Resumenes Para Peritazgo 2010[1]

March 28, 2018 | Author: jcerdasr | Category: Domain Name, Computer Network, Internet, Transmission Control Protocol, Computing


Comments



Description

Resumen para peritazgo 2010CTP Santa Ana Resumen de materia para peritazgo 2010 MEP 01/10/2010 Contenido Contenido............................................................................................................ 2 Cámara de vídeo............................................................................................... 55 Componentes básicos (hardware)..................................................................58 BIOS............................................................................................................ 58 Memoria...................................................................................................... 58 Ejemplo de desperdicio de direcciones..........................................................69 Versiones RIP.............................................................................................. 70 Antivirus.......................................................................................................... 143 Antivirus (activo) ...................................................................................... 144 Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando.............144 Tipos de vacunas ..................................................................................... 144 Nivel de aplicación de pasarela ...............................................................145 Circuito a nivel de pasarela .....................................................................145 Cortafuegos de capa de red o de filtrado de paquetes.............................145 Cortafuegos de capa de aplicación ..........................................................146 Cortafuegos personal ............................................................................... 146 Ventajas de un cortafuegos Establece perimetros confiables......................146 Limitaciones de un cortafuegos ..................................................................146 Políticas del cortafuegos ............................................................................. 147 Historia de los cortafuegos .........................................................................147 RELACION SALUD – TRABAJO Y MEDIO AMBIENTE En el año 370 A.C. Hipócrates, aludía los daños fisiológicos que sufría el trabajador metalúrgico por las emanaciones nocivas de los metales. Otras personas importantes que hicieron aportes en cuanto a la salud como: -Galeno médico griego del siglo II -El alemán Geroguis Agrícola (siglo XVI) -Bernardino Ramazzini, médico italiano, considerado el padre de la medicina del trabajo, da a conocer alrededor de 1700 su gran obra titulada “DE MORBIS ARTIFICUM DIATRIBA”, donde relaciona la salud con el trabajo y asoció enfermedades específicas con oficios determinados, principio fundamental de la medicina del trabajo. La primera revolución industrial, se constituyó en un desafío para la protección de la vida y la salud del trabajador. En 1833 surgen los primeros intentos por regular normas de seguridad en el sector industrial, creándose en Inglaterra la “LEY DE FABRICA”, que prohibía el empleo de niños menores de nueve años y limitaba a un máximo de 69 horas a la semana de trabajo a los menores de 16 años. En la segunda mitad del siglo XIX, a incluir en las leyes para las fábricas, el concepto de seguridad. También prohibía la limpieza de máquinas en movimiento y exigía que ascensores y montacargas fueran lo suficientemente protegidos. En 1877 en Massachusetts, se impone una jornada de siete horas para las mujeres, pero en 1880 aparece por primera vez el concepto de Seguridad Social en la legislación germana, en donde se define la enfermedad profesional con responsabilidad patronal sobre ella, y en 1910 se establece la jornada nacional de ocho horas en Rusia. RELACION SALUD-TRABAJO Y MEDIO AMBIENTE El medio ambiente en que se desarrolla el trabajo contiene innumerables condiciones o elementos que actúan sobre el hombre causando deterioro en su salud. Se encuentra tres elementos en relación que se da entre la salud del trabajador con el trabajo como: Agente: Causa directa e inmediata de la enfermedad o accidente producidos por el trabajo, es el elemento que al actuar sobre el huésped, puede ocasionarle un daño. Algunos de los agentes que se pueden encontrar en el trabajo son: • Agentes físicos • Agentes físicos • Agentes químicos • Agentes biológicos • Agentes psico-sociales y los de carga física. • Agentes mecánicos. Huésped: Es el hombre, el trabajador, sobre el cual actúa el agente, produciendo daños ocupacionales. Salud Ocupacional:Es tratar de promover y mantener el mayor grado de bienestar físico y social de los trabajadores de todas las profesiones. prevención y control de aquellas situaciones riesgosas presentes en el ambiente de trabajo. LA SALUD OCUPACIONAL COMO CIENCIA MULTI E ENTERDISCIPLINARIA Los campos de acción de la salud ocupacional son sumamente amplios. que tiene como finalidad hacer más efectiva las acciones humanas. evitando en lo posible la fatiga y lesiones laborales. RIESGOS DEL TRABAJO El riesgo de trabajo se refiere a una amenaza potencial a la salud del trabajador proveniente de una desarmonía entre el trabajador. Toxicología: Estudia los efectos nocivos de los agentes químicos sobre los organismos vivos. prevención y tratamiento de las enfermedades ocupacionales.Ambiente: Es el lugar de trabajo más las condiciones físicas. tienen estrecha relación con diferentes disciplinas que constituyen un campo de estudio interdisciplinario. Trabajo:Es la acción mediante la cual el hombre modifica la naturaleza para ponerla a su servicio y que a la vez. biológicos y socioculturales que rodean a un individuo o grupo. materiales y condiciones psicosociales. colocar y mantener al trabajador en un empleo adecuado a sus actividades fisiológicas y psicológicas. para poder lograr los objetivos de la salud ocupacional y están formados por: Seguridad ocupacional: Conjunto de métodos y técnicas destinadas al reconocimiento. prevención y control de aquellas situaciones riesgosas. Ergonomía: Conjunto de técnicas encaminadas a lograr la adaptación de los elementos y medios de trabajo al hombre. su mecanismo de acción y su tratamiento. mental y social no solamente la ausencia de un daño o enfermedad. Medicina del trabajo: Se ocupa del diagnóstico. la actividad y las condiciones inmediatas de trabajo que pueden materializarse y actualizarse en daños ocupacionales. es algo dinámico. Higiene ocupacional: Conjunto de métodos y técnicas destinadas al reconocimiento. transforma al hombre Ambiente: Es la totalidad de factores físicos. evaluación. DEFINICIÓN DE SALUD OCUPACIONAL SALUD: La salud se define como el estado completo de bienestar físico. que pueden concretarse en accidentes de trabajo. presentes en el trabajo. prevenir todo daño causado a la salud de estos por las condiciones de su trabajo. evaluación. por lo tanto. Daños ocupacionales Los daños ocupacionales o materialización del riesgo se pueden clasificar en: . un continuo cambio y con constantes interacciones entre los componentes que lo integran. químicos. Condiciones inseguras:Son todas las circunstancias o condiciones físicas que pueden causar lesiones o alteraciones en la salud. Fatiga laboral:Es la alteración psico-somática del hombre que trabaja producida por la no adaptación de los medios y elementos del trabajo a la conclusión humana. • Reducción o pérdida de tipo económico. pérdida o reducción temporal o permanente de capacidad para el trabajo. . a causa del medio ambiente social en que su trabajo le obliga a vivir. durante el tiempo que permanece bajo la dirección y dependencia del patrono o sus representantes y que puede producirle la muerte. Para la empresa: • Pérdida por deterioro de maquinaria. éstos se dan por muchas causas y para un mejor entendimiento las clasificamos en: actos inseguros y condiciones inseguras. directo e indudable de la clase de labor que ejecuta el trabajador y por una causa que haya actuado en forma lenta y continua en el organismo de este. como para la empresa. Enfermedades del trabajo La enfermedad profesional debe ser contraída como resultado inmediato. La enfermedad ocupacional:Es aquella que está relacionada indirectamente con la profesión u oficio y su causa puede encontrarse en cualquier lugar del ambiente de trabajo. Causas generales de los daños ocupacionales Son daños que le ocurren a los trabajadores por las condiciones de su trabajo. equipo. • Contratación y adiestramiento de nuevo personal. afectando a cualquier trabajador independiente del oficio que realice. Actos inseguros:Son las actitudes inadecuadas de las personas que permiten la ocurrencia de accidentes o cualquier daño ocupacional por su causa. instalaciones. • Imposibilidad de realizar su oficio. producidas por la inadaptación de las condiciones de trabajo a sus características físicas. distracción del personal. para su familia. • Pérdida de tiempo por interrupciones del proceso. tanto para el trabajador. Insatisfacción:Es la alteración psíquica del hombre.Accidentes de trabajo La ley 6727 de Riesgos del Trabajo menciona en su artículo 196 y define el accidente de trabajo como “Todo accidente que le sucede al trabajador como causa de la labor que ejecuta o como consecuencia de esta. Envejecimiento prematuro:Es la alteración precoz de las condiciones psico-somáticassociales del hombre que trabaja. Consecuencias de los daños ocupacionales Los daños que puede sufrir un trabajador ocasionado por los riesgos y peligros causan una serie de consecuencias. Para el trabajador y su familia: • Dolor físico y daño moral. o de algún otro. la espalda. brazos. Método correcto de levantamiento de cargas:El método para levantar objetos. • • Mantener la espalda recta. Brazos y codos • El peso debe acercarse al cuerpo. Formas correctas de cómo posicionar nuestras partes del cuerpo al levantar cargas son: Pies • Estos deben estar separados. que es la consecuencia de una carga de trabajo excesiva. Las alteraciones de la columna vertebral son por lo general irreversibles. Hay dos aspectos el psíquico y el físico. • El pie posterior se coloca en posición de fuerza impulsora para efectuar el levantamiento. el cual se centra principalmente en cinco partes del cuerpo. provocan crisis dolorosas. • Los brazos y codos deben pegarse a los lados. También la podemos definir como el “conjunto de requerimientos psicofísicos a los que se ve sometido el trabajador a lo largo de su jornada laboral”. para no esforzar la espalda. “NO significa vertical”. • La rodilla de la pierna adelantada tiene que tener un ángulo de 90º. Las posiciones viciosas y los movimientos bruscos con la columna en mala posición. . • Uno junto al objeto que vaya a levantar. • Se eleva el número de ciudadanos discapacitados.Para el país: • Pérdida de miles de millones de colones anuales por concepto de accidente de trabajo. Espalda • Ponerse en cuclillas. • Entre las piernas deben estar los brazos bien estirados. pueden ser evaluadas desde un punto de vista objetivo o desde otro punto de vista subjetivo. • Los pies cómodamente abiertos para dar mayor estabilidad. • Se resiente la economía nacional. como son los pies. codos y barbilla y además se toma en cuenta el peso del cuerpo. LA CARGA DE TRABAJO Es considerado como una actividad que responde a las exigencias de una tarea para cuya realización se requieren determinadas cualidades y cantidad de energía. La carga Física La carga física se define por los esfuerzos físicos que uno realiza Sobreesfuerzo Muscular:Las lesiones en la espalda ocupan un lugar de importancia en los accidentes y enfermedades del trabajo debido a su frecuencia y a su gravedad al mal levantamiento de objetos en forma incorrecta. los músculos de la espalda y los órganos del cuerpo en la debida alineación. La carga de trabajo se encuentra en el concepto de Fatiga. La espalda recta mantiene la columna. y el otro atrás. si está obligado a hacerlo. Tipos de Trabajo Muscular Varios tipos de trabajo muscular como el trabajo estático y el trabajo dinámico. como el diafragma. encorvados. El trabajo estático hace que los músculos se fatigan más rápidamente y duelen fuertemente. El trabajo dinámico hace que los músculos se fatiguen muy pocos. Los músculos esqueléticos funcionan por control de la voluntad.• • • Si los brazos se separan del tronco. etc. Posición de pie La postura de pie es común en algunas actividades laborales como en la producción en serie. Los brazos entre las piernas bien estirados. Barbilla • Se mete la barbilla para que el cuello y la cabeza sigan la línea recta de la espalda y mantengan derecha y firme la columna vertebral. Posición sentada . El ser humano tiene tres clase de músculos el esquelético. Los huesos son como palancas que los músculos permiten hacer movimientos. de rodillas y en cuclillas. • No debe usar tacones muy altos. coloque un pie en algo alto para flexionar la cadera y corregir la curva lumbar. el comercio. El músculo liso se encuentra en las paredes de la mayoría de los órganos internos y de las vísceras. • Lo ideal es que el plano de trabajo tengo una altura adecuada para evitar posturas inadecuadas. para brindar mayor estabilidad. Los brazos pegados al cuerpo. Recomendaciones • No debe permanecer de pie en un solo lugar. tales como intestinos y los vasos sanguíneos. planchadores. el músculo liso y el músculo cardíaco. perderán a gran parte de su fuerza y potencia. Hay alrededor de 400 músculos esqueléticos de diferentes formas y dimensiones. Las Posturas corporales Las posturas corporales más comunes en el trabajo son las de pie y sentados. o flexione alternadamente las piernas hacia atrás o adelante. que constituyen del 40 al 50% del peso del cuerpo humano. Peso del cuerpo • Colocar el cuerpo de modo que el peso caiga en la base formada por los pies. el gran músculo del tórax con el que respiramos. El trabajo muscular Todos los trabajos físicos se ejecutan con ayuda de los músculos. estos se contraen lentamente. aunque algunos de ellos lo hagan de manera autónoma. Menos frecuentes son acostados. esto sirve para asegurar un mayor impulso y un mejor equilibrio. estírese. de voluntad para trabajar • Salud más frágil LEGISLACION LABORAL EN SALUD OCUPACIONAL Derechos y obligaciones de los trabajadores .Lo importante para el caso del trabajo sentado e que el asiento esté ergonómicamente diseñado y que haya una distancia adecuada entre el asiento y el plano de trabajo. Recomendaciones • Es importante asegurarse que haya una relación adecuada de altura entre la silla y la mesa de trabajo. Posición acostada Cuando el trabajo en posición acostada se efectúa sin apoyo para la cabeza y teniendo que usar los miembros superiores. 2. Desviación de la columna vertebral. camine cada 30 minutos. sino que a veces perdurarán y podemos sentirlos incluso cuando nos levantamos. Los síntomas de la fatiga nerviosa se sienten no sólo durante el trabajo o al finalizarlo. Si está obligado a hacerlo levántese. entre ellos podemos mencionar como: • Tareas de control de calidad • Regulación de procesos automáticos • Conducción de vehículos • Control o mando a distancia • Tareas administrativas. Problemas en las articulaciones de la columna vertebral. en mayor o menor grado. Las posturas sentado prolongadas e inadecuadas produce efectos nocivos como los siguientes: 1. una carga mental importante. un esfuerzo prolongado de atención. Dolores Lumbares. Lo más apropiado es que el ángulo formado por la articulación del codo sea de 90º ya que esta posición provoca una contracción estática menor y por lo tanto menos fatiga. La fatiga nerviosa se presenta en todas aquellas ocasiones en las que el trabajo exige una concentración. Los trabajos que se realizan en posición sentada pueden llevar a una contractura muscular. Postura de rodillas Se encuentran en los trabajos agrícolas y de limpieza. 3. antes de ir a trabajar. muévase. el riesgo que este trae son las lesiones de rodillas que afecta la piel y al cabo de muchos años puede afectar a los huesos. Lo más destacados son: • Irritabilidad • Depresión • Falta de energía. LA CARGA MENTAL Hay gran diversidad puestos de trabajo que implican. resulta muy fatigante por obligar a una contracción estática sostenida. • NO debe permanecer sentado mucho rato. de rehabilitación y en dinero que este título señala y que dicho ente asegurador haya otorgado. permanente o por la muerte. farmacéutica y de rehabilitación.  Prestaciones en dinero que. hospitalaria. Someterse a los exámenes médicos que establezca el reglamento de la ley u ordenen las autoridades competentes.  Prótesis y aparatos médicos que se requieran para corregir deficiencias funcionales.Derechos de los trabajadores  Asistencia médico-quirúrgica. Artículo 201 En beneficio de los trabajadores. El patrono que no asegure a los trabajadores. nacionales. responderá ante estos y el ente asegurador. cuando el trabajador. que ocurran a sus trabajadores y remitirlos al Instituto Nacional de Seguros. deba trasladarse a un lugar distinto de la residencia habitual o lugar de trabajo. 2. especializadas en esa materia. o Denunciar al Instituto Nacional de Seguros todo riesgo del trabajo que ocurra dentro de los ochos días hábiles siguientes a su acaecimiento. además de las que señalan otras disposiciones de esta ley las siguientes: 1. de cuyos resultados deberá ser informado. en materia de salud ocupacional. en los formularios que este suministre. universal y forzoso contra los riesgos del trabajo en todas las actividades laborales.  Gastos de hospedaje y alimentación. Serán obligaciones del trabajador. por medio del Instituto Nacional de Seguros. se fijan en este código  Gastos de traslados. o extranjeras cuando así lo determine el ente asegurador. como indemnización por incapacidad temporal. por todas las prestaciones médico-sanitarias.  Readaptación. Participar en la elaboración. 4. reubicación y rehabilitación laboral que sea factible otorgar por medio de las instituciones públicas. . con motivo del suministro de las prestaciones médico sanitarias o de rehabilitación. Obligaciones de los trabajadores Todo trabajador deberá acatar y cumplir las obligaciones indicadas en el artículo 285 de la Ley 6727 de Riesgos del Trabajo. 3. circunstancias y testimonios referentes a los riesgos del trabajo. según los artículos 4 y 18 del Código de Trabajo. está obligado a asegurar a sus trabajadores contra riesgos del trabajo. planificación y ejecución de los programas de salud ocupacional en los centros de trabajo. Artículo 214 El patrono asegurado queda también obligado a: o Indagar todos los detalles. Obligaciones del Patrón Artículo 193 Todo patrono sea persona de Derecho Público o de Derecho Privado. Colaborar y asistir a los programas que procuren su capacitación. conservar y cuidar el equipo y elementos de protección personal y de seguridad en el trabajo que se le suministren. declárese obligatorio. en los términos y condiciones que establezca el reglamento de este código. Utilizar. avisos. en materia de salud ocupacional. • Incapacidad menor permanente. Tipos de incapacidades • Incapacidad temporal. es la que causa una disminución de facultades o aptitudes para el trabajo. un estado de planillas en el que se indique el nombre y apellidos completos de los trabajadores de su empresa. referentes a salud ocupacional. conformen a los reglamentos en vigor.o o o Cooperar con el Instituto Nacional de Seguros a solicitud de éste. carteles y anuncios similares. enfermedad y riesgo Definición de accidentes “Todo accidente que le suceda al trabajador como causa de la labor que ejecuta o como consecuencia de esta. en materia de salud ocupacional. • Incapacidad menor permanente. inmediata e indudable de esos accidentes y enfermedades. Definición de accidentes.5% al 50% inclusive. Adoptar las medidas preventivas que señalen las autoridades competentes. Definición de enfermedad del trabajo Todo estado patológico que resulte de la acción continuada de una causa que tiene su origen o motivo en el propio trabajo o en el medio y condiciones en que el trabajador labora y debe establecerse que estos han sido la causa de la enfermedad. es la que causa una disminución de facultades o aptitudes para el trabajo. consistente en una pérdida de capacidad general. días y horas laborados. en la obtención de toda clase de pruebas. • Proporcionar el equipo y elemento de protección personal y de seguridad en el trabajo y asegurar su uso y funcionamiento. la constituida por la pérdida de facultades o aptitudes que imposibilita al trabajador para desempeñar el trabajo por algún tiempo. que va del 0. así como la agravación directa. consistente en una pérdida de capacidad general. salarios pagados y cualesquiera otros datos que se soliciten. igual o mayor al 50% pero inferior al 67%. • Cumplir con las disposiciones legales y reglamentarias para la capacitación y adiestramiento de los trabajadores. pérdida o reducción temporal o permanente de la capacidad para el trabajo”. orgánica o funcional. . Remitir al Instituto Nacional de Seguros cada mes como máximo. detalles y pormenores que tengan relación directa o indirecta con el seguro y con el riesgo cubierto. Artículo 284 Será obligación del patrono: • Permitir a las autoridades competentes la inspección periódica de los centros de trabajo y la colocación de textos legales. Definición de Riesgos del Trabajo Los accidentes y las enfermedades que ocurran a los trabajadores. con ocasión o por consecuencia del trabajo que desempeñan en forma remunerada y subordinada. durante el tiempo que permanece bajo la dirección y dependencia del patrono o sus representantes y que puede producirle la muerte. orgánica o funcional. Esta comisiones se realizarán conformen a las disposiciones que establezca el reglamento de la ley y su cometido será desempeñado dentro de la jornada de trabajo. INSTITUCIONES QUE TRABAJAN EN EL CAMPO DE LA SALUD OCUOPACIONAL EN COSTA RICA Consejo de Salud Ocupacional A partir de 1982. es la que causa una disminución de facultades o aptitudes para el trabajo. vigilar que en el centro de trabajo se cumplan las disposiciones de salud ocupacional y promover la capacitación en esta materia a empleadores y trabajadores. • Llevar un control estadístico sobre los accidentes y enfermedades ocupacionales que ocurran en el centro de trabajo. • Inspeccionar los edificios. • Promover el conocimiento de los reglamentos. vestirse y comer. recomendar las medidas para prevenirlos. sean necesarias. ocurre cuando el trabajador ha quedado con incapacidad total permanente y además requiere de la asistencia de otra persona. circulares y en general. . las comisiones tendrán las funciones siguientes. se crea el Consejo de Salud Ocupacional a través de la Ley #6727 Sobre Riesgos del Trabajo. instructivos. donde se ocupen diez o más trabajadores. igual o superior al 67%. Reglamento de las comisiones de salud ocupacional Artículo 288 En cada centro de trabajo. • Colaborar con los servicios de salud ocupacional con que cuente el centro de trabajo.• • • Incapacidad menor permanente. Artículo 18 Además de lo señalado en el artículo 3. • Enviar al consejo un informe anual que debe contener las normas y las medidas destinadas a impedir el acaecimiento de riesgos del trabajo que hayan sido adoptados por el empleador en el período. para realizar los actos esenciales de la vida: caminar. Funciones de las comisiones de salud ocupacional Artículo 3 Las comisiones tienen como finalidad investigar las causas de los riesgos del trabajo. cualquier material relativo a la salud ocupacional y deberán vigilar su adecuada distribución y conservación. consistente en una pérdida de capacidad general. • Informar a los trabajadores acerca de las causas que provocan riesgos del trabajo y de las medidas preventivas recomendadas y adoptadas. instalaciones y equipos de los centros de trabajo a fin de verificar sus condiciones de seguridad e higiene. orgánica o funcional. Gran invalidez. • Promover el conocimiento de los trabajadores y empleadores en materia de salud ocupacional. La muerte. se establecerán las Comisiones de Salud Ocupacional que a juicio del Consejo de Salud Ocupacional. • Y otros más. campañas. • Asesoramiento. mesas redondas y la elaboración de material divulgativo. • Diagnósticos de las condiciones generales de seguridad e higiene del trabajo. en todos los centros de trabajo del país. • Promover las reglamentaciones necesarias para garantizar. difundir información sobre la prevención de riesgos en este sector.El artículo 274 de la referida Ley le otorga al Consejo de Salud Ocupacional las funciones que textualmente se presenta a continuación. por iniciativa propia o en colaboración con entidades públicas o privadas. • Preparar manuales. a través de la infraestructura y sistemas de información existentes. importación. venta y la utilización de las prendas de protección personal. Construcción: a esta le corresponde difundir información sobre la prevención de riesgos en las obras de construcción. fabricación. Asesoría Laboral: cuya función es recopilar y analizar las normas vigentes en el campo de la salud ocupacional. condiciones óptimas de salud ocupacional. Promoción. con el propósito de determinar aquellas que pongan en peligro la integridad física mental y social de los trabajadores. preparando proyectos de nueva normativa en coordinación con las otras áreas. Ministerio de Trabajo y Seguridad Social Algunas de las funciones que se ejecutan son las siguientes: • Revisión de planos para el otorgamiento de permiso de instalación de calderas o tanques de combustibles a la luz de la reglamentación vigente y a solicitud del Consejo. tramitación. • Llevar a cabo la difusión de todos los métodos y sistemas técnicos de prevención de riesgos del trabajo. La Seguridad e Higiene Ocupacional en Costa Rica se proponen cinco líneas de acción prioritarias y que a continuación se resumen. Prendas de Protección Personal:a esta le toca realizar estudios e investigaciones sobre la situación de mercado. técnicos y profesionales en general. revisión y aprobación de Reglamentos de Seguridad e Higiene del Trabajo en canteras y minas. • Promover las mejores condiciones de salud ocupacional. involucrados en el campo de la salud ocupacional. capacitación a empresarios trabajadores. • Efectuar toda clase de estudios estadísticos y económicos relacionados con la materia de su competencia. Ministerio de Salud Departamento de Seguridad e Higiene Industrial . Divulgación y Formación:se encargan de organizar eventos. • Llevar a cabo o coordinar campañas nacionales o locales de salud ocupacional. • Visita de campo a fin de constatar su instalación acorde a la documentación presentada y otorgar el permiso de funcionamiento. • Realizar estudios e investigaciones en el campo de su competencia. en todo centro de trabajo. para las diferentes actividades. catálogos y listas de dispositivos de seguridad y de equipos de protección personal de los trabajadores. Agricultura: se encarga de realizar estudios específicos en el campo agrícola. los accidentes y enfermedades del trabajo que ocurran en el sistema productivo. El departamento desarrolla sus funciones a través de cuatro secciones. Departamentos de Registro y Control de Sustancias Tóxicas y Medicina del Trabajo. Registro de Plaguicidas. El I.N.S. identificación y control de las causas que generan accidentes de trabajo. • Aprobar todo sistema de tratamiento para la disposición de desechos radiactivos en sus diferentes estados físicos. Proyección del Departamento La labor preventiva es realizadas por u equipo multi e interdisciplinario de profesionales y técnicos con amplia experiencia en el campo de la Salud Ocupacional. Salud Ocupacional. • Aprobar los sistemas de tratamientos para la disposición de desechos químicos en sus diferentes estados físicos y vegetales. desarrolla programas continuos de visitas a las empresas a fin de colaborar con patronos y trabajadores en el mejoramiento de las condiciones y medio ambiente de trabajo. El I. Instituto Nacional de Seguros Es la encargada de administrar el seguro contra los riesgos del trabajo. Seguridad Ocupacional el cual desarrolla actividades destinadas a la prevención. en la actividad bananera. 3. • Resolver y ordenar la inscripción de personas naturales y jurídicas y sus respectivos productos según lo disponen los reglamentos. además elabora informes técnicos sobre las condiciones internas y externas de dichos centros. médico-sanitarias y de rehabilitación. en virtud de las obligaciones que le fija el Código de Trabajo especialmente en el Título IV. 4. 2.Este departamento tiene la función de revisar los planos destinados a centros de trabajo. Recursos Técnicos Aparte del equipo de profesionales y técnicos el departamento se proyecta en las siguientes áreas específicas: Higiene Ocupacional • Agentes Químicos. Y algunas de sus funciones son: • Recibir y atender las solicitudes de inscripción de Sustancias o Productos Tóxicos o Peligrosos. cuenta con un departamento de salud ocupacional cuyas características se describen a continuación: Generalidades El Departamento. • Emitir y atender las certificaciones de registro y de otros documentos que correspondan. Registros de Sustancias Químicas. Radiaciones Ionizantes. • Agentes Físicos. . • Ejercer la vigilancia y coordinación de las áreas de Salud Ocupacional y ambiental en la actitud bananera. a saber: 1.S.N. cubre con las prestaciones económicas. en lo que se refiere a la Seguridad e Higiene. • Mantener un registro actualizado de las inscripciones citadas en el punto a. Comisión Sindical de Salud Laboral Nace en 1980. • Mando profesionales y técnicos. su actividad está dirigida a la capacitación de sindicalistas en el área de Salud Ocupacional. Programación: Algoritmo: conjunto prescrito de instrucciones o reglas bien definidas. Programas de Capacitación • Niveles Gerenciales. Existen dos tipos de algoritmos: • Selectivos: los cuales se componen de “SI lógicos”.Higiene Analítica el cual dispones de la Unidad de Investigación en Higiene Ocupacional en la que se centran todas las labores operativas que directa o indirectamente cubren la Higiene Ocupacional. Ejemplo: Inicio Declare num Leer num Si num>0 entonces Imprimir num es positivo Fin si Fin Variables num: Número que se ingresa por el teclado . contribuir al control de los riesgos y al mejoramiento de las condiciones de trabajo. • Comisiones de Salud Ocupacional. • Mando Gerenciales. ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien lo ejecute. Promoción e información Se prepara material impreso que sirve de apoyo a los patronos y trabajadores interesados en promover la salud ocupacional en la empresa. procurando garantizar al máximo la salud física y mental de los trabajadores costarricenses. tiene como propósito fundamental. o Simples: contienen solo un “Si lógico” y ahí finaliza el programa. estos a su vez se dividen en dos. pago Leer num Si num>=8 entonces Pago=0. si al llegar por primera vez al bucle mientras la condición es falsa.5*num sino Pago=1.5*num Fin si Imprimir pago Fin Variables num: Número que se ingresa por el teclado e indica la cantidad de personas pago: El valor del pago que se calculará. Ejemplo: Inicio Declare num. el cuerpo del bucle no se ejecuta ninguna vez.o Compuestos: contiene varios “Si lógicos” si el 1º no se cumple pasa al siguiente y si tampoco se cumple a la opción q siga y así sucesivamente hasta q no se cumpla nada más. Ejemplo Inicio Programa valor = 0 Mientras (valor sea menor a 20) Mostrar valor valor++ Si (valor es igual a 10) Mostrar "me gusta el 10" Fin Si Fin Mientras Fin Programa . • Ciclos : o Ciclo mientras/hacer: se repite mientras la condición sea cierta. o Ciclo repetir/hasta que: se utiliza cuando es necesario que el cuerpo del bucle se ejecuten al menos una vez y hasta que se cumpla la condición. generalmente es usado en matrices y se usan 2 o mas por progama. n Inicio escribir(‘Nombre : ‘) leer(nom) escribir(‘Cuántas veces quieres repetirlo ? : ‘) leer(n) para x 1 hasta n hacer escribir(x’. nom) Fin o Ciclo desde/hasta: actúa como un contador. FIN_VARIABLE INICIO PARA indice = 1 HASTA 5 INCREMENTO 1 ESCRIBIR (“Introduce un numero”). LEER (indice).‘. donde la existencia de parámetros_actuales dependerá de que en la declaración del procedimiento se hayan utilizado parámetros formales. la sintaxis es : <nombre_de_procedimiento> (parámetros_actuales) . Ejemplo ALGORITMO ejercicio 5 VARIABLE ENTERO n[1.. ENTERO indice.. Ejemplo Declaración de variables Cadena : nom entero : x. .5]. FIN_PARA FIN_INICIO FIN_ALGORITMO Invocación (programación) Para invocar a un procedimiento. . FIN SI son compatibles para la multiplicacion. diseñaremos un programa que resuelva el problema de SUMAR Y MULTIPLICAR MATRICES. SI las matrices no son compatibles para la mult. SI las matrices no son compatibles para la suma. ENTONCES INICIO LEE las matrices A y B. IMPRIME la matriz resultado C. LEE las dimensiones de las matrices A y B. IMPRIME las matrices A y B. ENTONCES IMPRIME mensaje_2. SI son compatibles para la suma. SI son compatibles para la suma o para la mult. PSEUDOCODIGO {PROGRAMA PARA SUMAR Y MULTIPLICAR MATRICES} INICIO IMPRIME encabezado. . IMPRIME la matriz resultado D.Para ejemplificar el uso de procedimientos. ENTONCES IMPRIME mensaje_1. ENTONCES INICIO SUMA las matrices A y B.. ENTONCES INICIO MULTIPLICA las matrices A y B. El uso de este tipo de variables suele considerarse como una mala práctica. factor éste que aumenta la complejidad. Es por ello que una variable global tiene un potencial ilimitado para crear dependencias. // Se referencia la variable global en una segunda función. Por ejemplo. por el riesgo que conlleva esa deslocalización: una variable global puede ser modificada en cualquier parte del programa (a menos que resida en una sección de memoria protegida) y cualquier parte del programa depende de ella. en informática. // Esta es la variable global. una variable accesible en todos los ámbitos de un programa informático. } intmain() { std::cout<< global << '\n'.FIN FIN FIN. se pueden usar para evitar tener que pasar variables usadas muy frecuentemente de forma continua entre diferentes subrutinas. Variable Global Una variable global es. El concepto de entorno global contrasta con el de entorno local donde todas las variables son locales sin memoria compartida (y por ello todas las iteraciones pueden restringirse al intercambio de mensajes). en algunas ocasiones. Los mecanismos de interacción con variables globales se denominan mecanismos de entorno global. las variables globales resultan muy útiles. voidChangeGlobal() { global = 5. . Sin embargo. Ejemplo de una variable global en C++: #include<iostream> int global = 3. // Se referencia la variable global en una función. Es decir. se debe pasar el parámetro por referencia. las variables locales reciben. que indica a la función dónde existe la variable en memoria.ChangeGlobal(). std::cout<< global << '\n'. pasar un argumento por referencia es. en su lugar. en cada instancia de la función. } Variables Locales Una variable local es. Tales variables sólo pueden accederse desde la función o bloque de instrucciones en donde se declaran. la variable a la que se le otorga un ámbito local. simplemente. Cuando una función debe modificar el valor de la variable pasada como parámetro y que esta modificación retorne a la función llamadora. La referencia que una función recibe es la dirección de la variable. a estos parámetros locales se les trata igual que otras variables locales dentro de la subrutina. permitiendo a la subrutina modificar variables al margen de su ámbito. Las variables locales se contraponen a las variables globales. En la mayoría de lenguajes. Las variables reales no se pasan a la función. ésta recibe una copia de los valores de los parámetros que se le pasan como argumentos. Por otro lado las semánticas llamada por referencia y llamada por nombre permiten que los parámetros actuen como alias de los argumentos que se pasan. sólo copias de su valor. Algunos expertos abogan por limitarse al uso de variables locales para evitar efectos laterales en el resto del software motivados por un cambio en un módulo en particular. reescribir y leer sin riesgo de efectos secundarios para los procesos fuera del bloque en el que son declarados. En la mayoría de lenguajes de programación las variables locales son variables automáticas almacenadas directamente en la pila de llamadas. En este método. return 0. Los lenguajes de programación que se sirven de la semántica llamada por valorsemanticsproven una subrutina llamada con su propia copia local de los argumentos que se pasan. pasa una referencia. indicarle al compilador que pase la dirección . en informática. espacio para el direccionamiento de memoria separados. Esto significa que cuando una función recursiva se llama a sí misma. Parámetros por valor y por referencia En C++ el paso por valor significa que al compilar la función y el código que llama a la función. De esta forma las variables con este ámbito se pueden declarar. el compilador no pasa una copia del valor del argumento. demo(n). Es un conjunto desentralizado de redes. es traducir las direcciones IP de cada nodo activo en la red. cout<<n<<endl. cout<<valor<<endl. a términos memorizables y fáciles de encontrar. No se pueden utilizar constantes ni expresiones en la línea de llamada a la misma. } void main() {int n=10.del argumento. } La salida de este programa será: 10 5 5 Una limitación del método de paso por referencia es que se pueden pasar sólo variables a la función. cout<<n<<endl. Diseño web Internet Concepto: Internet es actual la red global mas amplia del mundo. