7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 1/140
INSTITUTO DE EDUC CIÓN SUPERIOR TECNÓLOGICO PÚBLICO
“ NC Y”
“AÑO DE LA CONSOLIDACIÓN DEL MAR DE GRAU”
CARRERA PROFESIONAL 01:
COMPUTACIÓN E INFORMÁTICA
UNIDAD DIDACTICA:
Integración de Tecnologías de Información y Comunicación
DOCENTE :
Moises Saveedra Tapia
DATOS PERSONALES:
APELLIDOS: Ferro Taipe
NOMBRES: Maribel
ABANCAY - APURIMAC
2016
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 2/140
VISIÓN
Ser una institución acreditada en formación tecnológica con principios y valores,
comprometido con el desarrollo sostenible en el contexto global.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 3/140
MISIÓN
Somos una institución pionera en formación tecnológica de profesionales competentesque contribuyen al desarrollo regional y nacional.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 4/140
PRESENTACIÓN
EL IESTP-Abancay, es una Institución Educativa de Nivel Superior encaminado a
desarrollar capacidades humanas a través de una formación de calidad basado en los
nuevas paradigmas educativos y científicos tecnológicos, orientado a enfrentar con éxito
los retos y exigencias del contexto, local, Regional y Nacional en un mundo globalizado
y competitivo. EL IESTPA-Abancay, cuenta con equipamiento moderno para las carreras
profesionales que ofrece, entre ellos:
Un moderno local central equipado con Aulas Virtuales, Laboratorios de Física, Química,
Microbiología, de Computación E Internet así como con Equipamiento Multimedia,
Equipos de Topografía, Laboratorio de suelos, Tópico para Enfermería debidamente
equipado.
Además cuenta con dos Centros de Producción de San Gabriel y Molinopata, donde se
tienen proyectos en desarrollo de plantación de paltos (en producción), Apicultura,
Avicultura, Ganado Lechero, Crianza de Porcinos y Cuyes, cuyas instalaciones están
alimentadas con sistema de riego tecnificado. Asimismo el IESTPA cuenta con un staff
de profesionales técnicos en las áreas respectivas y en constante actualización, que
sumados con el equipamiento, garantizan la excelente formación competitiva en las
diferentes carreras.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 5/140
PERFIL DE EGRESADO DE LA CARRERA PROFESIONAL DE
COMPUTACION E INFORMATICA
Desarrolla soluciones informáticas utilizadas herramientas tecnológicas
adecuadas.
Contribuye en el aseguramiento de calidad de dar solución informática.
Participa en definición de estrategias de implementación de soluciones
informáticas
Innova y se orienta hacia los resultados.
Se desenvuelve eficazmente en trabajo de equipo.
Mantiene y promueve el aprendizaje autónomo.
Liderazgo y desempeño profesional.
Practica el análisis y la comunicación asertiva.
Se comporta con responsabilidad ética profesional.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 6/140
COMPETENCIA DE LA CARRERA DE COMPUTACIÓN E INFORMÁTICA
Administrar e implementar al servicio de mantenimiento y operatividad de
hardware y software y redes de comunicación, considerando los alineamientos y
políticas de seguridad de la información y estándares vigentes.
Analizar, diseñar y desarrollar sistemas de información y administrar sistemas de
gestión de la base de datos de acuerdo a los requerimientos de la organización,
considerando los criterios de seguridad en la transmisión y el almacenamiento de
datos.
Desarrollar administrar e implementar base de datos para inteligencia de negocios
y aplicaciones de internet y móviles, teniendo en cuenta las buenas prácticas de
seguridad, gestión de proyectos, servicios de ingeniería de software.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 7/140
nstituto Superior Tecnológico público“ b nc y”
CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06
MINISTERIO DE EDUCACIÓNGOBIERNO REGIONAL DE APURÍMAC
DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC
SÍLABO DE INTEGRACIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN YCOMUNICACIÓN
I. INFORMACIÓN GENERAL Carrera Profesional : Computación e Informática
Módulo : Gestión de Soporte Técnico, Seguridad y Tecnologías de laInformación y Comunicación.
Unidad Didáctica : Integración de las Tecnologías de Información y Comunicación. Créditos : 3Semestre Académico : IN° de Horas Semanal : 4
Docente : Prof. Moisés Saavedra TapiaCorreo Electrónico : [email protected]
Semestre Académico : 2016 - I
II. COMPETENCIA DE LA CARRERA PROFESIONAL
Planificar, implementar y gestionar el uso de las Tecnologías de Información y Comunicación de una
organización, a partir del análisis de sus requerimientos, teniendo en cuenta los criterios de calidad,seguridad y ética profesional propiciando el trabajo en equipo.
III. COMPETENCIA DE LA CARRERA PROFESIONAL
Capacidad terminal: Criterios de Evaluación
Clasificar y utilizar los recursos
informáticos, teniendo en cuenta las
necesidades de trabajo y lineamientos de
seguridad.
Diagnostica el funcionamiento de los recursos de
hardware y software de la organización.
Selecciona los recursos informáticos, según sus
características funcionales y necesidades de la
organización.
Organiza la distribución de los recursos informáticos,
según las necesidades de los usuarios.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 8/140
nstituto Superior Tecnológico público“ b nc y”
CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06
MINISTERIO DE EDUCACIÓNGOBIERNO REGIONAL DE APURÍMAC
DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC
IV. COMPETENCIA DE LA CARRERA PROFESIONAL
Semana
Elementos de
capacidad
Actividades de
aprendizaje
Contenidos
básicos
Indicadores de
evaluación Tareas previas
01
Diagnosticar elfuncionamiento delos recursos dehardware ysoftware de laorganización.
