o ambos, puede usar

caracteres comodín para renombrar un conjunto de archivos

Puede abreviarse a REN

El comando RENAME tiene los siguientes parámetros:

RENAME <NOMBRE ANTIGUO> <NOMBRE NUEVO>

Page 112: Resumenes Para Peritazgo 2013 Revisar y Modifica

Ej:

A:\>REN ANUAL.VENT FINAL

A:\>DIR

A:\>REN VENTAS.MAR *.TRI

A:\>DIR

A:\>REN *.DOC *.TXT

A:\>DIR

COMPARACIÓN DE ARCHIVOS

El comando FC compara dos archivos y listas las diferencias encontradas en la pantalla.

Ej: A:\>FC INFORME.TXT VENTAS.ENE

IMPRESIÓN DE ARCHIVOS

Se emplea el comando PRINT para añadir un archivo a la cola de impresión, borrarle un

archivo de esta, anular toda la impresión y mostrar los nombres de los archivos de esta. El

comando PRINT tiene 4 parámetros :

PRINT <NOMBRE_ARCHIVO> /P/C/T

<NOMBRE _ARCHIVO> : Es el nombre del archivo que se va a añadir o borrar en la cola

de impresión. Se introducen varios archivos separados por un espacio en blanco

/P (Print) : Indica al MS-DOS que añade <NOMBRE_ARCHIVO> a la cola de impresión

/C (Cancel) : Indica que elimine <NOMBRE_ARCHIVO> de la cola de impresión

/T (Terminate) : Detiene toda la impresión, se anula la cola de impresión

Ej:

A:\>PRINT INFORME.TXT

A:\>PRINT INFORME.DOC BANCO.DOC

A:\>PRINT /T

A:\>PRINT *.TXT

A:\>PRINT *.*

Page 113: Resumenes Para Peritazgo 2013 Revisar y Modifica

ADMINISTRACION DE LOS DISCOS

EL MANEJO DE LOS DISQUETES

INTRODUCCIÓN

Los discos proveen de almacenamiento de información a largo plazo. La información que

se graba en los discos permanece intacta hasta que es borrada.

Los discos almacenan información sobre superficies magnéticas. En un disquete, la

superficie magnética es un delgado y flexible disco dentro de una cubierta protectora

de plástico. Un disco duro tiene 2 o más discos rígidos apilados uno encima del otro

dentro de una caja sellada. A un disco duro también se le llama Fixed Disk o disco fijo,

porque permanece dentro de su sistema de computo.

La información en los discos está dividida en pistas (racks), semejante a los surcos en un

disco de música. Cada pista es un círculo concéntrico que contiene una determinada

cantidad de información. Cuantas más pistas contiene un disco, mas información puede

almacenar. Un disco duro contiene mucho mas información que un disquete, porque tiene

más lados y más pistas por lado.

FORMATEANDO DISCOS

Antes de poder usar un disquete , se debe primero prepararlo utilizando el comando

FORMAT . El disco puede haber sido o no formateado con anterioridad.

Cuando se formatea un disco , el MS-DOS realiza un SAFE FORMAT o

formato seguro por omisión. Gracias al formateo seguro, se puede restaurar un disco a su

condición original, es decir antes del formateo, mediante el comando UNFORMAT ,

siempre y cuando no se hayan almacenado archivos en el disco recientemente

formateado.

Se puede añadir el parámetro /U al comando FORMAT para realizar un formateo

incondicional. Si formateo incondicionalmente un disco por equivocación, aun existen

posibilidades de recobrar la información perdida , siempre y cuando se haya instalado el

programa MIRROR antes de usar el comando FORMAT.

ESTRUCTURA DE UN DISCO

Al formatear un disco, el DOS reserva para su uso propio la pista exterior de la cara 0.

Entonces el espacio de un disco se separa en dos aéreas:

El Área de Usuario : Destinada a la grabación de programas o de datos del usuario

El Área del Sistema : Área reservada para uso propio del DOS

El Área del Sistema

Page 114: Resumenes Para Peritazgo 2013 Revisar y Modifica

El Área del Sistema ocupa alrededor del 2% del espacio total del disco y se divide a su

vez en :

Sector de Arranque (Boot)

FAT (Fila Allocation Table / Tabla de Localización de Archivos)

El Directorio Raíz

El Sector de Arranque

El sector de arranque contiene un programa (BOOT) que arranca el computador, al

encenderlo o al pulsar las teclas : CTRL + ALT + SUPR.

Al encender el computador , este realiza una serie de rutinas de diagnostico, para

asegurarse que el hardware está en buenas condiciones . Si se tiene un disco duro o

disquete con sistema, el programa de inicialización de la ROM graba el registro de

arranque del disco en la memoria del ordenador (RAM) y toma control sobre él.

El programa de inicialización busca en el disco los ficheros del sistema :

IO.SYS

MSDOS.SYS

COMMAND:COM

Para comprobar que el disco es un disco de sistema.

Cuando el sistema encuentra los archivos : IO.SYS y MSDOS.SYS los carga en el

computador y pasa el control al COMMAND.COM del DOS .Durante el proceso se cargan

los archivos CONFIG:SYS y AUTOEXEC.BAT, y cualquier controlador de dispositivo por

ejemplo VDISK.SYS.

Bases de Datos

Conceptos:

Datos: es toda aquella recopilación de información, que reunimos de distintos lugares que luego ésta será integrada a la base de datos en su respectivo lugar.

Registro: Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad. Un registro (también llamado fila o tupla) representa un objeto único de datos implícitamente estructurados en una tabla.

Archivo: Un archivo o fichero es un conjunto de información sobre el mismo tema, tratada como una unidad de almacenamiento y organizada de forma estructurada para la búsqueda de un dato individual.

Campo: unidad básica de una base de datos. Un campo puede ser, por ejemplo, el nombre de una persona. Los nombres de los campos, no pueden empezar con espacios

Page 115: Resumenes Para Peritazgo 2013 Revisar y Modifica

en blanco y caracteres especiales. No pueden llevar puntos, ni signos de exclamación o corchetes. Si pueden tener espacios en blanco en el medio. La descripción de un campo, permite aclarar información referida a los nombres del campo.

Fuente de Datos:

Fuentes Secundarias: Son datos que ya existen y que han sido recopilados para propósitos distintos a los de la investigación que se realiza. Sus principales ventajas: son rápidos y fáciles de obtener, su costo de recopilación es bajo y ayudan a definir mejor un problema. A pesar de sus ventajas se debe procurar que esta información sea actual, confiable, exacta y aplicable a la investigación.

Fuentes Primarias: Son datos que se obtiene específicamente para el estudio que se está realizando. Los métodos para recopilar la información son las entrevistas, sesiones de grupo, observación, encuestas, entre otros, de estos, la más común y útil es la encuesta. Sin embargo se debe tener presente que una encuesta es un punto de partida para obtener un panorama de la conducta, hábitos de los posibles consumidores.

Tipos de Datos: Los tipos de datos SQL se clasifican en 13 tipos de datosprimarios y de varios sinónimos válidos reconocidos por dichostipos de datos.

Tipos de datos primarios:

Tipode Datos

Longitud Descripción

BINARY 1 bytePara consultas sobre tabla adjunta de productosde bases de datos que definen un tipo de datos Binario. 

BIT 1 byte Valores Si/No ó True/False 

BYTE 1 byte Un valor entero entre 0 y 255.

COUNTER 4 bytesUn número incrementado automáticamente(de tipo Long)

CURRENCY 8 bytesUn entero escalable entre 922.337.203.685.477,5808y 922.337.203.685.477,5807.

DATETIME 8 bytesUn valor de fecha u hora entre los años100 y 9999.

SINGLE 4 bytes

Un valor en punto flotante de precisiónsimple con un rango de -3.402823*1038 a -1.401298*10-45

para valores negativos, 1.401298*10-45 a 3.402823*1038

para valores positivos, y 0.

DOUBLE 8 bytes

Un valor en punto flotante de doble precisióncon un rango de -1.79769313486232*10308 a -4.94065645841247*10-324

para valores negativos, 4.94065645841247*10-324 a 1.79769313486232*10308

para valores positivos, y 0.

Page 116: Resumenes Para Peritazgo 2013 Revisar y Modifica

SHORT 2 bytes Un entero corto entre -32,768 y 32,767.

LONG 4 bytes Un entero largo entre -2,147,483,648 y 2,147,483,647.

LONGTEXT1 byte por carácter

De cero a un máximo de 1.2 gigabytes.

LONGBYNARYSegún se necesite

De cero 1 gigabyte.  Utilizado para objetosOLE.

TEXT1 byte por caracter

De cero a 255 caracteres. 

Atributos: Un atributo de una relación o de una tabla corresponde a una columna de la tabla. Los atributos están desordenados y se referencian por nombres y no por la posición que ocupan. Esto significa que no se puede, por ejemplo, hacer referencia al tercer atributo de una relación. Todos los valores de los atributos son atómicos y una relación que satisfaga esta condición se llama relación normalizada. Un atributo extrae sus valores desde un dominio simple. Formalmente, un atributo es una función que se define entre un Dominio y un determinado tipo de Entidad de la base de datos. Dicha función asocia una ocurrencia de Tipo de Entidad con un determinado elemento del dominio.

Valor de los Datos:

Sistemas de manejo de Datos: El Sistema de Manejo de una Base de Datos (DBMS, en inglés) es una capa de software situada entre el usuario de los datos y los datos reales. El usuario puede ser una persona o un programa de una aplicación de computador. El DBMS es un conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos.

Bases de Datos:

Objetivos de los sistemas de bases de Datos: Los objetivos principales de un sistema de base de datos es disminuir los siguientes aspectos:

  Redundancia e inconsistencia de datos.

    Puesto que los archivos que mantienen almacenada la información son creados por diferentes tipos de programas de aplicación existe la posibilidad de que si no se controla detalladamente el almacenamiento, se pueda originar un duplicado de información, es decir que la misma información sea más de una vez en un dispositivo de almacenamiento. Esto aumenta los costos de almacenamiento y acceso a los datos, además de que puede originar la inconsistencia de los datos - es decir diversas copias de un mismo dato no concuerdan entre si -, por ejemplo: que se actualiza la dirección de un cliente en un archivo y que en otros archivos permanezca la anterior.