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet. Dominios: Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS). aun cuando el cambio implique que tendrá una dirección IP diferente. Ejemplo: voiddemo(int&valor) { valor=5. que utilizan un protocolo de comunicación llamado TCP/IP. Hipertexto: . Protocolos: En informática. es el nombre que recibe el texto que en la pantalla de un dispositivo electrónico conduce a otro texto relacionado. Ejemplos de ellos son: IMAP4. y transferencia de datos entre dos puntos finales. Pop3 entre otros. La forma más habitual de hipertexto en documentos es la de hipervínculos o referencias cruzadas automáticas que van a otros documentos (lexias). Si el usuario selecciona un hipervínculo el programa muestra el documento enlazado. que corresponde al nivel de red del protocolo TCP/IP. en tiempo real. es un protocolo de red para la transferencia de archivos entre sistemas .Protocolo de Transferencia de Archivos) en informática. a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol). Usan servidores especializados con números de puertos ya creados para este servicio. Servicios de internet Correo electrónico: El correo electrónico es una herramienta muy útil creado en la internet hacia ya varios años.Hipertexto en informática. Un protocolo es una convención o estándar que controla o permite la conexión. Chat o mensajería instantanea: Es una actividad creada para el público que permite crear conversación globalmente a travez de diferentes programas. que sirve para acceder mediante una red a otra máquina. un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. comunicación. Telnet: Telnet (TELecommunicationNETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente). FTP(transferencia de datos) FTP (sigla en inglés de File Transfer Protocol . de manera lógica y jerárquica. para manejarla remotamente como si estuviéramos sentados delante de ella. o skype que también se usa para hacer llamadas. Uno de los programas más conocidos son: Windows live Messenger. Direcciones: Una dirección IP es una etiqueta numérica que identifica. World Wide Web Control Protocol). SMTP. es la conexión tradicional analógica por la que circulan las vibraciones de voz. Éstas se traducen en impulsos eléctricos y se transmiten a través de los hilos de cobre de la red telefónica normal. Navegación o búsqueda información Internet provee un servicio de navegación muy amplio. Tcp/IP Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP. Requerimientos para la conexión a internet Formas de conexión RTC (Red Telefónica Conmutada) También denominada Red Telefónica Básica (RTB). TCP da soporte a muchas de las aplicaciones más populares de Internet. Fue creado entre los años 1973 y 1974 por VintCerf y Robert Kahn. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. SSH y FTP. Este servicio es de los más eficientes que tiene internet. cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial". incluidas HTTP. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. a través del concepto de puerto. basado en la World Wide Web. Miles de paginas se interconectan unas con otras. es decir la que usamos habitualmente para hablar por teléfono. El buscador de información más grande lleva por nombre Google.conectados a una red TCP (Transmission arquitectura cliente-servidor. . También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina. es uno de los protocolos fundamentales en Internet. ADSL y sus diferentes versiones (Línea de Abonado Digital Asimétrica) Basada en el par de cobre de la línea telefónica normal. CABLE Para este sistema de conexión no se pueden utilizar las líneas telefónicas tradicionales. por lo que es posible conectar con Internet y hablar por teléfono a la vez mediante la instalación de un splitter o filtro separador. Utiliza frecuencias que no utiliza el teléfono normal. el más rápido es el de recepción. Esto permite que el acceso a la información y descargas sean muy rápidas. la convierte en una línea de alta velocidad. sino que es necesario que el cable coaxial llegue directamente al usuario. El aspecto de esta tarjeta es muy parecido al módem interno de una conexión RTC o incluso una tarjeta de red. A diferencia del anterior no necesita un módem para transformar la información en analógica. Estos dos canales no tienen la misma velocidad de transmisión. pero sí un adaptador de red. ADSL establece tres canales de conexión: Un canal de servicio telefónico normal (RTC) Dos canales de alta velocidad para el de envio y recepción de datos. Se trata de una tecnología totalmente distinta donde en lugar de establecer una conexión directa. para adecuar la velocidad entre el PC y la línea. módem RDSI o tarjeta RDSI.RDSI (Red Digital de Servicios Integrados ) A través de este tipo de conexión la información se transfiere digitalmente. o punto . En Costa Rica por ahora se usan varios como ICE. Cable Módems. .000 redes en todo el mundo y más de 100 protocolos distintos basados en TCP/IP. El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. aunque existe la posibilidad de doble vía. o disfrutar de un juego multijugador en 3D. Tipos de acceso Acceso a Internet Internet incluye aproximadamente 5. se utilizan conexiones multipunto.a punto. Con estas frecuencias y al amplio margen de operación. utilizando el protocolo DVB-RS). entre ellas el ADSL. observar el mundo por webcams. que se configura como el protocolo de la red. o el RDSI. Amnet. También han aparecido formas de acceso a través de la red eléctrica. han avanzado mucho gracias a las nuevas tecnologías de transmisión de alta velocidad. Hay que tener instalada una antena parabólica digital. ha venido siendo sustituido gradualmente por conexiones más veloces y estables. RDSI. SATÉLITE El acceso a Internet a través de satélite se consigue con las tarjetas de recepción de datos vía satélite. como ADSL y Wireless. Cable tica entre otros. hacer llamadas telefónicas gratuitas. El método de acceso a Internet vigente hace algunos años. la telefonía básica. es posible conseguir un gran ancho de banda de comunicaciones. un software específico y una suscripción a un proveedor de satélite. o álbumes y películas para descargar. ver imágenes por satélite (ver tu casa desde el cielo). una tarjeta receptora para PC. sólo para descarga. Los servicios disponibles en la red mundial de PC. con velocidades de acceso que pueden alcanzar los 8 Mbps. El sistema puede variar de acuerdo al tipo de ISP y sus servicios. que utiliza ondas radioeléctricas a altas frecuencias. en torno a 28 y 40 GHz. LMDI (Local Multipoint Distribution System) Local MultipointDistributionSystem (LMDS) es un sistema de comunicación inalámbrica de punto a multipunto. con el proveedor de acceso. un acceso telefónico a Internet (utilizando un módem RTC. un buen libro PDF. e incluso por satélite (generalmente. ADSL o por cable). Proveedor Se conoce como proveedor (ISP proveedor de servicios de internet por sus siglas en ingles) El proveedor de servicios de internet se encarga de brindar servicio de internet y sus diferentes tipo des acceso. se ha logrado unir a las personas con videoconferencia. en las cuales muchos usuarios comparten el mismo cable. Para la comunicación en la misma red se usan switches. etc. Características importantes • • • • • • • • Tecnología broadcast (difusión) con el medio de transmisión compartido. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros. red local o LAN (del inglés local areanetwork) es la interconexión de varias computadoras y periféricos. Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicación privado La simplicidad del medio de transmisión que utiliza (cable coaxial. cables telefónicos y fibra óptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y número de dispositivos conectados Posibilidad de conexión con otras redes ..Internet también está disponible en muchos lugares públicos tales como bibliotecas. Hardware El internet lleva a cabo varios procesos antes de que el usuario pueda conectarse ampliamente hacia el mundo de la red global. hoy presentes en aeropuertos. son mejores conocidos como “navegadores”. universidades o poblaciones enteras. Internet explorer. La comunicación de computadores se da en un proceso jerárquico que se lleva a cabo con estos dispositivos. Google Chrome etc. En definitiva. restaurantes. subterráneos. bares. permite una conexión entre dos o más equipos. Los software de acceso a internet son aquellos que nos permiten navegar en la red. En una red amplia de comunicación usamos dispositivos como routers para conectar red con otra red remota. Redes de área local Una red de área rea local. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. Software de acceso Hay más de 5 software de acceso a internet. para compartir recursos e intercambiar datos y aplicaciones. hoteles o cibercafés y hasta en centros comerciales.hubs entre otros. Una nueva forma de acceder sin necesidad de un puesto fijo son las redes inalámbricas. Hay dispositivos diseñados para ese proceso. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas. Entre los que son mas populares se encuentran: Firefox. fábricas. o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Las LAN constan de los siguientes componentes: • • • • • Computadores Tarjetas de interfaz de red Dispositivos periféricos Medios de networking Dispositivos de networking Las topologías físicas más comúnmente usadas son las siguientes: • • • • • • Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. cada host tiene sus propias conexiones con los demás hosts. . Una topología jerárquica es similar a una estrella extendida. La topología en estrella conecta todos los cables con un punto central de concentración.• Limitante de 100 m. Pero en lugar de conectar los hubs o switches entre sí. Esta topología puede extender el alcance y la cobertura de la red. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. puede llegar a mas si se usan repetidores. el sistema se conecta con un computador que controla el tráfico de la topología. La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación. Como se puede observar en el gráfico. no adopta la topología de malla completa. Todos los hosts se conectan directamente a este backbone. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. Al emplear 13 bits para el host podríamos tener hasta 213-2=8190 máquinas en cada subred. hacia otro host. el computador no puede armar o reconstruir el formato original del flujo de bits entrantes desde otro computador. y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica División de una red en subredes Puede darse el caso de que una red crezca en un número de máquinas significativo o que se quiera instalar una nueva red además de la que ya existía. Para conseguir mayor funcionalidad podemos dividir nuestra red en subredes dividiendo en dos partes el número de host. IPv6 . de manera lógica y jerárquica. que incluye lo siguiente: • • • • • Cómo se construye la red física Cómo los computadores se conectan a la red Cómo se formatean los datos para su transmisión Cómo se envían los datos Cómo se manejan los errores Direccionamiento IP Una dirección IP es una etiqueta numérica que identifica. mientras que la dirección IP se puede cambiar.255. a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí.224. a través de la red.00000000 es decir 255. Por ejemplo si queremos 8 subredes necesitaremos en binario 3 bits para referenciarlas. La máscara que necesitamos será: 11111111. Los protocolos controlan todos los aspectos de la comunicación de datos. que corresponde al nivel de red del protocolo TCP/IP. la sincronización. Sin protocolos. Los protocolos determinan el formato.11111111. Esta dirección puede cambiar 2 ó 3 veces al día.0 en decimal. una para identificar la subred. la secuenciación y el control de errores en la comunicación de datos. y la otra parte para identificar la máquina Si queremos dividirla en subredes tomaremos los 16 bits de la parte local y pondremos a "1" la parte que queremos represente a las subredes.11100000.Protocolos Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de red desde un host. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante. En el destino. para intercambiar información acerca de redes IP. una IP externa puede responder hasta a ~64000 direcciones internas.967.431. PAT es una característica del estándar NAT. En la actualidad existen tres versiones diferentes de RIP. y otros países asiáticos densamente poblados. proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. . PAT permite que una sola dirección IP sea utilizada por varias máquinas de la intranet. NAT y PAT NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles.294.607. cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. actualmente en uso dominante. cualquier paquete ip contiene la dirección y el puerto tanto del origen como del destino. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada.463.296 (232) direcciones de red diferentes.4 × 1020 (340 trillones de direcciones) por cada pulgada cuadrada (6. PDA. Con PAT.366.920. En cambio. Tampoco incluye ningún mecanismo de autentificación de los mensajes. Pero el nuevo estándar mejorará el servicio globalmente. definida en el RFC 2460 y diseñada para reemplazar a la versión 4 (IPv4) RFC 791. Su especificación está recogida en el RFC 1058. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. un paquete con puerto 80 indica que contiene una página web. Se calcula que. etcétera.463.7 × 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra. Pv6 está destinado a sustituir a IPv4. las cuales son: RIPv1: No soporta subredes ni direccionamiento CIDR. No se usa actualmente. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. el puerto le dice al receptor cómo procesar el paquete. Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores). teléfono.[] IPv4 posibilita 4. las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas. y mucho menos a cada vehículo. aunque también pueden actuar en equipos. un número inadecuado para dar una dirección a cada persona del planeta.456 (2128 o 340 sixtillones de direcciones) —cerca de 3.El protocolo Internet versión 6 (IPv6) es una nueva versión de IP. especialmente en China.938.211. RIP son las siglas de RoutingInformationProtocol (Protocolo de encaminamiento de información). actualmente. Éste método permite a varias máquinas de la intranet compartir una sola dirección en Internet.282. IPv6 admite 340. por ejemplo.768. India. mientras que el puerto 25 es usado para transmitir correo electrónico entre servidores de correo.374. que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. Es un protocolo de routing con clase. Dial-up. GSM. y confirma su buena recepción. autentificación mediante contraseña. el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos. Es decir cuando una maquina A envía paquetes a una maquina B. Cablemódem. alojamiento web. por la sigla en inglés de Internet ServiceProvider) es una empresa que brinda conexión a Internet a sus clientes. entre otros. ISP Un proveedor de servicios de Internet (o ISP. Diseño y representación de redes .0. o engañan a los usuarios para dirigirlos a sitios web maliciosos o de imitación. Su especificación está recogida en RFC 1723 y en RFC 2453. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación. servidores de noticias. Cuando una máquina A envía datos a una máquina B. cosas que no gustan a los usuarios. cuesta mantenerlos al día y pueden cansar al usuario por el bloqueo de falsas amenazas. hacen preguntas de seguridad complicadas. Seguramente. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. el protocolo TCP está orientado a conexión. y se envían a través de aplicaciones dinámicas de web 2. Su especificación está recogida en el RFC 2080. los programas anti-spyware.RIPv2: Soporta subredes. registro de dominios. los anti-spam. ofrece a los usuarios antivirus. Pero hoy en día. De este modo. Wifi. RIPng: RIP para IPv6. esto no es suficiente para lidiar con el problema. Además. protección contra programas maliciosos y cortafuegos en una solución de seguridad. TCP y UDP UDP es un protocolo no orientado a conexión. el flujo es unidireccional. como el correo electrónico. la máquina B es informada de la llegada de datos. autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest). Muchos ISP también ofrecen servicios relacionados con Internet. Las soluciones de ISP convencionales de filtro de contenido simplemente no pueden hacer frente a los intentos de los programas maliciosos y phishing adaptables. que normalmente se ocultan en sitios web legítimos. los cortafuegos personales y los parches de seguridad más actuales son complicados de usar. si los datos recibidos son corruptos. los antivirus de escritorio. etc. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino y el destinatario recibirá los datos sin enviar una confirmación al emisor Contrariamente a UDP. CIDR y VLSM. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL. Aunque el crecimiento no sea un requisito en las organizaciones el protocolo de enrutamiento que seleccione debería tener una escala para utilizar y cumplir el crecimiento proyectado para la red. La desventaja del anillo es que si se rompe una conexión. La topología define la estructura de la red. que es el diseño real del cableado (Medios). Si la información no está dirigida al nodo que la examina. Las señales circulan en un solo sentido alrededor del círculo. cada nodo examina la información que es enviada a través del anillo.Escalas Concepto: La escala de topologías de una red es su capacidad para crecer. la topología física. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Bus . y la topología lógica. que define los host que acceden al medio. Con esta metodología. El último nodo de la cadena se conecta al primero cerrando el anillo. Su definición contiene dos partes. la pasa al siguiente en el anillo. regenerándose en cada nodo. como un concentrador de cableado. normalmente con un panel de control centralizado. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. se cae la red completa. Tipos y Caracteristicas Anillo Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. Estrella La red se une en un único punto. la red es un anillo. la red es una estrella centralizada en un concentrador. después intenta retransmitir la información. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.Las estaciones están conectadas por un único segmento de cable (Figura 3). no se produce regeneración de las señales en cada nodo. el bus es pasivo. Híbridas El bus lineal. Si esto ocurre. cada nodo espera una pequeña cantidad de tiempo al azar. . A diferencia del anillo. mientras que a nivel lógico. * Estrella jerárquica Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales. la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas * Anillo en estrella Esta topología se utiliza con el fin de facilitar la administración de la red. por medio de concentradores dispuestos en cascada par formar una red jerárquica. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. * "Bus" en estrella El fin es igual a la topología anterior. Físicamente. Para acotar el radio de una circunferencia debe agregársele. Las líneas de cota deben colocarse en forma ordenada. el número que mide la distancia existente entre dos puntos determinados del dibujo. utilizando líneas de cota. Estas líneas especiales se denominan líneas de cota y la distancia que representan es la cota. el símbolo O. Para acotar el diámetro de una circunferencia debe agregársele. a saber: Las líneas de cota deben ser de trazos finos y terminados. generalmente. en puntas de flecha que se acostumbra dibujar cuidadosamente y a mano alzada. El valor numérico de la cota. La línea de cota sólo lleva una punta de flecha. en partes visibles y que no interfieran con el dibujo. al valor numérico de la cota.Acotamiento Cuando se representa un objeto a escala es imprescindible utilizar determinadas líneas auxiliares para indicar distancias entre determinados puntos o elementos del objeto dibujado. el símbolo r. al valor numérico de la cota. siempre que sea posible. Para acotar entre ejes de figuras éstos se prolongan a manera de que sirvan como líneas auxiliares de cota. . Para poder acotar es necesario conocer diversas técnicas y simbologías. en resumen. de manera que se facilite su interpretación. es decir. La punta de la flecha puede ser rellena o sin rellenar. acotar es determinar las distancias existentes entre diversos puntos de un dibujo. Mediante las cotas obtenemos la descripción del objeto dibujado: sus dimensiones y su forma. en la mitad de la línea de cota. Entre una línea de cota y una arista del dibujo debe mantenerse una distancia mínima de 10 mm. debe colocarse. El valor de un dibujo depende de las cotas utilizadas en él. Las primeras son paralelas que aseguran una altura uniforme de las letras.1 . La línea de cota debe ser un arco de circunferencia. Cuando se trabaja a lápiz se deben procurar trazos oscuros y nítidos. tanto mayúsculas como minúsculas y partes intermedias. Rotulado La rotulación es parte integral de un dibujo ya que explica algunos aspectos. Orden y sentido de los trazos. Trazar líneas de guía para su inclinación. Las segundas son verticales o inclinadas que indican la verticalidad o inclinación del texto. Instalación física de redes Conceptos básicos Servidor En informática. Para una buena rotulación debes tomar muy en cuenta las siguientes normas: Conocer su forma correcta. formando parte de una red. Cuando el trabajo se hace a mano.Para acotar internamente se pueden utilizar las propias aristas del dibujo como líneas auxiliares de cota. Por eso un rotulado mal realizado. provee servicios a otras computadoras denominadas clientes. un servidor es una computadora que. rebaja la calidad del trabajo en general. Para acotar ángulos frecuentemente es necesario trazar una línea auxiliar de cota que sirva como uno de los lados del ángulo. es imprescindible utilizar líneas de guía y líneas de pendiente. Trazar líneas de guía para su altura. En el rotulado a tinta se tendrá cuidado de que los trazos tengan un ancho uniforme mediante la alimentación adecuada de la plumilla. un trazo suave producirá letras grises e imprecisas. señala dimensiones y forma parte de una presentación. es un nuevo modelo para resolver problemas de computación masiva utilizando un gran número de computadoras organizadas en racimosincrustados en una infraestructura de telecomunicaciones distribuida . Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor. Algunos servicios habituales son los servicios de archivos. que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones. el tiempo compartido dramáticamente bajó el costo del servicio de computación. La conectividad a Internet es proporcionada al servidor. en muchos casos de 10 o 100 Ethernet Mbit/s. tanto si se trata de un ordenador central (mainframe). mientras que al mismo tiempo hacía la experiencia computacional mucho más interactiva. y el surgimiento como el modelo prominente de la computación en los años 1970. Procesamiento de tiempo compartido El tiempo compartido se refiere a compartir un recurso de computación entre muchos usuarios por medio de la multitarea. Servidor dedicado: El servicio de alojamiento dedicado es una forma avanzada de alojamiento en la cual el cliente alquila. que realizan tareas en beneficio directo del usuario final. sin embargo. Procesamiento distributivo La computación distribuida o informática en malla. Su introducción en los años 1960. un ordenador personal. Este es el significado original del término. Los servidores dedicados son muy a menudo alojados en centros de datos. Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes. Servidor no dedicado: El servicio de alojamiento no dedicado es un alojamiento compartido y que es muy limitado. unminiordenador.También se suele denominar con la palabra servidor a: Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. representa un cambio importante en la historia de la computación. y tiene el control completo del mismo. Al permitir que un gran número de usuarios interactuara simultáneamente en una sola computadora. una PDA o un sistema integrado. hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia. Cliente-servidor Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma. Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema. Servidores de internet servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red. Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red. Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente. Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de Base de Datos (database server): provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering. Correo electrónico Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (tambiéndenominados mensajes electrónicos o cartaselectrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habitual expansión de una red Repetidores Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. Puente En informática, un puente de aplicación o application bridge es el código que conecta diferentes entornos de un lenguaje con otros lenguajes. Los puentes, delimitan el tráfico entre redes a las redes que tiene acceso directo y deben preservar las características de las LANs que interconectan (retardo de transmisión, capacidad de transmisión, probabilidad de pérdida, etc.). Enrutador El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas. Cubos de información Los cubos de información o cubos OLAP funcionan como los cubos de rompecabezas en los juegos, en el juego se trata de armar los colores y en el data warehouse se trata de organizar los datos por tablas o relaciones; los primeros (el juego) tienen 3 dimensiones, los cubos OLAP tienen un número indefinido de dimensiones, razón por la cual también reciben el nombre de hipercubos. Un cubo OLAP contendrá datos de una determinada variable que se desea analizar, proporcionando una vista lógica de los datos provistos por el sistema de información hacia el data warehouse, esta vista estará dispuesta según unas dimensiones y podrá contener información calculada. El análisis de los datos está éste es una colección de datos que está formada por «dimensiones» y «variables». Existen 2 tipos: cascada (cascadeado) y colapsado. entendiendo como dimensiones a aquellos elementos que participan en el análisis y variables a los valores que se desean analizar. universitarios y otros de gran capacidad interconectados que llevan los datos a través de países. esta arquitectura es casi obsoleta y genera mucho tráfico innecesario en la red. por lo tanto. Las tablas dinámicas le permiten manipular las vistas (cruces. El término backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado. se trata de un análisis multidimensional. terminales) están conectados a un enlace troncal con el cuarto de equipos (ER). Cableado estructurado .basado en las dimensiones del hipercubo. sin saturar ningún sector de la red y dando una mejor calidad de señal a los tramos lejos al ER. gubernamentales. continentes y océanos del mundo mediante mangueras de fibra optica Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone con los proveedores Tier los cuales estan muy regulados y al hecho de que las decisiones deencaminamiento IP se hacen y se actualizan durante el uso en tiempo real. Cooperación para la internetworking de Sistemas Abiertos Backbone La palabra backbone se refiere a las principales conexiones troncales de Internet. permitiendo una mejor distribución de servicios. organización. Las diferentes operaciones que se pueden realizar con cubos de información se producen con mucha rapidez. Está compuesta de un gran número de routers comerciales. En el primero. totales) de la información con mucha facilidad. todos los puestos de trabajo (host. A la información de un cubo puede acceder el ejecutivo mediante "tablas dinámicas" en una hoja de cálculo o a través de programas personalizados. Llevando estos conceptos a un data warehouse. Convertidores de protocolos Permite que equipos con distintos formatos de datos se comuniquen mediante la conversión del código de transmisión de datos de un dispositivo en el código de transmisión de datos de otro dispositivo. En el colapsado existen varios tramos que salen del ER. filtrados. terminaciones de los mismos. a lo largo y ancho de un edificio.Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar. soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. cables de fibra óptica bloques de conexión. Otro de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. ELEMENTOS PRICIPALES DE UN CALBEADO ESTRUCTURADO  Cableado Horizontal  Cableado del backbone  Cuarto de telecomunicaciones  Cuarto de entrada de servicios e) Sistema de puesta a tierra  Atenuación  Capacitancia  Impedancia y distorsión por retardo DIAGRAMA ESQUEMÁTICO DE UN CABLEADO ESTRUCTURADO TÍPICO ADMINISTRACIÓN DEL SISTEMA DE CABLEADO ESTRUCTURADO La administración del sistema de cableado incluye la documentación de los cables. es decir. resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. paneles de parcheo. cables terminados en diferentes tipos de conectores y adaptadores. armarios de telecomunicaciones y otros espacios ocupados por los sistemas. Utilizando este concepto. Esta afirmación Puede parecer excesiva. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. pero si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones. La norma TIA/EIA 606 proporciona una guía . Un sistema de cableado estructurado es físicamente una red de cable única y completa. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general. las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Con combinaciones de alambre de cobre ( pares trenzados sin blindar UTP ). .Ubicación de ductos a utilizar para cableado vertical 3. Los principales fabricantes de equipos para cableados disponen también de software específico para administración. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado.que puede ser utilizada para la ejecución de la administración de los sistemas de cableado.. es muy importante proveerlos de planos de todos los pisos. En particular." Alcance La norma EIA/TIA 568 A especifica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas...Ubicación de los gabinetes de telecomunicaciones 2.Ubicación de los tableros eléctricos en caso de ser requeridos 5. Se hacen recomendaciones para: Las topología La distancia máxima de los cables El rendimiento de los componentes Las tomas y los conectores de telecomunicaciones . Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la mayor cantidad de información posible.. en los que se detallen: 1.Ubicación de pisoductos si existen y pueden ser utilizados ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad.Disposición detallada de los puestos de trabajo 4. Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991 El propósito de la norma EIA/TIA 568 A se describe en el documento de la siguiente forma: "Esta norma especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales. de manera positiva.000. ESTÁNDAR ANSI/TIA/EIA-569 PARA LOS DUCTOS.000 m2 Una población de hasta 50. Este estándar reconoce. Los sistemas de telecomunicaciones y de medios son dinámicos. alarmas y sonido. Durante la existencia de un edificio. Durante la existencia de un edificio.000 usuarios individuales Las aplicaciones que emplean el sistemas de cableado de telecomunicaciones incluyen. Este estándar reconoce este hecho siendo tan independiente como sea posible de proveedores de equipo. construido y equipado para telecomunicaciones. Telecomunicaciones es más que datos y voz. es . los equipos de telecomunicaciones cambian dramáticamente. Este estándar reconoce un precepto de fundamental importancia: De manera que un edificio quede exitosamente diseñado.Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. pero no están limitadas a: Voz Datos Texto Video Imágenes La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años. audio. Se asume que los edificios tienen las siguientes características: Una distancia entre ellos de hasta 3 km Un espacio de oficinas de hasta 1. seguridad. televisión. De hecho. telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios. que el cambio ocurre. Telecomunicaciones también incorpora otros sistemas tales como control ambiental. las remodelaciones son más la regla que la excepción. PASOS Y ESPACIOS NECESARIOS PARA LA INSTALACIÓN DE SISTEMAS ESTANDARIZADOS DE TELECOMUNICACIONES Este estándar reconoce tres telecomunicaciones y edificios: conceptos fundamentales relacionados con Los edificios son dinámicos. Esta norma se refiere al diseño especifico sobre la dirección y construcción. ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA ADMINISTRACION DE LOS SISTEMAS DE TELECOMUNICACIONES.  TC= El TC puede alojar también equipos de telecomunicaciones y puede funcionar como un cuarto de equipo ER.  WA= El WA es el espacio donde ocupan recíprocamente equipos de telecomunicaciones. El EF puede también distribuir cableado horizontal para el área de trabajo como se muestra una función como un TC. El propósito de este estándar es proporcionar un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado. Marcando con un código de color y grabando en estos los datos para la administración de los cables de telecomunicaciones para su debida identificación.imperativo que el diseño de las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico. Notas:  EF= Es el espacio que provee un punto de presencia y la terminación del cableado en el edificio de la parte exterior. NARANJA Terminación central de oficina VERDE Conexión de red / circuito auxiliar PURPURA Conexión mayor / equipo de dato BLANCO Terminación de cable MC a IC GRIS Terminación de cable IC a MC AZUL Terminación de cable horizontal CAFÉ Terminación del cable del campus . contratistas. las cuales pueden cambiar varias veces durante la existencia de un edificio. Para proveer un esquema de información sobre la administración del camino para el cableado de telecomunicación. los detalles del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos dentro de edificios comerciales. diseñadores. usuarios finales. La siguiente tabla muestra el código de color en los cables. instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados. Este estándar establece guías para dueños. consultores. espacios y medios independientes. Por esta razón. 