1. Introducción a lasTIC.
- Introducción a lasTIC.
- Identifica lasdiferentes TICvalorando suaplicación en laactualidad.
Explicar a losestudiantes laforma de desarrolloUD
02 2. Organización de la
información.
- Cómo seorganiza lainformaciónen elcom utador.
- Elabora deformaorganizadaestructuras decar etas
Proporcionar a losalumnos las normasconvivencia.
03 3. Protección de
archivos ycarpetas.
- Protección dearchivos ycarpetas.
- Aplica
herramientas paraproteger lainformación del PC.
Proporcionar a losalumnos el softwarese utilizará en clase
04 05
Organizar ladistribución de losrecursosinformáticos, segúnlas necesidades delos usuarios.
4. Diseño y elaboraciónde video tutoriales.
- Elaboración decontenidomultimedia.
- Elabora videotutoriales decalidad.
Proporcionar a losalumnos el softwarese utilizará en clase
06 5. Taller de Elaboración
de Video tutoriales.- Elaboración de
contenidomultimedia.
- Elabora un videotutorial siguiendolas indicacionesdadas.
Dar las indicacionesdesarrollo del taller
07 6. Creación de
títulos paracontenidomultimedia.
- Creación detítulos paracontenidomultimedia.
- Crea títulos decalidad paracontenidomultimedia.
Proporcionar a losalumnos el softwarse utilizará en clase
08
09 7. Taller deCreación detítulos multimedia.
- Creación detítulos paracontenidomultimedia.
- Crea un títulomultimedia segúnlas indicacionesdadas.
Dar las indicacionesdesarrollo del taller
10 8. Taller de Diseño decontenido multimedia
- Contenidomultimedia. - Crea contenidomultimediaintegrandodiferentesherramientas
Dar las indicacionesdesarrollo del taller
11 Seleccionar losrecursosinformáticos, segúnsus características
funcionales.
9. Formatos devideo.
- Formatos devideo.
- Selecciona el formatode video adecuadocon criterio propio
Dar las indicacionesprevias sobre la acten laboratorio.
12
10. Formatos deaudio. -
Formatos deaudio.
Selecciona el formato
de audio adecuadocon criterio propio
Dar las indicaciones
previas sobre la acten laboratorio.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 9/140
nstituto Superior Tecnológico público“ b nc y”
CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06
MINISTERIO DE EDUCACIÓNGOBIERNO REGIONAL DE APURÍMAC
DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC
13
Proponer laoptimización de losrecursos, en funcióna las necesidades deltrabajo.
11. Compartirinformación enInternet.
- Compartirinformación enInternet.
- A loja distinto tipo deinformaciónen Internet demanera
responsable.
Mostrar al alumno uesquema sobre la foen que se almacenainformación en Inter
14
15
12. Diseño de Blogs - Blogs
- Crea blogs empleadodistintasherramientas deInternet
Solicitar a losestudiantes querealicen unapresentación dediapositivas
16
17 13. Sustentación del
Proyecto deInvestigación
- Proyecto deInvestigación
- Analiza yformula unapropuesta desolución en suproyecto de
Dar las facilidades aestudiantes para lasustentación de susproyectos
18 Proceso de recuperación: Evaluación según criterios establecidos
V. METOLOGÍA
Para el desarrollo de la Unidad Didáctica se aplicará los siguientes procedimientos didácticos:
Clase teóricas: con exposición del docente y la participación activa de los alumnos
Prácticas: se irán resolviendo aplicaciones mediante desarrollo de prácticas dirigidas y calificadas
Intervenciones orales: con presentaciones y exposiciones de los alumnos en equipo e individual
Proyecto: los alumnos formarán equipos de trabajo; y con la asesoría del docente desarrollarán su
Proyecto de Investigación correspondiente a esta unidad didáctica, el cual será sustentado en la semana
17.
VI. EVALUACIÓN
La escala de calificación es vigesimal y el calificativo mínimo aprobatorio es trece (13). En todos los
casos la fracción 0.5 o más se considera como una unidad a favor del estudiante.
El estudiante que en la evaluación de una o más Capacidades Terminales programadas en la Unidad
Didáctica (Asignaturas), obtenga nota desaprobatoria entre diez (10) y doce (12), tiene derecho a
participar en el proceso de recuperación programado.
El estudiante que después de realizado el proceso de recuperación obtuviera nota menor a trece (13), en
una o más capacidades terminales de una Unidad Didáctica, desaprueba la misma, por tanto repite la
Unidad Didáctica.
El estudiante que acumulara inasistencias injustificadas en número mayor al 30% del total de horas
programadas en la Unidad Didáctica, será desaprobado en forma automática, sin derecho a
recuperación.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 10/140
nstituto Superior Tecnológico público“ b nc y”
CREADO POR RESOLUCIÓN MINISTERIAL Nº 452-86-ED del 23-07-86REVALIDADO POR RESOLUCIÓN DIRECTORAL Nº 0648-2006-ED del 22-08-06
MINISTERIO DE EDUCACIÓNGOBIERNO REGIONAL DE APURÍMAC
DIRECCIÓN REGIONAL DE EDUCACIÓN DE APURÍMAC
VII. RECURSOS BIBLIOGRÁFICOS / BIBLIOGRAFÍA.
IMPRESOS
Los trucos y efectos más interesantes / ANAYA
Sistemas Operativos / Williams Stallings
DIGITALES (Página Web)
http://www.programatium.com/xp.htmhttp://www.aulaclic.org/internet/index.htmhttp://www.masadelante.com/faqs/sistema-operativo http://www.alegsa.com.ar/Dic/sistema%20operativo.phphttp://es.kioskea.net/contents/systemes/sysintro.php3
Abancay, Abril del 2016
……………………………………………………….