  Dificultad para tener acceso a los datos.

Page 117: Resumenes Para Peritazgo 2013 Revisar y Modifica

    Un sistema de base de datos debe contemplar un entorno de datos que le facilite al usuario el manejo de los mismos. Supóngase un banco, y que uno de los gerentes necesita averiguar los nombres de todos los clientes que viven dentro del código postal 78733 de la ciudad. El gerente pide al departamento de procesamiento de datos que genere la lista correspondiente. Puesto que esta situación no fue prevista en el diseño del sistema, no existe ninguna aplicación de consulta que permita este tipo de solicitud, esto ocasiona una deficiencia del sistema.

  Aislamiento de los datos.

    Puesto que los datos están repartidos en varios archivos, y estos no pueden tener diferentes formatos, es difícil escribir nuevos programas de aplicación para obtener los datos apropiados.

Anomalías del acceso concurrente.

    Para mejorar el funcionamiento global del sistema y obtener un tiempo de respuesta más rápido, muchos sistemas permiten que múltiples usuarios actualicen los datos simultáneamente. En un entorno así la interacción de actualizaciones concurrentes puede dar por resultado datos inconsistentes. Para prevenir esta posibilidad debe mantenerse alguna forma de supervisión en el sistema.

  Problemas de seguridad.

    La información de toda empresa es importante, aunque unos datos lo son más que otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los usuarios pueden visualizar alguna información, por tal motivo para que un sistema de base de datos sea confiable debe mantener un grado de seguridad que garantice la autentificación y protección de los datos. En un banco por ejemplo, el personal de nóminas sólo necesita ver la parte de la base de datos que tiene información acerca de los distintos empleados del banco y no a otro tipo de información.

  Problemas de integridad.

    Los valores de datos almacenados en la base de datos deben satisfacer cierto tipo de restricciones de consistencia. Estas restricciones se hacen cumplir en el sistema añadiendocódigos apropiados en los diversos programas de aplicación.

Administrador de Bases de Datos: El administrador de base de datos (DBA) es la persona responsable de los aspectos ambientales de una base de datos. En general esto incluye lo siguiente:

Recuperabilidad - Crear y probar Respaldos Integridad - Verificar o ayudar a la verificación en la integridad de datos Seguridad - Definir o implementar controles de acceso a los datos Disponibilidad - Asegurarse del mayor tiempo de encendido Desempeño - Asegurarse del máximo desempeño incluso con las limitaciones Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a

utilizar eficientemente la base de datos.

Page 118: Resumenes Para Peritazgo 2013 Revisar y Modifica

Disponibilidad

La disponibilidad significa que los usuarios autorizados tengan acceso a los datos cuando lo necesiten para atender a las necesidades del negocio. De manera incremental los negocios han ido requiriendo que su información esté disponible todo el tiempo (7x24", o siete días a la semana, 24 horas del día). La industria de TI ha respondido a estas necesidades con redundancia de red y hardware para incrementar las capacidades administrativas en línea.

Recuperabilidad

La recuperabilidad significa que, si se da algún error en los datos, hay un bug de programa ó de hardware, el DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el daño se causara. Las actividades de recuperación incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de daño o pérdida de los mismos, tales como hacer diversas copias en medios de almacenamiento removibles y almacenarlos fuera del área en antelación a un desastre anticipado. La recuperación es una de las tareas más importantes de los DBA's.

La recuperabilidad, frecuentemente denominada "recuperación de desastres", tiene dos formas primarias. La primera son los respaldos y después las pruebas de recuperación.

La recuperación de las bases de datos consisten en información y estampas de tiempo junto con bitácoras los cuales se cambian de manera tal que sean consistentes en un momento y fecha en particular. Es posible hacer respaldos de la base de datos que no incluyan las estampas de tiempo y las bitácoras, la diferencia reside en que el DBA debe sacar de línea la base de datos en caso de llevar a cabo una recuperación.

Las pruebas de recuperación consisten en la restauración de los datos, después se aplican las bitácoras a esos datos para restaurar la base de datos y llevarla a un estado consistente en un tiempo y momento determinados. Alternativamente se puede restaurar una base de datos que se encuentra fuera de línea sustituyendo con una copia de la base de datos.

Si el DBA (o el administrador) intentan implementar un plan de recuperación de bases de datos sin pruebas de recuperación, no existe la certeza de que los respaldos sean del todo válidos. En la práctica, los respaldos de la mayoría de los RDBMSs son raramente válidos si no se hacen pruebas exhaustivas que aseguren que no ha habido errores humanos o bugs que pudieran haber corrompido los respaldos.

Integridad

La integridad de una base de datos significa que, la base de datos o los programas que generaron su contenido, incorporen métodos que aseguren que el contenido de los datos del sistema no se rompan así como las reglas del negocio. Por ejemplo, un distribuidor puede tener una regla la cual permita que sólo los clientes individuales puedan solicitar órdenes; a su vez cada orden identifique a uno y sólo un proveedor. El servidor Oracle y otros DBMSs relacionales hacen cumplir este tipo de reglas del negocio con limitantes, las cuales pueden ser configuradas implícitamente a través de consultas. Para continuar con

Page 119: Resumenes Para Peritazgo 2013 Revisar y Modifica

este ejemplo, en el proceso de inserción de una nueva orden a la base de datos, esta a su vez tendría que cerciorarse de que el cliente identificado existen en su tabla para que la orden pueda darse.

Seguridad

Seguridad significa la capacidad de los usuarios para acceder y cambiar los datos de acuerdo a las políticas del negocio, así como, las decisiones de los encargados. Al igual que otros metadatos, una DBMS relacional maneja la seguridad en forma de tablas. Estas tablas son las "llaves del reino" por lo cual se deben proteger de posibles intrusos.

Rendimiento

El rendimiento significa que la base de datos no cause tiempos de respuesta poco razonables. En sistemas muy complejos cliente/servidor y de tres capas, la base de datos es sólo uno de los elementos que determinan la experiencia de los usuarios en línea y los programas desatendidos. El rendimiento es una de las mayores motivaciones de los DBA para coordinarse con los especialistas de otras áreas del sistema fuera de las líneas burocráticas tradicionales.

Desarrollo/Soporte a pruebas

Uno de los deberes menos respetados por el administrador de base de datos es el desarrollo y soporte a pruebas, mientras que algunos otros encargados lo consideran como la responsabilidad más importante de un DBA. Las actividades de soporte incluyen la colecta de datos de producción para llevar a cabo pruebas con ellos; consultar a los programadores respecto al desempeño; y hacer cambios a los diseños de tablas de manera que se puedan proporcionar nuevos tipos de almacenamientos para las funciones de los programas.

Algunos roles del personal de TI relacionados con la administración de base de datos:

programador de aplicaciones Administrador de sistema Administrador de datos

Modelo Entidad-Relación: El Modelo Entidad-Relación, también conocido como DER (diagramas entidad-relación) es una herramienta de modelado para bases de datos, propuesto por Peter Chen en 1976, mediante el cual se pretende 'visualizar' los objetos que pertenecen a la Base de Datos como entidades (se corresponde al concepto de clase, cada tupla representaría un objeto, de la Programación Orientada a Objetos) las cuales tienen unos atributos y se vinculan mediante relaciones. Es una representación conceptual de la información. Mediante una serie de procedimientos se puede pasar del modelo E-R a otros, como por ejemplo el modelo relacional.

El modelado entidad-relación es una técnica para el modelado de datos utilizando diagramas entidad relación. No es la única técnica pero sí la más utilizada. Brevemente consiste en los siguientes pasos:

Page 120: Resumenes Para Peritazgo 2013 Revisar y Modifica

1. Se parte de una descripción textual del problema o sistema de información a automatizar (los requisitos).

2. Se hace una lista de los sustantivos y verbos que aparecen. 3. Los sustantivos son posibles entidades o atributos. 4. Los verbos son posibles relaciones. 5. Analizando las frases se determina la cardinalidad de las relaciones y otros

detalles. 6. Se elabora el diagrama (o diagramas) entidad-relación. 7. Se completa el modelo con listas de atributos y una descripción de otras

restricciones que no se pueden reflejar en el diagrama.

Interdependencia de los Datos:

En una base de datos hay que lograr la independencia entre las estructuras lógica y física de los datos, lo que significa distinguir entre datos y aplicaciones.

El concepto de independencia de los datos implica la separación entre el almacenamiento y la organización lógica de los datos tal como éstos se contemplan por los distintos programas de aplicación que hacen uso de la base, con lo que se consigue que unos mismos datos se puedan presentar de distintas formas según las necesidades y, por otra parte, que el almacenamiento de los datos, su estructura lógica y los programas de aplicación sean independientes unos de otros.

Arquitectura de un SABD: En esta arquitectura, el esquema de una base de datos se define en tres niveles de abstracción distintos:

1. En el nivel interno se describe la estructura física de la base de datos mediante un esquema interno. Este esquema se especifica mediante un modelo físico y describe todos los detalles para el almacenamiento de la base de datos, así como los métodos de acceso.

2. En el nivel conceptual se describe la estructura de toda la base de datos para una comunidad de usuarios (todos los de una empresa u organización), mediante un esquema conceptual. Este esquema oculta los detalles de las estructuras de almacenamiento y se concentra en describir entidades, atributos, relaciones, operaciones de los usuarios y restricciones. En este nivel se puede utilizar un modelo conceptual o un modelo lógico para especificar el esquema.

3. En el nivel externo se describen varios esquemas externos o vistas de usuario. Cada esquema externo describe la parte de la base de datos que interesa a un grupo de usuarios determinados y ocultos a ese grupo el resto de la base de datos. En este nivel se puede utilizar un modelo conceptual o un modelo lógico para especificar los esquemas.