4 y 5. E) En las redes de transmisión de datos como Ethernet en sus antiguas versiones 10BASE2 y 10BASE5. El cable coaxial no es habitualmente afectado por interferencias externas. D) En las líneas de distribución de señal de vídeo (se suele usar el RG-59). se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet). B) En las redes urbanas de televisión por cable (CATV) e Internet. Características: El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado. por esto hubo un tiempo que fue el más usado. Existen 3 tipos de cables el cual se pueden utilizar para la conexión de redes: Cable coaxial: Concepto: es un cable utilizado para transportar señales eléctricas de alta frecuencia. TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA Este documento especifica el camino y conexión del hardware requerido para el sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de telecomunicaciones o dentro del cuarto equipos en el área de trabajo. alarmas y seguridad ROJO Sistema de teléfono TIA/EIA TSB-67 ESPECIFICACIÓN DEL DESEMPEÑO DE TRANSMISIÓN EN EL CAMPO DE PRUEBA DEL SISTEMA DE CABLEADO UTP Este boletín especifica las características eléctricas de los equipos de prueba. En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente. C) Entre un emisor y su antena de emisión (equipos de radioaficionados). La malla de hilos absorbe las señales electrónicas perdidas. F) En las redes telefónicas interurbanas y en los cables submarinos. y es capaz de lograr altas velocidades de transmisión en largas distancias.AMARILLO Mantenimiento auxiliar.El tipo de cable que se debe utilizar depende de la ubicación del cable Criterios para la selección de acuerdo con su uso: A) Entre la antena y el televisor. . métodos de prueba y mínimas características de transmisión del UTP en categorías 3. Existen múltiples tipos de cable coaxial. de forma que no afecten a los datos que se envían a través del cable interno. cada uno con un diámetro e impedancia diferentes. Por esa razón. el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un sistema sencillo. el cable coaxial era ampliamente utilizado en sistemas de transmisión de telefonía analógica basados en la multiplexación por división de frecuencia(FDM). el ancho de banda puede llegar hasta 250 kHz.RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este. ya que. en sistemas de transmisión digital. no es muy efectivo para estas aplicaciones.000 circuitos de voz. ancho de banda y tasa de datos.En redes locales que soportan ordenadores locales. uno para recibir (cables 3 y 6) y otro para transmitir (cables 1 y 2). Para señales analógicas se requieren amplificadores cada 5 o 6 kilómetros. pero también utilizado para transmisiones debanda ancha.En el cable par trenzado de cuatro pares. se conseguía la transmisión de más de 7. el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet). Si se utilizan los cuatro pares de conductores la transmisión es full-duplex . el data rate no es demasiado grande. teniendo una trasmisión halfduplex. En transmisiones de señales analógicas punto a punto.RG-58 A/U: Núcleo de hilos trenzados. por eso se utilizan coberturas externas y el trenzado. . por lo que normalmente aparte de los aislantes correspondientes llevaba un armado exterior de acero Tipos de conectores para cables coaxial: . Características: Está limitado en distancia. para señales digitales cada 2 ó 3. aunque no se pueden hacer las dos cosas a la vez. También destacar que la atenuación es una función fuertemente dependiente de la frecuencia.Antes de la utilización masiva de la fibra óptica en las redes de telecomunicaciones. tenía que estar protegido contra esfuerzos de tracción y presión. normalmente solo se utilizan dos pares de conductores.RG-58/U: Núcleo de cobre sólido.RG-59: Transmisión en banda ancha (TV).RG-62: Redes ARCne UTP-par trenzado: Concepto: es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y la diafonía de los cables adyacentes. debido a que se instalaba enterrado. . . tanto terrestres como submarinas. .000 canales de 64 Kbps El cable utilizado para estos fines de transmisión a larga distancia necesitaba tener una estructura diferente al utilizado en aplicaciones de redes LAN. basados en la multiplexación por división de tiempo (TDM). La interferencia y el ruido externo también son factores importantes. donde se alcanzaban capacidades de transmisión de más de 10. Asimismo. En transmisión de señales digitales a larga distancia. . sin que haya enrutadores o algún elemento de por medio. Se utiliza en redes de ordenadores como Ethernet o Token Ring.Cable cruzado (cross-over): Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo..Cable recto (pin a pin): Estos cables conectan un concentrador a un nodo de red (Hub. Los colores del aislante están estandarizados. dos concentradores.. dos enrutadores. con un número específico de trenzas por pie. en el caso del multipar de cuatro pares (ocho cables). Desventajas: Altas tasas de error a altas velocidades. También se utiliza cuando conectamos 2 ordenadores directamente. BlancoVerde. Azul. Alto número de estaciones de trabajo por segmento. Son de bajo costo y de fácil uso. Para hacer un cable cruzado se usará una de las normas en uno de los extremos del cable y la otra norma en el otro extremo. Marrón. Nodo). por lo tanto. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologías de red local. a su inmunidad al ruido. acrónimo de ShieldedTwistedPair o Par trenzado apantallado. Facilidad para el rendimiento y la solución de problemas. UTP acrónimo de UnshieldedTwistedPair o Cable trenzado sin apantallar. Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de configuración. y son los siguientes: Blanco-Naranja.Criterios para la selección de acuerdo con su uso: Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilización. La razón es que el concentrador es el que realiza el cruce de la señal. STP. Naranja. Blanco-Azul. 2. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y. 1. Blanco-Marrón. acrónimo de FoiledTwistedPair o Par trenzado con pantalla global Ventajas: Bajo costo en su contratación. pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal. Es más caro que la versión no apantallada o UTP. Verde. Se trata de cables de cobre aislados dentro de una cubierta protectora. FTP. Puede estar previamente cableado en un lugar o en cualquier parte. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales . Está compuesto de 8 vías con 8 "muelas" que a la hora de grimpar el conector pincharán el cable y harán posible la transmisión de datos. una mayor vida útil y confiabilidad en lugares húmedos. lo que proporciona a la fibra. Conector RJ-49 Igual que el anterior. Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta. la cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra. Baja inmunidad al efecto crosstalk. Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el interior de la fibra con múltiples capas de protección alrededor de ésta. Empaquetado de alta densidad: Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación. vidrio o materiales plásticos. pero recubierto con una platina metálica para que haga contacto con la que recubre el cable STP. Por eso será muy importante que todas la muelas queden al ras del conector. Distancia limitada (100 metros por segmento Conectores para cables de utp Conector RJ-45 Se utiliza con el cable UTP. por el que se envían pulsos de luz que representan los datos a transmitir. Características: Las características más destacables de la fibra óptica en la actualidad son: Cobertura más resistente: La cubierta contiene un 25% más material que las cubiertas convencionales. un hilo muy fino de material transparente. donde el cable debe enfrentar dobleces agudos y espacios estrechos. Fibra óptica: Concepto: es un medio de transmisión empleado habitualmente en redes de datos. Alto coste de los equipos. Baja inmunidad al ruido.Ancho de banda limitado. Las funciones del cable de fibra óptica son varias. Actúa como elemento de protección de la fibra/s óptica/s que hay en su interior frente a daños y fracturas que puedan producirse tanto en el momento de su instalación como a lo largo de la vida útil de ésta. presión así como otros parámetros. proporciona suficiente consistencia mecánica para que pueda manejarse en las mismas condiciones de tracción. Líneas de abonado Las fibras ópticas son muy usadas en el campo de la iluminación. Es posible usar latiguillos de fibra junto con lentes para fabricar instrumentos de visualización largos y delgados llamados endoscopios. para inspeccionar el interior de turbinas. Además. torsión y medioambientales que los cables de conductores. Las fibras ópticas se han empleado también para usos decorativos incluyendo iluminación. También es utilizada para trucar el sistema sensorial de los taxis provocando que el taxímetro (algunos le llaman cuenta fichas) no marque el costo real del viaje. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia. Se emplea como componente en la confección del hormigón translúcido. La fibra óptica se puede emplear como sensor para medir tensiones. . Los endoscopios industriales se usan para propósitos similares. temperatura. Para edificios donde la luz puede ser recogida en la azotea y ser llevada mediante fibra óptica a cualquier parte del edificio. Para ello incorporan elementos de refuerzo y aislamiento frente al exterior. Los endoscopios se usan en medicina para visualizar objetos a través de un agujero pequeño. árboles de Navidad. como por ejemplo. es simple de diseñar y económico. presenta la particularidad de dejar traspasar la luz de par en par Fibra multimodo Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. compresión. Esto supone que no llegan todos a la vez. invención creada por el arquitecto húngaro Ron Losonczi. que consiste en una mezcla de hormigón y fibra óptica formando un nuevo material que ofrece la resistencia del hormigón pero adicionalmente. Criterios para la selección de acuerdo con su uso: Se puede usar como una guía de onda en aplicaciones médicas o industriales en las que es necesario guiar un haz de luz hasta un blanco que no se encuentra en la línea de visión. menores a 1 km. 5/125 µm.3 a 10 micrones) que sólo permite un modo de propagación. OM1: Fibra 62. entre los que podemos encontrar se hallan los siguientes: Tipos de conectores para cable de fibra óptica: FC. las fibras monomodo permiten alcanzar grandes distancias (hasta 300 km máximo. FDDI. pero del mismo orden de magnitud. A diferencia de las fibras multimodo. el núcleo tiene un índice de refracción constante en toda la sección cilíndrica. Los tipos de conectores disponibles son muy variados. OM2 u OM3. Estos elementos se encargan de conectar las líneas de fibra a un elemento. ya puede ser un transmisor o un receptor. usan LED como emisores OM3: Fibra 50/125 µm. el índice de refracción no es constante. soporta hasta 10 Gigabit Ethernet (300 m). Además.. que se usa en la transmisión de datos y en las telecomunicaciones. soporta hasta Gigabit Ethernet (1 Gbit/s). es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión. Dependiendo el tipo de índice de refracción del núcleo. usan LED como emisores OM2: Fibra 50/125 µm. LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. Debido al gran tamaño del núcleo de una fibra multimodo. usan láser como emisores. tenemos dos tipos de fibra multimodo: Índice escalonado: en este tipo de fibra. Índice gradual: mientras en este tipo. según el sistema ISO 11801 para clasificación de fibras multimodo según su ancho de banda las fibras pueden ser OM1. Su transmisión es paralela al eje de la fibra. que el revestimiento. tiene menor dispersión modal y el núcleo se constituye de distintos materiales. tiene alta dispersión modal. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8. soporta hasta Gigabit Ethernet (1 Gbit/s). El núcleo de una fibra multimodo tiene un índice de refracción superior. .Su distancia máxima es de 2 km y usan diodos láser de baja intensidad. Fibra monomodo Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. se usa para redes de fibra óptica. mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s). Conector de ordenadores Un conector de un ordenador es cualquier conector dentro de un ordenador o para conectar ordenadores a redes. empleando para ello el desarrollo tecnológico. móvil. la transparencia y el desarrollo humano de los pueblos de una nación. enlazar. USB. estos conectores tienen nombres específicos que permiten una identificación más precisa. es decir en forma autónoma. Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2. Generalmente. etc.SC y SC-Dúplex se utilizan para la transmisión de datos. coche. edgecard. Herramienta de Desarrollo Nacional La conectividad nacional es la herramienta integradora de los pueblos que permite establecer relación. PDA. la competitividad. Eliminar cables y conectores entre éstos. y el uso de estos nombres se recomienda.) de poder ser conectado (generalmente a un PC u otro dispositivo) sin la necesidad de un ordenador. RJ-11y varios conectores de pin y de "socket". electrodoméstico. Asimismo es el grado de conexión entre entidades sociales. FireWire. periférico. Centronics. La mayor parte de los conectores de ordenador son eléctricos u ópticos. Tiene como meta el crecimiento económico.4 GHz. robot. impresoras u otros dispositivos. gubernamentales y de cualquier índole entre sí. BNC. comunicar y transmitir en ambas direcciones conocimiento. Algunos conectores de ordenadores comunes son subminiatura D. ST o BFOC se usa en redes de edificios y en sistemas de seguridad Conectividad Conectividad es la capacidad dedispositivo (un PC. . Los principales objetivos que se pretenden conseguir con esta norma son: Facilitar las comunicaciones entre equipos móviles y fijos. impresoras. Digital EquipmentCorporation yNEC. e-mail. el cual especifica 7 distintas capas de abstracción. Normalmente se trata de transmitir datos. impresoras o cámaras digitales. Red de computadoras Una red de computadoras. Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal. . Microsoft.Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. Northern Telecom. también llamada red de ordenadores o red informática. USB El Universal Serial Bus (bus universal en serie) o Conductor Universal en Serie (CUS). es un puerto que sirve para conectar periféricos a un ordenador. es un conjunto de equipos conectados por medio de cables. recursos (CDROM. abreviado comúnmente USB. computadoras portátiles.). ondas o cualquier otro método de transporte de datos. como PDA. juegos). chat. audio y vídeo por ondas electromagnéticas a través de diversos medios(aire.). teléfonos móviles. que comparten información (archivos). etc. incrementando la eficiencia y productividad de las personas. se definió el Modelo OSI por la ISO. Fue creado en 1996por siete empresas: IBM. Con ello. etc. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos. servicios (acceso a internet. ordenadores personales. Compaq. etc. cada capa desarrolla una función específica con un alcance definido. vacío. señales. cable de cobre. cable de fibra óptica. Intel. escáneres. Por el contrario. Algunos dispositivos requieren una potencia mínima. Para dispositivos multimedia como escáneres y cámaras digitales. Para impresoras.El diseño del USB tenía en mente eliminar la necesidad de adquirir tarjetas separadas para poner en los puertos bus ISA o PCI. lo cual es útil para dispositivos de almacenamiento externo. cabe decir que cuando se conecta un nuevo dispositivo. tarjetas de sonido. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites). impresoras. o si se necesita una latencia baja. hasta el punto de que un amplio número de placas base modernas carecen de dicho puerto o solamente cuentan con uno válido para los dos periféricos. los buses PCI o PCIe salen ganando. El USB casi ha reemplazado completamente a los teclados y ratones PS/2. pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Igualmente sucede si la aplicación requiere de robustez industrial. La gran mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos. una gran parte de los fabricantes ofrece dispositivos USB portátiles que ofrecen un rendimiento casi indistinguible en comparación con los ATA (IDE). y mejorar las capacidades plug-andplay permitiendo a esos dispositivos ser conectados o desconectados al sistema sin necesidad de reiniciar. pues el USB tiene un rendimiento más lento que esos otros estándares. en aplicaciones donde se necesita ancho de banda para grandes transferencias de datos. es poco probable que el USB reemplace completamente a los buses (elATA (IDE) y el SCSI). el servidor lo enumera y agrega el software necesario para que pueda funcionar (esto dependerá ciertamente del sistema operativo que esté usando el ordenador). Sin embargo. discos duros externos entre otros ejemplos. El USB no puede conectar los periféricos porque sólo puede ser dirigido por el drive central así como: ratones. Wi-Fi . sistemas de adquisición de datos y componentes de red. teléfonos móviles. el USB se ha convertido en el método estándar de conexión. y existe también la posibilidad de extracción en caliente e incluso una especificación para discos externos llamada eSATA. cámaras digitales. el USB tiene una importante ventaja en su habilidad de poder instalar y desinstalar dispositivos sin tener que abrir el sistema. así que se pueden conectar varios sin necesitar fuentes de alimentación extra. el USB ha crecido tanto en popularidad que ha desplazado a un segundo plano a los puertos paralelos porque el USB hace mucho más sencillo el poder agregar más de una impresora a un ordenador. el nuevo estándar Serial ATA permite tasas de transferencia de hasta aproximadamente 150/300 MB por segundo. reproductores multimedia. teclados. Hoy en día. Sin embargo. A favor del bus USB. En el caso de los discos duros. la organización comercial que adopta. es decir. ya sean internas (tarjetas PCI) o bien USB. Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. que se usa en la grabación de sonido. de forma muy eficiente. el router efectúa el reparto de la señal. que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento). Aunque se pensaba que el término viene de Wireless Fidelity como equivalente a Hi-Fi. de forma que puedan interactuar entre sí. prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local. Además. de tal manera que fuera fácil de identificar y recordar. miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió[ Existen varios dispositivos que permiten interconectar elementos Wi-Fi. RouterWiFi. en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos. realmente la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar. Entre ellos destacan losrouters. High Fidelity. para que los diferentes niveles de red puedan trabajar. Los puntos de acceso funcionan a modo de emisor remoto. incluidos el control de errores y extracción de la información. Se encargan de todos los problemas inherentes a la recepción de la señal.  Además de routers. hay otros dispositivos que pueden encargarse de la distribución de la señal. puntos de acceso. Phil Belanger. .Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance). para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal. aunque no pueden encargarse de las tareas de recepción. En relación con los drivers. debido a la integración de tarjeta inalámbricas internas en estos ordenadores. cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi. existen directorios de "Chipsets de adaptadores Wireless". Hoy en día están perdiendo terreno debido a las tarjetas USB.  Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa.  También existen impresoras. que aún no está estandarizada. Estos dispositivos son mucho más sencillos que los routers. aunque están cayendo en desuso. permitiendo un ahorro de mucho cableado en las instalaciones de redes. tarjetas PCMCIA y tarjetas USB: Tarjeta USB para Wi-Fi. algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN. no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada   Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc. Dispositivo móvil . Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles. Además.como pueden ser hubs y switches. haciendo uso de todas las ventajas que tiene la tecnología USB. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi. pero también su rendimiento en la red de área local es muy inferior  Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI. ya sea de sobremesa o portátil. móviles o no. ya que es posible llevarlos a donde se desee. Su gran ventaja reside en la movilidad que los mismos permiten. con algunas capacidades de procesamiento. Las cámaras digitales compactas modernas generalmente son multifuncionales y contienen algunos dispositivos capaces de grabar sonido y/o video además de fotografías. «Palmtop» o simplemente handheld) son aparatos de pequeño tamaño. Cámaras Digitales Una cámara digital es una cámara fotográfica que.Un dispositivo móvil de tipo handheld. . diseñados específicamente para una función. en las vez de capturar y almacenar fotografías en películas fotográficas como cámaras fotográficas convencionales. pero que pueden llevar a cabo otras funciones más generales. Los dispositivos móviles (también conocidos como computadora de mano. que pesa normalmente entre 1 y 3 kg . con conexión permanente o intermitente a una red. con la ventaja de que son más pequeñas. con memoria limitada. Computadoras: Un computador portátil u ordenador portátil es una computadora personal móvil. lo hace digitalmente mediante un dispositivo electrónico. o encinta magnética usando un formato analógico como muchas cámaras de video. más livianas y tienen la capacidad de operar por un período determinado sin estar conectadas a la electricidad. Las computadoras portátiles son capaces de realizar la mayor parte de las tareas que realizan las computadoras de escritorio. Las computadoras portátiles también pueden realizar las mismas funciones que cualquier otra computadora. En este caso, al aparato también se lo denomina cámara filmadora digital. Actualmente se venden más cámaras fotográficas digitales que cámaras con película de 35 mm.1 Cámara de vídeo La cámara de vídeo o videocámara es un dispositivo que captura imágenes convirtiéndolas en señales eléctricas, en la mayoría de los casos a señal de vídeo, también conocida como señal de televisión. En otras palabras, una cámara de vídeo es un transductor óptico. Teléfono inalámbrico. Un teléfono inalámbrico es básicamente un aparato de radio que se conecta sin cables a una base, que a su vez está conectada a la red telefónica local (fija). Generalmente tiene un rango de 100 metros o menos de su estación base y funcionan en las frecuencias de 900 Mhz en América Latina, en la frecuencia de los 2.4 Ghz y en los últimos modelos, de 5.8 Ghz. Para comunicarse con la base utilizan DECT La base del teléfono necesita estar conectada tanto a una línea fija como a la electricidad; el teléfono funciona por medio de baterías recargables las cuales normalmente se cargan al dejarlo en su base cuando no se usa. Además el Teléfono inalámbrico también puede conectarse a una Central Telefónica intercomunicador que NO utilizan línea fija de teléfono exterior como puede verse en triple w intercomunicador punto galeon punto com . La central hace funcionar varios Teléfonos inalámbrico entre sí. Smartphone Un smartphone (teléfono inteligente en español) es un dispositivo electrónico que funciona como un teléfono móvil con características similares a las de un ordenador personal. Casi todos los teléfonos inteligentes son móviles que soportan completamente un cliente de correo electrónico con la funcionalidad completa de un organizador personal. Una característica importante de casi todos los teléfonos inteligentes es que permiten la instalación de programas para incrementar el procesamiento de datos y la conectividad. Estas aplicaciones pueden ser desarrolladas por el fabricante del dispositivo, por el operador o por un tercero. El término "Inteligente" hace referencia a cualquier interfaz, como un teclado QWERTY en miniatura, una pantalla táctil, o simplemente el acceso a internet y al correo electrónico de una compañía, pagando o personal, gratuito. CULTURA DE LA CALIDAD. OBJETIVO. 1) Distinguir los principios de calidad con el desarrollo de las tareas cotidianas. Hoy en día es muy difícil pensar en que manera podemos realizar nuestras tareas cotidianas como por ejemplo, los educadores tienen que pensar de que manera tienen que mantener a los estudiantes siempre atentos y con mucho interés en el estudio. Edward Bono (1986) aportó una metodología para el desarrollo del pensamiento, la cual contemplo como elementos imprescindibles: A. La libertad de expresión. B. La ausencia de inhibiciones. C. Evitar juicios críticos valorativos. D. Estimular nuevas ideas durante el proceso valorativo. Este autor aporta un conjunto de técnicas que constituyen valiosos instrumentos para propiciar el desarrollo de la creatividad: • • • • • • • • Considerar Todos los Factores (CTF). Positivo, Negativo e Interesante (PNI). Otros Puntos de Vista (OPV). Consecuencias y Secuelas (CS). Posibilidades y Oportunidades (PO). Prioridades Básicas (PB). Propósitos, Metas y Objetivos (PMO). Alternativas, Posibilidades y Opciones (APO). Carl Rogers (1991) plantea ideas coincidentes en relación con las condiciones que propician el desarrollo de la creatividad: • • • • • • • • El trabajo en grupo. El ambiente de libertad. La libre expresión. La estimulación de ideas nuevas y originales. El clima de confianza, de aceptación y respeto a la persona. La eliminación de la amenaza de la evaluación. La independencia. La libertad de proyectar y seleccionar diversas opciones. Por otra parte E. Torrance (1992) concede una gran importancia al maestro en la facilitación de la creatividad de sus estudiantes, de esta manera, destaca entre las condiciones para una enseñanza creativa: • • La relación creativa maestro - estudiante, lo cual implica una actitud constructiva, de confianza en las potencialidades del estudiante. El conocimiento de sus características y funcionamiento psicológico Aunque claro, no en todo siempre se tiene la razón en un mundo tan imperfecto como el nuestro es muy difícil encontrar la perfección por que claro nada es perfecto. CREENCIAS ERRÓNEAS SOBRE LA CREATIVIDAD: • • • La idea de que ser creativo es un don especial, que se tiene o no se tiene, y si no se posee es muy poco o nada lo que se puede hacer para desarrollarla y lo mejor es pedir ayuda a quien es creativo. El criterio de que sólo las personas que poseen un alto nivel cultural pueden ser creativas. La opinión de que las personas creativas son gente desordenada. Ya alejándonos un poco del ámbito estudiantil, en lo que es el ámbito PERSONAL, siempre influye mucho lo que es el ámbito estudiantil ya que por medio de las enseñanzas el ser humano se vuelve más creativo y su imaginación va creciendo cada vez más. En el ámbito familiar es un poco diferente ya que se tiene que pensar en: Los gastos hogareños. Paseos familiares. Regalos de cumpleaños, navidad, etc.…… Premios. Actividades en casa. Para poder realizar eso influye lo que es el ámbito LABORAL, ya por medio del trabajo se gana dinero para cumplir dichas acciones o actividades, en un ámbito laboral la persona tiene que pensar en como hacer su trabajo. Para eso se aplican ciertas herramientas para poderse ayudar en cumplir sus tareas:  Tormenta de ideas: se basa en utilizar una hoja de papel y escribir todo el tipo de ideas que se le vengan a la mente, para así saber cuales serían las convenientes para dicho trabajo.  Diagrama de causa-efecto: se utiliza como por ejemplo, si hago esto bien puedo ocurrir un buen trabajo y obtendré una buena recompensa, si lo hago mal puedo arruinar tanto mi trabajo como a mi mismo  Diagrama de pareto: se aplica para saber como se ha avanzado en dicho trabajo y para saber si hay altas y bajas en su empeño.   No solo en el ámbito Laboral se aplican dichas herramientas en todo ámbito se aplica, como por ejemplo hoy en día se tiene que aplicar en el ámbito COMUNAL       Arquitectura de Computadoras Componentes básicos (hardware) BIOS El Sistema Básico de Entrada/Salida o BIOS (Basic Input-Output System) es un código de software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la RAM. solo funciona mientras la PC esté encendida. para saber si el rendimiento de la seguridad es buena. dispositivos y medios de almacenamiento que retienen datos informáticos durante algún intervalo de tiempo. Las memorias de computadora proporcionan unas de las principales funciones de la computación moderna. también hay que pensar en los centros donde pueden los niños y niñas. Posee un componente de hardware y otro de software. pero últimamente se ha notado que por lo general la mayoría de las personas hacen sus cálculos mentalmente o algunas ni lo hacen y ni se percatan de los desastres que se desatan por no seguir o no tener un plan cada cosa. este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en la PC. por lo general estas ideas mas que todo estas herramientas lo aplican lo que son solamente las escuelas. La verdad en todo ámbito se aplica lo que son estas herramientas ya que son muy fundamentales para poder realizar lo que son las tareas cotidianas. Tipos: . como por ejemplo el reloj. si en el planeamiento de una urbanización pequeña hay que crear una tormenta de ideas para saber como quedaran ubicadas las casas. mala o estable. La RAM se utiliza en el sistema. en las tarjetas de sonido y video. MEMORIA Se refiere a los componentes de una computadora. Con lo que es el diagrama de pareto se aplica para conocer los avances de dicha comunidad. grandes. El tamaño del RAM se mide en Bytes.  RAM (Random-Access Memory): Es la que mantiene a los programas y la información activos. Muchas personas logran aplicar estas herramientas en computadoras otras lo hacen en un papel. medianas o microempresas y lo hacen para conocer acerca de los avances y si ocurre algún tipo de problema como solucionarlo. También se utiliza el diagrama de causa-efecto para el tamaño de dichas casas por si las familias que van a llegar serán grandes. para saber si la cantidad de población a disminuido o aumentado. pequeñas o medianas. la memoria RAM es solo una ubicación de almacenamiento temporal también es volátil. o desde qué dispositivos de almacenamiento iniciará el sistema operativo. se tienen que crear una tormenta por si se va a contratar alguna empresa de seguridad especifica. y en el caché. también se aplica por si el lugar o el terreno es el adecuado para dicha cantidad de casas o no lo es.    para saber cuanta cantidad de basura se produce al día o a la semana. la retención o almacenamiento de información. SRAM O RAM ESTÁTICO: UNA CANTIDAD DETERMINADA DE RAM NO NECESITA REFRESCARSE. DDR2 SDRAM: son una mejora de las memorias DDR. Hoy en día existen varias marcas y tipos.  ROM (ReadOnlyMemory): los datos almacenados en la ROM no se pueden modificar –al menos no de manera rápida o fácil. ES MÁS RÁPIDO DEBIDO A QUE NO PRESENTA CAMBIOS. es mayor (64Kb a 2Mb) pero más lento. DISIPADOR DE CALOR O VENTILADOR ES UNA ESTRUCTURA METÁLICA (POR LO GENERAL DE ALUMINIO) QUE VA MONTADO ENCIMA DEL MICROPROCESADOR PARA AYUDARLO A LIBERAR CALOR. Hay dos tipos de memoria caché:  DRAM O RAM DINÁMICO: PRESENTA MUCHOS CAMBIOS. ESTE TIPO DE RAM SE “REFRESCA” DEPENDIENDO DE LO QUE LA COMPUTADORA NECESITE. construido en el procesador.y se utiliza principalmente para contener el firmware. ESTOS SON UNOS PEQUEÑOS VENTILADORES COLOR NEGRO QUE VAN MONTADOS EN EL DISIPADOR DE CALOR Y A SU VEZ EN EL MICROPROCESADOR. de este modo trabaja el doble de velocidad del bus del sistema. si no se encuentra en ninguna de esas áreas se va a buscar en el disco duro o CD-ROM. Se utiliza para guardar los archivos vitales del computador. 166 Mhz y 200 Mhz. Dependiendo del tipo de procesador y su velocidad se obtendrá un mejor o peor rendimiento. Alcanza velocidades máximas que van desde 100 Mhz hasta 133 Mhz. después al nivel 2 y finalmente al RAM. así como en los AMD K6.  Generalmente. Velocidades máximas: 266 Mhz y 333 Mhz. Velocidades máximas son: 133 Mhz. Es el grupo de circuitos responsable de iniciar la PC.  Memoria Caché: ayuda a acelerar el procesador cuando se están almacenando instrucciones e información que se usa de forma frecuente. el Caché tiene dos niveles:  Nivel 1: conocido como caché interno. . cada modelo de CPU ejecuta los procesos a diferentes velocidades. ejecuta todos los procesos que el usuario pide y ejecuta las instrucciones del programa software.   SDR SDRAM: fue utilizada en los Pentium II y en los Pentium III . sin necesidad de aumentar la frecuencia de reloj. va primero al nivel 1. TAMBIÉN CONOCIDOS COMO ELECTROVENTILADORES. AMD Athlon K7 y Duron. Es como el “cerebro” de la computadora. Cuando la computadora envía una instrucción. UTILIZA TANTA MEMORIA COMO NECESITE. es pequeño (8Kb a 64Kb). chequear la RAM y cargar el sistema operativo. estas velocidades se miden en Megahertz (MHz). está hecho de tarjetas SRAM. PROCESADOR Este es el cerebro del computador. TAMBIÉN EXISTEN UNOS DISPOSITIVOS LLAMADOS FANCOOLER. DDR SDRAM: envía los datos dos veces por cada ciclo de reloj.  Nivel 2: conocido como caché externo. . incluye un software llamado BIOS. VIDEO. RANURAS O SOCKETS DISEÑADAS PARA EXPANDIR LA COMPUTADORA AL AGREGAR ELEMENTOS COMO VIDEO.  Chipset: uno o más circuitos electrónicos.  Inalámbricos.  Conectores de Audio. SONIDO. vídeo y manejo del teclado.  Conectores (slots) de expansión. los buses de expansión y otros dispositivos. como pruebas de los dispositivos. la memoria RAM. La tarjeta madre. ETC.  Un reloj: regula la velocidad de ejecución de las instrucciones del microprocesador y de los periféricos internos.  Puertos Paralelos. en partes iguales llamadas sectores. Dentro del disco la información se acomoda en pistas.  RANURAS CPU: SE ENCUENTRA EL MICROPROCESADOR  RANURAS RAM: RANURAS DISEÑADA PARA COLOCAR LAS MEMORIAS RAM.  Conectores IDE o Serial ATA. reconocimiento de dispositivos y carga del sistema operativo.  Conectores VGA.  BIOS.  Conectores de entrada/salida:  Puerto Serial. ETC. las pistas están dividas como las rebanadas de un pastel.  Conector RJ45.  La CMOS: pequeña memoria que preserva cierta información importante (configuración del equipo fecha y hora). A la hora de organizar la información. mientras el equipo se encuentra apagado. además.  Bus de expansión (también llamado bus I/O): une el microprocesador a los conectores entrada/salida y a las ranuras de expansión.  Conectores de memoria RAM. Tiene las siguientes partes:  Uno o varios conectores de alimentación. la computadora la acomoda en la superficie del disquete pistas donde se encuentra la información.  RANURAS PCI: PERMITE AGREGAR ELEMENTOS COMO MÓDEM.  El bus: conecta el microprocesador al chipset.  Puertos USB. que gestiona las transferencias de datos entres los diferentes componentes de la PC. entre los que se encuentra el chipset. que le permite realizar las funcionalidades básicas. que sirve como centro de conexión entre el procesador. MEMORIA.TARJETA MADRE Es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados. DISPOSITIVOS DE ALMACENAMIENTO  DISCOS FLEXIBLES (DISQUETES): Este dispositivo guarda el trabajo de la memoria RAM de la computadora a un disco.  RANURAS AGP: EN ESTA RANURA SE COLOCAN TARJETAS QUE ACEPTEN GRÁFICOS 3D.  Zócalo CPU. la información se quema en la superficie de vinilo del disco y es leída por medio de un láser. . La información del CD es de sólo lectura porque la superficie es de plástico sólo se puede quemar una vez. y poderosas graficas 3D. La tecnología de la unidad para leer y escribir la información en un CD se le conoce como unidad de lectura y escritura. DOS ASPECTOS IMPORTANTES AL CONSIDERAR EL POTENCIAL DE UNA TARJETA GRÁFICA SON LA RESOLUCIÓN QUE SOPORTA LA TARJETA Y EL NÚMERO DE COLORES QUE ES CAPAZ DE MOSTRAR SIMULTÁNEAMENTE. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución. NORMALMENTE LLEVA CHIPS O INCLUSO UN PROCESADOR DE APOYO PARA PODER REALIZAR OPERACIONES GRÁFICAS CON LA MÁXIMA EFICIENCIA POSIBLE. Un CD almacena como promedio 650Mb. La unidad de disco duro gira a 5400 RPM dependiendo de la capacidad y velocidad.  CD: Funciona como reproductor de discos compactos en un estéreo. pero tiene mayor capacidad (de 100Mb hasta 250Mb).  CARACTERÍSTICAS  PROCESADOR GRÁFICO: EL ENCARGADO DE HACER LOS CÁLCULOS Y LAS FIGURAS.  CINTA: Utiliza un cartucho con cinta magnética para almacenar la información. sonido inmersivo Dolby AC3. Estas unidades toman grandes cantidades de información y transferirla a una velocidad que puede superar 7. La información guardada se puede volver a recuperar. un aumento de más de 7 veces con respecto a los CD-R y CDRW. DEBE TENER POTENCIA PARA QUE ACTÚE MÁS RÁPIDO Y DE MEJOR RENDIMIENTO. El tamaño de las cintas va de 250Mb hasta 80Gb.2Gb por hora. Su diseño es parecido a la unidad de disquete pero con una mayor capacidad de almacenamiento y con mayor velocidad. almacena los programas y la información.  ZIP: El aspecto de esta unidad es similar a la unidad de disquete. Aquí se almacenan la mayoría de los software antes de que se utilicen. VIDEO  TARJETAS UNA TARJETA GRÁFICA O TARJETA DE VÍDEO ES UNA TARJETA DE CIRCUITO IMPRESO ENCARGADA DE TRANSFORMAR LAS SEÑALES ELÉCTRICAS QUE LLEGAN DESDE EL MICROPROCESADOR EN INFORMACIÓN COMPRENSIBLE Y REPRESENTABLE EN EL MONITOR.  DVD: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco. La unida de CD-ROOM tiene velocidades desde (2x) hasta (52x). DISCO DURO: Lugar de almacenamiento principal de la computadora. ASÍ COMO MEMORIA PARA ALMACENAR TANTO LA IMAGEN COMO OTROS DATOS QUE SE USAN EN ESAS OPERACIONES. Las nuevas unidades de cinta utilizan un nuevo formato llamado DAT. Se utiliza generalmente para hacer respaldos. Las capacidades van de 100 millones de bytes (100Mb) hasta varios miles de millones de bytes (1000Mb es 1GB). MEMORIA DE VIDEO: ES LO QUE ALMACENA LA INFORMACIÓN DE LO QUE SE VISUALIZA EN LA PANTALLA. ADAPTADORES DE E/S Y PUERTO Los puertos se encuentran en la parte trasera de la computadora. se implementa un cable o una vía física para cada bit de datos formando un bus.  