Prof. Moisés Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 11/140
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 12/140
Introducción a las TIC
Moises Saavedra Tapia
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 13/140
1. La revolución de las T.I.C.
2. Nuevas destrezas profesionales
3. Conocimientos tecnológicos
Introducción a las TIC
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 14/140
Revolución rápida y global
• Se ha producido en muy corto espacio de tiempo• Ha invadido todos los sectores de la vida social
• Está cambiando las bases económicas
Bases tecnológicas
•
La electrónica• La digitalización
• Las telecomunicaciones
Paradigma: las redes informáticas
Introducción a la
1. La revolución de las T.I.C.
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 15/140
Consecuencia: la sociedad de la información
Nuevas paradigma económico-social
• Información y conocimiento como materia prima
• Competencias profesionales flexibles, globales yautónomas
Brecha digital
Introducción a la1. La revolución de las T.I.C.
Consecuencia: la sociedad de la información
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 16/140
Introducción a la
2. Nuevas destrezas profesionales
Tecnológicas
Comunicativas
Intelectuales
Personales
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 17/140
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 18/140
Introducción a la2. Nuevas destrezas profesionales
Tecnológicas
Comunicativas
Intelectuales
Personales
ComunicativasComunicar información
usando variados medios yformas
Antes: discursodirecto
Ahora:
PresentacionesPáginas webE-mailBlog
MensajeríaVideoconferenciaMultimedia, etc.
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 19/140
Introducción a la2. Nuevas destrezas profesionales
Tecnológicas
Comunicativas
Intelectuales
Personales
Intelectuales
Acceder a la información
Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar
EvaluarlaCrear nueva: Producir
Publicar
Acceder a la informaciónBuscadoresNavegaciónExploración
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 20/140
Introducción a la2. Nuevas destrezas profesionales
Tecnológicas
Comunicativas
Intelectuales
Personales
Intelectuales
Acceder a la información
Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar
EvaluarlaCrear nueva: Producir
Publicar
Construcción dsignificado
Manejarla
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 21/140
Introducción a la2. Nuevas destrezas profesionales
Tecnológicas
Comunicativas
Intelectuales
Personales
Intelectuales
Antesbibliotecario
Ahora nosotros
Acceder a la información
Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar
EvaluarlaCrear nueva: Producir
Publicar
Evaluarla
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 22/140
Introducción a la2. Nuevas destrezas profesionales
Tecnológicas
Comunicativas
Intelectuales
Personales
Intelectuales
Acceder a la información
Manejarla OrganizarlaAnalizarlaSintetizarlaGeneralizar
Evaluarla
Crear nueva: ProducirPublicar
PPT HTML
RevistasElectrónicas
Programas deautorComunidades
virtuales
Crear nueva
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 23/140
Introducción a la2. Nuevas destrezas profesionales
Tecnológicas
Comunicativas
Intelectuales
PersonalesPersonales
Trabajo colaborativo
AutoformaciónAprendizaje continuo
Interacciones apropiadasÉtica
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 24/140
Introducción a la
3. Conocimientos tecnológicos
es un conjunto de elementos (máquina u ordenador) queinteraccionan para alcanzar un fin común: tratar lainformación de forma automática INFORMÁTICA
Un sistema informático
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 25/140
Introducción a la3. Conocimientos tecnológicos
SupercomputadorasMainframe
Minicomputador
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores según tamaño y capacidad
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 26/140
Introducción a la3. Conocimientos tecnológicos
SupercomputadorasMainframe
Minicomputador
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores según tamaño y capacidad
Supercomputadoras
La Columbia está en Mountain View, pertenece a la NASA y puedrealizar 42,7 trillones de cálculos en 1 segund
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 27/140
Introducción a la3. Conocimientos tecnológicos
SupercomputadorasMainframe
Minicomputadoras
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores según tamaño y capacidad
Mainframe
Permite trabajar simultáneamente a miles de usuarios ejecutandprogramas diferente
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 28/140
Introducción a la3. Conocimientos tecnológicos
SupercomputadorasMainframe
Minicomputadoras
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores según tamaño y capacidad
Minicomputadora
Permite trabajar simultáneamente entre 4 y 200 usuario
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 29/140
Introducción a la3. Conocimientos tecnológicos
SupercomputadorasMainframe
Minicomputadoras
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores según tamaño y capacidad
Estaciones de trabajo
Se usan para aplicaciones de ingeniería, diseño gráficpublicidad y otra
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 30/140
Introducción a la3. Conocimientos tecnológicos
SupercomputadorasMainframe
Minicomputadoras
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores según tamaño y capacidad
PC, computadora personal
Se usan para aplicaciones de ingeniería, diseño gráficpublicidad y otra
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 31/140
Introducción a la3. Conocimientos tecnológicos
SupercomputadorasMainframe
Minicomputadoras
Estaciones de trabajo
PC, computadora personal
Nanocomputadoras
Tipos de ordenadores según tamaño y capacidad
Nanocomputadoras
De pequeñas dimensiones, utilizadas en investigaciones científicas médicas sobre tod
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 32/140
Introducción a la3. Conocimientos tecnológicos
Componentes de un ordenador
Hardware
Componentes físicos,partes mecánicas: cajas,monitores, teclados,cables, etc.