Modelo Relacional:

Relaciones: Una relación es una tabla con columnas y filas. Un SGBD sólo necesita que el usuario pueda percibir la base de datos como un conjunto de tablas. Esta percepción

Page 121: Resumenes Para Peritazgo 2013 Revisar y Modifica

sólo se aplica a la estructura lógica de la base de datos (en el nivel externo y conceptual de la arquitectura de tres niveles ANSI-SPARC). No se aplica a la estructura física de la base de datos, que se puede implementar con distintas estructuras de almacenamiento.

Dominios: Un dominio es el conjunto de valores legales de uno o varios atributos. Los dominios constituyen una poderosa característica del modelo relacional. Cada atributo de una base de datos relacional se define sobre un dominio, pudiendo haber varios atributos definidos sobre el mismo dominio. La siguiente tabla muestra los dominios de los atributos de la relación OFICINA. Nótese que en esta relación hay dos atributos que están definidos sobre el mismo dominio, Teléfono y Fax.

Atributo Nombre del Dominio

Descripción Definición

Onum NUM_OFICINA Posibles valores de número de oficina 3 caracteres;

rango O1-O99

Calle NOM_CALLE Nombres de calles de España 25 caracteres

Area NOM_AREA Nombres de áreas de las poblaciones de España

20 caracteres

Población NOM_POBLACION Nombres de las poblaciones de España 15 caracteres

Teléfono NUM_TEL_FAX Números de teléfono de España 9 caracteres

Fax NUM_TEL_FAX Números de teléfono de España 9 caracteres

El concepto de dominio es importante porque permite que el usuario defina, en un lugar común, el significado y la fuente de los valores que los atributos pueden tomar. Esto hace que haya más información disponible para el sistema cuando éste va a ejecutar una operación relacional, de modo que las operaciones que son semánticamente incorrectas, se pueden evitar. Por ejemplo, no tiene sentido comparar el nombre de una calle con un número de teléfono, aunque los dos atributos sean cadenas de caracteres. Sin embargo, el importe mensual del alquiler de un inmueble no estará definido sobre el mismo dominio que el número de meses que dura el alquiler, pero sí tiene sentido multiplicar los valores de ambos dominios para averiguar el importe total al que asciende el alquiler. Los SGBD relacionales no ofrecen un soporte completo de los dominios ya que su implementación es extremadamente compleja.

Atributos: Un atributo es el nombre de una columna de una relación. En el modelo relacional, las relaciones se utilizan para almacenar información sobre los objetos que se representan en la base de datos. Una relación se representa gráficamente como una tabla bidimensional en la que las filas corresponden a registros individuales y las columnas corresponden a los campos o atributos de esos registros. Los atributos pueden aparecer en la relación en cualquier orden.

Por ejemplo, la información de las oficinas de la empresa inmobiliaria se representa mediante la relación OFICINA, que tiene columnas para los atributos Onum (número de oficina), Calle, Área, Población, Teléfono y Fax. La información sobre la plantilla se representa mediante la relación PLANTILLA, que tiene columnas para los atributos Enum (número de empleado), Nombre, Apellido, Dirección, Teléfono, Puesto, Fecha_nac,

Page 122: Resumenes Para Peritazgo 2013 Revisar y Modifica

Salario, DNI, Onum (número de la oficina a la que pertenece el empleado). A continuación se muestra una instancia de la relación OFICINA y una instancia de la relación PLANTILLA. Como se puede observar, cada columna contiene valores de un solo atributo. Por ejemplo, la columna Onum sólo contiene números de oficinas que existen.

OFICINA

Onum Calle Área Población Teléfono Fax

O5 Enmedio, 8 Centro Castellón 964 201 240 964 201 340

O7 Moyano, s/n Centro Castellón 964 215 760 964 215 670

O3 San Miguel, 1 Villarreal 964 520 250 964 520 255

O4 Trafalgar, 23 Grao Castellón 964 284 440 964 284 420

O2 Cedre, 26 Villarreal 964 525 810 964 252 811

PLANTILLA

Enum

Nombre

Apellido

DirecciónTeléfono

PuestoFecha_nac

Salario

DNIOnum

EL21 Amelia Pastor Magallanes, 15

964 284 560

Director 12/10/62 30000 39432212E

O5

Castellón

EG37 Pedro Cubedo

Bayarri, 11 964 535 690

Supervisor

24/3/57 18000 38766623X

O3

Villarreal

EG14 Luis Collado

Borriol, 35 964 522 230

Administ. 9/5/70 12000 24391223L

O3

Villarreal

EA9 Rita Renau Casalduch, 32

964 257 550

Supervisor

19/5/60 18000 39233190F

O7

Castellón

EG5 Julio Prats Melilla, 23 964 524 590

Director 19/12/50 24000 25644309X

O3

Villarreal

EL41 Carlos Baeza Herrero, 51

964 247 250

Supervisor

29/2/67 18000 39552133T

O5

Castellón

Page 123: Resumenes Para Peritazgo 2013 Revisar y Modifica

Tuplas: Una tupla es una fila de una relación. Los elementos de una relación son las tuplas o filas de la tabla. En la relación OFICINA, cada tupla tiene seis valores, uno para cada atributo. Las tuplas de una relación no siguen ningún orden.

Dependencia Funcional: Una dependencia funcional es una relación entre atributos de una misma relación (tabla). Si X e Y son atributos de la relación R, se dice que Y es funcionalmente dependiente de X (se denota por X-→ Y) si cada valor de X tiene asociado un solo valor de X (X e Y pueden constar de uno o varios atributos). A X se le denomina determinante, ya que X determina el valor de Y. Se dice que el atributo Y es completamente dependiente de X si depende funcionalmente de X y no depende de ningún subconjunto de X.

Llaves:

Primaria: Una llave primaria es un campo único , irrepetible que sirve para identificar los registros de una tabla como distintos, además de que sirve para hacer relaciones 1:1, 1:M , M:M (uno a uno, uno a muchos, muchos a muchos) entre tablas, sin las llaves primaria las bases de dato relacionales no tendrían sentido y siempre existiría información repetida, te pongo un ejemplo para ser aún más claro

Definamos la tabla Alumno

AlumnomatriculanombreaPaternoaMaterno

si escribimos dos registros definiendo como llave primaria a la matricula(una matricula nunca se repite) quedaría

Matricula -----Nombre---aPaterno----aMaterno9522 ------------Daniel Medrano Miranda9523 ------------Juan Pérez Lópex9524 ------------Daniel Medrano Miranda

Candidata: La clave candidata es una agrupación de uno o varios atributos que identifican sin ambigüedad todos los campos de una tabla. Una clave candidata es un conjunto no vacio de atributos que identifican univoca y mínimamente cada tupla que cumple un esquema de relación. Puede haber varias en el mismo esquema.

Clave Alterna: Una clave alternativa es aquella clave candidata que no ha sido seleccionada como clave primaria, pero que también puede identificar de forma única a una fila dentro de una tabla. Ejemplo: Si en una tabla clientes definimos el número de

Page 124: Resumenes Para Peritazgo 2013 Revisar y Modifica

documento (id_cliente) como clave primaria, el número de seguro social de ese cliente podría ser una clave alternativa. En este caso no se usó como clave primaria porque es posible que no se conozca ese dato en todos los clientes.

Clave Externa: Una clave externa es un campo (o campos) que señala la clave primaria de otra tabla. El propósito de la clave externa es asegurar la integridad referencial de los datos. En otras palabras, sólo se permiten los valores que se esperan que aparezcan en la base de datos.

Por ejemplo, digamos que tenemos dos tablas, una tabla CUSTOMER que incluye todos los datos del CUSTOMER, y la tabla ÓRDENES que incluye los pedidos del CUSTOMER. La restricción aquí es que todos los pedidos deben asociarse con un CUSTOMER que ya se encuentra en la tabla CUSTOMER. En este caso, colocaremos una clave externa en la tabla ORDERS y la relacionaremos con la clave primaria de la tabla CUSTOMER. De esta forma, nos aseguramos que todos los pedidos en la tabla ORDERS estén relacionados con un CUSTOMER en la tabla CUSTOMER. En otras palabras, la tabla ORDERS no puede contener información de un CUSTOMER que no se encuentre en la tabla CUSTOMER

Normalización:

El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las relaciones obtenidas tras el paso del modelo entidad-relación al modelo relacional.

Las bases de datos relacionales se normalizan para:

Evitar la redundancia de los datos. Evitar problemas de actualización de los datos en las tablas. Proteger la integridad de los datos.

Gestión Empresarial.

Tipos de Empresas.

Según la procedencia de capital

Empresa privada: si el capital está en manos de accionistas particulares (empresa familiar si es la familia)Empresa de autogestión: si los propietarios son los trabajadores, etc.Empresa pública: si el capital y el control está en manos del EstadoEmpresa mixta: si el capital y/o el control son de origen tanto estatal como privado o comunitario.

Según la forma jurídica

Page 125: Resumenes Para Peritazgo 2013 Revisar y Modifica

Atendiendo a la titularidad de la empresa y la responsabilidad legal de sus propietarios. Podemos distinguir:

Empresas individuales: si sólo pertenece a una persona. Esta puede responder frente a terceros con todos sus bienes, es decir, con responsabilidad ilimitada, o sólo hasta el monto del aporte para su constitución, en el caso de las empresas individuales de responsabilidad limitada o EIRL. Es la forma más sencilla de establecer un negocio y suelen ser empresas pequeñas o de carácter familiar.Empresas societarias o sociedades: constituidas por varias personas. Dentro de esta clasificación están: la sociedad anónima, la sociedad colectiva, la sociedad comanditaria y la sociedad de responsabilidad limitadaLas cooperativas u otras organizaciones de economía social.

Según su dimensión

No hay unanimidad entre los economistas a la hora de establecer qué es una empresa grande o pequeña, puesto que no existe un criterio único para medir el tamaño de la empresa. Los principales indicadores son: el volumen de ventas, el capital propio, número de trabajadores, beneficios, etc. El más utilizado suele ser según el número de trabajadores. Este criterio delimita la magnitud de las empresas de la forma mostrada a continuación:

Micro empresa: si posee 10 o menos trabajadores.Pequeña empresa: si tiene un número entre 11 y 50 trabajadores.Mediana empresa: si tiene un número entre 51 y 250 trabajadores.Gran empresa: si posee más de 250 trabajadores.Multinacional: si posee ventas internacionales.