MONITORES Es un dispositivo de salida que. Es decir. • Resolución Se denomina resolución de pantalla a la cantidad de píxeles que se pueden ubicar en un determinado modo de pantalla.   DISIPADOR: MUY IMPORTANTE PARA NO QUEMAR EL PROCESADOR. pero también ha sido . mediante una interfaz. • Refresco de Pantalla El refresco es el número de veces que se dibuja la pantalla por segundo. EMPLEADO EN LAS TARJETAS GRÁFICAS PARA TRANSFORMAR LA SEÑAL DIGITAL CON QUE TRABAJA EL ORDENADOR EN UNA SALIDA ANALÓGICA QUE PUEDA ENTENDER EL MONITOR. Existen los puertos externos y los internos. mejor será la calidad de la imagen de pantalla. en estos puertos se conectan los dispositivos de entrada/salida (I/O). LCD y Plasma. muestra los resultados del procesamiento de una computadora. Se ha utilizado principalmente para conectar impresoras. A MAYOR RESOLUCIÓN Y MAYOR NÚMERO DE COLORES. • Puerto Paralelo Centronics: El puerto paralelo más conocido es el puerto de impresora. 1/segundo).  Tipos  Puerto Serial: un puerto serie es una interfaz física de comunicación en serie a través de la cual se transfiere información mandando o recibiendo un bit. Se ha usado y sigue usándose para conectar las computadoras a dispositivos como terminales o módems. Cuanto mayor sea la resolución de un monitor. pero dependiendo del tamaño del monitor. cuya principal característica es que los bits de datos viajan juntos. Todos los monitores pueden trabajar con múltiples modos. así que 70 Hz significan que la pantalla se dibuja 70 veces por segundo. Actualmente existen monitores tipo CRT. La velocidad del refresco se mide en hertzios (Hz. teclados. que destaca por su sencillez y que transmite 8 bits. Estos píxeles están a su vez distribuidos entre el total de horizontales y el de vértices. unos nos serán más útiles que otros. y mayor será la calidad del monitor.  Puerto Paralelo: es una interfaz entre una computadora y un periférico. Sirven básicamente para la comunicación de la computadora con el medio externo. enviando un paquete de byte a la vez. YA QUE ES NECESARIO UN BUEN SISTEMA DE DISIPACIÓN DEL CALOR. y otros periféricos también se conectaban de esta forma. La frecuencia máxima de refresco de un monitor se ve limitada por la resolución de la pantalla. Los mouses. MÁS MEMORIA ES NECESARIA. RAMDAC: CONVERSOR ANALÓGICO-DIGITAL (DAC) DE LA MEMORIA RAM. unidades ZIP ySuperDisk.3 MBps (megabytes por segundo). interfaces de red Ethernet a 10 Mb. que incluyen al menos cuatro puertos USB 2.• • usado para programadores EPROM. unidades magneto-ópticas y SuperDisk. unidades ZIP. DMA: El Ultra DMA (más exactamente. usada en la conexión. El soporte Ultra DMA en nuestro ordenador significa que se inicializará (boot) y abrirá nuevas aplicaciones más rápidamente. a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas. es una señal de un dispositivo de hardware indicando que el dispositivo necesita que la CPU haga algo. sin necesidad de cables. de manera inmediata. DVD). escáners. SuperDisk y para comunicación entre dos PC Puerto Paralelo IDE: también llamado PATA (Paralell ATA). ofreciendo un nuevo nivel de protección de datos    . IRQ: InterruptReQuest. usado para la conexión de discos duros. USB 1. El Ultra DMA usa una verificación de ciclo de redundancia (CyclicalRedundancyChecking. DMA). entre la placa base del ordenador y el dispositivo.0 en los más modernos. Si la frecuencia de la onda. unidades ópticas lectoras/grabadoras (CD-ROM. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.0.1 en los más anticuados. El protocolo Ultra DMA/33 transfiere datos en modo de ráfagas a una tasa de 33. Es totalmente Plug & Play. se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo.  Puertos Inalámbricos: Las conexiones en este tipo de puertos se hacen. el dispositivo es reconocido. y algún USB 1. unidades magneto-ópticas. La señal del pedido de interrupción va a través de las líneas IRQ a un controlador que asigna prioridades a los pedidos IRQ y se los entrega a la CPU. Presenta una alta velocidad de transferencia en comparación con otro tipo de puertos. Puerto Paralelo SCSI: al igual que IDE ha sido usado para la conexión de discos duros. mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. con sólo conectar el dispositivo y "en caliente" (con el ordenador ya encendido).1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2. DVD). pero también de otros dispositivos como escáneres e incluso otro ordenador de diferente plataforma hardware y sistema operativo. unidades lectoras/grabadoras (CD-ROM. Existen 16 IRQ’s que van del 0 al 15. es decir. el Ultra DMA/33) es un protocolo para transferir datos entre una unidad de disco duro a través de las rutas de datos (o bus) del ordenador a la memoria de acceso aleatorio (RAM) del mismo ordenador. dos veces más rápido que la anterior interfaz de acceso directo de memoria (DirectMemory Access. CRC). USB: Un puerto USB permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación. e instalado. etc. AMR: BAJO RENDIMIENTO. Puede que nos interese segmentar una red física en varias redes lógicas. Su función es interconectar dos o más segmentos de red. de hasta 128 Kbps. BUS PCI: FORMATO MÁS COMÚN EN LA ACTUALIDAD. bien por facilidad de administración. .MÓDEMS ES UN DISPOSITIVO QUE CONVIERTE LAS SEÑALES DIGITALES DEL ORDENADOR EN SEÑALES ANALÓGICAS QUE PUEDEN TRANSMITIRSE A TRAVÉS DEL CANAL TELEFÓNICO. ENTRE ORDENADORES DIFERENTES. ESTO LE PERMITE BAJAR INFORMACIÓN DESDE LA RED MUNDIAL (WORLD WIDE WEB). ADEMÁS DE QUE ES POSIBLE SABER EL ESTADO DEL MÓDEM  VELOCIDADES Distintos módems se comunican a velocidades diferentes. ENVIAR Y RECIBIR E-MAIL Y REPRODUCIR UN JUEGO DE PC CON UN OPONENTE REMOTO. EXTERNOS: SIMILARES A LOS INTERNOS. CON UN MÓDEM SE PUEDEN ENVIAR DATOS A OTRA COMPUTADORA EQUIPADA CON UN MÓDEM. pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. HOY EN DÍA EN DESUSO. LA VENTAJA DE ESTOS MÓDEMS RESIDE EN SU FÁCIL PORTABILIDAD MEDIANTE LOS LEDS DE ESTADO QUE INCORPORAN.  TIPOS  INTERNOS: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. TODAVÍA EN USO. Algunos módems pueden bajar información desde un Proveedor de Servicios Internet (ISP) a velocidades de hasta 56 Kbps. ES UNA TECNOLOGÍA OBSOLETA. ¿Qué es la segmentación de redes? Permite que bajo una misma red física. bien por seguridad. Dispositivos de red ¿Qué es un switch? Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. de manera similar a los puentes (bridges). PERO EXTERNOS A LA PC. Los módems de ISDN (Red de Servicios Digitales Integrados) utilizan líneas telefónicas digitales para lograr velocidades aun más veloces. existan hasta 3 redes lógicas. Existen para diversos tipos de conector: • • •  BUS ISA: BAJAS VELOCIDADES. 255). la hemos dividido en tres segmentos: Administración (192. lo que ocurre a continuación es desastroso. .1.168. Supongamos que por conveniencia alguien decide que desea tener dos enlaces a un mismo switch.168.168. de tal forma que si uno falla el otro funcione.1 y 192.168. Profesores (192.2.168.1. RSTP) Una tercera función básica e importante de un switch es evitar loops.1.0.1. Profesores y Alumnos respectivamente.2.168. spaningtree.255) y Alumnos (192.2.2 al 192.2 al 192.1.Un ejemplo sería el siguiente: la red informática escolar de nuestro centro.0.255).0. para los PC's de Administración. Necesitamos indicar a cada PC de cada segmento que su puerta de enlace ha de ser 192. 192.168. Prevención de loops en un switch (Root Bridges.2 al 192. o supongamos que alguien inadvertidamente ve un cable colgando y con la mejor de las intenciones decide conectarlo al switch sin percatarse que ese mismo cable ya estaba conectado en otro puerto del mismo switch.168.168. este es recibido por el switch 01 y reenviado a todos los puertos excepto el puerto F0/3 (porque por ahí fue recibido originalmente). el switch 02 recibe uno de los broadcast en el puerto F0/1 y lo reenvia a todos los demás puertos excepto por supuesto el puerto F0/1. Si hubiese empate se elige por el ID más bajo. y la solución es el SpanningTreeProtocol o STP. lo que hace que el BID sea más pequeño. cuál de los puertos del puente tiene menor coste al puente raíz. el problema es que el broadcast también llego por el puerto F0/2 y reenviado a todos los puertos. en la práctica lo que ocurre es que esto deja inutilizada la red. supone que es el switch raíz y envía las BPDU que contienen la dirección MAC de sí mismo tanto en el BID raíz como emisor. ese será el puerto raíz de ese puente. Todos los switches reciben las BPDU y determinan que el switch que cuyo valor de BID raíz es el más bajo será el puente raíz. de forma que se garantice que la topología está libre de bucles. El administrador de red puede establecer la prioridad de switch en un valor más pequeño que el del valor por defecto (32768). así que el resultado es que tanto en F0/1 como en F0/2 del switch 02. Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU que se envían. . Para cada puente se calcula de igual manera. ya que los recursos en el switch están totalmente consumidos enviando y recibiendo broadcast. Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones).Imaginemos que la PC envía un broadcast. La primera decisión que toman todos los switches de la red es identificar el puente raíz ya que esto afectará al flujo de tráfico. Esto sólo se debe implementar cuando se tiene un conocimiento profundo del flujo de tráfico en la red. SpanningTreeProtocol (SmmTPr) es un protocolo de red de nivel 2 de la capa OSI. El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión. este protocolo evita la formación de loops en los switches. STP es transparente a las estaciones de usuario. un switch debe proveer de mecanismos que eviten la formación de estos loops. He vivido experiencias de estas y créanme que no es nada agradable. Elección de los puertos raíz Una vez elegido el puente raíz hay que calcular el puerto raíz para los otros puentes que no son raíz. tendremos nuevamente un paquete de broadcast enviado al switch 01 que nuevamente repite la acción y de esta forma tenemos un loop infinito. Cuando un switch se enciende. Elección de los puertos designados Una vez elegido el puente raíz y los puertos raíz de los otros puentes pasamos a calcular los puertos designados de cada LAN. que será el que le lleva al menor coste al puente raíz. (nivel de enlace de datos). Por lo anterior. reemplazándolo en la edición 2004 del 802. Designado – Un puerto de envío elegido para cada segmento de la red. A continuación se presenta la lista de comandos para configurar una VLAN: Switch#vlandatabase Switch(vlan)#vlan [numero de vlan] name [nombre de vlan] Switch(vlan)#exit Switch(config)#interface fastethernet 0/numero de puerto Switch(config-if)#switchportaccessvlan [numero de vlan] Trunking Las vlans se pueden extender por varios switches en una red. se utiliza el protocolo VTP ( VlanTrunkingProtocol). Para que múltiples vlans en varios switches se puedan comunicar. Alternativo – Un camino alternativo hacia el Puente Raíz. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Roles de los puertos RSTP: • • • • • Raíz – Un puerto de envío elegido para la topología SpanningTree. Son útiles para reducir el tamaño del Dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3 y 4). hay que utilizar un proceso llamado trunking – el cual es una tecnología que permite que la información de muchas vlans se puedan llevar por un único enlace entre switches. Respaldo – Un camino de respaldo/redundante (de mayor costo) a un segmento donde hay otro puerto ya conectado.1d. Deshabilitado – Un puerto que no tiene un papel dentro de la operación de SpanningTree. Para ello.1w. y se puede tener más de una vlan en cada switch. RSTP reduce significativamente el tiempo de convergencia de la topología de la red cuando ocurre un cambio en la topología. Especificado en IEEE 802. ‘red de área local virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física.Rapid SpanningTreeProtocol (RSTP) es un protocolo de red de la segunda capa OSI. el cual se usa para comunicar la configuración de vlan entre switches. Configuración de VLANs Una VLAN (acrónimo de Virtual LAN. Subneteo . que gestiona enlaces redundantes. Este camino es distinto al que usan los puertos raíz. es una evolución del SpanningtreeProtocol (STP). (nivel de enlace de datos). Lo que afecta considerablemente el desempeño de la red.10101111.! Subneteando la red tendremos.11111111. ¿Porque Subnetear? Cuando trabajamos con una red pequeña NO encontramos muchos problemas para configurar el rango de direcciones IP para conseguir un rendimiento optimo. Representación binaria del subneteo Vamos a hacer una ejemplo : Tenemos la ip "206.175. Esto puede ser corregido.10100010.10100010. Pero aunque se reducen las colisiones con tomar estas medidas.10101111.11111111.0 que en binario seria : 11111111. Pero a medida que se van agregando host a la red.10100010.00010101 Tambien sabemos que la mascara por defecto de una clase C es 255. a nivel de envio y recepcion de paquetes. una sola divida en varias subredes mas pequeñas bien diferenciadas. Esto se debe a que los Switches solo segmentan a nivel de MAC Address y los envios de broadcast son a nivel de red 255.10101111.00000000 IP address consiguiendo 11001110. Es aqui donde el Subneteo nos ayuda.Es dividir una red primaria en una serie de subredes. en parte.162 . en su conjunto. 21 Binario : 11001110. un mayor control y reduciendo el congestionamiento por los broadcast.255. el desempeño empieza a verse afectado. aunque todas pertenezcan a la misma red principal y por lo tanto. 175 . si se continua aumentando el numero de host.255 .255.00010101 AND 11111111.11111111.255.00000000 ----------------------------------11001110.10100010. al mismo dominio.10101111. aumentan tambien los envios de broadcast (Envio de paquetes a todos los dispositivos de la red). reduciendo los Dominios de Colision (host que comparten el mismo medio) enviando las tramas solo al segmento correcto.162. de tal forma quecada una de ellas va a funcionar luego.00010101 Decimal : 206 . segmentando la red con switches..00000000 VLSM .255.11111111. como una red individual.21" sabemos que es una clase C y en binario seria : 11001110. . todas las subredes van a tener el mismo tamaño de 256 direcciones IP.. el enrutamiento de interdominioCIDR (1993). se asigna la misma subred de 256 direcciones. PAT Port AddressTranslation (PAT) es una característica de una red de dispositivo que traduce TCP o UDP comunicaciones entre los hosts de una red privada y los hosts en una red pública. si la subred más grande necesita 200 hosts. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Por ejemplo. las restantes 246 direcciones se desperdician.Las máscaras de subred de tamaño variable (variable lengthsubnetmask. hacia la siguiente potencia de 2. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Las modificaciones que todos los paquetes que envía a la red pública de los servidores múltiples de la red privada parecen proceder de un único host. VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la división en subredes (1985). requieren la misma subred. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. de 256 direcciones.Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. NAT y PAT NAT (Network AddressTranslation . (Nota: se ha redondeado hacia arriba. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica. NAT y las direcciones ip privadas.) Si a una subred que necesita 10 equipos. Ejemplo de desperdicio de direcciones Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes). Un dispositivo PAT transparente modifica IP paquetes a medida que pasan a través de él. Permite que una sola públicos dirección IP para ser usado por muchos anfitriones en una red privada. Incluso los enlaces seriales (WAN). que sólo necesitan dos direcciones IP. RIP . que suele ser una red de área local o LAN . También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. (el dispositivo PAT) en la red pública. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. todas las subredes van a tener el mismo tamaño. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. RIP son las siglas de RoutingInformationProtocol (Protocolo de encaminamiento de información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Versiones RIP En la actualidad existen tres versiones diferentes de RIP, las cuales son: RIPv1: No soporta subredes ni direccionamiento CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes. No se usa actualmente. Su especificación está recogida en el RFC 1058. Es un protocolo de routing con clase. RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest). Su especificación está recogida en RFC 1723 y en RFC 2453. RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080. También existe un RIP para IPX, que casualmente lleva el mismo acrónimo, pero no está directamente relacionado con el RIP para redes IP, ad-hoc. OSPF Open ShortestPathFirst (frecuentemente abreviado OSPF) es un protocolo de enrutamiento jerárquico de pasarela interior o IGP. Usa cost como su medida de métrica. Además, construye una base de datos enlace-estado (link-statedatabase, LSDB) idéntica en todos los enrutadores de la zona. OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que soporta IPv6 o como las extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas. SEGURIDAD INFORMATICA • Seguridad informática: Concepto: consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Características: 1. Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. 2. Confidencialidad: La información sólo debe ser legible para los autorizados. 3. Disponibilidad: Debe estar disponible cuando se necesita. 4. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. Valor de la información en la empresa: El verdadero valor de una empresa no es tanto lo que posee si no lo que la diferencia de las demás: lo que sabe hacer. Esa expresión inglesa del know-how, que tan usada es en los medios económicos, viene a expresar justamente eso. Yo te vendo mi producto no sólo por que lo hago, si no porque secomo hacerlo bueno, bonito y barato. Y ese conocimiento es el que hace mi oferta diferente y apetecible frente a las de la competencia.Sin embargo, a pesar de esto, las empresas siguen sin darle valor a sus datos. El funcionamiento de la mayor parte de las empresas se quedaría bloqueado si se perdiesen sus bases de datos o sus sistemas se vieran interrumpidos. Y, sin embargo, la protección que tienen sobre estos es casi nula. Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Los objetivos que se plantean serán: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. 8. Auditoria en informática: 9. Concepto: La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas 10. Tipos: Dentro de la auditoría informática destacan los siguientes tipos (entre otros): 11. Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc. 12. Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos. 13. Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. 14. Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. 15. Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. La segunda postura asume que el firewall puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso. Firewalls Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: * Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. La desventaja es que el punto de vista de "seguridad" es más importante que facilitar el uso de los servicios y éstas limitantes numeran las opciones disponibles para los usuarios de la comunidad. . ya que es más difícil permitir por error tráfico potencialmente peligroso. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. CCTV. Política interna de seguridad. accidentes y fraudes. vigilantes. Auditoría de la seguridad en producción: Frente a errores. y en algunos casos no revelando la situación física de esta. Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. 17.16. Auditoría de las comunicaciones. evitando ubicaciones de riesgo. POLÍTICAS DEL FIREWALL "No todo lo específicamente permitido está prohibido" "Ni todo lo específicamente prohibido está permitido" La primera postura asume que un firewall puede obstruir todo el tráfico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso.) y protecciones del entorno. 19. etc. mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión. También está referida a las protecciones externas (arcos de seguridad. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso. 18. mientras que el resto del tráfico no será filtrado. * Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. La desventaja de esta postura se basa en la importancia de "facilitar el uso" que la propia seguridad del sistema. Auditoría de la seguridad física: Referido a la ubicación de la organización. La política restrictiva es la más segura. e incidentes de manejo. El Wrapper literalmente cubre la identidad de este segundo programa. mantenimiento general. Sistemas de Seguridad. Estas listas permiten definir permisos a usuarios y grupos concretos. la organización debe conocer qué es lo se está protegiendo. También podrán definirse otras características como limitaciones de anchos de banda y horarios.Un firewall de Internet no está solo. ¿Cuánto puede ofrecer una organización por su seguridad?. Para que ésta sea exitosa. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders. y han llegado a formar parte de herramientas de seguridad por las siguientes razones: . * Un firewall casero. sean estos elementos. Finalmente requiere de soporte continuo para la administración. FTP. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. etc. Access Control Lists (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención. Firewalls Quizás uno de los elementos más publicitados a la hora de establecer seguridad. actualización de software. Los Wrappers son ampliamente utilizados. es parte de la política de seguridad total en una organización. distan mucho de ser la solución final a los problemas de seguridad. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. * Un simple paquete de filtrado puede tener un costo mínimo. Costo del firewall. reparación de seguridad. De hecho. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). obteniendo con esto un más alto nivel de seguridad. * Un sistema comercial. Wrappers Un Wrapper es un programa que controla el acceso a un segundo programa. Detección de Intrusos en Tiempo Real La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas de protección hasta aquí abordados. Adicionalmente. el cual es un conjunto de utilidades de distribución libre. distan mucho de ser la protección ideal. además de buena capacidad de Logs y auditorias de peticiones a dichos servicios. Así. éste puede ser actualizado sin necesidad de cambiar el Wrapper. Con lo mencionado hasta aquí. Algunas configuraciones avanzadas de este paquete. para tener más datos a la hora de una posible investigación. Este tipo de comportamiento raya en la estrategia paranoica. . Este. * Debido a que los Wrappers llaman al programa protegido mediante llamadas estándar al sistema. permiten también ejecutar comandos en el propio sistema operativo. la verifica contra las reglas almacenadas. en función de la resolución de la petición. El paquete Wrapper más ampliamente utilizado es el TCP-Wrappers. y considerado el padre de los sistemas Firewalls) en 1990. en el caso de un intento de conexión. y en función de ellas. Así. una vez comprobada la dirección de origen de la petición. escrito por WietseVenema (co-autor de SATAN. la integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalación de sistemas de Detección de Intrusos en Tiempo Real. ya vista cuando se definió la política de seguridad del firewall. * Mantienen una base de datos con el estado exacto de cada uno de los archivos (IntegrityCheck) del sistema para detectar la modificación de los mismos. se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger. quienes: * Inspeccionan el tráfico de la red buscando posibles ataques. los Wrappers son fáciles y simples de validar. registra estas actividades del sistema. Como se ha visto. Consiste en un programa que es ejecutado cuando llega una petición a un puerto específico. se puede controlar el acceso a cada máquina y los servicios accedidos. * Permite un control de accesos exhaustivo de los servicios de comunicaciones. con Dan Farmer. estos controles son el complemento perfecto de un Firewall y la instalación de uno no está supeditada a la del otro. decide o no dar paso al servicio.* Debido a que la seguridad lógica esta concentrada en un solo programa. puede pensarse que los Wrappers son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos efectos: u sandoWrappers. debe estar fuera de toda discusión la conveniencia de añadir elementos que controlen lo que ocurre dentro de la red (detrás de los Firewalls). * Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados). Por ejemplo. es posible que interese detectar una posible máquina atacante. su petición y su resolución. si bien son eficaces. * Debido a que el programa protegido se mantiene como una entidad separada. ya sean autorizados o no. se deberá comenzar a probar con las claves más posibles.340) claves posibles de generar con esos caracteres. siendo este desconectado.213. puede tardarse 2. * Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él. la llamada se devolverá al usuario legal y no al del intruso. sus objetivos y su funcionamiento. simplemente se ofrecerán las potenciales puertas de entrada como fuentes de ataques . experiencia y paciencia serán capaces de utilizar métodos sofisticados (u originales) como para voltear el perímetro de seguridad (interna + externa) y serán estos los casos que deban estudiarse para integrar a la política de seguridad existente mayor conocimiento y con él mayor seguridad. Algunos pocos. Cada una de estas herramientas permiten mantener alejados a la gran mayoría de los intrusos normales. Seguridad en Protocolos y Servicios Se ha visto en capítulos anteriores la variedad de protocolos de comunicaciones existentes. Esto se obtiene a partir de las 96 8 (7.838. con suficientes conocimientos. y el tráfico de datos en ella. se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario. Como precaución adicional.000 palabras por segundo). * Avisan al administrador de cualquiera de las acciones mencionadas. A continuación se describen los problemas de seguridad más comunes y sus formas de prevención. con los 96 caracteres posibles. El usuario llama. La ventaja reside en que si un intruso desea hacerse pasar por el usuario. Sistemas Anti-Sniffers Esta técnica consiste en detectar Sniffers en el sistema. Nuevamente no se verán los detalles sobre el funcionamiento de cada uno de ellos.288 años en descifrarla (analizando 100. Partiendo de la premisa en que no se disponen de esa cantidad de años para analizarlas por fuerza bruta. Generalmente estos programas se basan en verificar el estado de la placa de red. para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo). se autentifica contra el sistema. Call Back Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. con el fin de controlar los recursos y acciones del mismo. el usuario deberá verificar que la llamada-retorno proceda del número a donde llamó previamente.* Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. comúnmente llamadas Claves Débiles.895. Gestion de Claves "Seguras" Si se utiliza una clave de 8 caracteres de longitud.789. Como puede preverse todos estos protocolos tienen su debilidad ya sea en su implementación o en su uso. que ni siquiera tienen por qué proporcionar acceso a la máquina (como las DoS por ejemplo). además de que administran los recursos de la misma (Entendiéndose como recursos: Memoria. Provee de una adecuada distribución de los recursos. Procesador. sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. Conjunto de programas que se integran con el hardware para facilitar al usuario. el aprovechamiento de los recursos disponibles. Sistemas operativos CONCEPTO DE SISTEMA OPERATIVO: Conjunto de programas que sirven como interfaz entre el usuario (Sirve como agente de intercambio de información entre la computadora y el usuario. para después devolverlo a su forma original. la Teoría de los Grandes Números y la Complejidad Algorítmica. Criptología La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático" (2). Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen). Para un Sistema Operativo real deberá satisfacer las siguientes funciones: Gobierna el Sistema. Administra y controlar la ejecución de los programas.) y la computadora. Entre las disciplinas que engloba cabe destacar la Teoría de la Información. Algunos de sus objetivos principales son: • • • Provee de un ambiente conveniente de trabajo. en fin cada dispositivo con que cuenta la computadora). Asigna los recursos. Disco Duro. Hace uso eficiente del Hardware. . la Matemática Discreta. Aportando luz a la definición cabe aclarar que la Criptografía hace años que dejó de ser un arte para convertirse en una técnica (o conjunto de ellas) que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información. 4. Núcleo (o Kernel) Es la parte del Sistema Operativo que se encarga de sincronizar la activación de los procesos y definir prioridades. Ensambladores Traducen programas escritos con mnemónicos a lenguaje de máquina.Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario. Programas del Sistema Son programas de servicio que debe ser solicitados explícitamente por los usuarios. 2. Shell. 3. Bibliotecas Programas que contienen rutinas para realizar funciones frecuentemente requeridas. es un programa que interpreta las órdenes del usuario y las convierte en Llamadas al Sistema. 5. Utilerías de Archivos Programas para dar mantenimiento a los archivos. Compiladores Son programas que traducen Programas Fuente en programas Objeto. es en estos casos cuando se puede dar servicio a varios procesos. Intérprete de Comandos También conocido por su nombre en inglés. Programas de Aplicación . Como ejemplos de estos tenemos: 1. Estas funciones pueden ser ligadas a los programas escritos por el usuario. Editores Son programas que permiten escribir textos y guardarlos en memoria secundaria. Sistema Operativo Llamadas al Sistema El Sistema Operativo en conjunto con el Hardware aparecen al usuario como un solo dispositivo con un conjunto de instrucciones más flexibles y variadas a las que se conoce como Llamadas al Sistema (SystemCallings). B) CARGADOR PARA EL SISTEMA OPERATIVO Este programa se encarga de transferir desde algún medio de almacenamiento externo (disco. Un sistema operativo que se opera mediante el uso de imágenes y símbolos en vez de palabras se denomina interfaz gráfica para el usuario. utilizados para realizar tareas específicas como simulación. reduciendo el número de comandos que se necesitan conocer. Los menús mejoran en mucho la cordialidad de los programas. creación y edición de gráficas e imágenes. TIPOS DE SISTEMAS OPERATIVOS Existen dos tipos generales de sistemas operativos: Los basados en caracteres y los de interfaz gráfica (ambientes amigables). posteriormente Microsoft introdujo la interfaz gráfica Windows para las computadoras IBM y compatibles. La Macintosh logró crear la primera interfaz gráfica. . El MS-DOS está listo para recibir un comando desplegando el tipo de indicador (A> o C>) en la pantalla. deberá ser transferido desde su lugar de residencia a la memoria principal. El sistema basado en caracteres es ejemplificado perfectamente con el sistema operativo utilizado por las computadoras IBM y compatibles. cinta o tambor) a la memoria principal. C) CARGADOR INCLUIDO EN EL SISTEMA OPERATIVO Su función es cargar a memoria todos los archivos necesarios para la ejecución de un proceso. Cuando el sistema operativo esta cargado en memoria toma el control absoluto de las operaciones del sistema. o GUI (GraphicUser Interface). en donde el usuario escribe carácter por carácter el comando que se desea ejecutar.Programas externos al sistema. los programas del sistema operativo que tienen como finalidad establecer el ambiente de trabajo del equipo de cómputo. Cada programa en Windows tiene reservada un área de la pantalla conocida con el nombre de ventana. los desarrolladores de software respondieron añadiendo menús y mensajes en pantalla. Existe un programa especial almacenado en memoria ROM que se encarga de accesar a este programa cargador. Ante las justificadas quejas de los usuarios por la falta de programas amigables. etc. ESTRUCTURA BASICA DE UN SISTEMA OPERATIVO A) CARGADOR Cualquier programa que requiere ser ejecutado en la computadora. . etc. FUNCIONES BASICAS DE UN SISTEMA OPERATIVO ADMINISTRACION DE TRABAJOS Cuando existen varios programas en espera de ser procesados.. copiar e imprimir información..Administra la memoria. dispositivos.Administración y control de la ejecución de los programas. el sistema operativo debe decidir el orden de procesamiento de ellos.) entre los diversos programas que se encuentran en proceso.Manejo de Archivos . . El supervisor también realiza otras funciones como son: . Funge como enlace entre los programas del usuario y todas las rutinas que controlan los recursos requeridos por el programa para posteriormente continuar con su ejecución. la primera formada por una palabra que identifica el comando y la acción a realizar y la segunda parte por un conjunto de valores o parámetros que permiten seleccionar diversas operaciones de entre los que dispone el comando. ADMINISTRACION DE RECURSOS Mediante está función el sistema operativo esta en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria.. LENGUAJE DE COMUNICACION Es el medio a través del cual el usuario interactúa directamente con el sistema operativo y esta formado por comandos que son introducidos a través de algún dispositivo. . para esto. Generalmente un comando consta de dos partes. por cuanto tiempo y por quien. lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados.Administración de las rutinas que controlan el funcionamiento de los recursos de la computadora. UTILERIA DE SISTEMA Son programas o rutinas del sistema operativo que realizan diversas funciones de uso común o aplicación frecuente como son: clasificar.. etc. así como asignar los recursos necesarios para su proceso.SUPERVISOR (EJECUTIVO O MONITOR) Es el administrador del sistema que controla todo el proceso de la información por medio de un gran número de rutinas que entran en acción cuando son requeridos. Memoria Virtual. RECUPERACION DE ERRORES El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida. TIPOS DE SISTEMA OPERATIVO El sistema operativo como controlador y supervisor de todas las actividades que realiza la computadora tiene características que le permiten soportar técnicas avanzadas de procesamiento de datos como: -La utilización de Lenguaje de Alto Nivel. además libera la memoria cuando ya no es requerida para el proceso. copiar. etc. clasificar.Tiempo Compartido.CONTROL DE OPERACIONES DE ENTRADA Y SALIDA Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso. C) UTILERIAS INDEPENDIENTES Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida. B) UTILERIAS PARA ARCHIVOS Manejan información de los archivos tales como imprimir. ADMINISTRACION DE LA MEMORIA Supervisa que áreas de memoria están en uso y cual están libre. etc. se conocen también como utilerías y se pueden clasificar en tres tipos: A) UTILERIAS DEL SISTEMA Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. . Son de uso interno. determina cuanta memoria asignará a un proceso y en que momento. PROGRAMAS DE PROCESO El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos. carga del sistema operativo.Multiprogramación. . . durante cuánto tiempo y en que momento. . Con referencia a los algoritmos que se utilizan se llevan a cabo con una lógica sencilla y funciones directas además de un registro para almacenar la dirección base y un acumulador para controlar el tamaño del programa. dependiendo de la memoria disponible y como se utiliza mientras se procesan los trabajos y tareas. su dirección. ya sea de forma accidental o intencional. restricciones de acceso y estado actual. solo puede mantener una tarea a la vez. Particiones fijas Fueron creadas para posibilitar la multiprogramación una vez asignada una tarea a la partición. primeros sistemas. esto es lo que hacia las particiones fijas para evitar la intrusión en las particiones. Estas particiones funcionan bien si las tareas son del mismo . Problemas principales con este tipo de asignación de memoria es que no apoya la multiprogramación. requieren también que el administrador de la memoria del S. Tipos de asignación de memoria: • • • • Sistemas de usuario Particiones fijas Particiones dinámicas Particiones dinámicas relocalizables. “Contiguas”. las palabras claves eran “Completas”.Administración de la memoria. Además hay que asegurarse que el tamaño de la tarea coincida con el de la partición para que se pueda ejecutar es esta partición permite que varios programas estén en memoria al mismo tiempo. no se permita que otra tarea entrara en la partición. Sistemas de usuario Los programas se cargaban en memoria y se le asignaba espacio cuanto ocupar. no se podía ejecutar. para ello se incrementaba memoria principal o se modificaba el programa o se utilizan métodos de superponer (Transferir segmentos de un programa de un almacenamiento secundario a la memoria principal para su ejecución). Los sistemas de un solo usuario dan acceso al usuario a la memoria disponible para las tareas y estas se procesan en secuencia. La administración de la memoria es vital en el desempeño de los sistemas.O tenga una tabla mostrando el tamaño de cada partición. Si el programa era demasiado grande y no cabía en memoria disponible. tamaño o si se conoce por anticipado y no varían si el tamaño de las particiones es pequeña. ajustar cada dirección y cada referencia a una dirección en todo programa para tomar en consideración la nueva localización del programa en la memoria. El sistema operativo compacta la memoria. En un disco en las cuales se almacena la tarea. sus páginas están en secuencia lógica (las primeras páginas contienen las primeras instrucciones del programa. proceso conocido como "recolección de basura" o "desfragmentación". . La compactación no es sencilla. Cuando el programa se prepara en un inicio para cargar. Su proceso inicia cargando en la memoria las primeras tareas conforme entren las nuevas tareas. cada una se puede almacenar en cualquier marco de página disponible en cualquier parte de la memoria principal La ventaja principal de almacenar programas en localidades no contiguas es que la memoria principal se utiliza con más eficiencia porque un marco de páginas vacío se puede usar para cualquier página de cualquier trabajo. luego. El administrador relocaliza programas para reunir bloques vacíos y compactarlos para hacer un bloque de memoria grande para aceptar las tareas en espera de entrar. las tareas mas grandes serán rechazadas o tendrán que esperar a que se desocupe las particiones grandes y si las particiones son muy grandes. se van acomodando en los espacios disponibles de acuerdo con su prioridad por lo tanto la asignación subsecuente de la memoria crea fragmentos de memoria libre entre bloques de memoria asignada. y la última página. De hecho. Primero. se desperdicia memoria y si una tarea no ocupa toda la partición también se desperdicia memoria a esto se le conoce como fragmentación interna Particiones dinámicas La memoria se conserva en bloques contiguos. Esto es una mejoría porque no se desperdicia memoria en la partición y no elimina el problema. las tareas se les dan memoria que soliciten cuando se cargan para su procesamiento. Particiones dinámicas relocalizables. estos problemas se conocen como fragmentación externa. el esquema de compactación utilizado para particiones localizables se elimina porque no existe fragmentación externa entre marcos de página (y no hay fragmentación interna en la mayor parte de las páginas). ASIGNACIÓN DE LA MEMORIA EN PÁGINAS Se basa en el concepto de dividir cada tarea de llegada en páginas de igual tamaño. Además. los programas en memoria se deben relocalizar contiguos. las últimas instrucciones). En esencia hay tres tablas que llevan a cabo esta función: la tabla de tareas (JT. las tareas siguen divididas en páginas de tamaño igual que inicialmente residen en almacenamiento secundario. Aunque diferentes sistemas operativos tienen diversos nombres para las mismas. sea cual sea el nombre que se les dé. la tabla de mapa de páginas (PMT) y la tabla de mapa de memoria (MMT). Los módulos de manejo de errores escritos por el usuario se procesan sólo cuando se detecta un error específico durante la ejecución. el módulo de salida estará ocioso. los demás están ociosos (Madnick&Donovan. Esto es más fácil de visualizar en programas manejados por menús. el administrador de la misma necesita un mecanismo para controlarlas. 