Software
Componentes lógicos, losprogramas que permiten queel hardware resulte deutilidad.
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 33/140
Introducción a la3. Conocimientos tecnológicos
Hardware
Unidad Central de
Procesamiento
C.P.U.
Periféricos
de entrada
Periféricos
de salida
Unidades de
almacenamiento
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 34/140
Introducción a la3. Conocimientos tecnológicos
Hardware
Unidad Central de
Procesamiento
C.P.U.
Periféricos
de entrada
Periféricos
de salida
Unidades de
almacenamiento
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 35/140
Introducción a la3. Conocimientos tecnológicos
Es donde se realizan todas las operaciones matemáticas y lógicasnecesarias para llevar a cabo el cometido de los programas
Placa base
Procesador
Memoria principal
Puertos
Ranuras expansión
Hardware: Unidad central
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 36/140
Introducción a la3. Conocimientos tecnológicos
Hardware: Unidad central
Placa base
Procesador
Memoria principal
Puertos
Ranuras expansión
Es un circuito impreso al que se conectan los distintos componentesinternos
Placa base
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 37/140
Placa base
ProcesadorMemoria principal
Puertos
Ranuras expansión
Introducción a la3. Conocimientos tecnológicos
Procesador
Hardware: Unidad central
CPU, microprocesador o chipset, es el cerebro del ordenadorConsta de un circuito integrado de millones de transistores
Su característica principal: la velocidad de procesamiento (actualmente a 3 Ghz)En él está la Unidad de Control (UC) y la Unidad Aritmético Lógica (UAL)
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 38/140
Placa base
ProcesadorMemoria principal
Puertos
Ranuras expansión
Introducción a la3. Conocimientos tecnológicos
Memoria principal
Hardware: Unidad central
Físicamente, son pequeños chips conectados a la tarjeta principal del ordenadorAlmacenan información vital para la operación del ordenador y para e
procesamiento de los datos
Memoria ROMContiene toda la información
necesaria para iniciarse el
ordenador. Su contenido lograba el fabricante.
Memoria RAMAlmacena temporalmente lo
datos con los que debtrabajar el ordenador
Memoria CachéAcumula datos entre el procesador yla RAM para acelerar su lectura.
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 39/140
Placa base
Procesador
Memoria principal
Puertos
Ranuras expansión
Son las conexiones con las que se comunica el procesador con losperiféricos exteriores
Introducción a la3. Conocimientos tecnológicos
Puertos
Serie
Paralelo
USB
Ratón yteclado
Firewire
Red
VGA
Hardware: Unidad central
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 40/140
Placa base
Procesador
Memoria principal
Puertos
Ranuras expansión
Son unas ranuras de plástico con conectores eléctricos (slots ) donde seintroducen las tarjetas de expansión (tarjeta de vídeo, de sonido, de
red, etc.)
Introducción a la3. Conocimientos tecnológicos
Ranuras expansión
Hardware: Unidad central
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 41/140
Introducción a la3. Conocimientos tecnológicos
Hardware
Unidad Central de
Procesamiento
C.P.U.
Periféricos
de entrada
Periféricos
de salida
Unidades de
almacenamiento
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 42/140
Permiten guardar la información de forma permanente y acceder a ella.Son más lentos que la memoria principal, aunque más baratos y de mayor
capacidad. Se distinguen por el tipo de soporte
Introducción a la3. Conocimientos tecnológicos
Hardware: almacenamiento secundarioHardware: almacenamiento secundario
Magnéticos
Ópticos
Semiconductores
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 43/140
Magnéticas
Ópticos
Semiconductores
Introducción a la3. Conocimientos tecnológicos
Magnéticos
Hardware: almacenamiento secundario
Son soportes que utilizan superficies con óxido magnetizable,guardando los datos mediante la magnetización de éstos.
Zip Jaz
Disco duro interno
Disco duro externo
Disquette
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 44/140
Magnéticos
Ópticos
Semiconductores
Un rayo láser marca una serie de pit (pozos) y land (picos) en lasuperficie de
Introducción a la3. Conocimientos tecnológicos
Ópticos
Hardware: almacenamiento secundario
CDCD-RCD-RW
DVD-ROMDVD-RDVD+RDVD-RW
DVD+RWDVD-RAM
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 45/140
Es un tipo de memoria eléctrica tipo RAM no volátil (la información almacenadano se pierde aunque se desconecte de la corriente). Existen dos sistemas
diferentes según la puerta lógica que utilicen, el tipo NOR y el tipo NAND.Por su diminuto tamaño son las utilizadas en móviles, cámaras de fotos, PDA y
reproductores MP3. Han sustituido definitivamente a los disquetes comosistema de memoria portátil.
Magnéticos
Ópticos
Semiconductores
Introducción a la3. Conocimientos tecnológicos
Semiconductores
Hardware: almacenamiento secundarioLlaveros USB
Reproductores MP3PC Card
Tarjetas flash
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 46/140
Introducción a la3. Conocimientos tecnológicos
Hardware
Unidad Central de
Procesamiento
C.P.U.