Según su ámbito de actuación

En función del ámbito geográfico en el que las empresas realizan su actividad, se pueden distinguirEmpresas localesRegionalesNacionalesMultinacionalesTransnacionalesMundial

Areas funcionales en la empresa

Area de Recursos Humanos:

El elemento más importante de toda empresa a cualquier nivel ya que si se tiene alta preparación se alcanza la eficiencia y efectividad en los procesos internos y externos.

Los Recursos Humanos son todas aquellas personas que integran o forman parte de una organización. El objeto del Departamento de Recursos Humanos es conseguir y conservar un grupo humano de trabajo cuyas características vayan de acuerdo con los

Page 126: Resumenes Para Peritazgo 2013 Revisar y Modifica

objetivos de la empresa, a través de programas adecuados de reclutamiento, selección, capacitación y desarrollo.

Area de Producción:

Área estratégica financieramente para la ampliación de costos razonables y que le permiten a la empresa una mayor productividad para ser competitivos en los mercados nacionales e internacionales.

Tradicionalmente considerado como uno de los departamentos más importantes, ya que formula y desarrolla los métodos más adecuados para la elaboración de los productos y/o servicios, al suministrar y coordinar: mano de obra, equipo, instalaciones, materiales, y herramientas requeridas. Area deMercadeo y ventas:

Área encargada de generar la mayor fuente de ingresos al negocio.

Es el proceso de planeación, ejecución y conceptualización de precio, promoción y distribución de ideas, mercancías y términos para crear intercambios que satisfagan objetivos individuales y organizacionales.

Es una función trascendental ya que a través de ella se cumplen algunos de los propósitos institucionales de la empresa. Su finalidad es la de reunir los factores y hechos que influyen en el mercado, para crear lo que el consumidor quiere, desea y necesita, distribuyéndolo en forma tal, que esté a su disposición en el momento oportuno , en el lugar preciso y al precio más adecuado.

Area de Finanzas

De vital importancia es esta función, ya que toda empresa trabaja con base en constantes movimientos de dinero. Esta área se encarga de la obtención de fondos y del suministro del capital que se utiliza en el funcionamiento de la empresa, procurando disponer con los medios económicos necesarios para cada uno de los departamentos, con el objeto de que puedan funcionar debidamente. El área de finanzas tiene implícito el objetivo del máximo aprovechamiento y administración de los recursos financieros.

DEFINICIÓN DE ADMINISTRACIÓN FINANCIERA:

1.- Se encarga de ciertos aspectos específicos de una organización que varían de acuerdo con la naturaleza de acuerdo con la naturaleza de cada una de estas funciones, las funciones mas básicas que desarrolla la Administración Financiera son: La Inversión, El Financiamiento y las decisiones sobre los dividendos de una organización.

2.- La Administración financiera es el área de la Administración que cuida de los recursos financieros de la empresa. La Administración Financiera se centra en dos aspectos importantes de los recursos financieros como lo son la rentabilidad y la liquidez. Esto significa que la Administración Financiera busca hacer que los recursos financieros sean lucrativos y líquidos al mismo tiempo.

Page 127: Resumenes Para Peritazgo 2013 Revisar y Modifica

FUNCIONES DE UN ADMINISTRATIVO FINANCIERO:

El Administrador interactúa con otros Administradores para que la empresa funcione de manera eficiente. Este a su vez trata de crear planes financieros para que la empresa obtenga los recursos financieros y lograr así que la empresa pueda funcionar y a largo expandir todas sus actividades.Debe saber Administrar los recursos financieros de la empresa para realizar operaciones como: compra de materia prima, adquisiciones de maquinas y equipos, pago de salarios entre otros.Debe saber invertir los recursos financieros excedentes en operaciones como: inversiones en el mercado de capitales, adquisición de inmuebles, terrenos u otros bienes para la empresa.Manejar de forma adecuada la elección de productos y de los mercados de la empresa.La responsabilidad de la obtención de calidad a bajo costo y de manera eficiente.Y por ultimo la meta de un Administrador Financiero consiste en planear, obtener y usar los fondos para maximizar el valor de la organización.

Administracion del recurso humano.

1. PERFIL DEL PUESTO

Son los requerimientos que deben satisfacer las personas, para ocupar los puestos eficientemente, puede decirse que la vacante es una pieza faltante en una maquina.

El remplazo y el puesto de nueva creación se notificaran a través de una requisición al departamento de selección de personal o a la sección encargada de estas funciones, señalando los motivos que las están ocasionando, la fecha en que deberá estar cubierto el puesto, el tiempo por el cual se va a contratar, departamento, horario y sueldo.

Para definir el perfil se pueden elaborar profesiogramas que consisten en una representación gráfica de los requisitos o características de un puesto de trabajo, señalándolos cualitativa y cuantitativamente

2.RECLUTAMIENTO

Reclutamiento: Conjunto de esfuerzos que hace la organización para atraer, convocar al personal mejor calificado con mayores posibilidades de integración. Éste debe de ser rápido y de respuesta rápidas.

3.SELECCIÓN

Proceso que trata no solamente de aceptar o rechazar candidatos si no conocer sus aptitudes y cualidades con objeto de colocarlo en el puesto mas a fin a sus características. Tomando como base que todo individuo puede trabajar.

Frecuentemente la selección es informal por motivos de rapidez y economía, aunque esta forma es peligrosa porque se pone en manos del azar la obtención de empleados capaces, responsables e idóneos

Page 128: Resumenes Para Peritazgo 2013 Revisar y Modifica

Para dinero y tiempo, esto PROCESO DE SELECCIÓN DE PERSONAL de penal o una consultora

Entrevista inicialExámenes psicométricosPsicotécnicos y de conocimientos,Examen del áreaReferenciasExamen médico

ENTREVISTA

Tipo de comunicación interpersonal(entrevistador-entrevistado)

Cuyo fin es intercambiar información valiosa.

ELEMENTO DE LA ENTREVISTA

SOLICITUD.- Es una herramienta que servirá de base para todos los demás procesos ya que sus datos es fuente de información comparable entre los diferentes candidatos.CURRÍCULUM.- Al igual que la solicitud su papel es de fuente de información en la cual el candidato puede utilizarlo expresando cada uno de sus logros o experiencias laborales.

REVISIÓN DEL CURRÍCULUM / SOLICITUD

Junte unos pocos cada vezElabore una lista de requerimientos y necesidadesFotocopie esta lista y complétela conforme va revisando el currículoRevise las bases del empleo y la educación-Responsabilidades, Títulos, etc.Evalué la ortografía, la exactitud, la comunicación escrita.

TIPOS DE PREGUNTAS

cerradas.-Limitan la conversación, se usan para clarificar y confirmar.Abiertas.-Favorecen la conversación, se usan para explorar y recolectarGenerales.-Son genéricas para la mayoria de los solicitantes y posicionesEnfocadas.-Relacionadas con el solicitante especifico y su posiciónProvocadoras.-Se usan para ir mas al fondo, para el seguimiento.Desempeño pasado.- Enfocadas en la conducta real del solicitanteHipotéticas.-Suponen una situación asumida o de la vida real.Auto Evaluación.-Exploran la conciencia del solicitante y la objetividad

Motivacion.

Dado que todas las empresas están empeñadas en producir más y mejor en un mundo competitivo y globalizado, la alta gerencia de las organizaciones tiene que recurrir a todos los medios disponibles para cumplir con sus objetivos. Estos medios están referidos a: planeamiento estratégico, aumento de capital, tecnología de punta, logística apropiada, políticas de personal, adecuado usos de los recursos, etc.

Page 129: Resumenes Para Peritazgo 2013 Revisar y Modifica

Obviamente, las estrategias sobre dirección y desarrollo del personal se constituyen como el factor más importante que permitirá coadyuvar al logro de los objetivos empresariales y al desarrollo personal de los trabajadores. Dentro de este campo, existen complejos procesos que intervienen, tales como:

Capacitación

Remuneraciones

Condiciones de trabajo

Motivación

Clima organizacional

Relaciones humanas

Políticas de contratación

Seguridad

Liderazgo

Sistemas de recompensa, etc.

En dicho contexto, la motivación del personal se constituye en un medio importante para apuntalar el desarrollo personal de los trabajadores y, por ende, mejorar la productividad en la empresa.

Es muy común oír decir en las organizaciones: "hay que motivar a nuestro personal para que trabajen más y produzcan mejor". Todos los administradores enfrentan un reto enorme: motivar a los trabajadores para que produzcan los resultados deseados, con eficacia, calidad e innovación, así como con satisfacción y compromiso. Pero, ¿qué hacer para lograrlo? Ese es el dilema que hay que resolver en las próximas páginas.

Para mantener tal grado de compromiso y esfuerzo, las organizaciones tienen que valorar adecuadamente la cooperación de sus miembros, estableciendo mecanismos que permitan disponer de una fuerza de trabajo suficientemente motivada para un desempeño eficiente y eficaz, que conduzca al logro de los objetivos y las metas de la organización y al mismo tiempo se logre satisfacer las expectativas y aspiraciones de sus integrantes. Tales premisas conducen automáticamente a enfocar inevitablemente el tema de la motivación como uno de los elementos importantes para generar, mantener, modificar o cambiar las actitudes y comportamientos en la dirección deseada.

COMPORTAMIENTO ORGANIZACIONAL.

Es una ciencia del comportamiento aplicada que se construye con base a las contribuciones de diversas disciplinas del comportamiento. las areas predominantes son:

Page 130: Resumenes Para Peritazgo 2013 Revisar y Modifica

La Psicologia: ciencia que busca medir, explicar y a veces cambiar el comportamiento de los humanos y otros animales. los psicologos estan interesados en estudiar y tratar de entender el comportamiento humano.La sociologia: es el estudio de la gente en su relacion con otro seres humanos.psicologia social: es un area dentro de la psicologia que mezcla los conceptos de la psicologia y la sociologia y que se enfoca en la influencia de unas personas en otras.antropologia: es el estudio de las sociedades para aprender acerca de los eres humanos y de sus actividades.ciencia politica: es el estudio del comportamiento de los individuos y grupos dentro de un ambiente politico.