2. Cuando se empieza a ejecutar la tarea. el módulo de procesamiento no se utiliza. La paginación por demanda aprovecha el hecho que los programas se escriben de manera secuencial. por sus siglas en inglés). El esquema de paginación por . si el módulo de procesamiento está activo.Sin embargo. Por ejemplo. de manera que mientras una sección o módulo está en proceso. por ejemplo: 1. con cada solución nueva llega un nuevo problema: dado que las páginas de una tarea se pueden localizar en cualquier parte de la memoria principal. pero el administrador de la memoria utiliza tablas para llevar el control de las mismas. las tablas proporcionan el mismo servicio. sus páginas pasan a la memoria sólo conforme se necesitan. Con la paginación por demanda. Esto significa aumentar el tamaño y la complejidad del software del sistema operativo. 4. PAGINACIÓN POR DEMANDA Introdujo la idea de cargar nada más una porción del programa en la memoria para su procesamiento. Una de las innovaciones de mayor importancia en la paginación por demanda es que hizo posible el amplio uso de la memoria virtual. Ciertas opciones de programa son excluyentes entre sí o no resultan siempre accesibles. si el módulo de entra da está activo. No se requieren todas las páginas al mismo tiempo. aun cuando por lo general realmente se utiliza una fracción de la tabla. Las tres tablas residen en la parte de la memoria principal reservada al sistema operativo. Fue el primer esquema ampliamente utilizado que eliminó la necesidad de colocar toda la tarea en la memoria desde el principio hasta el final de su procesamiento. lo que incrementa la carga general. 3. Muchos módulos son mutuamente excluyentes. A muchas tablas se asigna una cantidad grande fija de espacio de direcciones. Las páginas de una tarea entran en los marcos de página de la memoria. 1974). De manera similar. si se utiliza una página. contiene los números de segmento. sin incurrir en una falla de página. los derechos de acceso. Cuando se compila o ensambla un programa. el estado y. primera en salir : La política de reemplazo de páginas de primeras entradas primeras salidas (FIFO) elimina las que se han quedado más tiempo en la memoria • La menos recientemente utilizada: La política de reemplazo de páginas de la menos recientemente utilizada (LRU) sustituye las páginas que muestran menos actividad reciente. Ofrece una diferencia fundamental en relación con un esquema de paginación. Una subrutina es un ejemplo de un grupo lógico de ese tipo. esto es la base de la "teoría de la localidad". que permiten acceso directo. ASIGNACION DE MEMORIA POR SEGMENTACIÓN CON PAGINACIÓN POR DEMANDA Evolucionó a partir de las dos que acabamos de ver. cada tarea se divide en varios segmentos de tamaños diferentes. cada una de las cuales contiene a menudo piezas provenientes de más de un módulo de programa.demanda permite al usuario ejecutar tareas con menos memoria principal de lo que se requeriría si el sistema operativo estuviera utilizando el esquema de asignación de memoria paginada. Cada segmento está numerado y para cada tarea se genera una tabla de mapa de segmentos (SMT). su localización en la misma. Es una combinación de segmentación y de paginación por demanda y ofrece los beneficios lógicos de la . los segmentos se conforman de acuerdo con los módulos estructurales del programa. en la suposición de que estas páginas fueren las menos utilizadas de nuevo en el futuro inmediato. • Conjunto de trabajo: Una innovación que mejoró el desempeño de los esquemas de paginación por demanda fue el concepto de conjunto de trabajo. A la inversa. todas del mismo tamaño. Un conjunto de trabajo de una tarea es el conjunto de páginas que residen en la memoria. POLÍTICAS Y CONCEPTOS DE REEMPLAZO DE PÁGINAS • Primera en entrar. es probable que se utilice de nuevo pronto. ASIGNACIÓN DE MEMORIA EN SEGMENTOS El concepto de la segmentación se basa en la práctica común entre los programadores de estructurar sus programas en módulos: agrupamientos lógicos de código. que divide la tarea en varias páginas. cuando cada uno de ellos se carga en memoria. su longitud. Con la asignación de memoria en segmentos. uno por cada módulo que contiene piezas que ejecutan funciones relacionadas. da a los usuarios la impresión de que sus programas están totalmente cargados en la memoria principal durante el tiempo de procesamiento. muchos de los problemas de la segmentación (compactación. Por lo tanto. Comparación entre Memoria virtual con paginación y con segmentación. sino que lo subdivide en páginas de tamaño igual. Eliminó la restricción impuesta al tamaño máximo de programa. fragmentación externa y manejo de almacenamientos secundarios) se eliminan. Este esquema de asignación no conserva cada segmento en una unidad única contigua. La desventaja principal de este esquema de asignación de memoria es la carga general requerida para las tablas adicionales y el tiempo necesario para referir las tablas de segmento y de página. y más fáciles de manipular que los segmentos completos.segmentación y las ventajas físicas de la paginación. La memoria asociativa es el nombre que se ha dado a varios registros que están asignados a cada una de las tareas activas. Memoria virtual con paginación Permite la fragmentación interna dentro de los marcos de página No permite la fragmentación externa Los programas se dividen en páginas de tamaño igual La dirección absoluta se calcula utilizando el número de página y el desplazamiento Requiere PMT Memoria virtual con segmentación No permite la fragmentación interna . Esta capacidad de mover páginas a voluntad entre la memoria principal y el almacenamiento secundario dio entrada a un nuevo concepto. Aun cuando sólo una porción de cada programa está en la memoria. ya que las páginas son de longitud fija. Su función es asociar varios números de segmentos y de páginas pertenecientes a la tarea en proceso con sus direcciones de memoria principal. bien llamado memoria virtual. con unas modificaciones menores. La lógica no es nueva. aun cuando sólo parte del mismo estuviera en la memoria principal. se aplican los algoritmos utilizados por la paginación por demanda y los esquemas de administración de la memoria segmentada. Estos registros asociativos residen en la memoria principal y su cantidad] varía de un sistema a otro. más pequeñas que la mayor parte de los segmentos. MEMORIA VIRTUAL La paginación sobre demanda hizo posible que un programa se ejecutara. Permite compartir códigos y datos. Comparación de los esquemas de asignación de memoria analizados en los capítulos 2 y 3. en tanto que las que no se precisan se mantienen en almacenamiento secundario. EsquemaProblema resueltoProblema creado Cambios en el soft. Mayor carga general para el manejo de las interrupciones de paginación. Contigu os de un solo usuario Particiones fijas Tiempo de CPU sin uso El tamaño de la tarea está limitado al tamaño físico de la memoria El CPU frecuentemente está sin uso Fragmentación interna El tamaño de la tarea está limitado al tamaño de la partición Ninguno Agregar un planificador de procesos/ Agregar un manejador de protección .Permite la fragmentación interna Los programas se dividen en segmentos desiguales La dirección absoluta se calcula usando el número de segmento y el desplazamiento Requiere SMT La administración de la memoria virtual tiene varias ventajas: • • • • • • El tamaño de una tarea ya no queda sujeto al tamaño de la memoria principal (o del espacio libre dentro de la memoria principal). como en el particionamiento dinámico y estático y muchos usuarios en un entorno de tiempo compartido). Incremento de la complejidad del software para evitar la hiperpaginación. La memoria se utiliza con más eficiencia porque las únicas secciones de una tarea almacenadas en la memoria son las que se necesitan de inmediato. Permite una cantidad ilimitada de multiprogramación (que se puede aplicar a muchas tareas. Estas ventajas compensan con mucho las siguientes desventajas: • • • Costos de hardware de procesador más altos. Elimina la fragmentación externa cuando se utiliza con la paginación y suprime la fragmentación interna cuando se usa con la segmentación. Facilita el enlace dinámico de segmentos de programa. La administración del procesador en este entorno es simple. • . cuando existen muchos usuarios con muchas tareas en el sistema (esto se conoce como un entorno de multiprogramación) hay que asignar el procesador a cada tarea de una manera justa y eficiente. lo que puede ser algo complicado. que requiere un conjunto de recursos para llevar a cabo su función. Sin embargo. Memoria requerida para tablas de páginas y de segmentos Segmentación con paginación por demanda • • • • ADMINISTRADOR DEL PROCESADOR El administrador del procesador asigna un solo CPU para ejecutar las tareas de estos usuarios. el procesador sólo está ocupado cuando el usuario ejecuta una tarea. Un programa no es un proceso. Un programa es una unidad inactiva. como un archivo almacenado en un disco. Un proceso es una entidad activa. En los sistemas de un solo usuario. un programa o un trabajo es una unidad de trabajo enviada por el usuario. Para un sistema operativo.Particiones dinámicas Particiones dinámicas re localizables Paginación Fragmentación interna Fragmentación interna Fragmentación externa Carga general de compactación El tamaño de la tarea está limitado al tamaño físico de la memoria Memoria requerida para tablas El tamaño de la tarea está limitado al tamaño físico de la memoria /Regresa la fragmentación interna Mayor número de tablas Posibilidad de hiperpagi-nación Se requiere carga general por interrupciones de página Se necesita hardware para la paginación Ninguno Algoritmo de compactación Necesidad de compactación Algoritmos para manejar Tablas de mapa de página Paginación por demanda Segmentación El tamaño del trabajo ya no está limitado al tamaño de la memoria/ Uso más eficaz de la memoria/ Permite la multiprogra-mación a gran escala y compartir el tiempo Fragmentación interna Enlaces dinámicos Compartir segmentos Memoria virtual grande Segmentos cargados por demanda Algoritmos para el reemplazo de páginas Algoritmos de búsqueda para páginas en la memoria secundaria Un paquete para enlaces dinámicos Un esquema de direccionamieñto Un esquema de direccionamiento tridimensional Dificultad en el manejo de segmentos de distintos tamaños en la memoria secundaria Fragmentación externa Carga general para manejador de tablas. entre ellos un procesador y registros especiales. en todos los demás momentos está ocioso. El término trabajo por lo general se asocia con sistemas por lotes. ya sea en lotes o de manera interactiva. Cuando usted inició el ensamble del juguete. Sin embargo. • • • • • • • • • • . respectivamente. Dado que el primero que encuentra es el planificador de trabajos. Una vez seleccionado el trabajo para su ejecución. veamos un ejemplo cotidiano. Típicamente. Por ejemplo. es una instancia de un programa ejecutable. El planificador de tareas las inicia con base en ciertos criterios. Como demostración. esto debe ocurrir de manera que se pueda reiniciar después con toda la facilidad posible. primero en servirse. La planificación de los dos "trabajos". si su sistema permite que sus procesos tengan múltiples hebras de control. el planificador de procesos establece cuándo se ejecuta cada paso o conjunto de pasos —una decisión que también se basa en ciertos criterios—. Su meta es ubicar las tareas en una secuencia que utilice tanto como sea posible los recursos del sistema. se basó en los conceptos primero en entrar. también conocido como CPU es la parte de la máquina que lleva a cabo los cálculos y ejecuta los programas. La multiprogramación requiere que el procesador se "asigne" a cada tarea o proceso durante un periodo y se "desasigne" en el momento apropiado. Por lo tanto. puede instruir al navegador (Browser) para que establezca una conexión entre ambos sitios y descargar una imagen a la vez. podemos observar que existe una jerarquía entre el planificador de trabajos y el de procesos. PLANIFICACIÓN DE TRABAJOS EN COMPARACIÓN CON PLANIFICACIÓN DE PROCESOS El administrador del procesador está compuesto por dos sub-administradores. Si el procesador se desasigna durante la ejecución de un programa. si su sistema permite que los procesos tengan una sola hebra de control y usted desea una serie de imágenes en el sitio Web de un amigo. el planificador de procesos habría seleccionado para su ejecución cada paso en las instrucciones de ensamble. encargados de la planificación de trabajos y de la planificación de procesos. Si regresamos al ejemplo anterior. por lo general la mayor parte de los sistemas operativos maneja la planificación de los trabajos en dos niveles. Sin embargo. cada trabajo (o programa) pasa a través de una jerarquía de administradores. puede solicitar varias imágenes al mismo tiempo y el navegador o explorador establecerá múltiples conexiones y descargará varias imágenes a la vez. El procesador. un usuario concibe un trabajo como una serie de pasos de tarea globales —compilación. también se conoce como planificador de alto nivel. con base en las características de cada uno. Se conocen como el planificador de trabajos y el planificador de procesos.• • • Un proceso: también conocido como tarea. ensamblar el juguete y vendar la lesión. Este subadministrador sólo se ocupa de elegir los trabajos de una cola de trabajos que llegan y colocarlas en la cola de procesos. y prioridad. Es un procedimiento delicado. carga y ejecución— o como un paso completo: ejecución. Una hebra de control: es una porción de un proceso que se puede ejecutar de manera independiente. . Los dispositivos virtuales: Son una combinación de los dos primeros: son dispositivos dedicados transformados en dispositivos compartidos Los medios de almacenamiento se dividen en dos grupos: medios de acceso secuencial. Para ello. Los datos se registran de manera serial en cada pista. Almacenamiento óptico en disco: Utilizan un rayo laser para leer y escribir los discos de varias capas. Dispositivos de almacenamiento directo: Son cualquier dispositivo que puede leer o escribir en un lugar especifico en un disco (también se conocen como dispositivos de almacenamiento de acceso aleatorio). y a nivel de trabajo. Los dispositivos compartidos: se pueden asignar a varios procesos. Tienen de lectura y escritura que flota sobre la superficie del disco. Tipos de dispositivos periféricos: Los dispositivos dedicados: Se asignan solo a un trabajo a la vez y le sirven todo el tiempo que esta activo. Existen grandes diferencias en su velocidad y capacidad de compartir. utilizando la cabeza de lectura/escritura colocada por encima. Utilizar politicas preestablecidas para determinar que proceso obtendrá un dispositivo y durante cuanto tiempo Asignar los dispositivos Desasignarlos en dos niveles: el nivel de procesos cuando se ejecute un comando de entrada y salida y el dispositivo se libera en forma temporal. El administrador tiene cuatro Funciones básicas: Controlar el estado de cada dispositivo(como unidades de cinta. que es una pila de discos. ahora se utiliza para el archivo rutinario y almacenamiento de respaldo. Generalmente se agrupan en 2 categorías: DASD de cabeza fija: Los primeros DASD eran tambores registrables magnéticamente. que almacenamiento de acceso directo (DASD). como los que se utilizan en muchas computadoras personales.• • • • • • • • • • • • • • • • • • • • Administración de Dispositivos Administra todos los dispositivos perifericos del sistema. DASD de cabeza movil: Estos solo tienen unas cuantas cabezas de lectura/ escritura que se mueven de una pista a otra para cubrir la çsuperficie del tambor. que pueden almacenar archivos de acceso secuencial o de acceso directo. impresoras. Aunque ya no se utilizan de manera habitual. cuando este se termina y el dispositivo se libera de manera permanente. debe mantener un delicado equilibrio entre oferta y demanda –balanceando el suministro finito de dispositivos del sistema con la demanda infinita de los usuarios para los mismos. sin embargo el volumen y el precio hicieron este medio inaceptable para sistemas grandes. o parte de un paquete de discos. unidades de disco. La cinta magnética se desarrollo para los primeros sistemas de computo de almacenamiento secundario rutinario. Almacenamiento Secuencial: El primer medio de almacenamiento fue el papel. Los discos pueden ser unidades individuales. graficadores y terminales). modifica y controla el acceso a los archivos. Asignar cada archivo cuando se ha aceptado el acceso de un usuario al mismo y registrar su uso. Registro: Es un grupo de campos relacionados.• • • • • • • • • • • • • • • • • • • Tecnología CD-grabable: Graban datos en discos opticos con la tecnica de escribir una vez. Los datos que se escriben no se pueden borrar ni modificar. Tiempo de acceso requerido: Según si un dispositivo DASD tiene cabezas fijas o móviles. Directorios: Son listados de nombres de archivos y sus atributos y el administrador los maneja como archivos. Estos pueden tener 4. llamado: descriptor del archivo. Tambien se conoce como WORM Tecnología CD-reescribible: Los CD-RW pueden leer un CD-ROM estandarasi como discos CD-R y CD-RW. Administrador de archivos. Interacción con el administrador de archivos El usuario se comunica con el administrador de archivos mediante comandos específicos incluidos en el programa del usuario o mediante los que este envía de manera interactiva. Algunas definiciones importantes: Campo: es un número de bytes relacionados que pueden identificar mediante un nombre. cada entrada de archivos en todos los directorios. asegurando el uso eficiente del espacio de almacenamiento disponible y proporcionando un acceso eficiente a los archivos. Archivo: Es un grupo de registros relacionados que contienen información utilizada por un programa de aplicación específica para generar informes. La información que suele incluir es: Nombre del archivo Tipo de archivo: la organización y uso que dependen del sistema. Es el software que crea. tres factores pueden afectar el lapso requerido para tener acceso a un archivo: el tiempo de latencia y el tiempo de transferencia.7 GB y un disco de doble capa el doble. elimina. Un subdirectorio se crea cuando un usuario abre una cuenta para tener acceso al sistema de cómputo. El administrador de archivos controla todos los archivos en el sistema. contiene información que describe el archivo. Utilizar una política que determine donde y como se almacenaran los archivos. tipo y tamaño. además de administrar los recursos utilizados por los archivos. Funciones: Llevar el control de donde se almacena cada archivo. Sea cual sea la complejidad de la estructura de directorios. Localización del archivo Fecha y tiempo de la creación Propietario Información de proyección. Es posible escribir y reescribir los discos CD-RW. Tamaño se archivo. Tamaño del registro. Tecnología DVD: Contiene el equivalente de 13 discos CD-ROM tiene tecnología de compresión. • • • • • • • • . La organización de registros secuenciales: La más fácil de implementar. Se utiliza con mayor frecuencia en archivos de probable acceso secuencial. Organización física: La organización física de un archivo tiene que ver con la forma en que los registros se organizan y las características del medio utilizado para su almacenamiento. Se puede organizar de 3 maneras: secuencial.• • • • • • • El concepto de directorio actual se basa en la jerarquía subyacente presente en una estructura de árbol. La organización de registro directo: Utiliza archivos de acceso directo. que permite a los programadores recuperar archivos. Los registros de un archivo se almacenan juntos si hay suficiente espacio vacío. mismos que solo se pueden implementar en dispositivos de almacenamiento de acceso directo. porque son los más fácil de acceder directamente. porque los registros se almacenan y se recuperan en serie. Para seleccionar la mejor se considera lo siguiente: Volatilidad de los datos: frecuencia con la cual se efectúan adiciones y eliminaciones. directa o secuencial indizada. son ideales para los archivos de datos y su aspecto crítico es el tamaño. Pueden ser de longitud fija o variable y pueden estar en bloques o no. Formato de registro: Se supone que dentro de cada archivo los registros tienen el mismo formato. uno después de otro. Registros de longitud fija: son los más comunes. ya que todos los archivos están compuestos por registros. Registros de longitud variable: No dejan espacio de almacenamiento vacio ni truncan caracteres. Cuando un usuario da un comando para modificar el contenido del archivo. Almacenamiento indizado: Permite el acceso directo a los registros al reunir en un bloque de indización los punteros que vinculan las extensiones de dicho archivo. Cada archivo tiene un bloque de indizacion. • • • • • • • • • • • • • . Dan flexibilidad al usuario para acceder a cualquier registro. Almacenamiento no continuo: Permite a los archivos utilizar cualquier espacio de almacenamiento disponible en disco. se trata de un comando para tener acceso a los registros dentro del archivo. sea cual sea su formato. que consiste en las direcciones de cada sector de disco que conforman el archivo. Organización de archivos Es el arreglo de registros dentro de un archivo. Actividad del archivo: Porcentaje de registros procesados durante una ejecución Tamaño del archivo Tiempo de respuesta: cantidad de tiempo que el usuario acepta esperar antes que la operación solicitada se complete. • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Comprensión de datos. Los términos repetidos también se pueden comprimir. Matriz de control de acceso: Es intuitivamente atractiva y fácil de implementar. Modulo de verificación de control de acceso: Sirve para comprobar que a ese usuario se le permite desempeñar esta operación con este archivo. Modulo de interfaz del dispositivo: Transforma el número de bloque en la combinación real de cilindro. pero se pierde tiempo de procesamiento. Cerraduras: Se utilizan para proteger los archivos es un método de control de acceso diferente. y pasa información al sistema de archivos lógicos. Administracion de memoria . La organización del archivo estipula los métodos de acceso. el cual a su vez notifica al sistema de archivos físicos. Modulo de asignación: Se encarga de controlar las áreas no utilizadas en cada dispositivo de almacenamiento. Es una técnica utilizada para ahorrar espacio en archivos. con los secuenciales. se consigue la mayor flexibilidad con archivos secuenciales indizados. Lista de capacidad: Muestra la información de control de acceso desde una perspectiva diferente. La comprensión frontal: es un tercer tipo que se utiliza en los sistemas de administración de bases de datos para la comprensión de índices. Cada archivo se introduce en la lista y contiene los nombres de los usuarios autorizados y el tipo de acceso permitido. Niveles en un sistema de administración de archivos La administración eficiente de los archivos no se puede separar de la administración eficiente de los dispositivos que contienen. es similar a una contraseña pero protege un solo archivo. Los registros con caracteres repetidos se pueden abreviar. Se gana espacio de almacenamiento. La lista de control de acceso: Es una modificación de la matriz de control de acceso. la mínima. El sistema de modulo elevado: se conoce como sistema básico de archivos. Actúa en todos los niveles del sistema de administración de archivo. Modulo de verificación de control de acceso. pero nada más trabaja bien con sistemas con pocos archivos y usuarios. superficie y registro necesaria para recobrar la información del dispositivo de almacenamiento secundario. Hay 3 métodos para comprimir datos en las bases de datos. Métodos de acceso. que trabaja con el administrador. Las tareas que van llegando se forman hasta que una partición adecuada está disponible.. Cuando las tablas de páginas son muy grandes se puede utilizar un esquema de paginación de varios niveles para que las páginas se paginen a sí mismas. por lo que es conveniente albergar el exceso de los procesos en disco. Existen distintos niveles de paginación y a su vez distintos modelos de computadoras han trabajado con ellas. la respuesta puede ser tener particiones pequeñas también. Paginación de nivel 1: PDP-11 Paginación de 2 niveles: la VAX Paginación de 3 niveles: la SPARC • • • • • . mantiene en memoria aquellas partes del programa que se deben permanecer en memoria y el resto lo deja en disco.pn Multiprogramación con particiones fijas El objetivo en todo esto es tener mas de un proceso en memoria a la vez. pero aún así se obtiene el desperdicio de particiones grandes con una tarea pequeña. La mayoría de los procesos tardan cierto tiempo en la espera de datos de dispositivos E/S. las partes entre el disco y la memoria se intercambian de modo que se vayan necesitando.O. Paginación El espacio de direcciones de cada proceso se divide en bloques de tamaño uniforme llamados páginas. Es en forma secuencial pues solo se tiene un objeto en memoria en cada instante. solución posible sería dividir la memoria en n partes al inicio de una sesión de uso de la máquina. evitando desperdicio de memoria Memoria Virtual: la idea es que el tamaño combinado de la pila. los cuales se pueden colocar dentro de cualquier para página marco disponible en memoria. el usuario carga toda la memoria con un programa. Paginación. Al traslado de procesos de disco a memoria y viceversa se le llama intercambio. Un modelo para el uso y aprovechamiento de la CPU es el modelo probabilístico dado por la fórmula : Uso de la CPU = 1 . Los sistemas de administración de memoria se pueden clasificar en dos tipos. por supuesto para ser ejecutados estos procesos deben ser trasladados a la memoria principal. Intercambio En un sistema por lotes la organización de la memoria en particiones fijas es adecuado pero en un ambiente multiusuario la situación es distinta con el tiempo compartido.• • • • • • • • • • •  Administración de la memoria sin intercambio o paginación. Los que desplazan los procesos de la memoria principal al disco y viceversa durante la ejecución (intercambio y paginación) y aquellos que no. Multiprogramación y uso de la memoria. El S. esto implica que cada proceso debe contener controladores de dispositivo para cada uno de los dispositivos E/S que utilice. La multiprogramación facilita la programación de una aplicación al dividirla en dos o mas procesos. Multiprogramación con particiones variables. ya que existen mas usuarios de los que puede albergar la memoria. en cuyo momento la tarea se carga en esa partición y se ejecuta hasta terminar. Mediante un algoritmo de administración de memoria las particiones variables varían de forma dinámica durante el uso de la máquina. programa y datos puede exceder la memoria física disponible para ello. otras páginas no se utilizaran sino hasta mucho después. no tiene forma de saber a qué página se hace referencia. en potencia este diseño tiene un efecto enorme en el rendimiento.O. Al ocurrir un fallo de . debe escribirla en el disco para mantener actualizada la copia del disco. el rendimiento del sistema es mucho mejor si se elige una página de poco uso. busca una página antigua sin referencias durante el anterior intervalo de tiempo. primero en salir FIFO El sistema operativo tiene una lista de todas las páginas que se encuentran en memoria. el único problema de este algoritmo es que es irrealizable. el algoritmo dice que se elimine la página con la mayor etiqueta. en un fallo de página. Al momento de ocurrir un fallo de página cierto conjunto de páginas se encuentran en la memoria. En un fallo de página . se elimina la primera página y se añade la nueva al final de la lista. la página por leer sólo escribe encima de la página por retirar. aún sin ser el óptimo si es adecuado en muchos casos. siendo la primera página la mas antigua y la última la mas reciente. si una página no va a utilizase sino hasta mucho después que otra la eliminación de la primera retrasa el fallo de página lo mas posible. Algoritmo de reemplazo de páginas optimo Mejor algoritmo posible para reemplazo de páginas pero irrealizable en la práctica. Algoritmo de página de uso no muy reciente. Algoritmo de reemplazo " primero en entrar. de implantación eficiente y con un rendimiento que. en la siguiente instrucción se hará referencia a una de estas páginas. Cuando ocurre un fallo de página el sistema operativo debe elegir una página para retirarla de la memoria y hacer un espacio para la página por recuperar. Algoritmos de reemplazo de páginas. Algoritmo de reemplazo de páginas de la segunda oportunidad Una modificación simple del FIFO que evita deshacerse de una página de uso frecuente inspecciona el bit R de la página mas antigua. este algoritmo es fácil de comprender.• • • • • • • • • • • • • • • • • Paginación de 4 niveles: la 68030 Memoria asociativa En los algoritmos de paginación las tablas de páginas se mantienen en la memoria debido a su gran tamaño. si por el contrario la página no ha sido modificada la copia del disco ya está actualizada por lo que no es necesario volver a escribir. Al momento del fallo de página el S. Si la página por eliminar fue modificada mientras estaba en memoria. cada página puede ejecutarse con el número de instrucciones ejecutadas antes de la primera referencia a esa página. Algoritmo de reemplazo de páginas del reloj Aunque el anterior algoritmo es razonable un mejor enfoque es mantener las páginas en una lista circular con la forma de un reloj. el sistema operativo inspecciona todas las páginas y las divide en cuatro categorías según los valores actuales de los bits R y M Clase 0: No se ha hecho referencia ni ha sido modificada Clase 1: No se ha hecho referencia pero ha sido modificada Clase 2: Se ha hecho referencia pero no ha sido modificada Clase 3: Se ha hecho referencia y ha sido modificada El algoritmo NRU implica una hipótesis que indica que es mejor eliminar una página modificada sin referencias al menos por lo general un intervalo de reloj. Aunque es posible elegir una página al azar para el reemplazo relacionado con un fallo de página. una manecilla apunta hacia la mas antigua. Dolphin. gestor de archivos o explorador de archivos (del inglés file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos. Nautilus. configurable y muy extensible reimplementación bajo Emacs (tanto modo texto como gráfico) multiplataforma. El nombre de un archivo debe ser único en ese directorio. En otras palabras. (El . Norton Commander. agregando un pequeño programa que permite su uso. Una memoria segmentada tiene otras ventajas como hacer mas sencilla la administración de las estructuras de datos que crecen o se reducen. poderoso gestor de archivos para DOS. Algunos gestores de archivos con interfaz de texto son: Dired. Segmentación La memoria virtual que hemos analizado hasta ahora es unidimensional. El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera exacta entre todos los demás archivos del sistema informático-no puede haber dos archivos con el mismo nombre y ruta. Algunos gestores de archivos populares con interfaz gráfica son: Total Commander gestor de Archivos para Windows 3. Windows Explorer. Los archivos se ubican en directorios. si R=1 la manecilla avanza una posición y el bit se limpia. Administrador de archivos Un administrador de archivos. los distintos segmentos pueden crecer o reducirse en forma independiente sin afectar a los demás. tanto los estándar que viene de fabricas. La mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas. gestor de archivos del proyecto XFCE. Todo dispositivo necesita presentarse al sistema operativo. clon de Norton Commander para Unix. se inserta la nueva página en su lugar en el reloj y la manecilla avanza una posición. puesto que cada segmento constituye un espacio independiente de direcciones.