Periféricos
de entrada
Periféricos
de salida
Unidades de
almacenamiento
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 47/140
Teclado
RatónEscaner
Lápiz óptico
Joystick
Pantalla táctil
Se utilizan para introducir información en el ordenador
Introducción a la3. Conocimientos tecnológicos
Hardware: periféricos de entradaHardware: periféricos de entrada
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 48/140
Introducción a la3. Conocimientos tecnológicos
Hardware
Unidad Central de
Procesamiento
C.P.U.
Periféricos
de entrada
Periféricos
de salida
Unidades de
almacenamiento
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 49/140
MonitorImpresora
Cañón vídeo
Altavoces
Son los que utiliza el ordenador para sacar fuera la información queprocesa
Introducción a la3. Conocimientos tecnológicos
Hardware: periféricos de salidaHardware: periféricos de salida
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 50/140
De sistema
De aplicación
Conjunto de instrucciones electrónicas que le dicen al hardware quédebe hacer. Son los conocidos como programas.
Introducción a la3. Conocimientos tecnológicos
Software
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 51/140
De sistema
De aplicación
Dice al ordenador cómo usar sus propios componentes. Proporciona laplataforma lógica sobre la que ejecutar los demás programas.
Introducción a la3. Conocimientos tecnológicos
Software
De sistemaDe línea de comandos
De interface gráfico Windows
Linux
MS-DOS
Mac-OS
Sistemas operativos
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 52/140
De sistema
De aplicación
Ayudan a mejorar el desempeño del ordenador.
Introducción a la3. Conocimientos tecnológicos
Software
De aplicación
Básicos o utilitarios
Ofimáticos
De gestión
Comunicaciones
Otros
CompresoresAntivirusDe respaldoDe recuperación
Básicos o utilitarios
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 53/140
De sistema
De aplicación
Informática de oficina
Introducción a la3. Conocimientos tecnológicos
Software
De aplicación
Básicos o utilitarios
Ofimáticos
De gestión
Comunicaciones
Otros
Procesador de textosHojas de cálculoBases de datosEdición de gráficos
Ofimáticos
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 54/140
De sistema
De aplicación
Control empresarial.
Introducción a la3. Conocimientos tecnológicos
Software
De aplicación
Básicos o utilitarios
Ofimáticos
De gestión
Comunicaciones
Otros
ContabilidadNóminasFacturaciónBodega
…
De gestión
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 55/140
De sistema
De aplicación
Comunicación a través de la red Internet.
Introducción a la3. Conocimientos tecnológicos
Software
De aplicación
Básicos o utilitarios
Ofimáticos
De gestión
Comunicaciones
Otros
Correo electrónico
NavegaciónMensajería
Comunicaciones
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 56/140
De sistema
De aplicación
Introducción a la3. Conocimientos tecnológicos
Software
De aplicación
Básicos o utilitarios
Ofimáticos
De gestión
Comunicaciones
Otros CAD/CAMEducativosJuegosSistemas expertos
Otros
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 57/140
Software propietario
Shareware
Freeware
Software libre
Dominio público
Las licencias del software son las distintas maneras que tienen lasempresas, organizaciones y personas de autorizar el uso de los programas.
Una licencia es un contrato privado de cesión de derechos.
Introducción a la3. Conocimientos tecnológicos
Por las licencia del software, éste pueden ser
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 58/140
Software propietario
SharewareFreeware
Software libre
Dominio público
La persona que lo compra adquiere una licencia de uso único. Este softwaretiene derechos de autor.
Introducción a la3. Conocimientos tecnológicos
Por las licencia del software, éste pueden ser
Software propietario
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 59/140
Software propietario
Shareware
Freeware
Software libre
Dominio público
Son programas sujetos a derechos de autor que se distribuyen sin cargo.Permite su uso con ciertas limitaciones temporales o de utilidad. Su uso
regular requiere el pago de una tarifa al autor.
Introducción a la3. Conocimientos tecnológicos
Por las licencia del software, éste pueden ser
Shareware
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 60/140
Software propietario
Shareware
Freeware
Software libre
Dominio público
Son programas protegidos por derechos de autor, pero liberados para su usogratuito. Está disponible sin costo, pero el usuario sólo puede utilizarlo en las
formas expresamente permitidas por el autor.Generalmente, se permite el uso pero no la reproducción con fines comerciales.
Introducción a la3. Conocimientos tecnológicos
Por las licencia del software, éste pueden ser
Freeware
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 61/140
Software propietario
Shareware
Freeware
Software libre
Dominio público
Son programas que pueden ser usados, copiado, modificado y redistribuidolibremente. Se dispone de libre acceso al código fuente.
Introducción a la3. Conocimientos tecnológicos
Por las licencia del software, éste pueden ser
Software libre
Licencia GNU GPL
“Licencia Pública Peneral” Su
propósito es declarar que elsoftware cubierto por esta
licencia es software libre. Nopuede convertirse en propietario.
Licencia BSD
Se utiliza para identificar unsistema operativo derivado delsistema Unix . Admite que los
cambios efectuados en el códigopuedan propietarios.
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 62/140
Software propietario
Shareware
Freeware
Software libre
Dominio público
Son programas cuyos autores han renunciado a cualquier derecho sobre ellos,pudiendo ser modificados y usados libremente.