Normas ISO 9000 para el funcionamiento de una empresa.

ISO 9000 designa un conjunto de normas sobre calidad y gestión continua de calidad,

establecidas por la Organización Internacional para la Estandarización (ISO). Se pueden

aplicar en cualquier tipo de organización o actividad orientada a la producción de bienes o

servicios. Las normas recogen tanto el contenido mínimo como las guías y herramientas

específicas de implantación, como los métodos de auditoría. El ISO 9000 especifica la

manera en que una organización opera, sus estándares de calidad, tiempos de entrega y

niveles de servicio. Existen más de 20 elementos en los estándares de este ISO que se

relacionan con la manera en que los sistemas operan.

Su implantación, aunque supone un duro trabajo, ofrece numerosas ventajas para las

empresas, entre las que se cuentan con:

Estandarizar las actividades del personal que labora dentro de la organización por

medio de la documentación

Incrementar la satisfacción del cliente

Medir y monitorear el desempeño de los procesos

Disminuir re-procesos

Incrementar la eficacia y/o eficiencia de la organización en el logro de sus objetivos

Mejorar continuamente en los procesos, productos, eficacia, etc.

Reducir las incidencias de producción o prestación de servicios

Análisis FODA

FODA es una sigla que significa Fortalezas, Oportunidades, Debilidades y Amenazas. Es el análisis de variables controlables (las debilidades y fortalezas que son internas de la organización y por lo tanto se puede actuar sobre ellas con mayor facilidad), y de variables no controlables (las oportunidades y amenazas las presenta el contexto y la mayor acción que podemos tomar con respecto a ellas es preverlas y actuar a nuestra conveniencia).

Page 131: Resumenes Para Peritazgo 2013 Revisar y Modifica

En tal sentido, el FODA lo podemos definir como una herramienta de análisis estratégico, que permite analizar elementos internos a la empresa y por tanto controlables, tales como fortaleza y debilidades, además de factores externos a la misma y por tanto no controlables, tales como oportunidad y amenazas.

Para una mejor comprensión de dicha herramienta estratégica, definiremos las siglas de la siguiente manera:

Fortaleza.- Son todos aquellos elementos positivos que me diferencian de la competencia

Debilidades.- Son los problemas presentes que una vez identificado y desarrollando una adecuada estrategia , pueden y deben eliminarse.

Oportunidades.- Son situaciones positivas que se generan en el medio y que están disponibles para todas las empresas, que se convertirán en oportunidades de mercado para la empresa cuando ésta las identifique y las aproveche en función de sus fortalezas.

Amenazas.- Son situaciones o hechos externos a la empresa o institución y que pueden llegar a ser negativos para la misma.

El análisis de esta herramienta, consiste en evaluar las Fortalezas y Debilidades que están relacionadas con el ambiente interno (recursos humanos, técnicos, financieros, tecnológicos, etcétera) y Oportunidades y Amenazas que se refieren al entorno externo (Microambiente: Proveedores, competidores, los canales de distribución, los consumidores) (Macroambiente: economía, ecología, demografía, etcétera) de la empresa.

La importancia en la realización de este análisis, consiste en poder determinar de forma objetiva, en que aspectos la empresa o institución tiene ventajas respecto de su competencia y en que aspectos necesita mejorar para poder ser competitiva

Las áreas funcionales de todas las organizaciones tiene fuerzas y debilidades. Ninguna empresa o institución tiene las mismas fuerzas o debilidades en todas sus áreas. Las fuerzas y debilidades internas, sumadas a las oportunidades y amenazas externas, así como un enunciado claro de la misión, son la bases para establecer objetivos y estrategias.

Los objetivos y las estrategias se establecen con la intención de capitalizar las fuerzas internas y de superar las debilidades

En tal sentido, el análisis FODA es una herramienta que se utiliza para comprender la situación actual de una empresa u organización. El objetivo de esta herramienta es ayudarlo a diagnosticar para, en función de ello, poder pronosticar y decidir.

Con el FODA se podrá detectar:· Las Fortalezas de su empresa: los recursos y las destrezas que ha adquirido su empresa; aquello en lo que tiene una posición más consistente que la competencia. · Las Oportunidades en el entorno: variables que están a la vista de todos pero que, si no son reconocidas a tiempo, significan la pérdida de una ventaja competitiva. 

Page 132: Resumenes Para Peritazgo 2013 Revisar y Modifica

· Las Debilidades de su empresa: aquellos factores en los que se encuentra en una posición desfavorable respecto de sus competidores.· Las Amenazas en el entorno: variables que ponen a prueba la supervivencia de su empresa y que, reconocidas a tiempo, pueden esquivarse o ser convertidas en oportunidades

La mezcla de mercadeo

Se refiere a las variables de decisión sobre las cuales su compañía tiene mayor control. Estas variables se contruyen alrededor del conocimiento exhaustivo de las necesidades del consumidor. Estas cuatro variables son las siguientes y se las conoce como las cuatro Pes:

Política del ProductoDefina las características del producto que le va a ofrecer a los consumidores. Recuerde queProducto es el paquete total de beneficios que el consumidor recibe cuando compra.

Política de PreciosDetermine el costo financiero total que el producto representa para el cliente incluida su distribución, descuentos, garantías, rebajas, etc. Tenga en cuenta que el precio es una expresión del valor del producto para los consumidores potenciales.

Política de Distribución ( Plaza )Escoja los intermediarios a través de los cuales su producto llegará a los consumidores. Vgr: mayoristas, minoristas, distribuidores, agentes.

Política de Comunicaciones ( Promoción )Seleccione los medios para hablar con los intermediarios en la distribución de sus productos, así como también con sus consumidores actuales y potenciales.

Sistemas de Información Especializados

Sistema de información

Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su posterior uso, generados para cubrir una necesidad (objetivo).En informática, un sistema de información es cualquier sistema o subsistema de equipo de telecomunicaciones o computacional interconectados y que se utilicen para obtener, almacenar, manipular, administrar, mover, controlar, desplegar, intercambiar, transmitir o recibir voz y/o datos, e incluye tanto los programas de computación ("software" y "firmware") como el equipo de cómputo.

CARACTERISTICAS DE SISTEMA DE INFORMACION.

Page 133: Resumenes Para Peritazgo 2013 Revisar y Modifica

Suelen lograrse ahorros significativos de mano de obra. Son el primer tipo de sistemas de información que se implanta en las

organizaciones. Son intensivos en entradas y salidas de información; sus cálculos y procesos

suelen ser simples y copo sofisticados, requieren mucho manejo de datos para poder realizar sus operaciones y como resultado generan también gr4andes volúmenes de información.

Tiene la propiedad de ser recolectores de información. Son adaptables de aplicación que se encuentran en el mercado.

ELEMENTOS DE UN SISTEMA DE INFORMACION

SOFWARE. Los programas de computadoras, as estructuras de datos y la documentación asociada, que sirve para realizar el método lógico.

HARWARE: Los dispositivos electrónicos que proporcionan la capacidad de computación y que proporcionan las funciones del mundo exterior.

GENTE: Los individuos que son usuarios y operadores del software y del hardware.

BASES DE DATOS: Una colección grande y organizada de información a la que se accede mediante el software y que es una parte integral del funcionamiento del sistema.

DOCUMENTACION: Los manuales, los impresos y otra información descriptiva que explica el uso y / o la operación.

PROCESAMIENTOS: Los pasos que definen el uso especifico de cada elemento del sistema o el contexto procedimental en que reside el sistema.

CONTROL: Los sistemas trabajan mejor cuando operan dentro de niveles de control tolerables de rendimiento por ejemplo: el sistema de control de un calentador de agua.

CICLO DE VIDA DE UN SISTEMA DE INFORMACION

El ciclo de vida de un sistema de información es un enfoque por fases del análisis y diseño que sostiene que los sistemas son desarrollados de mejor manera mediante el uso de un ciclo especifico de actividades del analista y del usuario.Según James Senn, existen tres estrategias para el desarrollo de sistemas: el método clásico del ciclo de vida de desarrollo de sistemas, el método de desarrollo por análisis estructurado y el método de construcción de prototipos de sistemas.

1. CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS

 El método de ciclo de vida para el desarrollo de sistemas es el conjunto de actividades que los analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. El método del ciclo de vida para el desarrollo de sistemas consta de 6 fases:

Page 134: Resumenes Para Peritazgo 2013 Revisar y Modifica

1). Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean estas, el proceso se inicia siempre con la petición de una persona.2). Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio.3). Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en contraste con la del desarrollo del software, a la que denominan diseño físico.4). Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores.Por lo general, los programadores que trabajan en las grandes organizaciones pertenecen a un grupo permanente de profesionales.5). Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas, es decir, que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados.

6). Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla. Una vez instaladas, las aplicaciones se emplean durante muchos años. Sin embargo, las organizaciones y los usuarios cambian con el paso del tiempo, incluso el ambiente es diferente con el paso de las semanas y los meses.

2. MÉTODO DE DESARROLLO POR ANÁLISIS ESTRUCTURADOMuchos especialistas en sistemas de información reconocen la dificultad de comprender de manera completa sistemas grandes y complejos. El método de desarrollo del análisis estructurado tiene como finalidad superar esta dificultad por medio de:

1). La división del sistema en componentes2). La construcción de un modelo del sistema.

El análisis estructurado se concentra en especificar lo que se requiere que haga el sistema o la aplicación. El análisis estructurado es un método para el análisis de sistemas manuales o automatizados, que conduce al desarrollo de especificaciones para sistemas nuevos o para efectuar modificaciones a los ya existentes. Éste análisis permite al analista conocer un sistema o proceso en una forma lógica y manejable al mismo tiempo que proporciona la base para asegurar que no se omite ningún detalle pertinente.