• • • • • • • • • • • • • • • • • • • • página se inspecciona la página a la que apunta la manecilla si su bit R=0 se retira de la memoria. gestor de archivos de Windows 95 en adelante. navegador web y gestor de archivos del proyecto KDE. gestor de archivos del proyecto KDE. Konqueror. MidnightCommander. es la administración de todos los recursos del hardware disponible. Organización de archivos Los archivos y carpetas se organizan jerárquicamente En los sistemas informáticos modernos. mover o eliminar archivos donde el usuario lo quiera ubicar.1 en adelante. De aquí el controlador es un software que utiliza el sistema operativo para especificar de hardware. directorios o catálogos. Thunar. Este programa es llamado controlador. si cada procedimiento ocupa un segmento independiente con la posición inicial cero el ligado independiente de los procesos compilados es mucho mas sencillo Administracion de dispositivos La administración de dispositivos. esto continua hasta encontrar una página con R=0. como puede ser cualquier dispositivo. como las que se van agregando para hacer más poredosa o actualizar la PC. STDU Explorer gestor de Archivos para Windows. los archivos siempre tienen nombres. como copiar. no puede haber dos archivos con el mismo nombre en el mismo directorio. gestor de archivos del proyecto GNOME. por ello. Ningún programa podrá funcionar si no está presenta el MS-DOS.para separar los nombres de los archivos y carpetas. se emplea algún tipo de carácter especial -como un barra. Consiste en que cada archivo tiene una tabla de apuntadores. la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad. sino que también permite controlar . pero empleando la menor cantidad de espacio. Acceso directo indexado: Este tipo de acceso es útil para grandes volúmenes de información o datos.) Cuando una computadora permite el uso de carpetas. El MS-DOS es un programa . que identifica la carpeta o carpetas en las que reside un archivo o carpeta. Este tipo de acceso se usa comúnmente en cintas y cartuchos. acceso directo y acceso directo indexado. En la ruta. Comprensión de datos La compresión de datos consiste en la reducción del volumen de información tratable (procesar. En principio. Acceso directo: Permite accesar cualquier sector o registro inmediatamente. con la compresión se pretende transportar la misma información. etc. Por tanto. Este tipo de acceso es rápido y se usa comúnmente en discos duros y discos o archivos manejados en memoria de acceso aleatorio. donde cada apuntador va a la dirección de un bloque de índices. No obstante. transmitir o grabar). cuantos más bits se empleen mayor será el tamaño del archivo. para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits. se utiliza la compresión.DOS concepto es el mismo independientemente de la terminología usada. Los métodos de acceso se refieren a las capacidades que el subsistema de archivos provee para accesar datos dentro de los directorios y medios de almacenamiento en general. Consume una cantidad importante de recursos en las tablas de índices pero es muy rápido. por medio de llamadas al sistema como la de seek. señal digital. Se ubican tres formas generales: acceso secuencial. lo cual permite que el archivo se expanda a través de un espacio enorme. El MS-DOS no solo posibilita que nuestros programas trabajan. Se necesita que el orden lógico de los registros sea igual al orden físico en el medio de almacenamiento. Métodos de acceso en los sistemas de archivos. La razón es que MS-DOS controla cada una de las partes del computador. sino también una ruta. Acceso secuencial: Es el método más lento y consiste en recorrer los componentes de un archivo uno en uno hasta llegar al registro deseado.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Muchos (pero no todos) sistemas informáticos usan extensiones en los nombres de archivo para ayudar a identificar que contienen.• • • • • • • EL MS. cada archivo y carpeta no sólo tiene un nombre propio. pero no es un programa cualquiera. El espacio que ocupa una información codificada (datos. etc. Un sistema operativo tiene como función poner operativa a una maquina y controlar y administrar todos los componentes del sistema. el disco duro tiene una capacidad de almacenamiento muy superior a la de los discos flexibles. El MS-DOS es un sistema operativo para computadores IBM y compatibles y se le llama Sistema Operativo de Disco porque gran parte de su funcionamiento implica la gestión de discos y archivos de discos. que se encuentra almacenada en un disco. etc. la medida más significativa de compatibilidad es la capacidad de que se puedan usar los mismos programas. pantalla. puede ser una carta. UNIDADES DE DISCO Los computadores personales emplean las unidades de 51/4(actualmente no se usan) y las de 31/2.00. datos y discos en ordenadores de diferentes marcas y modelos.). la primera versión tenía el número de identificación 1. DIFERENTES VERSIONES DEL MS-DOS El MS-DOS se ha actualizado muchas veces desde que se lanzara al mercado el año de 1981. Las versiones se hacen para aumentar la capacidad del sistema operativo. impresora. un computador no puede hacer absolutamente nada sin los programas que forman la estructura lógica y que reciben el nombre de software. El MS-DOS es la unión entre el usuario y el hardware. estos son los disco flexibles. para aprovechar elementos de hardware más perfeccionados y para corregir errores. EL TERMINO COMPATIBILIDAD El termino IBM o compatible hace referencia esencialmente a la capacidad de un computador de usar programas y datos creados o almacenados en otro computador. En el uso diario. un listado de clientes . EJ: Software para IBM y MACINTOSH .completamente lo que el ordenador hace y como lo hace. ARCHIVOS DE DISCO Una archivo de disco (normalmente denominado archivo) es un conjunto de información relacionada. Sin importar lo potente que sea el hardware (teclado. controlar el flujo de trabajo y desarrollar tareas útiles que de otro modo necesitan software adicional.UTILIDADES PRINCIPALES DEL MS-DOS El MS-DOS coordina el funcionamiento del ordenador con nuestros programas de aplicación.2 Introduzca la nueva hora: Finalmente : A:\>_ LOS CARACTERES DE INTERACCION (PROMPT) El prompt del sistema identifica la unidad por omisión. También: • • Podemos crear y revisar nuestros archivos de texto Podemos adaptar MS-DOS a nuestras necesidades ARRANQUE DEL SISTEMA A la acción de cargar el programa del MS-DOS en el área del trabajo del computador se le llama arranque del sistema.. Se puede emplear el MS-DOS mediante instrucciones denominadas comandos para manejar archivos. también se le llama carácter de interacción o indicador de comandos. Se visualiza : La fecha actual es Lun 08/09/1998 Introduzca la nueva fecha (dd-mm-aa):_ Se visualiza : La hora actual es 12:45:30. • • • • • o • • o • • Introduzca el disco del MS-DOS en la unidad de disquete Encienda el computador Se visualiza : Iniciando MS-DOS. la unidad donde el MS-DOS busca los archivos. Ej: C:\>_ A:\>_ .. y es lo que emplea el MS-DOS para indicar que está pidiendo que introduzca un comando. II. retroceso y las direccionales. No tienen extensiones COM o EXE. La extensión puede tener una longitud de hasta tres caracteres.INTRODUCCIÓN DE COMANDOS DEL MS-DOS Las instrucciones que le damos al MS-DOS se llaman comandos.al nombre del archivo para describir su contenido con más precisión. identifica un archivo de COM EXE . Archivos de Texto: Contiene información que se puede ver. ya sean letras o números. Por ejemplo procesadores de texto ( que no tengan extensiones COM y EXE). TIPOS DE ARCHIVOS Se consideran tres tipos: I. y es necesario que exista un punto entre el nombre y la extensión del archivo.MAR EXTENSIONES ESPECIALES Nombre BAT Significado para el MS-DOS Abreviatura de Batch. III.ENE INFORME. Se puede añadir un sufijo – denominado extensión . NOMBRES DE ARCHIVOS Y EXTENSIONES Un archivo puede tener un nombre formado por hasta ocho caracteres de longitud. Archivos de Datos: Contiene información que puede ser leída por un programa. Archivos de Programas: Contienen programas que la computadora puede ejecutar. Tienen extensiones COM y EXE. pero no por una persona.FEB INFORME. Identifica un archivo de texto que contiene un conjunto de comandos del MS-DOS que se ejecutan al escribir el nombre del archivo Abreviatura de Command. Identifica un archivo de comandos que contiene un programa que el MS-DOS ejecuta cuando se escribe el nombre del archivo Abreviatura de Executable. Ej: INFORME. Al igual que Com. usándose generalmente las teclas: enter. Los comandos externos en contraposición con los comandos internos se almacena en archivos de comandos denominados transitorios o externos. Contiene un archivo de texto de ayuda usado por algunos programas. del. Identifica un archivo de comando que contiene parte de un programa de gran tamaño Abreviatura de System.comandos que contiene un programa que el MS-DOS ejecuta cuando se escribe el nombre del archivo HLP Abreviatura de Help. además los comandos externos tienen nombre propio y se pueden copiar de un disco a otro. Los comandos internos se encuentran almacenados en un archivo llamado COMMAND. Algunos de los comandos internos son: dir. La unidad por defecto es la unidad en la que se está.COM. por ejemplo A:\>B: . la unidad especificada es B. incluidos el Shell del MS-DOS y el editor de las versiones 5 y 6 del MS-DOS Abreviatura de Overlay. Identifica un archivo de uso exclusivo del MsDOS COMANDOS INTERNOS Y COMANDOS EXTERNOS Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. time. y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad. y para ejecutarse necesitan de estos archivos. OVL SYS PRINCIPALES COMANDOS INTERNOS Y EXTERNOS DEL DOS COMANDOS INTERNOS CHCP CHDIR COMANDOS EXTERNOS APPEND ASSING . date. por ejemplo A:\>_ . CLS COPY CITY DATE DEL (ERASE) MKDIR (MD) PATH PROMPT ATTRIB BACKUP CHKDSK COMP DISKCOMP DISCOPY FDISK FIND RENAME (REN) FORMAT RMDIR (RD) SET TIME TYPE VERIFY VOL JOIN KEYB LABEL MODE MORE PRINT TREE XCOPY MOVE CAMBIO DE UNIDAD Para cambiar de unidad se pone el nombre de la unidad. seguida de dos puntos y se pulsa la tecla enter Ej: A:>C: 8 COMO ACTUALIZAR LA FECHA Y HORA DEL SISTEMA COMANDO TIME : Pone en hora el reloj del sistema. Es un comando interno SINTAXIS : . respectivamente Se puede cambiar el formato de la hora utilizando el commando COUNTRY en el CONFIG. Es opcional. Si no se incluye.SYS Ej : TIME 14:35 COMANDO DATE : Fija la feha del sistema.TIME [HH:MM[:SS[.M. pero se especifica HH.M. o P.XX]][A/P]] PARAMETROS: HH : Define las horas. el MS-DOS los pone a cero SS : Son los segundos (de 0 a 59). Este valor es opcional XX : Son centésimas de segundo (de 0 a 99). basado en un reloj de 24 horas (de 0 a 23 siendo 0 la media noche) MM : Son los minutos (de 0 a 59). Si se incluye hay que especificar SS A/P : Definen A. Es un comando interno SINTAXIS : DATE [MES-DIA-AÑO] MES : Es un numero del 1 al 12 DIA : Es un numero entre 1 y 31 AÑO : Es un numero entre 80 y 99 (Desde 1980 hasta 2099) Ej: DATE 10-10-2002 LIMPIAR PANTALLA COMANDO CLS : Es un comando interno que borra el contenido de la pantalla y muestra el puntero de comandos del sistema SINTAXIS : CLS Ej: CLS . SINTAXIS : PROMPT CADENA PARÁMETROS : Cadena : Es el texto que reemplazara al prompt actual Se puede especificar cualquiera de las combinaciones $x siguientes: Código $x $$ $t $d $p $v El carácter La hora La fecha El disco y la dirección en curso La versión del Ms-DOS Visualización .VISUALIZAR LA VERSIÓN COMANDO VER : Muestra la versión del MS-DOS que se está utilizando SINTAXIS : VER Ej: VER VISUALIZAR LA ETIQUETA COMANDO VOL : Muestra la etiqueta de volumen y el número de serie asignado a un disco. SINTAXIS : VOL [DISCO:] Ej: Vol C: CAMBIANDO EL PROMPT DEL SISTEMA COMANDO PROMPT : Cambia el punteo de comandos del sistema por la cadena que se especifique. si existen. DOC ESTE ES UN ARCHIVO DE PRUEBA ES EL PRIMERO CREADO BAJO MS-DOS VERSIÓN 6.$n $g $1 $b $q $h $e $ Ej: El disco actual El carácter > El carácter ( El carácter ! El carácter = Retroceso: el carácter previo se borrara El carácter de escape El principio de una línea nueva en pantalla PROMPT $D$ $P$G COMO REINICIAR EL SISTEMA CTRL.22 CTRL + Z + ENTER 1 ARCHIVO(S) COPIADO(S) A:\>COPY CON NOTA. + ALT + SUPR CREACION DE ARCHIVOS DE TEXTO Ejemplo : A:\>COPY CON PRUEBA.DOC ESTE ES EL SEGUNDO ARCHIVO DE PRUEBA BAJO MS-DOS VERSIÓN 6.22 CURSO : DOS CTRL + Z + ENTER 1 ARCHIVO(S) COPIADO(S) . 22 IMPRESIÓN DE UN ARCHIVO DE TEXTO Ejemplo : A:\>COPY PRUEBA.DOC ESTE ES EL SEGUNDO ARCHIVO DE PRUEBA BAJO MS-DOS VERSIÓN 6.DOC ESTE ES UN ARCHIVO DE PRUEBA ES EL PRIMERO CREADO BAJO MS-DOS VERSIÓN 6.DOC A:\>COPY PRUEBA.DOC 1 archivo(s) copiado(s) A:\>DIR .DOC CARTA. El comando COPY también duplica los archivos Ej: Duplicar el archivo NOTA.COMO EXAMINAR UN ARCHIVO DE TEXTO Ejemplo : A:\>TYPE NOTA.DOC PRN También se puede imprimir usando el comando PRINT (Comando Externo) Ejemplo : A:\>PRINT PRUEBA.22 CURSO : DOS A:\>TYPE PRUEBA.DOC COPIA DE UN ARCHIVO DE TEXTO El comando COPY es uno de los comandos más versátiles del MS-DOS. como una lista de nombres.ORD VISUALIZACION DE UNA SALIDA LARGA PANTALLA POR PANTALLA Se puede usar el comando MORE (comando externo) para visualizar una salida larga pantalla por pantalla Ej: A:\>DIR | MORE COMO ENVIAR EL RESULTADO DE UN COMANDO A LA IMPRESORA Ej: A:\>DIR > PRN COMO BUSCAR DIVERSOS CARACTERES EN UN ARCHIVO EL comando FIND busca las líneas que contiene la cadena de caracteres especificada Ej : A:\>FIND "ARCHIVO" PRUEBA. Ej: A:\>DEL PRUEBA.DOC Ahora observe el resultado : A:\>DIR ORDENACIÓN DE LAS LINEAS DE DATOS El comando SORT clasifica u ordena las líneas de información .DOC A:\>SORT /R< PRUEBA.ORD A:\>SORT /R/4< PRUEBA.DOC> PRUEBA.BORRAR UN ARCHIVO DE TEXTO El comando DEL se usa para eliminar archivos.DOC GESTION Y TRATAMIENTO .DOC> PRUEBA. Ej : A:\>SORT < PRUEBA. Ej: A:\>DIR VENTAS. Ej: A:\>DIR VENTAS.DE ARCHIVOS Usando COPY crear los siguientes archivos : INFORME.?A? USO DE LA AYUDA DEL MS-DOS (HELP) Para ver una lista de comandos sobre los que puede pedir ayuda. la interrogación se usa solo cuando varían uno o dos caracteres que se encuentran en medio de un nombre o de una extensión.DOC INFORME.BAK BANCO.DOC VENTAS.MAR USO DE LOS CARACTERES COMODIN Los caracteres comodín permiten manejar varios archivos al mismo tiempo. ELCOMODIN ASTERISCO (*) El asterisco facilita el uso de comandos con grupos de archivos que tengan nombres o extensiones similares. Generalmente se utiliza el asterisco con más frecuencia . teclee HELP y pulse ENTER: Ej: .DOC USO DE LA INTERROGACIÓN (?) La interrogación sustituye únicamente a un carácter en un nombre de archivo o en una extensión.* A:\>DIR V * A:\>DIR *. De esta manera cuando se quiere hacer la misma cosa con varios archivos (por ejemplo cambiar su nombre o quizá borrarlos).ENE/ VENTAS. no es necesario introducir un comando diferente para cada archivo. este carácter puede representar hasta los oho caracteres del nombre de un archivoohasa los tres caracteres de una extensión.FEB / VENTAS. los dos puntos son opcionales y el ATRIBUTO puede ser: • • • • • H : Muestra los archivos ocultos S : Muestra los archivos del sistema D : Muestra solo los nombre de los directorios A : Muestra los archivos cuyos atributos de seguridad esten activados R : Muestra solo los archivos de solo lectura /O<FORMA_ORDENAR> : Especifica el orden en que serán presentadas las entradas de directorio. <FORMA_ORDENAR> puede ser cualquiera de los siguientes parámetros : • • • • N : Ordena alfabéticamente las entradas por nombre de archivo de la A hasta la Z E : Ordena alfabéticamente por la extensión de la A la Z S : Ordena por tamaño de menor a mayor G : Agrupa los directorios delante de los archivos (-G viceversa) . puede usar comodines o el nombre de una unidad /W : Presenta los archivos con nombres y extensiones organizados en cinco columnas /P : Presenta el directorio por pantallas /A:<ATRIBUTO> : Muestra las entradas de los archivos que tienen el atributo especificado. tecleando el nombre del comando seguido de un espacio y el parámetro /? Ej: A:\>DIR /? EL COMANDO DIR Y SUS PARÁMETROS El comando dir muestra los archivos del directorio DIR [NOMBRE DE ARCHIVO] /W/P/A:<ATRIBUTO>/O<FORMA_ORDENAR>/S/B/L/CH <NOMBRE DE ARCHIVO>: Es el nombre del archivo que quiere examinarse.A:\>HELP 8 Se puede ver la ayuda de un comando especifico directamente tecleando HELP seguido del nombre del comando Ej: A:\>HELP DATE 8 Se puede mostrar un tipo diferente de ayuda . EJEMPLOS DEL COMANDO DIRECTORIO A:\>DIR /W A:\>DIR /W/P A:\>DIR /OE A:\>DIR /B A:\>DIR /AH A:\>DIR /AR A:\>DIR /W/P/ON A:\>DIR /AS LISTADOS DE UN ARCHIVO El comando TYPE permite listar el contenido de un archivo TYPE <NOMBRE DE ARCHIVO> Ej: A:\>TYPE INFORME. Ej: ./S : Muestra todos los archivos de cada subdirectorio del disco que coincidan con <nombre_archivo> /B : Muestra solamente el nombre y la extensionde cada archivo del directorio especificado.FEB EJECUCION DE COPIAS DE LOS ARCHIVOS EL comando COPY permite sacar copia de los archivos COPY <ARCHIVO1><ARCHIVO2> <ARCHIVO1> es el nombre del archivo que desea copiarse (archivo origen) y <archivo2> es el nombre de la copia que va hacerse (archivo destino). Además pueden usarse comodines para hacer varias copias a la vez.DOC A:\>TYPE VENTAS. que coincida con <nombre_archivo> /L : Muestra las entradas de directorio en minúsculas /CH : Muestra el grado de compresión de los archivos de un disco comprimido. MIX A:\>DIR .DOC + BANCO.MAR + VENTAS.MAR *.ABRL A:\>DIR (Se copia en VENTAS.DOC PRN COMBINACION DE ARCHIVOS Se puede unir varios archivos en uno solo siguiendo la sintaxis adecuada: COPY <ORIGEN><DESTINO> <ORIGEN> : Representa los archivos que se van a combinar <DESTINO> : Representa el archivo que resulta de la combinación de los archivos origen Ej: A:\>COPY INFORME.* AVANCE.BAK + *.DOC *.A:\>COPY INFORME.DOC A:\>COPY VENTAS.DOC A:\>DIR A:\>COPY VENTAS. el comando COPY tiene dos parámetros: COPY <NOMBRE_ARCHIVO><PERIFÉRICO> Ej: A:\>COPY *.ENE C: A:\>COPY VENTAS.* ANUAL.VEN A:\>DIR A:\>COPY *.DOC INFORME.FEB) A:\>COPY VENTAS.FEB + VENTAS.* COMO ENVIAR LOS ARCHIVOS A LOS PERIFERICOS Cuando se envía una copia de un archivo a un periférico.RES A:\>DIR C:\>COPY A:INFORME.DOC TOTAL.ABR A:\>COPY INFORME. MIX y AVANCE.* C: NOTA : Este comando se usara mas el capítulo de directorios COMO ELIMINAR ARCHIVOS El comando DELETE ( puede teclear indistintamente DEL o ERASE). Move es un comando externo.MIX COMO MOVER ARCHIVOS El comando MOVE.TEC DISEÑO. borra uno o más archivos de un disco EL comando DELETE tiene dos parámetros: DELETE <NOMBRE_ARCHIVO> /P /P : Pide confirmación antes de borrar Ej: A:\>DEL VENTAS. excepto que no deja una copia del archivo en la posición original.ABR Cree los archivos en su disco de trabajo: OFFICE.DOC C: A:\>MOVE *. El comando MOVE requiere de dos parámetros: MOVE /Y <FUENTE><DESTINO> /Y : Indica que se desea que MOVE sustituya el (los) archivo(s) existente(s) sin pedir confirmación /-Y : Indica que se desea que MOVE pida confirmación al reemplazar archivos <FUENTE> : Es el nombre del archivo a mover <DESTINO> : Es el nombre para el archivo en su nueva posición Ej: A:\>MOVE INFORME.TEC ENSAMBLA. mueve un archivo de un lugar a otro. Move trabaja en su mayor parte como el comando Copy.(Combina pares de archivos creando : INFORME.TEC . A:\>DEL *. anular toda la impresión y mostrar los nombres de los archivos de esta. Se introducen varios archivos separados por un espacio en blanco /P (Print) : Indica al MS-DOS que añade <NOMBRE_ARCHIVO> a la cola de impresión /C (Cancel) : Indica que elimine <NOMBRE_ARCHIVO> de la cola de impresión /T (Terminate) : Detiene toda la impresión.TRI A:\>DIR A:\>REN *.TXT A:\>DIR COMPARACIÓN DE ARCHIVOS El comando FC compara dos archivos y listas las diferencias encontradas en la pantalla. Ej: A:\>FC INFORME. se anula la cola de impresión Ej: . borrarle un archivo de esta. puede usar caracteres comodín para renombrar un conjunto de archivos Puede abreviarse a REN El comando RENAME tiene los siguientes parámetros: RENAME <NOMBRE ANTIGUO><NOMBRE NUEVO> Ej: A:\>REN ANUAL.VENT FINAL A:\>DIR A:\>REN VENTAS.ENE IMPRESIÓN DE ARCHIVOS Se emplea el comando PRINT para añadir un archivo a la cola de impresión. su extensión o ambos.TEC /P COMO RENOMBRAR ARCHIVOS El comando RENAME cambia el nombre del archivo. El comando PRINT tiene 4 parámetros : PRINT <NOMBRE_ARCHIVO> /P/C/T <NOMBRE _ARCHIVO> : Es el nombre del archivo que se va a añadir o borrar en la cola de impresión.DOC *.MAR *.TXT VENTAS. Un disco duro tiene 2 o más discos rígidos apilados uno encima del otro dentro de una caja sellada. el MS-DOS realiza un SAFE FORMAT o formato seguro por omisión. mas información puede almacenar. El disco puede haber sido o no formateado con anterioridad. La información que se graba en los discos permanece intacta hasta que es borrada. En un disquete. mediante el comando UNFORMAT . se debe primero prepararlo utilizando el comando FORMAT . Los discos almacenan información sobre superficies magnéticas.A:\>PRINT INFORME.TXT A:\>PRINT *. A un disco duro también se le llama Fixed Disk o disco fijo.DOC BANCO. La información en los discos está dividida en pistas (racks). Se puede añadir el parámetro /U al comando FORMAT para realizar un formateo incondicional. Gracias al formateo seguro.DOC A:\>PRINT /T A:\>PRINT *. siempre y cuando no se hayan almacenado archivos en el disco recientemente formateado. Cada pista es un círculo concéntrico que contiene una determinada cantidad de información. porque tiene más lados y más pistas por lado. es decir antes del formateo. Un disco duro contiene mucho mas información que un disquete. Si formateo incondicionalmente un disco por equivocación. Cuando se formatea un disco .TXT A:\>PRINT INFORME. Cuantas más pistas contiene un disco. la superficie magnética es un delgado y flexible disco dentro de una cubierta protectora de plástico. se puede restaurar un disco a su condición original. semejante a los surcos en un disco de música.* ADMINISTRACION DE LOS DISCOS EL MANEJO DE LOS DISQUETES INTRODUCCIÓN Los discos proveen de almacenamiento de información a largo plazo. aun existen . FORMATEANDO DISCOS Antes de poder usar un disquete . porque permanece dentro de su sistema de computo. SYS y MSDOS. el programa de inicialización de la ROM graba el registro de arranque del disco en la memoria del ordenador (RAM) y toma control sobre él.COM del DOS .SYS COMMAND:COM Para comprobar que el disco es un disco de sistema.posibilidades de recobrar la información perdida . este realiza una serie de rutinas de diagnostico. Entonces el espacio de un disco se separa en dos aéreas: • • El Área de Usuario : Destinada a la grabación de programas o de datos del usuario El Área del Sistema : Área reservada para uso propio del DOS El Área del Sistema El Área del Sistema ocupa alrededor del 2% del espacio total del disco y se divide a su vez en : • • • Sector de Arranque (Boot) FAT (Fila AllocationTable / Tabla de Localización de Archivos) El Directorio Raíz El Sector de Arranque El sector de arranque contiene un programa (BOOT) que arranca el computador. al encenderlo o al pulsar las teclas : CTRL + ALT + SUPR. siempre y cuando se haya instalado el programa MIRROR antes de usar el comando FORMAT.SYS MSDOS. Al encender el computador . el DOS reserva para su uso propio la pista exterior de la cara 0. ESTRUCTURA DE UN DISCO Al formatear un disco.SYS los carga en el computador y pasa el control al COMMAND.BAT. y cualquier controlador de dispositivo por ejemplo VDISK. para asegurarse que el hardware está en buenas condiciones . Bases de Datos Conceptos: . Cuando el sistema encuentra los archivos : IO.SYS.Durante el proceso se cargan los archivos CONFIG:SYS y AUTOEXEC. Si se tiene un disco duro o disquete con sistema. El programa de inicialización busca en el disco los ficheros del sistema : • • • IO. Datos: es toda aquella recopilación de información.337. Fuente de Datos: Fuentes Secundarias: Son datos que ya existen y que han sido recopilados para propósitos distintos a los de la investigación que se realiza. confiable.685. sesiones de grupo. Los nombres de los campos. la más común y útil es la encuesta. por ejemplo. entre otros. no pueden empezar con espacios en blanco y caracteres especiales. Campo: unidad básica de una base de datos. Tipos de Datos: Los tipos de datos SQL se clasifican en 13 tipos de datos primarios y de varios sinónimos válidos reconocidos por dichos tipos de datos. el nombre de una persona. A pesar de sus ventajas se debe procurar que esta información sea actual. exacta y aplicable a la investigación.337.477. encuestas. Tipos de datos primarios: Tipo de Datos BINARY BIT BYTE COUNTER CURRENCY Longitud 1 byte 1 byte 1 byte 4 bytes 8 bytes Descripción Para consultas sobre tabla adjunta de productos de bases de datos que definen un tipo de datos Binario. ni signos de exclamación o corchetes. de estos. Archivo: Un archivo o fichero es un conjunto de información sobre el mismo tema.203. permite aclarar información referida a los nombres del campo. observación. Registro: Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad.5807. . Un campo puede ser. No pueden llevar puntos. Los métodos para recopilar la información son las entrevistas. hábitos de los posibles consumidores. Fuentes Primarias: Son datos que se obtiene específicamente para el estudio que se está realizando.5808 y 922. La descripción de un campo.477. Sus principales ventajas: son rápidos y fáciles de obtener. Si pueden tener espacios en blanco en el medio. Sin embargo se debe tener presente que una encuesta es un punto de partida para obtener un panorama de la conducta. que reunimos de distintos lugares que luego ésta será integrada a la base de datos en su respectivo lugar. Valores Si/No ó True/False Un valor entero entre 0 y 255. Un registro (también llamado fila o tupla) representa un objeto único de datos implícitamente estructurados en una tabla. Un número incrementado automáticamente (de tipo Long) Un entero escalable entre 922. su costo de recopilación es bajo y ayudan a definir mejor un problema. tratada como una unidad de almacenamiento y organizada de forma estructurada para la búsqueda de un dato individual.685.203. SINGLE 4 bytes DOUBLE 8 bytes SHORT LONG LONGTEXT LONGBYNARY TEXT 2 bytes 4 bytes 1 byte por carácter Según se necesite 1 byte por caracter Atributos: Un atributo de una relación o de una tabla corresponde a una columna de la tabla. Un entero corto entre -32.147. Utilizado para objetos OLE.94065645841247*10-324 para valores negativos. un atributo es una función que se define entre un Dominio y un determinado tipo de Entidad de la base de datos. 1. De cero 1 gigabyte.401298*10-45 a 3.402823*1038 a -1. Formalmente. Valor de los Datos: Sistemas de manejo de Datos:El Sistema de Manejo de una Base de Datos (DBMS.147. El usuario puede ser una persona o un programa de una aplicación de computador. Un valor en punto flotante de precisión simple con un rango de -3. y 0. Un atributo extrae sus valores desde un dominio simple.768 y 32. 4.483.2 gigabytes. Esto significa que no se puede. Un entero largo entre -2.79769313486232*10308 para valores positivos.767. hacer referencia al tercer atributo de una relación.648 y 2.647. Un valor en punto flotante de doble precisión con un rango de -1. De cero a 255 caracteres. Los atributos están desordenados y se referencian por nombres y no por la posición que ocupan. Dicha función asocia una ocurrencia de Tipo de Entidad con un determinado elemento del dominio.401298*10-45 para valores negativos. en inglés) es una capa de software situada entre el usuario de los datos y los datos reales.402823*1038 para valores positivos. Bases de Datos: Objetivos de los sistemas de bases de Datos: Los objetivos principales de un sistema de base de datos es disminuir los siguientes aspectos: .94065645841247*10-324 a 1. por ejemplo. De cero a un máximo de 1.483.79769313486232*10308 a -4.DATETIME 8 bytes Un valor de fecha u hora entre los años 100 y 9999. El DBMS es un conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos. Todos los valores de los atributos son atómicos y una relación que satisfaga esta condición se llama relación normalizada. y 0. Aislamiento de los datos. La información de toda empresa es importante. Un sistema de base de datos debe contemplar un entorno de datos que le facilite al usuario el manejo de los mismos. En un entorno así la interacción de actualizaciones concurrentes puede dar por resultado datos inconsistentes. es difícil escribir nuevos programas de aplicación para obtener los datos apropiados. es decir que la misma información sea más de una vez en un dispositivo de almacenamiento. Problemas de seguridad. aunque unos datos lo son más que otros. Puesto que los datos están repartidos en varios archivos. no todos los usuarios pueden visualizar alguna información. no existe ninguna aplicación de consulta que permita este tipo de solicitud. y que uno de los gerentes necesita averiguar los nombres de todos los clientes que viven dentro del código postal 78733 de la ciudad. por ejemplo: que se actualiza la dirección de un cliente en un archivo y que en otros archivos permanezca la anterior. y estos no pueden tener diferentes formatos. En un banco por ejemplo. . esto ocasiona una deficiencia del sistema. por tal motivo se debe considerar el control de acceso a los mismos. Esto aumenta los costos de almacenamiento y acceso a los datos. Dificultad para tener acceso a los datos. El gerente pide al departamento de procesamiento de datos que genere la lista correspondiente. Problemas de integridad.es decir diversas copias de un mismo dato no concuerdan entre si -. Supóngase un banco. Anomalías del acceso concurrente. el personal de nóminas sólo necesita ver la parte de la base de datos que tiene información acerca de los distintos empleados del banco y no a otro tipo de información. Para mejorar el funcionamiento global del sistema y obtener un tiempo de respuesta más rápido. se pueda originar un duplicado de información. Puesto que los archivos que mantienen almacenada la información son creados por diferentes tipos de programas de aplicación existe la posibilidad de que si no se controla detalladamente el almacenamiento. Para prevenir esta posibilidad debe mantenerse alguna forma de supervisión en el sistema.Redundancia e inconsistencia de datos. por tal motivo para que un sistema de base de datos sea confiable debe mantener un grado de seguridad que garantice la autentificación y protección de los datos. Puesto que esta situación no fue prevista en el diseño del sistema. además de que puede originar la inconsistencia de los datos . muchos sistemas permiten que múltiples usuarios actualicen los datos simultáneamente. después se aplican las bitácoras a esos datos para restaurar la base de datos y llevarla a un estado . el DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el daño se causara. hay un bug de programa ó de hardware.Asegurarse del máximo desempeño incluso con las limitaciones Desarrollo y soporte a pruebas . Administrador de Bases de Datos: El administrador de base de datos (DBA) es la persona responsable de los aspectos ambientales de una base de datos.Verificar o ayudar a la verificación en la integridad de datos Seguridad . La recuperabilidad.Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos. tales como hacer diversas copias en medios de almacenamiento removibles y almacenarlos fuera del área en antelación a un desastre anticipado. Es posible hacer respaldos de la base de datos que no incluyan las estampas de tiempo y las bitácoras. tiene dos formas primarias. La recuperación de las bases de datos consisten en información y estampas de tiempo junto con bitácoras los cuales se cambian de manera tal que sean consistentes en un momento y fecha en particular. La primera son los respaldos y después las pruebas de recuperación.Asegurarse del mayor tiempo de encendido Desempeño . La recuperación es una de las tareas más importantes de los DBA's.Crear y probar Respaldos Integridad .Definir o implementar controles de acceso a los datos Disponibilidad . si se da algún error en los datos. Estas restricciones se hacen cumplir en el sistema añadiendocódigos apropiados en los diversos programas de aplicación. o siete días a la semana. Las actividades de recuperación incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de daño o pérdida de los mismos. La industria de TI ha respondido a estas necesidades con redundancia de red y hardware para incrementar las capacidades administrativas en línea. De manera incremental los negocios han ido requiriendo que su información esté disponible todo el tiempo (7x24". En general esto incluye lo siguiente: • • • • • • Recuperabilidad . Recuperabilidad La recuperabilidad significa que. frecuentemente denominada "recuperación de desastres". la diferencia reside en que el DBA debe sacar de línea la base de datos en caso de llevar a cabo una recuperación. 24 horas del día). Disponibilidad La disponibilidad significa que los usuarios autorizados tengan acceso a los datos cuando lo necesiten para atender a las necesidades del negocio. Las pruebas de recuperación consisten en la restauración de los datos.Los valores de datos almacenados en la base de datos deben satisfacer cierto tipo de restricciones de consistencia. Desarrollo/Soporte a pruebas Uno de los deberes menos respetados por el administrador de base de datos es el desarrollo y soporte a pruebas. Al igual que otros metadatos. la base de datos o los programas que generaron su contenido. las decisiones de los encargados. Para continuar con este ejemplo. En la práctica. Las actividades de soporte incluyen la colecta de datos de producción para llevar a cabo pruebas con ellos. y hacer cambios a los diseños de tablas de manera que se puedan proporcionar nuevos tipos de almacenamientos para las funciones de los programas.consistente en un tiempo y momento determinados. Alternativamente se puede restaurar una base de datos que se encuentra fuera de línea sustituyendo con una copia de la base de datos. Por ejemplo. así como. no existe la certeza de que los respaldos sean del todo válidos. Rendimiento El rendimiento significa que la base de datos no cause tiempos de respuesta poco razonables. consultar a los programadores respecto al desempeño. Estas tablas son las "llaves del reino" por lo cual se deben proteger de posibles intrusos. la base de datos es sólo uno de los elementos que determinan la experiencia de los usuarios en línea y los programas desatendidos. en el proceso de inserción de una nueva orden a la base de datos. los respaldos de la mayoría de los RDBMSs son raramente válidos si no se hacen pruebas exhaustivas que aseguren que no ha habido errores humanos o bugs que pudieran haber corrompido los respaldos. Si el DBA (o el administrador) intentan implementar un plan de recuperación de bases de datos sin pruebas de recuperación. una DBMS relacional maneja la seguridad en forma de tablas. un distribuidor puede tener una regla la cual permita que sólo los clientes individuales puedan solicitar órdenes. mientras que algunos otros encargados lo consideran como la responsabilidad más importante de un DBA. esta a su vez tendría que cerciorarse de que el cliente identificado existen en su tabla para que la orden pueda darse. las cuales pueden ser configuradas implícitamente a través de consultas. Integridad La integridad de una base de datos significa que. Algunos roles del personal de TI relacionados con la administración de base de datos: . El servidor Oracle y otros DBMSs relacionales hacen cumplir este tipo de reglas del negocio con limitantes. El rendimiento es una de las mayores motivaciones de los DBA para coordinarse con los especialistas de otras áreas del sistema fuera de las líneas burocráticas tradicionales. a su vez cada orden identifique a uno y sólo un proveedor. incorporen métodos que aseguren que el contenido de los datos del sistema no se rompan así como las reglas del negocio. Seguridad Seguridad significa la capacidad de los usuarios para acceder y cambiar los datos de acuerdo a las políticas del negocio. En sistemas muy complejos cliente/servidor y de tres capas. No es la única técnica pero sí la más utilizada. Los sustantivos son posibles entidades o atributos. Mediante una serie de procedimientos se puede pasar del modelo E-R a otros. Analizando las frases se determina la cardinalidad de las relaciones y otros detalles. 7. Se parte de una descripción textual del problema o sistema de información a automatizar (los requisitos). con lo que se consigue que unos mismos datos se puedan presentar de distintas formas según las necesidades y. Se hace una lista de los sustantivos y verbos que aparecen. 6. 5. mediante el cual se pretende 'visualizar' los objetos que pertenecen a la Base de Datos como entidades (se corresponde al concepto de clase. Arquitectura de un SABD: En esta arquitectura. Los verbos son posibles relaciones. Es una representación conceptual de la información. cada tupla representaría un objeto. de la Programación Orientada a Objetos) las cuales tienen unos atributos y se vinculan mediante relaciones. como por ejemplo el modelo relacional. propuesto por Peter Chen en 1976. 3. que el almacenamiento de los datos. lo que significa distinguir entre datos y aplicaciones. Se elabora el diagrama (o diagramas) entidad-relación. El modelado entidad-relación es una técnica para el modelado de datos utilizando diagramas entidad relación. Brevemente consiste en los siguientes pasos: 1.