Introducción a la3. Conocimientos tecnológicos
Por las licencia del software, éste pueden ser
Dominio público
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 63/140
FIN
Moises Saavedra Tapia
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 64/140
1
SEGURIDAD EN LOS SISTEMAS DE ARCHIVOS
I. INTRODUCCIÓN
Los sistemas de archivos nacen con la necesidad de almacenar y
recuperar información. Mientras un proceso está ejecutándose puede
almacenar cierta cantidad de información dentro de su propio espacio de
direcciones virtual. Una segunda razón es al guardar la información dentro
del espacio de direccionamiento de un proceso sucede que cuando el
proceso termina, la información se pierde. Una de las terceras razones es
que frecuentemente es necesario que múltiples procesos accedan a
(partes de) la información al mismo tiempo.
La manera de resolver este problema es hacer que la información sea ella
misma independiente de cualquier proceso. Entonces tenemos ya tres
requerimientos esenciales para el almacenamiento a largo plazo de la
información:
• Debe poder almacenarse una cantidad de información muy
grande.
• La información debe permanecer tras la terminación del proceso
que la usa.
• Debe permitir que múltiples procesos puedan acceder a la
información concurrentemente
La solución usual a todos estos problemas es almacenar la información
sobre discos y otros medios externos en unidades denominadas archivos o
denominados también ficheros. Los procesos pueden entonces leerlos y
crear nuevos ficheros si es necesario. La información almacenada en los
ficheros debe ser persistente, esto es, no debe verse afectada por la
creación y terminación de los procesos. Un fichero sólo puede
desaparecer cuando su propietario lo borre de forma explícita.
Los ficheros están gestionados por el sistema operativo. La forma en la cual
están estructurados, cómo se nombran, se acceden, se utilizan, se
protegen e implementan son temas principales en el diseño de los sistemas
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 65/140
2
operativos. Globalmente, a esa parte del sistema operativo que trata los
ficheros se la conoce como el sistema de ficheros.
Desde el punto de vista de los usuarios, el aspecto más importante de un
sistema de ficheros es su apariencia, es decir, qué constituye un fichero,como se nombran y se protegen los ficheros, qué operaciones se permiten,
etc. Los detalles de si para seguir la pista de la memoria libre se utilizan listas
enlazadas o mapas de bits, o el detalle de cuántos sectores hay en un
bloque lógico, son cuestiones de menos interés, aunque son de gran
importancia para los 2 diseñadores del sistema de ficheros.
II. ARCHIVOS
1. ¿Qué es un archivo?
Se le considera como archivo al conjunto de información relacionada
definida por su creador. Normalmente, los archivos corresponden a
programas (fuentes y objetos) y a los datos, éstos pueden ser de distintos
tipos (numéricos, alfanuméricos, gráficos o incluso secuencia de
imágenes). En general, un archivo es una serie de bits, bytes o registros
cuyo significado está definido por su autor y los usuarios. Por ejemplo, una
imagen en escala de grises no es más que una matriz numérica cuyos
elementos representan el nivel de gris de cada uno de los pixeles de la
imagen, son el creador y los usuarios del archivo donde se almacena laimagen, los que dan este significado a la matriz.
Los archivos son nombrados y referenciados por su nombre. La forma de
nombrar a los archivos cambia de un sistema operativo a otro. Por regla
general son cadenas de caracteres alfanuméricos, aunque también es
normal usar algunos caracteres especiales como puntos, guiones o incluso
blancos.
En MS-DOS los nombres de los archivos son cadenas de hasta ocho
caracteres (alfanuméricos, sin distinguir mayúsculas y minúsculas) y suelenincluir una extensión (tres caracteres después de un punto) que indica el
tipo de archivo. Los siguientes son ejemplos de archivos en MS-DOS:
AUTOEXEC.BAT
PROG.EXE
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 66/140
3
TEXTO.TXT
Que representan a archivos de distintos tipos (un archivo tipo batch, un
programa ejecutable, y un archivo de texto).
En Unix se permiten nombres de archivos más largos (la mayoría de las
realizaciones aceptan como mínimo hasta catorce carácteres),
distinguiéndose mayúsculas y minúsculas, de forma que
“ARCHIVO”,”Archivo”, “archivo” y “ArChIvO” son nombres de distintos
archivos.
Además del nombre, los archivos tienen otras propiedades como su tipo, la
fecha y hora de su creación, el nombre o identificador del creador, su
longitud, y algunos más. A estas propiedades se les suelen denominar
atributos y varían de un sistema a otro.
2. ¿Qué es un Sistema de archivos?
Un sistema de archivos son los métodos y estructuras de datos que un
sistema operativo utiliza para seguir la pista de los archivos en un disco o
partición; es decir, es la manera en la que se organizan los archivos en el
disco.
3. Nombre de un archivo:
Los ficheros son un mecanismo de abstracción que permite almacenar
información en el disco y leerla después. Esto debe hacerse de tal modo
que el usuario no tenga que enterarse de los detalles de cómo y dónde
está almacenada la información, y de cómo funcionan en realidad los
discos.
Cuando un proceso crea un fichero, le asigna un nombre. Cuando el
proceso termina, el fichero sigue existiendo y otros programas pueden
tener acceso a él utilizando su nombre.
Las reglas exactas para nombrar ficheros varían un tanto de un sistema a
otro, pero todos los sistemas operativos actuales permiten usar cadenas de
una a ocho letras como nombres de fichero válidos. Así andrea, bruce y
cathy son posibles nombres de fichero. Es común que se permitan también
dígitos y caracteres especiales, de modo que nombres como “2”, “ur gent!”