Page 135: Resumenes Para Peritazgo 2013 Revisar y Modifica

Componentes

Símbolos gráficos: Iconos y convenciones para identificar y describir los componentes de un sistema junto con las relaciones entre estos componentes.Diccionario de datos: descripción de todos los datos usados en el sistema. Puede ser manual o automatizado.Descripciones de procesos y procedimientos: declaraciones formales que usan técnicas y lenguajes que permiten a los analistas describir actividades importantes que forman parte del sistema.Reglas: estándares para describir y documentar el sistema en forma correcta y completa.Diseño Estructurado.El diseño Estructurado es otro elemento del Método de Desarrollo por Análisis Estructurado que emplea la descripción gráfica, se enfoca en el desarrollo de especificaciones del software.Análisis de flujo de datos.Estudia el empleo de los datos para llevar a cabo procesos específicos de la empresa dentro del ámbito de una investigación de sistemas usa los diagrama de flujos de datos y los diccionarios de datos.HerramientasLas herramientas muestran todas las características esenciales del sistema y la forma en que se ajustan entre si, como es muy difícil entender todo un proceso de la empresa en forma verbal, las herramientas ayudan a ilustrar los componentes esenciales de un sistema, junto con sus acciones.Diagrama de flujo de datosEs el modelo del sistema. Es la herramienta más importante y la base sobre la cual se desarrollan otros componentes.Notaciones: son cuatro símbolos, que fueron desarrollados y promovidos la mismo tiempo por dos organizaciones: Yourdon y Gane y Sarson.Flujo de datos: son movimientos de datos en una determinada dirección, desde un origen hasta un destino. Es un paquete de datos.

3. MÉTODO DEL PROTOTIPO DE SISTEMAS

La construcción de prototipos representa una estrategia de desarrollo, cuando no es posible determinar todos los requerimientos del usuario. Este método contiene condiciones únicas de aplicación, en donde los encargados del desarrollo tienen poca experiencia o información, o donde los costos y riesgos de que se cometa un error pueden ser altos. Así mismo este método resulta útil para probar la facilidad del sistema e identificar los requerimientos del usuario, evaluar el diseño de un sistema o examinar el uso de una aplicación. El método del prototipo de sistemas consta de 5 etapas:

1). Identificación de requerimientos conocidos: La determinación de los requerimientos de una aplicación es tan importante para el m‚todo de desarrollo de prototipos como lo es para el ciclo de desarrollo de sistemas o análisis estructurado. Por consiguiente, antes de crear un prototipo, los analistas y usuario deben de trabajar juntos para identificar los requerimientos conocidos que tienen que satisfacer.

2). Desarrollo de un modelo de trabajo: Es fácil comenzar los procesos de construcción del prototipo con el desarrollo de un plan general que permita a los usuarios conocer lo que se espera de ellas y del proceso de desarrollo. Un cronograma para el inicio y el fin

Page 136: Resumenes Para Peritazgo 2013 Revisar y Modifica

de la primera interacción es de gran ayuda. En el desarrollo del prototipo se preparan los siguientes componentes:

a). El lenguaje para el dialogo o conversación entre el usuario y el sistema.b). Pantallas y formatos para la entrada de datos.c). Módulos esenciales de procesamiento.d). Salida del sistema3). Utilización del prototipo: Es responsabilidad del usuario trabajar con el prototipo y evaluar sus características y operación. La experiencia del sistema bajo condiciones reales permite obtener la familiaridad indispensable para determinar los cambios o mejoras que sean necesarios, así como las características inadecuadas4). Revisión del prototipo: Durante la evaluación los analistas de sistemas desean capturar información sobre los que les gusta y lo que les desagrada a los usuarios.Los cambios al prototipo son planificados con los usuarios antes de llevarlos a cabo, sin embargo es el analista responsable de tales modificaciones.5). Repetición del proceso las veces que sea necesarias: El proceso antes descrito se repite varias veces, el proceso finaliza cuando los usuarios y analistas están de acuerdo en que el sistema ha evolucionado lo suficiente como para incluir todas las características necesarias.

Etapas de los ciclos de vida

Los Sistemas tienen ciclos de vida, al igual que las personas, este ciclo tiene 4 etapas:

Nacimiento: Es cuando se tiene la idea sobre como puede ayudar un sistema.

Desarrollo: Es cuando las ideas se hacen realidad. Producción: Es cuando se instala el sistema y empieza a cubrir las

necesidades de la empresa, en esta etapa se modifica continuamente. Muerte: Es cuando el sistema acumula muchas modificaciones y su

mantenimiento se hace muy costo, y se tiene que eliminar. Y empieza otra vez el ciclo.

Recopilación de Datos

Concepto: La recopilación de datos es uno de los pasos dentro de la metodología de investigación. Dicho paso consiste en hallar información acerca de un tema determinado que estés investigando. La información la buscas en libros, revistas, documentos, investigaciones, artículos, videos, entrevistas, cuestionarios, observaciones, test y demás medios en donde encuentres fuentes de información para lo que estas trabajando.

Características:

Utiliza gran diversidad de técnicas y herramientas para ser concretada. Pueden ser las entrevistas, la encuesta, el cuestionario, la observación, el

diagrama de flujo y el diccionario de datos. Se hace con el fin de buscar información que será útil en una investigación Permite llevar un orden de una manera formal sobre diferente información.

Page 137: Resumenes Para Peritazgo 2013 Revisar y Modifica

Propósitos:

Permitir recolectar información a travez de diferentes tecnicas Recolectar información y almacenarla de una manera mas ordenada. Obtener información para mantener el registro, para tomar decisiones sobre

cuestiones importantes, para pasar información a otras personas.

Técnicas para la recopilación de datos

La entrevista: Utiliza para obtener información de manera verbal, por medio de una serie de preguntas, las personas entrevistadas deben de tener un vinculo en relación al tema.

La encuesta: Se utiliza para obtener información, por medio del punto de vista de un grupo de personas, a las cuales se les hacen preguntas muy cerradas con el fin de saber el interés de ellos.

La Observación: Una técnica empleada para estudiar a las personas en sus actividades de grupo o como miembros de una organización, permite determinar que cosas se están haciendo, como se hacen, quien, cuando, donde y porque se hace, además de cuento tiempo tarda.

Sesión de grupo. Consiste en reunir a un grupo de personas, que aporten y brinden ideas o información sobre el tema o los datos a tratar.

Instrumentos

o Libroso Artículos de periódicoso Artículos de revistaso Interneto Videocasetes, grabadora de sonido, video cámaras, cámara fotográfica.o Entrevistaso Trabajos realizadoso Tablas de controlo Diagramas o Cuestionarios

Software de Aplicación

Virus de las Computadoras

Page 138: Resumenes Para Peritazgo 2013 Revisar y Modifica

Virus informático es cualquier codificación de programación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma  exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social, aprovechando la curiosidad de los destinatarios, por citar un ejemplo.

Para ocasionar daños masivos, contienen rutinas de propagación a otros sistemas haciendo uso de diversa metodologías o servicios de Internet.

Los servicios de Internet más comunmente empleados para la propagación masiva de virus, son el correo electrónico con archivos adjuntos, mensajería instantánea, redes Peer to Peer, el IRC (Internet Chat Relay), vía FTP (Protocolo de Transferencia de archivos), HTTP (visitando páginas web con códigos malignos previamente configuradas, el servicio Telnet, aprovechando las vulnerabilidades de los sistemas operativos, ingresando a los sistemas con generadores de contraseñas, o bajo la modalidad de "fuerza bruta", en redes con recuros compartidos, etc.    

Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor. Se propagan a través de diversos métodos.

Tipos de virus de computadoras

En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: 

Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Time Bomb Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". 

Page 139: Resumenes Para Peritazgo 2013 Revisar y Modifica

Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. 

Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de

Page 140: Resumenes Para Peritazgo 2013 Revisar y Modifica

contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 

Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD). 

Page 141: Resumenes Para Peritazgo 2013 Revisar y Modifica

Antivirus

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar

virus informáticos durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados

e Internet, los antivirus han evolucionado hacia programasmás avanzados que no sólo

buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección

de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware,

como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal

se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las

llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o

transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección

proactiva, que no se basan en una lista de malware conocido, sino que analizan el

comportamiento de los archivos o comunicaciones para detectar cuáles son

potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se

encarga de analizar y verificar todos los archivosabiertos, creados, modificados,

ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los

conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico,

Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de

amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la

misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido

por todos: un antivirus eficaz en todos los sentidos.

Page 142: Resumenes Para Peritazgo 2013 Revisar y Modifica

Antivirus (activo) 

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas

maliciosos mientras el sistema esté funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de

infección y notificando al usuario de posibles incidencias de seguridad. Como programa

que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema

en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento

del mismo. Además, dado que están continuamente comprobando la memoria de la

máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto

adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la

seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

Tipos de vacunas 

CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo

no pueden eliminarlos o desinfectarlos.

CA:Detección y desinfección: son vacunas que detectan archivos infectados y que

pueden desinfectarlos.

CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y

detienen las acciones que causa el virus

CB:Comparación por firmas: son vacunas que comparan las firmas de archivos

sospechosos para saber si están infectados.

CB:Comparación de signature de archivo: son vacunas que comparan las signaturas

de los atributos guardados en tu equipo.

CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para

comparar archivos.

CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el

usuario.

CC:Invocado por la actividad del sistema: son vacunas que se activan

instantáneamente por la actividad del sistema windows xp/vista

Firewall (Corta Fuegos)

Page 143: Resumenes Para Peritazgo 2013 Revisar y Modifica

Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está

diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos

configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos

sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación

de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de

Internet no autorizados tengan acceso a redes privadas conectadas a Internet,

especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a

través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen

los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a

una tercera red, llamada Zona desmilitarizada oDMZ, en la que se ubican los servidores

de la organización que deben permanecer accesibles desde la red exterior. Un

cortafuegos correctamente configurado añade una protección necesaria a la red, pero que

en ningún caso debe considerarse suficiente. La seguridad informática abarca más

ámbitos y más niveles de trabajo y protección.