• • • programador de aplicaciones Administrador de sistema Administrador de datos Modelo Entidad-Relación: El Modelo Entidad-Relación. su estructura lógica y los programas de aplicación sean independientes unos de otros. 4. el esquema de una base de datos se define en tres niveles de abstracción distintos: . también conocido como DER (diagramas entidad-relación) es una herramienta de modelado para bases de datos. 2. Se completa el modelo con listas de atributos y una descripción de otras restricciones que no se pueden reflejar en el diagrama. por otra parte. Interdependencia de los Datos: En una base de datos hay que lograr la independencia entre las estructuras lógica y física de los datos. El concepto de independencia de los datos implica la separación entre el almacenamiento y la organización lógica de los datos tal como éstos se contemplan por los distintos programas de aplicación que hacen uso de la base. En el nivel interno se describe la estructura física de la base de datos mediante un esquema interno. Un SGBD sólo necesita que el usuario pueda percibir la base de datos como un conjunto de tablas. Este esquema se especifica mediante un modelo físico y describe todos los detalles para el almacenamiento de la base de datos. Atributo Onum Nombre del Dominio NUM_OFICINA Descripción Posibles valores de número de oficina Definición 3 caracteres.1. así como los métodos de acceso. 2. Cada atributo de una base de datos relacional se define sobre un dominio. La siguiente tabla muestra los dominios de los atributos de la relación OFICINA. Dominios: Un dominio es el conjunto de valores legales de uno o varios atributos. mediante un esquema conceptual. Esta percepción sólo se aplica a la estructura lógica de la base de datos (en el nivel externo y conceptual de la arquitectura de tres niveles ANSI-SPARC). Los dominios constituyen una poderosa característica del modelo relacional. pudiendo haber varios atributos definidos sobre el mismo dominio. Cada esquema externo describe la parte de la base de datos que interesa a un grupo de usuarios determinados y ocultos a ese grupo el resto de la base de datos. En el nivel conceptual se describe la estructura de toda la base de datos para una comunidad de usuarios (todos los de una empresa u organización). relaciones. En este nivel se puede utilizar un modelo conceptual o un modelo lógico para especificar el esquema. No se aplica a la estructura física de la base de datos. rango O1-O99 Calle Area NOM_CALLE NOM_AREA Nombres de calles de España Nombres de áreas de las poblaciones de España 25 caracteres 20 caracteres 15 caracteres 9 caracteres 9 caracteres Población NOM_POBLACION Nombres de las poblaciones de España Teléfono Fax NUM_TEL_FAX NUM_TEL_FAX Números de teléfono de España Números de teléfono de España . Modelo Relacional: Relaciones: Una relación es una tabla con columnas y filas. 3. Teléfono y Fax. operaciones de los usuarios y restricciones. Este esquema oculta los detalles de las estructuras de almacenamiento y se concentra en describir entidades. atributos. En este nivel se puede utilizar un modelo conceptual o un modelo lógico para especificar los esquemas. Nótese que en esta relación hay dos atributos que están definidos sobre el mismo dominio. que se puede implementar con distintas estructuras de almacenamiento. En el nivel externo se describen varios esquemas externos o vistas de usuario. Por ejemplo. el importe mensual del alquiler de un inmueble no estará definido sobre el mismo dominio que el número de meses que dura el alquiler. A continuación se muestra una instancia de la relación OFICINA y una instancia de la relación PLANTILLA. 8 Moyano. Dirección. Población. OFICINA Onum Calle O5 O7 O3 O4 O2 Enu m Enmedio. en un lugar común. Sin embargo. Teléfono. Una relación se representa gráficamente como una tabla bidimensional en la que las filas corresponden a registros individuales y las columnas corresponden a los campos o atributos de esos registros. 1 Trafalgar. que tiene columnas para los atributos Enum (número de empleado). Como se puede observar. Por ejemplo. s/n San Miguel. Onum (número de la oficina a la que pertenece el empleado). Puesto. pero sí tiene sentido multiplicar los valores de ambos dominios para averiguar el importe total al que asciende el alquiler.El concepto de dominio es importante porque permite que el usuario defina. la columna Onum sólo contiene números de oficinas que existen. la información de las oficinas de la empresa inmobiliaria se representa mediante la relación OFICINA. Calle. Por ejemplo. Área. Salario. 23 Cedre. 11 964 Supervis 24/3/57 18000 38766623 O3 . DNI. Fecha_nac. se pueden evitar. aunque los dos atributos sean cadenas de caracteres. Nombre. Los atributos pueden aparecer en la relación en cualquier orden. Los SGBD relacionales no ofrecen un soporte completo de los dominios ya que su implementación es extremadamente compleja. 26 Grao Área Población Teléfono Fax Centro Castellón 964 201 240 964 201 340 Centro Castellón 964 215 760 964 215 670 Villarreal 964 520 250 964 520 255 Castellón 964 284 440 964 284 420 Villarreal 964 525 810 964 252 811 Fecha_na Salari DNI c o 12/10/62 30000 39432212 E PLANTILLA Nombr Apellid Dirección e o Teléfon Puesto o Director Onum O5 EL21 Amelia Pastor 964 Magallane 284 s. de modo que las operaciones que son semánticamente incorrectas. Apellido. cada columna contiene valores de un solo atributo. En el modelo relacional. el significado y la fuente de los valores que los atributos pueden tomar. Atributos: Un atributo es el nombre de una columna de una relación. 15 560 Castellón EG37 Pedro Cubed Bayarri. Esto hace que haya más información disponible para el sistema cuando éste va a ejecutar una operación relacional. las relaciones se utilizan para almacenar información sobre los objetos que se representan en la base de datos. no tiene sentido comparar el nombre de una calle con un número de teléfono. Teléfono y Fax. que tiene columnas para los atributos Onum (número de oficina). La información sobre la plantilla se representa mediante la relación PLANTILLA. Se dice que el atributo Y es completamente dependiente de X si depende funcionalmente de X y no depende de ningún subconjunto de X. 1:M . uno para cada atributo. Dependencia Funcional: Una dependencia funcional es una relación entre atributos de una misma relación (tabla). ya que X determina el valor de Y. se dice que Y es funcionalmente dependiente de X (se denota por X-→ Y) si cada valor de X tiene asociado un solo valor de X (X e Y pueden constar de uno o varios atributos). 32 550 Castellón Supervis 19/5/60 or 18000 39233190 F O7 EG5 Julio Prats 964 Melilla. sin las llaves primaria las bases de dato relacionales no tendrían sentido y siempre existiría información repetida. A X se le denomina determinante. 23 524 590 Villarreal Director 19/12/50 24000 25644309 X O3 EL41 Carlos Baeza Herrero. 9/5/70 12000 24391223 L O3 EA9 Rita Renau 964 Casalduch 257 . irrepetible que sirve para identificar los registros de una tabla como distintos. Llaves: Primaria: Una llave primaria es un campo único . Los elementos de una relación son las tuplas o filas de la tabla. Si X e Y son atributos de la relación R. 35 522 o 230 Villarreal Administ. cada tupla tiene seis valores. muchos a muchos) entre tablas. uno a muchos. M:M (uno a uno.o Villarreal EG14 Luis 535 690 or X 964 Collad Borriol. En la relación OFICINA. 51 Castellón 964 247 250 Supervis 29/2/67 or 18000 39552133 T O5 Tuplas: Una tupla es una fila de una relación. Las tuplas de una relación no siguen ningún orden. te pongo un ejemplo para ser aún más claro Definamos la tabla Alumno . además de que sirve para hacer relaciones 1:1. Por ejemplo. Clave Alterna: Una clave alternativa es aquella clave candidata que no ha sido seleccionada como clave primaria. Puede haber varias en el mismo esquema. Ejemplo: Si en una tabla clientes definimos el número de documento (id_cliente) como clave primaria. sólo se permiten los valores que se esperan que aparezcan en la base de datos. En este caso no se usó como clave primaria porque es posible que no se conozca ese dato en todos los clientes.Alumno matricula nombre aPaterno aMaterno si escribimos dos registros definiendo como llave primaria a la matricula(una matricula nunca se repite) quedaría Matricula -----Nombre---aPaterno----aMaterno 9522 ------------Daniel Medrano Miranda 9523 ------------Juan Pérez Lópex 9524 ------------Daniel Medrano Miranda Candidata: La clave candidata es una agrupación de uno o varios atributos que identifican sin ambigüedad todos los campos de una tabla. El propósito de la clave externa es asegurar la integridad referencial de los datos. nos aseguramos que todos los pedidos en la tabla ORDERS estén relacionados con un CUSTOMER en la tabla CUSTOMER. Clave Externa: Una clave externa es un campo (o campos) que señala la clave primaria de otra tabla. la tabla ORDERS no puede contener información de un CUSTOMER que no se encuentre en la tabla CUSTOMER Normalización: . Una clave candidata es un conjunto no vacio de atributos que identifican univoca y mínimamente cada tupla que cumple un esquema de relación. De esta forma. En otras palabras. y la tabla ÓRDENES que incluye los pedidos del CUSTOMER. el número de seguro social de ese cliente podría ser una clave alternativa. La restricción aquí es que todos los pedidos deben asociarse con un CUSTOMER que ya se encuentra en la tabla CUSTOMER. En este caso. colocaremos una clave externa en la tabla ORDERS y la relacionaremos con la clave primaria de la tabla CUSTOMER. una tabla CUSTOMER que incluye todos los datos del CUSTOMER. pero que también puede identificar de forma única a una fila dentro de una tabla. digamos que tenemos dos tablas. En otras palabras. Tipos de Empresas. Según su dimensión No hay unanimidad entre los economistas a la hora de establecer qué es una empresa grande o pequeña. Es la forma más sencilla de establecer un negocio y suelen ser empresas pequeñas o de carácter familiar. la sociedad colectiva. Proteger la integridad de los datos. Empresa pública: si el capital y el control está en manos del Estado Empresa mixta: si el capital y/o el control son de origen tanto estatal como privado o comunitario. en el caso de las empresas individuales de responsabilidad limitada o EIRL. Empresas societarias o sociedades: constituidas por varias personas. con responsabilidad ilimitada. Pequeña empresa: si tiene un número entre 11 y 50 trabajadores. Las bases de datos relacionales se normalizan para: • • • Evitar la redundancia de los datos. puesto que no existe un criterio único para medir el tamaño de la empresa. la sociedad comanditaria y la sociedad de responsabilidad limitada Las cooperativas u otras organizaciones de economía social. Evitar problemas de actualización de los datos en las tablas. Dentro de esta clasificación están: la sociedad anónima. etc. Podemos distinguir: Empresas individuales: si sólo pertenece a una persona. Esta puede responder frente a terceros con todos sus bienes. . El más utilizado suele ser según el número de trabajadores. Según la procedencia de capital Empresa privada: si el capital está en manos de accionistas particulares (empresa familiar si es la familia) Empresa de autogestión: si los propietarios son los trabajadores. Gestión Empresarial. es decir. Según la forma jurídica Atendiendo a la titularidad de la empresa y la responsabilidad legal de sus propietarios. Los principales indicadores son: el volumen de ventas. número de trabajadores. o sólo hasta el monto del aporte para su constitución. beneficios. Este criterio delimita la magnitud de las empresas de la forma mostrada a continuación: Micro empresa: si posee 10 o menos trabajadores. el capital propio.El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las relaciones obtenidas tras el paso del modelo entidad-relación al modelo relacional. etc. Mediana empresa: si tiene un número entre 51 y 250 trabajadores. Tradicionalmente considerado como uno de los departamentos más importantes. Es el proceso de planeación. AreadeMercadeo y ventas: Área encargada de generar la mayor fuente de ingresos al negocio. capacitación y desarrollo. a través de programas adecuados de reclutamiento. al suministrar y coordinar: mano de obra. instalaciones. Area de Producción: Área estratégica financieramente para la ampliación de costos razonables y que le permiten a la empresa una mayor productividad para ser competitivos en los mercados nacionales e internacionales. Gran empresa: si posee más de 250 trabajadores. ya que formula y desarrolla los métodos más adecuados para la elaboración de los productos y/o servicios. promoción y distribución de ideas. desea y necesita. Es una función trascendental ya que a través de ella se cumplen algunos de los propósitos institucionales de la empresa. El objeto del Departamento de Recursos Humanos es conseguir y conservar un grupo humano de trabajo cuyas características vayan de acuerdo con los objetivos de la empresa. selección. Los Recursos Humanos son todas aquellas personas que integran o forman parte de una organización. Multinacional: si posee ventas internacionales. y herramientas requeridas. Su finalidad es la de reunir los factores y hechos que influyen en el mercado. se pueden distinguir Empresas locales Regionales Nacionales Multinacionales Transnacionales Mundial Areas funcionales en la empresa Area de Recursos Humanos: El elemento más importante de toda empresa a cualquier nivel ya que si se tiene alta preparación se alcanza la eficiencia y efectividad en los procesos internos y externos. Según su ámbito de actuación En función del ámbito geográfico en el que las empresas realizan su actividad. ejecución y conceptualización de precio. para crear lo que el consumidor quiere. equipo. . materiales. mercancías y términos para crear intercambios que satisfagan objetivos individuales y organizacionales. PERFIL DEL PUESTO Son los requerimientos que deben satisfacer las personas.Se encarga de ciertos aspectos específicos de una organización que varían de acuerdo con la naturaleza de acuerdo con la naturaleza de cada una de estas funciones. La Administración Financiera se centra en dos aspectos importantes de los recursos financieros como lo son la rentabilidad y la liquidez. las funciones mas básicas que desarrolla la Administración Financiera son: La Inversión. Y por ultimo la meta de un Administrador Financiero consiste en planear. para ocupar los puestos eficientemente.. 1. ya que toda empresa trabaja con base en constantes movimientos de dinero. Area de Finanzas De vital importancia es esta función. pago de salarios entre otros. Este a su vez trata de crear planes financieros para que la empresa obtenga los recursos financieros y lograr así que la empresa pueda funcionar y a largo expandir todas sus actividades. terrenos u otros bienes para la empresa. El Financiamiento y las decisiones sobre los dividendos de una organización. 2. DEFINICIÓN DE ADMINISTRACIÓN FINANCIERA: 1. obtener y usar los fondos para maximizar el valor de la organización. Esto significa que la Administración Financiera busca hacer que los recursos financieros sean lucrativos y líquidos al mismo tiempo. adquisiciones de maquinas y equipos.La Administración financiera es el área de la Administración que cuida de los recursos financieros de la empresa. Esta área se encarga de la obtención de fondos y del suministro del capital que se utiliza en el funcionamiento de la empresa. puede decirse que la vacante es una pieza faltante en una maquina. FUNCIONES DE UN ADMINISTRATIVO FINANCIERO: El Administrador interactúa con otros Administradores para que la empresa funcione de manera eficiente. Administracion del recurso humano. que esté a su disposición en el momento oportuno . . Debe saber Administrar los recursos financieros de la empresa para realizar operaciones como: compra de materia prima. procurando disponer con los medios económicos necesarios para cada uno de los departamentos. La responsabilidad de la obtención de calidad a bajo costo y de manera eficiente. en el lugar preciso y al precio más adecuado. con el objeto de que puedan funcionar debidamente.. adquisición de inmuebles. Manejar de forma adecuada la elección de productos y de los mercados de la empresa. El área de finanzas tiene implícito el objetivo del máximo aprovechamiento y administración de los recursos financieros.distribuyéndolo en forma tal. Debe saber invertir los recursos financieros excedentes en operaciones como: inversiones en el mercado de capitales. RECLUTAMIENTO Reclutamiento: Conjunto de esfuerzos que hace la organización para atraer.Es una herramienta que servirá de base para todos los demás procesos ya que sus datos es fuente de información comparable entre los diferentes candidatos. Examen del área Referencias Examen médico ENTREVISTA Tipo de comunicación interpersonal(entrevistador-entrevistado) Cuyo fin es intercambiar información valiosa. Éste debe de ser rápido y de respuesta rápidas. Tomando como base que todo individuo puede trabajar. convocar al personal mejor calificado con mayores posibilidades de integración. REVISIÓN DEL CURRÍCULUM / SOLICITUD .SELECCIÓN Proceso que trata no solamente de aceptar o rechazar candidatos si no conocer sus aptitudes y cualidades con objeto de colocarlo en el puesto mas a fin a sus características. responsables e idóneos Para dinero y tiempo. departamento.El remplazo y el puesto de nueva creación se notificaran a través de una requisición al departamento de selección de personal o a la sección encargada de estas funciones.Al igual que la solicitud su papel es de fuente de información en la cual el candidato puede utilizarlo expresando cada uno de sus logros o experiencias laborales. esto PROCESO DE SELECCIÓN DE PERSONAL de penal o una consultora Entrevista inicial Exámenes psicométricos Psicotécnicos y de conocimientos. el tiempo por el cual se va a contratar. aunque esta forma es peligrosa porque se pone en manos del azar la obtención de empleados capaces. Frecuentemente la selección es informal por motivos de rapidez y economía. CURRÍCULUM. señalándolos cualitativa y cuantitativamente 2. Para definir el perfil se pueden elaborar profesiogramas que consisten en una representación gráfica de los requisitos o características de un puesto de trabajo. la fecha en que deberá estar cubierto el puesto. ELEMENTO DE LA ENTREVISTA SOLICITUD. 3.. horario y sueldo.. señalando los motivos que las están ocasionando. Estos medios están referidos a: planeamiento estratégico. se usan para clarificar y confirmar. tecnología de punta. la exactitud. políticas de personal. TIPOS DE PREGUNTAS cerradas. la comunicación escrita. para el seguimiento. las estrategias sobre dirección y desarrollo del personal se constituyen como el factor más importante que permitirá coadyuvar al logro de los objetivos empresariales y al desarrollo personal de los trabajadores. Evalué la ortografía.-Favorecen la conversación. adecuado usos de los recursos.-Suponen una situación asumida o de la vida real.. aumento de capital. Dado que todas las empresas están empeñadas en producir más y mejor en un mundo competitivo y globalizado.Junte unos pocos cada vez Elabore una lista de requerimientos y necesidades Fotocopie esta lista y complétela conforme va revisando el currículo Revise las bases del empleo y la educación-Responsabilidades. etc.-Exploran la conciencia del solicitante y la objetividad Motivacion.-Limitan la conversación. logística apropiada. tales como: • • • • • • • • • Capacitación Remuneraciones Condiciones de trabajo Motivación Clima organizacional Relaciones humanas Políticas de contratación Seguridad Liderazgo . Obviamente. Dentro de este campo. Títulos.-Son genéricas para la mayoria de los solicitantes y posiciones Enfocadas. Desempeño pasado. Auto Evaluación.-Relacionadas con el solicitante especifico y su posición Provocadoras. etc. Abiertas.-Se usan para ir mas al fondo. existen complejos procesos que intervienen. la alta gerencia de las organizaciones tiene que recurrir a todos los medios disponibles para cumplir con sus objetivos. se usan para explorar y recolectar Generales.Enfocadas en la conducta real del solicitante Hipotéticas. establecidas por la Organización Internacional para la Estandarización (ISO). Todos los administradores enfrentan un reto enorme: motivar a los trabajadores para que produzcan los resultados deseados. ¿qué hacer para lograrlo? Ese es el dilema que hay que resolver en las próximas páginas. cienciapolitica: es el estudio del comportamiento de los individuos y grupos dentro de un ambiente politico. las organizaciones tienen que valorar adecuadamente la cooperación de sus miembros. Las normas recogen tanto el contenido mínimo como las guías y herramientas específicas de implantación. calidad e innovación. mejorar la productividad en la empresa. estableciendo mecanismos que permitan disponer de una fuerza de trabajo suficientemente motivada para un desempeño eficiente y eficaz. En dicho contexto. modificar o cambiar las actitudes y comportamientos en la dirección deseada. sus estándares de calidad. explicar y a veces cambiar el comportamiento de los humanos y otros animales. así como con satisfacción y compromiso. que conduzca al logro de los objetivos y las metas de la organización y al mismo tiempo se logre satisfacer las expectativas y aspiraciones de sus integrantes. como los métodos de auditoría. . Para mantener tal grado de compromiso y esfuerzo. COMPORTAMIENTO ORGANIZACIONAL. El ISO 9000 especifica la manera en que una organización opera. lospsicologosestan interesados en estudiar y tratar de entender el comportamiento humano. tiempos de entrega y niveles de servicio. con eficacia. lasareas predominantes son: La Psicologia: ciencia que busca medir. Se pueden aplicar en cualquier tipo de organización o actividad orientada a la producción de bienes o servicios. Es una ciencia del comportamiento aplicada que se construye con base a las contribuciones de diversas disciplinas del comportamiento. por ende. antropologia: es el estudio de las sociedades para aprender acerca de los eres humanos y de sus actividades. Es muy común oír decir en las organizaciones: "hay que motivar a nuestro personal para que trabajen más y produzcan mejor". Tales premisas conducen automáticamente a enfocar inevitablemente el tema de la motivación como uno de los elementos importantes para generar. La sociologia: es el estudio de la gente en su relacion con otro seres humanos. psicologia social: es un area dentro de la psicologia que mezcla los conceptos de la psicologia y la sociologia y que se enfoca en la influencia de unas personas en otras.• Sistemas de recompensa. Normas ISO 9000 para el funcionamiento de una empresa. etc. mantener. Existen más de 20 elementos en los estándares de este ISO que se relacionan con la manera en que los sistemas operan. ISO 9000 designa un conjunto de normas sobre calidad y gestión continua de calidad. Pero. la motivación del personal se constituye en un medio importante para apuntalar el desarrollo personal de los trabajadores y. tales como oportunidad y amenazas.. entre las que se cuentan con:  Estandarizar las actividades del personal que labora dentro de la organización por medio de la documentación Incrementar la satisfacción del cliente Medir y monitorear el desempeño de los procesos Disminuir re-procesos Incrementar la eficacia y/o eficiencia de la organización en el logro de sus objetivos       Mejorar continuamente en los procesos.Son los problemas presentes que una vez identificado y desarrollando una adecuada estrategia . y de variables no controlables (las oportunidades y amenazas las presenta el contexto y la mayor acción que podemos tomar con respecto a ellas es preverlas y actuar a nuestra conveniencia). Reducir las incidencias de producción o prestación de servicios Análisis FODA FODA es una sigla que significa Fortalezas. que se convertirán en oportunidades de mercado para la empresa cuando ésta las identifique y las aproveche en función de sus fortalezas. que permite analizar elementos internos a la empresa y por tanto controlables. además de factores externos a la misma y por tanto no controlables. .Su implantación. Oportunidades. Es el análisis de variables controlables (las debilidades y fortalezas que son internas de la organización y por lo tanto se puede actuar sobre ellas con mayor facilidad). Para una mejor comprensión de dicha herramienta estratégica.  Oportunidades.Son todos aquellos elementos positivos que me diferencian de la competencia  Debilidades. pueden y deben eliminarse. Debilidades y Amenazas. ofrece numerosas ventajas para las empresas. definiremos las siglas de la siguiente manera:  Fortaleza... productos. etc.Son situaciones positivas que se generan en el medio y que están disponibles para todas las empresas. eficacia. el FODA lo podemos definir como una herramienta de análisis estratégico. tales como fortaleza y debilidades. En tal sentido. aunque supone un duro trabajo. reconocidas a tiempo. consiste en evaluar las Fortalezas y Debilidades que están relacionadas con el ambiente interno (recursos humanos.. etcétera) y Oportunidades y Amenazas que se refieren al entorno externo (Microambiente: Proveedores. los canales de distribución. en que aspectos la empresa o institución tiene ventajas respecto de su competencia y en que aspectos necesita mejorar para poder ser competitiva Las áreas funcionales de todas las organizaciones tiene fuerzas y debilidades. tecnológicos. . ecología. el análisis FODA es una herramienta que se utiliza para comprender la situación actual de una empresa u organización. etcétera) de la empresa. financieros. los consumidores) (Macroambiente: economía. Amenazas. competidores. Ninguna empresa o institución tiene las mismas fuerzas o debilidades en todas sus áreas. · Las Amenazas en el entorno: variables que ponen a prueba la supervivencia de su empresa y que. técnicos. · Las Debilidades de su empresa: aquellos factores en los que se encuentra en una posición desfavorable respecto de sus competidores. Las fuerzas y debilidades internas. poder pronosticar y decidir.Son situaciones o hechos externos a la empresa o institución y que pueden llegar a ser negativos para la misma. Con el FODA se podrá detectar: · Las Fortalezas de su empresa: los recursos y las destrezas que ha adquirido su empresa. aquello en lo que tiene una posición más consistente que la competencia. · Las Oportunidades en el entorno: variables que están a la vista de todos pero que. La importancia en la realización de este análisis. demografía. El análisis de esta herramienta. consiste en poder determinar de forma objetiva. Recuerde queProducto es el paquete total de beneficios que el consumidor recibe cuando compra. si no son reconocidas a tiempo. Los objetivos y las estrategias se establecen con la intención de capitalizar las fuerzas internas y de superar las debilidades En tal sentido. pueden esquivarse o ser convertidas en oportunidades La mezcla de mercadeo Se refiere a las variables de decisión sobre las cuales su compañía tiene mayor control. significan la pérdida de una ventaja competitiva. Estas cuatro variables son las siguientes y se las conoce como las cuatro Pes: Política del Producto Defina las características del producto que le va a ofrecer a los consumidores. en función de ello. Estas variables se contruyen alrededor del conocimiento exhaustivo de las necesidades del consumidor. sumadas a las oportunidades y amenazas externas. son la bases para establecer objetivos y estrategias. El objetivo de esta herramienta es ayudarlo a diagnosticar para. así como un enunciado claro de la misión. etc. sus cálculos y procesos suelen ser simples y copo sofisticados. distribuidores. controlar. Tiene la propiedad de ser recolectores de información. un sistema de información es cualquier sistema o subsistema de equipo de telecomunicaciones o computacional interconectados y que se utilicen para obtener. ELEMENTOS DE UN SISTEMA DE INFORMACION . Política de Comunicaciones ( Promoción ) Seleccione los medios para hablar con los intermediarios en la distribución de sus productos. requieren mucho manejo de datos para poder realizar sus operaciones y como resultado generan también gr4andes volúmenes de información. Son adaptables de aplicación que se encuentran en el mercado. organizados y listos para su posterior uso. transmitir o recibir voz y/o datos. En informática. rebajas. e incluye tanto los programas de computación ("software" y "firmware") como el equipo de cómputo. minoristas. intercambiar. Sistemas de Información Especializados • Sistema de información Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e información. almacenar. garantías. agentes. Vgr: mayoristas.Política de Precios Determine el costo financiero total que el producto representa para el cliente incluida su distribución. Son el primer tipo de sistemas de información que se implanta en las organizaciones. Son intensivos en entradas y salidas de información. generados para cubrir una necesidad (objetivo). Política de Distribución ( Plaza ) Escoja los intermediarios a través de los cuales su producto llegará a los consumidores. manipular. • • • • • Suelen lograrse ahorros significativos de mano de obra. CARACTERISTICAS DE SISTEMA DE INFORMACION. así como también con sus consumidores actuales y potenciales. desplegar. descuentos. administrar. mover. Tenga en cuenta que el precio es una expresión del valor del producto para los consumidores potenciales. Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean estas. los impresos y otra información descriptiva que explica el uso y / o la operación. a la que denominan diseño físico. 2). Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados a la medida del . diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. HARWARE: Los dispositivos electrónicos que proporcionan la capacidad de computación y que proporcionan las funciones del mundo exterior. existen tres estrategias para el desarrollo de sistemas: el método clásico del ciclo de vida de desarrollo de sistemas. a esta etapa como diseño lógico en contraste con la del desarrollo del software. Según James Senn. BASES DE DATOS: Una colección grande y organizada de información a la que se accede mediante el software y que es una parte integral del funcionamiento del sistema. PROCESAMIENTOS: Los pasos que definen el uso especifico de cada elemento del sistema o el contexto procedimental en que reside el sistema. Los especialistas en sistemas se refieren. as estructuras de datos y la documentación asociada. el proceso se inicia siempre con la petición de una persona. CONTROL: Los sistemas trabajan mejor cuando operan dentro de niveles de control tolerables de rendimiento por ejemplo: el sistema de control de un calentador de agua. • CICLO DE VIDA DE UN SISTEMA DE INFORMACION El ciclo de vida de un sistema de información es un enfoque por fases del análisis y diseño que sostiene que los sistemas son desarrollados de mejor manera mediante el uso de un ciclo especifico de actividades del analista y del usuario. Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. 4). El método del ciclo de vida para el desarrollo de sistemas consta de 6 fases: 1). Los programas de computadoras. 3). el método de desarrollo por análisis estructurado y el método de construcción de prototipos de sistemas. CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS El método de ciclo de vida para el desarrollo de sistemas es el conjunto de actividades que los analistas. que sirve para realizar el método lógico. con frecuencia. Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis. GENTE: Los individuos que son usuarios y operadores del software y del hardware.• • • • • • • SOFWARE. DOCUMENTACION: Los manuales. 1. Prueba de sistemas: Durante la prueba de sistemas. La construcción de un modelo del sistema. MÉTODO DE DESARROLLO POR ANÁLISIS ESTRUCTURADO Muchos especialistas en sistemas de información reconocen la dificultad de comprender de manera completa sistemas grandes y complejos. del tiempo disponible para escribir el software y de la disponibilidad de los programadores. las aplicaciones se emplean durante muchos años. 5). las organizaciones y los usuarios cambian con el paso del tiempo. entrenar a los usuarios. 2. el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas. Puede ser manual o automatizado. 6). Descripciones de procesos y procedimientos: declaraciones formales que usan técnicas y lenguajes que permiten a los analistas describir actividades importantes que forman parte del sistema. El análisis estructurado es un método para el análisis de sistemasmanuales o automatizados. Diccionario de datos:descripción de todos los datos usados en el sistema. es decir. Diseño Estructurado. Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo. Éste análisis permite al analista conocer un sistema o proceso en una forma lógica y manejable al mismo tiempo que proporciona la base para asegurar que no se omite ningún detalle pertinente. La elección depende del costo de cada alternativa. Una vez instaladas. los programadores que trabajan en las grandes organizaciones pertenecen a un grupo permanente de profesionales. Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados. que conduce al desarrollo de especificaciones para sistemas nuevos o para efectuar modificaciones a los ya existentes. que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. El método de desarrollo del análisis estructurado tiene como finalidad superar esta dificultad por medio de: 1). La división del sistema en componentes 2). incluso el ambiente es diferente con el paso de las semanas y los meses.solicitante. instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla. El análisis estructurado se concentra en especificar lo que se requiere que haga el sistema o la aplicación. • Componentes Símbolos gráficos: Iconos y convenciones para identificar y describir los componentes de un sistema junto con las relaciones entre estos componentes. Sin embargo. Reglas: estándares para describir y documentar el sistema en forma correcta y completa. . Por lo general. Así mismo este método resulta útil para probar la facilidad del sistema e identificar los requerimientos del usuario. Identificación de requerimientos conocidos: La determinación de los requerimientos de una aplicación es tan importante para el m‚todo de desarrollo de prototipos como lo es para el ciclo de desarrollo de sistemas o análisis estructurado. Análisis de flujo de datos. junto con sus acciones. evaluar el diseño de un sistema o examinar el uso de una aplicación. El lenguaje para el dialogo o conversación entre el usuario y el sistema. Utilización del prototipo: Es responsabilidad del usuario trabajar con el prototipo y evaluar sus características y operación. b). 3. Es la herramienta más importante y la base sobre la cual se desarrollan otros componentes. se enfoca en el desarrollo de especificaciones del software. Un cronograma para el inicio y el fin de la primera interacción es de gran ayuda. d). así como las características inadecuadas . c). Flujo de datos: son movimientos de datos en una determinada dirección. Este método contiene condiciones únicas de aplicación. 2). Módulos esenciales de procesamiento. cuando no es posible determinar todos los requerimientos del usuario. o donde los costos y riesgos de que se cometa un error pueden ser altos. Por consiguiente. Estudia el empleo de los datos para llevar a cabo procesos específicos de la empresa dentro del ámbito de una investigación de sistemas usa los diagrama de flujos de datos y los diccionarios de datos. Desarrollo de un modelo de trabajo: Es fácil comenzar los procesos de construcción del prototipo con el desarrollo de un plan general que permita a los usuarios conocer lo que se espera de ellas y del proceso de desarrollo. como es muy difícil entender todo un proceso de la empresa en forma verbal. desde un origen hasta un destino. las herramientas ayudan a ilustrar los componentes esenciales de un sistema. El método del prototipo de sistemas consta de 5 etapas: 1). Es un paquete de datos. antes de crear un prototipo. que fueron desarrollados y promovidos la mismo tiempo por dos organizaciones: Yourdon y Gane y Sarson. Salida del sistema 3). Pantallas y formatos para la entrada de datos. MÉTODO DEL PROTOTIPO DE SISTEMAS La construcción de prototipos representa una estrategia de desarrollo. Notaciones: son cuatro símbolos. en donde los encargados del desarrollo tienen poca experiencia o información. Diagrama de flujo de datos Es el modelo del sistema.El diseño Estructurado es otro elemento del Método de Desarrollo por Análisis Estructurado que emplea la descripción gráfica. Herramientas Las herramientas muestran todas las características esenciales del sistema y la forma en que se ajustan entre si. En el desarrollo del prototipo se preparan los siguientes componentes: a). La experiencia del sistema bajo condiciones reales permite obtener la familiaridad indispensable para determinar los cambios o mejoras que sean necesarios. los analistas y usuario deben de trabajar juntos para identificar los requerimientos conocidos que tienen que satisfacer. 