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 67/140
4
y “Fig.2-14” también son válidos en muchos casos. Muchos sistemas de
ficheros reconocen nombres de hasta 255 caracteres de longitud.
Algunos sistemas de ficheros distinguen entre mayúsculas y minúsculas,
pero otros no. UNIX pertenece a esta primera categoría; MS-DOS, a lasegunda. Por tanto, en un sistema UNIX los siguientes nombres
corresponden a tres ficheros distintos: maria, Maria y MARIA. En MS-DOS,
todos esos nombres se refieren al mismo fichero.
Extensión Significado
File.back Backup file
File.c C source program
File.gif Compuserve Graphical Interchange Format image
File.hlp Help file
File.html Worl Wide Web HyperText Markup Language document
File.jpg Still picture encoded with the JPEG standard
File.mp3 Music encoded in MPEG layer 3 audio format
File.mpg Movie encoded with the MPEG standard
File.o Object file (compiler output, not yet linked)
File.pdf Portable Document Format file
file.ps PostScrip file
File.tex Input for the TEX formatting program
File.txt General text file
File.zip Compressed archive
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 68/140
5
4. Estructura de los Ficheros:
Los ficheros pueden estructurarse de varias maneras. Ilustramos tres
posibilidades comunes. El fichero de la Figura (a) es una sucesión no
estructurada de bytes. En efecto, el sistema operativo no sabe quécontiene el fichero, ni le interesa; lo único que ve son bytes.
Hacer que el sistema operativo vea los ficheros únicamente como
sucesiones de bytes ofrece el máximo de flexibilidad. Los programas de
usuario pueden colocar lo que deseen en sus ficheros y darles el nombre
que les convenga.
El primer paso de estructuración se muestra en la Figura (b). En este
modelo, un fichero es una sucesión de registros de longitud fija, cada uno
de los cuales tiene cierta estructura interna.
El tercer tipo de estructura de fichero se muestra en la Figura (c). En esta
organización un fichero consiste en un árbol de registros, no todos
necesariamente de la misma longitud, cada uno de los cuales contiene un
campo clave en una posición fija del registro. El árbol está ordenado según
el campo clave, con objeto de poder hallar con rapidez una clave en
particular.
5. Tipos de Ficheros:
Dependiendo del sistema operativo pueden clasificarse los archivos. Por
ejemplo UNIX y Windows tienen dos tipos regulares y directorios, demás
UNIX tiene algunos archivos especiales de bloques y caracteres.
Los ficheros regulares son los que contienen información del
usuario.
Los directorios son ficheros del sistema que sirven para mantener
la estructura del sistema de ficheros.
Los ficheros especiales de caracteres tienen que ver con la
entrada /salida, y sirven para modelar dispositivos de E/S de tipo
serie como terminales, impresoras y redes.
Los ficheros especiales de bloques sirven para modelar discos.
A continuación presentaremos un listado de los archivos según la clase de
información que guardan.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 69/140
6
A. Sistema: Estos son los archivos necesarios para el funcionamiento del
Sistema Operativo así como de los diferentes programas que trabajan en
él. No está recomendado moverlos, editarlos o variarlos de ningún modo
porque pueden afectar al buen funcionamiento del sistema.
386 --> Controlador de dispositivo virtual
ACA --> Microsoft Agent Character
ACG --> Vista previa de Microsoft Agent
ACS --> Microsoft Agent Character
ACW --> Configuración del asistente de Accesibilidad
ANI --> Cursor animado
BAT --> Archivo por lotes MS-DOS
BFC --> Maletín
BKF --> Copia de seguridad de Windows
BLG --> Monitor del sistema
CAT --> Catálogo de seguridad
CER --> Certificado de seguridad
CFG --> Configuraciones
CHK --> Fragmentos de archivos recuperados
CHM --> Ayuda HTML compilado
CLP --> Clip de Portapapeles
CMD --> Secuencia de comandos de Windows NT
CNF --> Velocidad de marcado
COM --> Aplicación MS-DOS
CPL --> Extensión del Panel de control
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 70/140
7
CRL --> Lista de revocaciones de certificados
CRT --> Certificado de seguridad
CUR --> Cursor
DAT --> Base de Datos
DB --> Base de datos
DER --> Certificado de seguridad
DLL --> Librería, extensión de aplicación
DRV --> Controlador de dispositivo
DS --> TWAIN Data Source file
DSN --> Nombre del origen de datos
DUN --> Acceso telefónico de red
EXE --> Aplicación
FND --> Búsqueda guardada
FNG --> Grupo de fuentes
FOLDER --> Carpeta
FON --> Fuente
GRP --> Grupo de programas de Microsoft
HLP --> Ayuda
HT --> HyperTerminal
INF --> Información de instalación
INI --> Opciones de configuración
INS --> Configuración de comunicaciones de Internet
ISP --> Configuración de comunicaciones de Internet
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 71/140
8
JOB --> Objeto de tarea
KEY --> Entradas de registro
LNK --> Acceso directo
MSC --> Documento de la consola común de Microsoft