Nivel de aplicación de pasarela 

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores

FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela 

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una

vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más

control. Permite el establecimiento de una sesión que se origine desde una zona de

mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes

IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP:

dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se

permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y

destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los

Page 144: Resumenes Para Peritazgo 2013 Revisar y Modifica

principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil

de configurar.

Cortafuegos de capa de aplicación 

Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar

a características propias de los protocolos de este nivel. Por ejemplo, si se trata de

tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando

acceder.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los

computadores de una organización entren a Internet de una forma controlada. Un proxy

oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal 

Es un caso particular de cortafuegos que se instala como software en un computador,

filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto,

a nivel personal.

Ventajas de un cortafuegos Establece perimetros confiables.

Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización

sólo se permite desde máquinas autorizadas de otros segmentos de la organización o

de Internet.

Protección de información privada.- Permite definir distintos niveles de acceso a la

información, de manera que en una organización cada grupo de usuarios definido

tenga acceso sólo a los servicios e información que le son estrictamente necesarios.

Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la

comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros

de seguridad.

Limitaciones de un cortafuegos 

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico.

Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar

puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red,

seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

Page 145: Resumenes Para Peritazgo 2013 Revisar y Modifica

Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a

través de él.

El cortafuegos no puede proteger de las amenazas a las que está sometido por

ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías

corporativos copiar datos sensibles en medios físicos de almacenamiento (discos,

memorias, etc.) y sustraerlas del edificio.

El cortafuegos no puede proteger contra los ataques de ingeniería social.

El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus

informáticos a través de archivos y software. La solución real está en que la

organización debe ser consciente en instalar software antivirus en cada máquina para

protegerse de los virus que llegan por cualquier medio de almacenamiento u otra

fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo

tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los

servicios que se publiquen en Internet.

Políticas del cortafuegos 

Hay dos políticas básicas en la configuración de un cortafuegos que cambian

radicalmente la filosofía fundamental de la seguridad en la organización:

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente

permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el

tráfico de los servicios que se necesiten.

Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente

denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente

caso por caso, mientras que el resto del tráfico no será filtrado.

Historia de los cortafuegos 

El término "firewall / fireblock" significaba originalmente una pared para confinar un

incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse

a las estructuras similares, como la hoja de metal que separa el compartimiento del motor

Page 146: Resumenes Para Peritazgo 2013 Revisar y Modifica

de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a

finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso

global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red

fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas

de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios

con máquinas compatibles, que valoraba la predisposición para el intercambio y la

colaboración, terminó con una serie de importantes violaciones de seguridad de Internet

que se produjo a finales de los 80:

Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.

Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a

un atacante.

En 1988, un empleado del Centro de Investigación Ames de la NASA, en California,

envió una nota por correo electrónico a sus colegas que decía:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames."

El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las

máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque

a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada

para hacer frente a su ataque.

ingles técnico para informática

Word Processing

A word processing (more formally known as document preparation system) is a computer application used for the production (including composition, editing, formatting, and possibly printing) of any sort of printable material.

Word processor may also refer to a type of stand-alone office machine, popular in the 1970s and 80s, combining the keyboard text-entry and printing functions of an electric typewriter with a dedicated processor (like a computer processor) for the editing of text.

Although features and design varied between manufacturers and models, with new features added as technology advanced, word processing for several years usually

Page 147: Resumenes Para Peritazgo 2013 Revisar y Modifica

featured a monochrome display and the ability to save documents on memory cards or diskettes. Later models introduced innovations such as spell-checking programs, increased formatting options, and dot-matrix printing.

As the more versatile combination of a personal computer and separate printer became commonplace, most business-machine companies stopped manufacturing the word processing as a stand-alone office machine. As of 2009 there were only two U.S. companies, Classic and AlphaSmart, which still made stand-alone word processing. Many older machines, however, remain in use.

Word processing are descended from early text formatting tools (sometimes called text justification tools, from their only real capability). Word processing was one of the earliest applications for the personal computer in office productivity.

Although early word processing used tag-based markup for document formatting, most modern word processors take advantage of a graphical user interface providing some form of What You See Is What You Get editing. Most are powerful systems consisting of one or more programs that can produce any arbitrary combination of images, graphics and text, the latter handled with type-setting capability.

Microsoft Word is the most widely used computer word processing system; Microsoft estimates over five hundred million people use the Office suite, which includes Word. There are also many other commercial word processing applications, such as WordPerfect, which dominated the market from the mid-1980s to early-1990s, particularly for machines running Microsoft's MS-DOS operating system.

Open-source applications such as AbiWord, KWord, LyX and OpenOffice.org Writer are rapidly gaining in popularity. Online word processors such as Google Docs are a relatively new category.

Glossary

Sort: Tipo. // Ordenar.

Stand-alone: Autónomo. (Dispositivo) Que no requiere de un ordenador para funcionar.

Features: Rasgo, aspecto; características.

Tools: Herramientas.

Tag-based markup: Marcado basado en etiquetas.

Provide: Proveer, facilitar, proporcionar.

Gain: Ganar, lograr obtener.

Spreadsheets

Page 148: Resumenes Para Peritazgo 2013 Revisar y Modifica

Spreadsheets provide invaluable tools for collecting and calculating data of all types. Beyond arithmetic, they can be formatted to create clear, concise reports and can be sorted and updated with the touch of a button.

1) History

Although spreadsheets have been used for hundreds of years, the electronic version first appeared in 1978 with a program known as "VisiCalc." In the early 1980's, Lotus 1-2-3 appeared on the scene with Microsoft's Excel debuting a few years later. When Microsoft launched its Windows operating system in 1987, Excel was the first program released for it. "When Windows finally gained wide acceptance with Version 3.0 in late 1989, Excel was Microsoft's flagship product," writes D.J. Power in "A Brief History of Spreadsheets." "For nearly three years, Excel remained the only Windows spreadsheet program, and it has only received competition from other spreadsheet products since the summer of 1992."

2) Lists

You can create lists, from shopping lists to contact lists, on a spreadsheet. For example, if you entered store items to a spreadsheet along with their corresponding aisles, you could sort by aisle and print before your shopping trip. Your list would provide an aisle-by-aisle overview.The sorting power of spreadsheets becomes more evident when entering more data. Maintaining personal or professional contacts allows you to sort by every field. For example, a salesperson might enter all clients and then sort by zip code allowing him to plan his day with geographic efficiency.

3) Accounting

Beyond sorting, spreadsheets are invaluable calculators. By entering the appropriate mathematical functions into cells, you can turn a simple spreadsheet into an accounting page. You can list credits in one column and debits in another. The auto-sum feature speeds calculations and can be set up to maintain running totals. And with the flexibility of spreadsheet programs, data used in equations can be anywhere on the sheet or in the workbook. Adding additional pages (sometimes called worksheets) allows you to organize information to suit your needs. Data from anywhere in the workbook can be used in your calculations.

4) Time Sheets

Besides adding and subtracting integers, spreadsheets can also perform those calculations on time-based numbers. Formatting cells to reflect data as a time (as opposed to simple integers) can allow you to use the spreadsheet as a time sheet. Additionally, you can include descriptions of assorted job functions, employee names, etc. giving you the ability to sort by those to time incurred for any of your chosen fields.

5) Database Use

Although spreadsheets are not true relational databases, they can be designed and formatted to function as simplified ones. For example, if you need to track pricing of a

Page 149: Resumenes Para Peritazgo 2013 Revisar y Modifica

particular product, enter its price only one time. For all subsequent references to that price, point to the original entry as opposed to re-entering the price. When you need to change the price, change it in its original cell and all corresponding references will update automatically.

6) Chart Creation

Charts and graphs create better depictions of trends and percentages than raw numbers. As they say, "A picture's worth a thousand words." Spreadsheet programs can automatically convert your data into the visual depiction of your choice, whether it's a pie chart, bar chart or line graph.

Desktop Publishing

Desktop publishing (also known as DTP) combines a personal computer and WYSIWYG page layout software to create publication documents on a computer for either large scale publishing or small scale local multifunction peripheral output and distribution.

The "desktop publishing" is commonly used to describe page layout skills. However, the skills and software are not limited to paper and book publishing. The same skills and software are often used to create graphics for point of sale displays, promotional items, trade show exhibits, retail package designs and outdoor signs. In very simple words, it could be said that it is a page maker application.

Desktop publishing began in 1985 with the introduction of MacPublisher, the first WYSIWYG layout program, which ran on the original 128K Macintosh computer. (Desktop typesetting, with only limited page makeup facilities, had arrived in 1978–9 with the introduction of TeX, and was extended in the early 1980s by LaTeX.) The DTP market exploded in 1985 with the introduction in January of the Apple LaserWriter printer, and later in July with the introduction of PageMaker software from Aldus which rapidly became the DTP industry standard software.

The first known publication to use 'desktop publishing' for a mass produced and sold publication is the Barter Book in Campbell River British Columbia which started publishing in October 1984. The Barter Book purchased a Macintosh Computer and an Apple imagewriter in February 1985. Using MacPublisher I, II and III which repeatedly crashed. Later trying Pagemaker II with the same result. The first software that worked flawlessly was Ready,Set,Go.

The ability to create WYSIWYG page layouts on screen and then print pages at crisp 300 dpi resolution was revolutionary for both the typesetting industry and the personal computer industry. Newspapers and other print publications made the move to DTP-based programs from older layout systems like Atex and other such programs in the early 1980s.

The term "desktop publishing" is attributed to Aldus Corporation founder Paul Brainerd, who sought a marketing catch-phrase to describe the small size and relative affordability of this suite of products in contrast to the expensive commercial phototypesetting equipment of the day.

Page 150: Resumenes Para Peritazgo 2013 Revisar y Modifica

By the standards of today, early desktop publishing was a primitive affair. Users of the PageMaker-LaserWriter-Macintosh 512K system endured frequent software crashes, the Mac's tiny 512 x 342 1-bit black and white screen, the inability to control letter spacing, kerning (the addition or removal of space between individual characters in a piece of typeset text to improve its appearance or alter its fit) and other typographic features, and discrepancies between the screen display and printed output. However, it was a revolutionary combination at the time, and was received with considerable acclaim.