4).  Producción: Es cuando se instala el sistema y empieza a cubrir las necesidades de la empresa. videos.  Desarrollo: Es cuando las ideas se hacen realidad. Revisión del prototipo: Durante la evaluación los analistas de sistemas desean capturar información sobre los que les gusta y lo que les desagrada a los usuarios. observaciones. test y demás medios en donde encuentres fuentes de información para lo que estas trabajando. el cuestionario. la observación. Características:   Utiliza gran diversidad de técnicas y herramientas para ser concretada. cuestionarios. revistas. investigaciones. Y empieza otra vez el ciclo. Los cambios al prototipo son planificados con los usuarios antes de llevarlos a cabo. 5). este ciclo tiene 4 etapas:  Nacimiento: Es cuando se tiene la idea sobre como puede ayudar un sistema.  Etapas de los ciclos de vida Los Sistemas tienen ciclos de vida. Dicho paso consiste en hallar información acerca de un tema determinado que estés investigando. Se hace con el fin de buscar información que será útil en una investigación Permite llevar un orden de una manera formal sobre diferente información.   Propósitos: . en esta etapa se modifica continuamente. y se tiene que eliminar. entrevistas. Recopilación de Datos Concepto: La recopilación de datos es uno de los pasos dentro de la metodología de investigación. al igual que las personas. Pueden ser las entrevistas. el diagrama de flujo y el diccionario de datos. la encuesta. La información la buscas en libros. artículos.  Muerte: Es cuando el sistema acumula muchas modificaciones y su mantenimiento se hace muy costo. sin embargo es el analista responsable de tales modificaciones. Repetición del proceso las veces que sea necesarias: El proceso antes descrito se repite varias veces. documentos. el proceso finaliza cuando los usuarios y analistas están de acuerdo en que el sistema ha evolucionado lo suficiente como para incluir todas las características necesarias. cuando. video cámaras. además de cuento tiempo tarda. que aporten y brinden ideas o información sobre el tema o los datos a tratar. Obtener información para mantener el registro. donde y porque se hace. para pasar información a otras personas. • Técnicas para la recopilación de datos La entrevista: Utiliza para obtener información de manera verbal. las personas entrevistadas deben de tener un vinculo en relación al tema. como se hacen. por medio de una serie de preguntas. La encuesta: Se utiliza para obtener información. Sesión de grupo. grabadora de sonido. permite determinar que cosas se están haciendo. a las cuales se les hacen preguntas muy cerradas con el fin de saber el interés de ellos. para tomar decisiones sobre cuestiones importantes. Entrevistas Trabajos realizados Tablas de control Diagramas Cuestionarios . La Observación: Una técnica empleada para estudiar a las personas en sus actividades de grupo o como miembros de una organización. por medio del punto de vista de un grupo de personas. quien.   Permitir recolectar información a travez de diferentes tecnicas Recolectar información y almacenarla de una manera mas ordenada. Consiste en reunir a un grupo de personas. cámara fotográfica. • Instrumentos o o o o o o o o o o Libros Artículos de periódicos Artículos de revistas Internet Videocasetes. Para ocasionar daños masivos. etc. un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Visual Basic. Los servicios de Internet más comunmente empleados para la propagación masiva de virus. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Puede dañar el sistema de archivos. ya que al igual que las especies biológicas son pequeños. o simplemente Scripts de lenguajes y que son desarrollados en forma exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social. o bajo la modalidad de "fuerza bruta". robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. como el "Viernes 13" y el . aprovechando las vulnerabilidades de los sistemas operativos. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Virus de Boot Uno de los primeros tipos de virus conocido. definido por su creador. son el correo electrónico con archivos adjuntos. Time Bomb Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. Se le denominan virus. Tipos de virus de computadoras En informatica. se autoreproducen e infectan a un ente receptor desde un ente transmisor. etc. vía FTP (Protocolo de Transferencia de archivos). aprovechando la curiosidad de los destinatarios. contienen rutinas de propagación a otros sistemas haciendo uso de diversa metodologías o servicios de Internet. Borland Delphi. Visual C++. Algunos virus se hicieron famosos. de alto nivel como C++. mensajería instantánea. Una vez infectado un determinado sistema. HTTP (visitando páginas web con códigos malignos previamente configuradas. ingresando a los sistemas con generadores de contraseñas. el virus de boot infecta la partición de inicialización del sistema operativo. Se propagan a través de diversos métodos. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. redes Peer to Peer. el servicio Telnet. el IRC (Internet Chat Relay). en redes con recuros compartidos.Software de Aplicación Virus de las Computadoras Virus informático es cualquier codificación de programación en lenguajes de bajo nivel (assembler). por citar un ejemplo. infectando las computadoras que abran aquel email. por ejemplo). Esta práctica se denomina phishing. sus autores tratan de hacer sus creaciones más conocidas en internet. "pescar" en inglés. como contraseñas bancarias. el hijacker altera la página inicial del browser e impide al usuario cambiarla. en vez del archivo que el mensaje dice que es. borrar y alterar datos del sistema. Son cada vez más perfectos. como parte de su acción. Estos códigos son denominados Troyanos o caballos de Troya. Tales e-mails contiene una dirección en la web para que la víctima baje. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte. los mayores responsables por la instalación de los caballos de Troya. sin que el usuario se dé cuenta de esto. pues ellos no tienen la capacidad de replicarse. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet. hay una versión que al atacar la computadora. no sólo se replica. sin saber. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Inicialmente. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. el caballo de Troya. sin el objetivo de causar graves daños al sistema. dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen. principalmente el Internet Explorer. muestra publicidad en pop-ups o ventanas nuevas. Los virus eran en el pasado. que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido. sin el conocimiento del usuario."Michelangelo". los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos. Keylogger El KeyLogger es una de las especies de virus existentes. De esta forma el invasor podría leer. sus creadores a veces. Lombrices. De esta forma. los caballos de Troya ya no llegan exclusivamente transportados por virus. expresión derivada del verbo tofish. Actualmente. el significado de los términos en . la mayoría de los caballos de Troya simulan webs bancarias. reiniciando el ciclo. ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Cuando eso pasa. instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus. copiar. Este tipo de virus pasó a ser llamado gusano o worm. sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail. Actualmente. worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible. antes de que él elimine algunos archivos contenidos en el iPOD). pueden ser desarrollados para causar daños. Pueden usarlo para diseminar virus . como pasó recientemente con iPODSde Apple. handhelds. normalmente los keyloggers quedan escondidos en el sistema operativo.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos. una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie.keyloggers. presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. MSN. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. como teléfonos celulares. quien implantó el keylogger. Luego que son ejecutados. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. como por ejemplo robo de contraseñas bancarias. entre otros. etc. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. lo que la persona está haciendo en la computadora. Como otros virus. este código se "reproduzca". cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo. de manera que la víctima no tiene como saber que está siendo monitorizada. telefonos VOIP. la famosa PC. las primeras instrucciones ejecutadas serán las del virus. de manera de saber. que traían un "inofensivo" virus (cualquier antivírus lo elimina. haciendo una copia de él mismo. y procedimientos invasivos en general. como de cuentas de email. pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet. Actualmente los keyloggers son desarrollados para medios ilícitos. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que. . los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet. casi siempre con fines criminales. Existen tipos de keyloggers que capturan la pantalla de la víctima. Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales. pasando a depender de quien la está controlando.inglés que más se adapta al contexto sería: Capturador de teclas. bajo ciertas condiciones. Según estudios. pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet. Por el momento son casos aislados. Adicionalmente.) y módulos de protección de correo electrónico. rootkits. modificados. etc. muchos de los antivirus actuales han incorporado funciones de detección proactiva. sino bloquearlos. . Internet.Antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980. Usualmente. es decir. Con el transcurso del tiempo. exploradores. la aparición de sistemas operativos más avanzados e Internet. con técnicas como heurística. cuentan con un componente de análisis bajo demanda (los conocidos scanners. o poder eliminarla tras la infección. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo. un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivosabiertos. HIPS. El funcionamiento de un antivirus varía de uno a otro. como spyware. y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. los antivirus han evolucionado hacia programasmás avanzados que no sólo buscan detectar virus informáticos. etc. que no se basan en una lista de malware conocido. aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas). etc. y actualmente ya son capaces de reconocer otros tipos de malware. etc. creados. Actualmente hay una gran variedad de antivirus. sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador. Asimismo. mientras el ordenador está en uso. pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos. ejecutados y transmitidos en tiempo real. desinfectar y prevenir una infección de los mismos. Tipos de vacunas  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. como se ha mencionado. Como programa que esté continuamente funcionando. el antivirus funcionando da una sensación de falsa seguridad. dado que están continuamente comprobando la memoria de la máquina.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. es decir.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.Antivirus (activo) Estos programas. tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Otro efecto adverso son los falsos positivos. Además.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windowsxp/vista Firewall (Corta Fuegos) . Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. notificar al usuario de posibles incidencias en la seguridad. Una parte importante de los recursos se destinan al funcionamiento del mismo. De esta manera.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. dar más memoria al sistema no mejora las prestaciones del mismo. Este es uno de los . A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir. el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas. que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos. etc. tales como servidores FTP y Telnet. pero puede imponer una degradación del rendimiento. o una combinación de ambos. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Los cortafuegos pueden ser implementados en hardware o software. los paquetes pueden fluir entre los anfitriones sin más control. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. especialmente intranets. llamada Zona desmilitarizada oDMZ. permitiendo al mismo tiempo comunicaciones autorizadas. dirección IP destino. Esto es muy eficaz. cifrar. o a nivel de enlace de datos (nivel 2) como la dirección MAC. limitar. También es frecuente conectar al cortafuegos a una tercera red. Una vez que la conexión se ha hecho. Un cortafuegos correctamente configurado añade una protección necesaria a la red. pero que en ningún caso debe considerarse suficiente. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP.Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. descifrar. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. . si se trata de tráfico HTTP. a nivel personal. Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7). Un proxy oculta de manera eficaz las verdaderas direcciones de red. de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.. de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo. Se considera bastante eficaz y transparente pero difícil de configurar. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente. Se usa por tanto. y permite que los computadores de una organización entren a Internet de una forma controlada.. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Esto ayuda a reconfigurar los parámetros de seguridad.  Protege de intrusiones.Permite definir distintos niveles de acceso a la información.Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. seguirá constituyendo una amenaza. por ejemplo) o que sencillamente no use la red. se pueden realizar filtrados según la URL a la que se está intentando acceder. La siguiente lista muestra algunos de estos riesgos: .principales tipos de cortafuegos. filtrando las comunicaciones entre dicho computador y el resto de la red.  Optimización de acceso.  Protección de información privada. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador.El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Ventajas de un cortafuegos Establece perimetros confiables. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. etc. mientras que el resto del tráfico no será filtrado. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos.) y sustraerlas del edificio. Políticas del cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:  Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido.   El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.  El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes.  El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.  Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. Más adelante se usa para referirse . Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso. Historia de los cortafuegos El término "firewall / fireblock" significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. memorias. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980. que mantenían a las redes separadas unas de otras. como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante. que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. editing. el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet. la red no esperaba ni estaba preparada para hacer frente a su ataque. La tecnología de los cortafuegos surgió a finales de 1980. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles. ingles técnico para informática Word Processing A word processing (more formally known as document preparation system) is a computerapplication used for the production (including composition. Lawrence Livermore."  El Gusano Morris. . un empleado del Centro de Investigación Ames de la NASA. formatting. en California.a las estructuras similares. terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:   CliffordStoll. que valoraba la predisposición para el intercambio y la colaboración. cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. and possibly printing) of any sort of printable material. Stanford y la NASA Ames.  En 1988. Bill Cheswick. envió una nota por correo electrónico a sus colegas que decía: "Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley. UC San Diego. Aunque no era malicioso. que descubrió la forma de manipular el sistema de espionaje alemán. combining the keyboard text-entry and printing functions of an electric typewriter with a dedicated processor (like a computer processor) for the editing of text. remain in use. Microsoft estimates over five hundred million people use the Office suite.S.Word processor may also refer to a type of stand-alone office machine. proporcionar. As the more versatile combination of a personal computer and separate printer became commonplace. Word processing are descended from early text formatting tools (sometimes called text justification tools. Tools: Herramientas. which dominated the market from the mid-1980s to early-1990s. from their only real capability). Later models introduced innovations such as spell-checking programs. Although early word processing used tag-based markup for document formatting. As of 2009 there were only two U. Most are powerful systems consisting of one or more programs that can produce any arbitrary combination of images.org Writer are rapidly gaining in popularity. Stand-alone: Autónomo. lograr obtener. There are also many other commercial word processing applications. facilitar. Microsoft Word is the most widely used computer word processing system. Although features and design varied between manufacturers and models. Tag-basedmarkup: Marcado basado en etiquetas. which includes Word. however. which still made stand-alone word processing. companies. Features: Rasgo. características. most business-machine companies stopped manufacturing the word processing as a stand-alone office machine. Online word processors such as Google Docs are a relatively new category. KWord. Gain: Ganar. Open-source applications such as AbiWord. graphics and text. Provide: Proveer. Many older machines. Word processing was one of the earliest applications for the personal computer in office productivity. // Ordenar. . Classic and AlphaSmart. such as WordPerfect. Glossary Sort: Tipo. and dot-matrix printing. aspecto. most modern word processors take advantage of a graphical user interface providing some form of What You See Is What You Get editing. (Dispositivo) Que no requiere de un ordenador para funcionar. word processing for several years usually featured a monochrome display and the ability to save documents on memory cards or diskettes. popular in the 1970s and 80s. particularly for machines running Microsoft's MS-DOSoperating system. the latter handled with type-setting capability. with new features added as technology advanced. LyX and OpenOffice. increased formatting options. from shopping lists to contact lists. the electronic version first appeared in 1978 with a program known as "VisiCalc. data used in equations can be anywhere on the sheet or in the workbook. Maintaining personal or professional contacts allows you to sort by every field.J. 1) History Although spreadsheets have been used for hundreds of years. they can be formatted to create clear. When Microsoft launched its Windows operating system in 1987.0 in late 1989. Your list would provide an aisle-by-aisle overview. Lotus 12-3 appeared on the scene with Microsoft's Excel debuting a few years later. a salesperson might enter all clients and then sort by zip code allowing him to plan his day with geographic efficiency. Excel remained the only Windows spreadsheet program. you could sort by aisle and print before your shopping trip. employee names. if you entered store items to a spreadsheet along with their corresponding aisles. For example. You can list credits in one column and debits in another. spreadsheets can also perform those calculations on time-based numbers. The autosum feature speeds calculations and can be set up to maintain running totals. Beyond arithmetic. Formatting cells to reflect data as a time (as opposed to simple integers) can allow you to use the spreadsheet as a time sheet." In the early 1980's. 5) Database Use . The sorting power of spreadsheets becomes more evident when entering more data. Adding additional pages (sometimes called worksheets) allows you to organize information to suit your needs. Data from anywhere in the workbook can be used in your calculations." "For nearly three years. 3) Accounting Beyond sorting. For example. And with the flexibility of spreadsheet programs.Spreadsheets Spreadsheets provide invaluable tools for collecting and calculating data of all types. "When Windows finally gained wide acceptance with Version 3. 4) Time Sheets Besides adding and subtracting integers. giving you the ability to sort by those to time incurred for any of your chosen fields." 2) Lists You can create lists. you can include descriptions of assorted job functions. Excel was the first program released for it. By entering the appropriate mathematical functions into cells. spreadsheets are invaluable calculators. Power in "A Brief History of Spreadsheets." writes D. you can turn a simple spreadsheet into an accounting page. and it has only received competition from other spreadsheet products since the summer of 1992. concise reports and can be sorted and updated with the touch of a button. Additionally. Excel was Microsoft's flagship product. etc. on a spreadsheet. the first WYSIWYG layout program.Set. Desktop publishing began in 1985 with the introduction of MacPublisher. The term "desktop publishing" is attributed to Aldus Corporation founder Paul Brainerd.) The DTP market exploded in 1985 with the introduction in January of the AppleLaserWriter printer. The "desktop publishing" is commonly used to describe page layout skills. The first known publication to use 'desktop publishing' for a mass produced and sold publication is the Barter Book in Campbell River British Columbia which started publishing in October 1984. . The Barter Book purchased a Macintosh Computer and an Apple imagewriter in February 1985. For example. who sought a marketing catch-phrase to describe the small size and relative affordability of this suite of products in contrast to the expensive commercial phototypesetting equipment of the day. bar chart or line graph. with only limited page makeup facilities. The ability to create WYSIWYG page layouts on screen and then print pages at crisp 300 dpi resolution was revolutionary for both the typesetting industry and the personal computer industry. point to the original entry as opposed to re-entering the price. they can be designed and formatted to function as simplified ones. which ran on the original 128K Macintosh computer. had arrived in 1978–9 with the introduction of TeX.Although spreadsheets are not true relational databases. and was extended in the early 1980s by LaTeX. it could be said that it is a page maker application. retail package designs and outdoor signs. trade show exhibits.Go. As they say. if you need to track pricing of a particular product. "A picture's worth a thousand words. However. Using MacPublisher I.Later trying Pagemaker II with the same result. (Desktop typesetting. Newspapers and other print publications made the move to DTP-based programs from older layout systems like Atex and other such programs in the early 1980s. and later in July with the introduction of PageMaker software from Aldus which rapidly became the DTP industry standard software. In very simple words. For all subsequent references to that price. the skills and software are not limited to paper and book publishing. The first software that worked flawlessly was Ready." Spreadsheet programs can automatically convert your data into the visual depiction of your choice. whether it's a pie chart. Desktop Publishing Desktop publishing (also known as DTP) combines a personal computer and WYSIWYG page layout software to create publicationdocuments on a computer for either large scale publishing or small scale local multifunction peripheral output and distribution. 6) Chart Creation Charts and graphs create better depictions of trends and percentages than raw numbers. The same skills and software are often used to create graphics for point of sale displays. promotional items. II and III which repeatedly crashed. enter its price only one time. change it in its original cell and all corresponding references will update automatically. When you need to change the price. By the standards of today, early desktop publishing was a primitive affair. Users of the PageMaker-LaserWriter-Macintosh 512K system endured frequent software crashes, the Mac's tiny 512 x 342 1-bit black and white screen, the inability to control letter spacing, kerning (the addition or removal of space between individual characters in a piece of typeset text to improve its appearance or alter its fit) and other typographic features, and discrepancies between the screen display and printed output. However, it was a revolutionary combination at the time, and was received with considerable acclaim. Communication Networks Communication networks based on serial data transmission are the platform of up-to-date automation systems. Whether this is office automation or automation of manufacturing or process plants, the task remains always the same, exchanging data between different devices or participants within a system. Communication networks provide a number of advantages over systems in which a point-to-point line. Classification of communication networks Depending on the application, i.e. manufacturing, process, office or building automation, the communication tasks to be performed vary in complexity and are sometimes even contradictory. The use of only one communication network would therefore not yield optimum results. So the market offers very different networks and bus systems that are more or less tailored to a specific application. A quite general classification criterion is the distance over which communication takes place. There are local networks, LANs (Local Area Networks), as well as widely distributed networks, WANs (Wide Area Networks) (Fig. 1). With LAN, emphasis is put on fast and powerful data exchange within a locally restricted area, whereas WAN must be able to transmit data on very different data media and over several thousand kilometers. The Internet is an example for a wide area network. This network is a world wide group of greatly varying communication networks which in turn can comprise many subnetworks. Due to the increasing connection of LANs to the Internet, data which was only locally available is now available at any place in the world. Latest developments enable plants using field bus communication to be remotely monitored and operated via commercially available Internet browsers. As these networks also control the lower levels, they are considered the backbone of the system and are thus frequently called backbone networks. Typical protocols used in this field are for example: 4MMS (Management Message Specification), 4PROFIBUS-FMS and 4TCP/IP (Transmission Control Protocol / Internet Protocol) The structures as well as the software and hardware components of the different communication systems are similar in many respects. This can be explained by the fact that the essential task is always the same, i.e. troublefree communication between all connected participants. Also, all communication systems must equally comply with the standards relevant in their field of application. Protocols and telegrams Communications protocols are required to exchange the data between two or more devices/participants reliably. When we send a letter, we need to indicate the sender.s address as well as the destination address. This is also true when sending .digital letters.. Protocols help distinguish between the control data and the proper message. This is achieved by defining a certain format for the data telegram, which specifies the beginning and the end of the telegram as well as the control data and the proper messages. The data field containing the proper message is preceded by the header information. In multi-point connections (networks), the header generally contains the source and destination address of the message or indicates its contents. Additionally, the message control data, such as message length (e.g. number of bits), is included here. The data field is succeeded by the data security section. This component provides the error checking information generated by the transmitter, helping the recipient to check whether the message is correct The header, data field and data security section can be delimited by inserting special control characters or counting the received characters (applies only to fixed lengths). In bit-oriented data transmission, too, the message is framed by control data. shows a typical telegram for bit-serial data transmission within a network. Each data telegram uses a transmission frame which is divided into several fields. Salud Ocupacional Conceptos:  Trabajo: El término trabajo se refiere a una actividad propia del hombre. También otros seres actúan dirigiendo sus energías coordinadamente y con una finalidad determinada. Trabajo, en un sentido amplio es toda actividad humana que transforma la naturaleza a partir de cierta materia dada.  Salud: es el estado de completo bienestar físico, mental y social, y no solamente la ausencia de infecciones o enfermedades. También puede definirse como el nivel de eficacia funcional o metabólica de un organismo tanto a nivel micro celular como en el macro social y en armonía con el medio ambiente.  Ambiente: Se entiende por medio ambiente al entorno que afecta y condiciona especialmente las circunstancias de vida de las personas o la sociedad en su vida. Comprende el conjunto de valores naturales, sociales y culturales existentes en un lugar y un momento determinado, que influyen en la vida del ser humano y en las generaciones venideras. Es decir, no se trata sólo del espacio en el que se desarrolla la vida sino que también abarca seres vivos, objetos, agua, suelo, aire y las relaciones entre ellos, así como elementos tan intangibles como la cultura.  Salud Ocupacional: la salud ocupacional como una actividad multidisciplinaria que promueve y protege la salud de los trabajadores. Esta disciplina busca controlar los accidentes y las enfermedades mediante la reducción de las condiciones de riesgo. La salud ocupacional no se limita a cuidar las condiciones físicas del trabajador, sino que también se ocupa de la cuestión psicológica. Para los empleadores, la salud ocupacional supone un apoyo al perfeccionamiento del trabajador y al mantenimiento de su capacidad de trabajo.  Riesgos del trabajo: Son aquellos que se producen por el hecho o en ocasión del trabajo a través de dos manifestaciones: los accidentes y las enfermedades profesionales, cuyos efectos pueden generar situaciones de invalidez temporaria o permanente, y cuyas consecuencias pueden variar entre la curación, la huella de alguna secuela, e inclusive la posibilidad de que la víctima muera.  Accidente de trabajo: Consideramos accidente de trabajo, a la lesión corporal que un operario sufre por causa de un trabajo realizado por cuenta ajena. Desde el punto de vista de la seguridad industrial, hablamos más que de biológicos. También es Enfermedad Profesional si se demuestra la relación de causalidad entre el factor de riesgo y la enfermedad. Puede afectar a estructuras y a seres vivos. temporales o permanentes. etc.  Inflamable: Significa que arde con facilidad y desprende llamas inmediatamente. inflamándose y ardiendo como los gases. incendio: Un incendio es una ocurrencia de fuego no controlada que puede abrasar algo que no está destinado a quemarse. no deseado ni querido que se produce de forma brusca e imprevista y que interrumpe la normal continuidad del trabajo. tos. trastornos funcionales o desequilibrio mental. Arderán siempre con llama los combustibles líquidos y gaseosos. Es irritante. estrés: el estrés es una reacción fisiológica del organismo en el que entran en juego diversos mecanismos de defensa para afrontar una situación que se percibe como amenazante o de demanda incrementada. El humo puede ser también inflamable. generalmente por inhalación de humo o por desvanecimiento producido por la intoxicación y posteriormente quemaduras graves. Su color depende de los materiales que estén quemándose. debido al calor y la elevada temperatura de la combustión. fuego. trastornos enzimáticos o bioquímicos. La fatiga es la respuesta más normal y común que un individuo manifestará como consecuencia de las siguientes situaciones: despliegue de un importante . cuando la proporción de oxígeno y calor es la adecuada. llama. pudiendo impedir el paso de la luz. provoca lagrimeo.  Igneología. tales como los imputables a la acción de agentes físicos y mecánicos. La llama es un gas incandescente. meteorológicas. condiciones disergonómicas. en la que pequeñas partículas se hacen visibles.  Carga de trabajo: es el conjunto de requerimientos psico-físicos a los que el trabajador se ve sometido a lo largo de la jornada laboral. La exposición a un incendio puede producir la muerte. estornudos. factores psicosociales y emocionales. que se manifiesten por una lesión orgánica. Para que se inicie un fuego es necesario que se den conjuntamente estos tres factores: combustible. considerando este como todo suceso anormal . agentes químicos. de incidente de trabajo. y además daña el aparato respiratorio. humo: El Humo Aparece por una combustión incompleta.  Enfermedad ocupacional: Se entiende por enfermedad ocupacional..accidente. los estados patológicos contraídos o agravados con ocasión del trabajo o exposición al medio en el que el trabajador o la trabajadora se encuentra obligado a trabajar.  Enfermedad profesional: Es el daño a la salud que se adquiere por la exposición a uno o varios factores de riesgo presentes en el ambiente de trabajo. Los combustibles líquidos se volatilizan. oxigeno y calor o energía de activación  Ignición.  Fatiga. forma y diseño pueden provocar sobre-esfuerzo. tales como carga física. radiación no ionizante. ruido. bacterias. pelos.esfuerzo físico. o los elementos de trabajo a la fisonomía humana. puestos de trabajo. así como posturas y movimientos inadecuados que traen como consecuencia fatiga física y lesiones osteomusculares. quemaduras o lesiones sistémicas. Representan factor de riesgo los objetos. virus. entre los más ordinarios. presentes en determinados ambientes laborales. que actúan sobre los tejidos y órganos del cuerpo del trabajador y que pueden producir efectos nocivos. Sustancias inflamables. absorción o ingestión. ♦ Ergonómicos: Involucra todos aquellos agentes o situaciones que tienen que ver con la adecuación del trabajo. iluminación. bien sea por inhalación. ♦ Químico: Son todos aquellos elementos y sustancias que. tamaño. Tipos de agentes: ♦ Físico: Se refiere a todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos. máquinas. Interruptores de emergencia Barras Botones  Naranja: Maquinaria o equipo que puede: • Cortar • Aplastar . reacciones alérgicas o intoxicaciones al ingresar al organismo. de acuerdo con la intensidad y tiempo de exposición de los mismos.  Carga Física: Trabajo muscular. plumas. estrés emocional. Tablas para la valoración del consumo de energía. polen (entre otros). Normalización de colores: El sistema estándar de código de colores:  Rojo: También debe tener la palabra DANGER (PELIGRO). Dispositivos de emergencia. radiación ionizante. equipos y herramientas cuyo peso. Criterios de evaluación del trabajo muscular. Organización del trabajo pesado. pueden provocar intoxicación. Equipo para combatir incendios. ♦ Biológico:En este caso encontramos un grupo de agentes orgánicos. temperatura elevada y vibración. parásitos. Límites y normas del consumo energético. animados o inanimados como los hongos. aburrimiento y falta de sueño. al entrar en contacto con el organismo. según el nivel de concentración y el tiempo de exposición. que pueden desencadenar enfermedades infectocontagiosas.  Negro. blanco o gris: Recomienda prudencia por tráfico en movimiento • Pasillos • Áreas de limpieza • Áreas similares .• Electrocutar • Causar otras lesiones  Azul: Equipo en reparación • No arranque el equipo • No mueva el equipo  Violeta: Peligro de radiación.
Copyright © 2024 DOKUMEN.SITE Inc.