Communication Networks

Communication networks based on serial data transmission are the platformof up-to-date automation systems. Whether this is office automation orautomation of manufacturing or process plants, the task remains always thesame, exchanging data between different devices or participants within a system.Communication networks provide a number of advantages over systemsin which a point-to-point line.

Classification of communication networksDepending on the application, i.e. manufacturing, process, office or buildingautomation, the communication tasks to be performed vary in complexityand are sometimes even contradictory. The use of only one communicationnetwork would therefore not yield optimum results. So the market offers verydifferent networks and bus systems that are more or less tailored to a specificapplication.

A quite general classification criterion is the distance over which communicationtakes place. There are local networks, LANs (Local Area Networks), aswell as widely distributed networks, WANs (Wide Area Networks) (Fig. 1).With LAN, emphasis is put on fast and powerful data exchange within alocally restricted area, whereas WAN must be able to transmit data on verydifferent data media and over several thousand kilometers.

The Internet is an example for a wide area network. This network is a world wide group of greatly varying communication networks which in turn can comprise many subnetworks. Due to the increasing connection of LANs to the Internet, data which was only locally available is now available at any placein the world. Latest developments enable plants using field bus communication to be remotely monitored and operated via commercially available Internet browsers.

Page 151: Resumenes Para Peritazgo 2013 Revisar y Modifica

As these networks also control the lower levels, they are considered the backbone of the system and are thus frequently called backbone networks. Typical protocols used in this field arefor example:

4MMS (Management Message Specification),4PROFIBUS-FMS and4TCP/IP (Transmission Control Protocol / Internet Protocol)

The structures as well as the software and hardware components of the different communication systems are similar in many respects. This can be explained by the fact that the essential task is always the same, i.e. troublefree communication between all connected participants. Also, all communicationsystems must equally comply with the standards relevant in their field of application.

Protocols and telegrams

Communications protocols are required to exchange the data between two or more devices/participants reliably. When we send a letter, we need to indicate the sender.s address as well as the destination address. This is also true when sending .digital letters.. Protocols help distinguish between the control data and the proper message. This is achieved by defining a certain format for the data telegram, which specifies the beginning and the end of the telegram as well as the control data and the proper messages.

The data field containing the proper message is preceded by the header information. In multi-point connections (networks), the header generally contains the source and destination address of the message or indicates its contents. Additionally, the message control data, such as message length(e.g. number of bits), is included here.

The data field is succeeded by the data security section. This component provides the error checking information generated by the transmitter, helping the recipient to check whether the message is correct

The header, data field and data security section can be delimited by inserting special control characters or counting the received characters (applies only to fixed lengths).In bit-oriented data transmission, too, the message is framed by control data. shows a typical telegram for bit-serial data transmission within a network. Each data telegram uses a transmission frame which is divided into several fields.

Page 152: Resumenes Para Peritazgo 2013 Revisar y Modifica

Salud Ocupacional

Conceptos:

Trabajo: El término trabajo se refiere a una actividad propia del hombre. También otros seres actúan dirigiendo sus energías coordinadamente y con una finalidad determinada. Trabajo, en un sentido amplio es toda actividad humana que transforma la naturaleza a partir de cierta materia dada.

Salud: es el estado de completo bienestar físico, mental y social, y no solamente la ausencia de infecciones o enfermedades. También puede definirse como el nivel de eficacia funcional o metabólica de un organismo tanto a nivel micro celular como en el macro social y en armonía con el medio ambiente.

Ambiente: Se entiende por medio ambiente al entorno que afecta y condiciona especialmente las circunstancias de vida de las personas o la sociedad en su vida. Comprende el conjunto de valores naturales, sociales y culturales existentes en un lugar y un momento determinado, que influyen en la vida del ser humano y en las generaciones venideras. Es decir, no se trata sólo del espacio en el que se desarrolla la vida sino que también abarca seres vivos, objetos, agua, suelo, aire y las relaciones entre ellos, así como elementos tan intangibles como la cultura.

Salud Ocupacional: la salud ocupacional como una actividad multidisciplinaria que promueve y protege la salud de los trabajadores. Esta disciplina busca controlar los accidentes y las enfermedades mediante la reducción de las condiciones de riesgo. La salud ocupacional no se limita a cuidar las condiciones físicas del trabajador, sino que también se ocupa de la cuestión psicológica. Para los empleadores, la salud ocupacional supone un apoyo al perfeccionamiento del trabajador y al mantenimiento de su capacidad de trabajo.

Riesgos del trabajo: Son aquellos que se producen por el hecho o en ocasión del trabajo a través de dos manifestaciones: los accidentes y las enfermedades profesionales, cuyos efectos pueden generar situaciones de invalidez temporaria o permanente, y cuyas consecuencias pueden variar entre la curación, la huella de alguna secuela, e inclusive la posibilidad de que la víctima muera.

Accidente de trabajo: Consideramos accidente de trabajo, a la lesión corporal que un operario sufre por causa de un trabajo realizado por cuenta ajena.Desde el punto de vista de la seguridad industrial, hablamos más que de accidente, de incidente de trabajo, considerando este como todo suceso anormal , no deseado ni querido que se produce de forma brusca e imprevista y que interrumpe la normal continuidad del trabajo.

Page 153: Resumenes Para Peritazgo 2013 Revisar y Modifica

Enfermedad ocupacional: Se entiende por enfermedad ocupacional, los estados patológicos contraídos o agravados con ocasión del trabajo o exposición al medio en el que el trabajador o la trabajadora se encuentra obligado a trabajar, tales como los imputables a la acción de agentes físicos y mecánicos, condiciones disergonómicas, meteorológicas, agentes químicos, biológicos, factores psicosociales y emocionales, que se manifiesten por una lesión orgánica, trastornos enzimáticos o bioquímicos, trastornos funcionales o desequilibrio mental, temporales o permanentes.

Enfermedad profesional: Es el daño a la salud que se adquiere por la exposición a uno o varios factores de riesgo presentes en el ambiente de trabajo. También es Enfermedad Profesional si se demuestra la relación de causalidad entre el factor de riesgo y la enfermedad.

Igneología, fuego, incendio: Un incendio es una ocurrencia de fuego no controlada que puede abrasar algo que no está destinado a quemarse. Puede afectar a estructuras y a seres vivos. La exposición a un incendio puede producir la muerte, generalmente por inhalación de humo o por desvanecimiento producido por la intoxicación y posteriormente quemaduras graves. Para que se inicie un fuego es necesario que se den conjuntamente estos tres factores: combustible, oxigeno y calor o energía de activación

Ignición, llama, humo: El Humo Aparece por una combustión incompleta, en la que pequeñas partículas se hacen visibles, pudiendo impedir el paso de la luz. El humo puede ser también inflamable, cuando la proporción de oxígeno y calor es la adecuada. Es irritante, provoca lagrimeo, tos, estornudos, etc., y además daña el aparato respiratorio. Su color depende de los materiales que estén quemándose.La llama es un gas incandescente. Arderán siempre con llama los combustibles líquidos y gaseosos. Los combustibles líquidos se volatilizan, debido al calor y la elevada temperatura de la combustión, inflamándose y ardiendo como los gases.

Inflamable: Significa que arde con facilidad y desprende llamas inmediatamente. Carga de trabajo: es el conjunto de requerimientos psico-físicos a los que el

trabajador se ve sometido a lo largo de la jornada laboral. Fatiga, estrés: el estrés es una reacción fisiológica del organismo en el que entran

en juego diversos mecanismos de defensa para afrontar una situación que se percibe como amenazante o de demanda incrementada. La fatiga es la respuesta más normal y común que un individuo manifestará como consecuencia de las siguientes situaciones: despliegue de un importante esfuerzo físico, estrés emocional, aburrimiento y falta de sueño, entre los más ordinarios.

Carga Física: Trabajo muscular. Criterios de evaluación del trabajo muscular. Límites y normas del consumo energético. Organización del trabajo pesado. Tablas para la valoración del consumo de energía.

Tipos de agentes:

Page 154: Resumenes Para Peritazgo 2013 Revisar y Modifica

Físico: Se refiere a todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos, tales como carga física, ruido, iluminación, radiación ionizante, radiación no ionizante, temperatura elevada y vibración, que actúan sobre los tejidos y órganos del cuerpo del trabajador y que pueden producir efectos nocivos, de acuerdo con la intensidad y tiempo de exposición de los mismos.

Químico: Son todos aquellos elementos y sustancias que, al entrar en contacto con el organismo, bien sea por inhalación, absorción o ingestión, pueden provocar intoxicación, quemaduras o lesiones sistémicas, según el nivel de concentración y el tiempo de exposición.

Biológico: En este caso encontramos un grupo de agentes orgánicos, animados o inanimados como los hongos, virus, bacterias, parásitos, pelos, plumas, polen (entre otros), presentes en determinados ambientes laborales, que pueden desencadenar enfermedades infectocontagiosas, reacciones alérgicas o intoxicaciones al ingresar al organismo.

Ergonómicos: Involucra todos aquellos agentes o situaciones que tienen que ver con la adecuación del trabajo, o los elementos de trabajo a la fisonomía humana. Representan factor de riesgo los objetos, puestos de trabajo, máquinas, equipos y herramientas cuyo peso, tamaño, forma y diseño pueden provocar sobre-esfuerzo, así como posturas y movimientos inadecuados que traen como consecuencia fatiga física y lesiones osteomusculares.

Normalización de colores:

El sistema estándar de código de colores:

Rojo: También debe tener la palabra DANGER (PELIGRO).Equipo para combatir incendios.Sustancias inflamables.Dispositivos de emergencia.Interruptores de emergenciaBarrasBotones

Naranja:Maquinaria o equipo que puede:• Cortar• Aplastar• Electrocutar• Causar otras lesiones

Azul:Equipo en reparación• No arranque el equipo• No mueva el equipo

Violeta:

Page 155: Resumenes Para Peritazgo 2013 Revisar y Modifica

Peligro de radiación.

Negro, blanco o gris:Recomienda prudencia por tráfico en movimiento• Pasillos• Áreas de limpieza• Áreas similares