MSI --> Paquete de Windows Installer
MSP --> Revisión de Windows Installer
MSSTYLES --> Estilo visual de Windows
NFO --> MSInfo
OCX --> Control ActiveX
OTF --> Fuente OpenType
P7C --> Identificador digital
PFM --> Fuente Type 1
PIF --> Acceso directo a programa MS-DOS
PKO --> Objeto de seguridad de claves públicas
PMA --> Archivo del Monitor de sistema
PMC --> Archivo del Monitor de sistema
PML --> Archivo del Monitor de sistema
PMR --> Archivo del Monitor de sistema
PMW --> Archivo del Monitor de sistema
PNF --> Información de instalación precompilada
PSW --> Password Backup
QDS --> Directorio de consulta
RDP --> Conexión a Escritorio remoto
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 72/140
9
REG --> Entradas de registro
SCF --> Windows Explorer Command
SCR --> Protector de pantalla
SCT --> Windows Script Component
SHB --> Acceso directo a documento
SHS --> Recorte
SYS --> Archivo de sistema
THEME --> Tema de Windows
TMP --> Archivo temporal
TTC --> Fuente True Type
TTF --> Fuente TrueType
UDL --> Vínculos a datos
VXD --> Controlador de dispositivo virtual
WAB --> Libreta de direcciones
WMDB --> Biblioteca multimedia
WME --> Windows Media Encoder Session
WSC --> Windows Script Component
WSF --> Windows Script File
WSH --> Windows Script Host Settings File
ZAP --> Configuración de instalación de software
B. Audio: Los archivos de audio son todos los que contienen sonidos (no
solo música). Las diferentes extensiones atienden al formato de compresión
utilizado para convertir el sonido real en digital.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 73/140
10
669 --> Winamp
AIF --> Winamp
AIFC --> Formato AIFF
AIFF --> Winamp
AMF --> Winamp
ASF --> Windows Media
AU --> Winamp
AUDIOCD --> AudioCD
CDA --> Winamp
CDDA --> AIFF Audio
FAR --> Winamp
IT --> Winamp
ITZ --> Winamp
LWV --> Microsoft Linguistically Enhanced Sound File
MID --> Winamp
MIDI --> Winamp
MIZ --> Winamp
MP1 --> Winamp
MP2 --> Winamp
MP3(*)--> Winamp
MTM --> Winamp
OGG(*)--> Winamp
OGM --> (Ogg)
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 74/140
11
OKT --> Winamp
RA --> Real Audio
RMI --> Winamp
SND --> Winamp
STM --> Winamp
STZ --> Winamp
ULT --> Winamp
VOC --> Winamp
WAV --> Winamp
WAX --> Acceso directo de audio de Windows Media
WM --> Windows Media
WMA --> Winamp
WMV --> Windows Media
XM --> Winamp
XMZ --> Winamp
- MP3: Hoy por hoy es el formato más extendido para la compresión de
música en Internet. Su alta calidad lograda en su pequeño tamaño lo
hace el favorito de la mayoría de los usuarios para comprimir su música y
compartirla en red.
- OGG: Este formato es totalmente abierto y libre de patentes. Tan
profesional y de calidad como cualquier otro pero con todos los valores
del movimiento Open Source.
C. Video: Los formatos de video no sólo contienen imágenes sino
también el sonido que las acompaña. Es bastante habitual que al intentar
visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido.
Esto es debido al formato de compresión utilizado en ellos que puede no
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 75/140
12
ser reconocido por nuestro ordenador, por ello siempre se ha de tener
actualizados los codecs de cada uno de los formatos.
ASF --> Windows Media
AVI(*)--> BSPlayer
BIK --> RAD Video Tools
DIV --> DivX Player
DIVX --> DivX Player
DVD --> PowerDVD
IVF --> Indeo
M1V --> (mpeg)
MOV(*) --> QuickTime
MOVIE --> (mov)
MP2V --> (mpeg)
MP4 --> (MPEG-4)
MPA --> (mpeg)
MPE --> (mpeg)
MPEG(*) --> (mpeg)
MPG --> (mpeg)
MPV2 --> (mpeg)
QT --> QuickTime
QTL --> QuickTime
RPM --> RealPlayer
SMK --> RAD Video Tools
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 76/140
13
WM --> Windows Media
WMV --> Windows Media
WOB --> PowerDVD
AVI: El formato de video más extendido en Internet es el AVI. Calidad y
tamaño son sus mayores valedores ante el público.
MOV: Es el formato standard de video de Macintosh y es altamente
utilizado en vídeos para reproducir en páginas web (trailers,
publicidad...).
MPEG: siglas de "Moving Pictures Experts Group" también se encuentra
como MPG.
D. Comprimidos: Los formatos de compresión son de gran utilidad a lahora del almacenamiento de información ya que hacen que esta ocupe
el menor espacio posible y que se puedan reunir muchos ficheros en uno
sólo.
ACE --> WinACE
ARJ --> WinARJ
BZ --> IZarc / WinRAR
BZ2 --> IZarc / WinRAR
CAB --> CAB Station
GZ --> IZarc / WinRAR
HA --> IZarc / WinRAR
ISO --> WinRAR
LHA --> IZarc / WinRAR
LZH --> IZarc / WinRAR
R00 --> WinRAR
R01 --> WinRAR
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 77/140
14
R02 --> WinRAR
R03 --> WinRAR
R0... --> WinRAR
RAR(*) --> WinRAR
TAR --> IZarc / WinRAR
TBZ --> IZarc / WinRAR
TBZ2 --> WinRAR
TGZ --> IZarc / WinRAR
UU --> WinCode / WinRAR
UUE --> IZarc / WinRAR
XXE --> IZarc / WinRAR
ZIP(*) --> WinZIP
ZOO --> IZarc
RAR: Formato de compresión muy efectivo, cuenta con uno de los
mejores programas de compresión / descompresión que es capazde soportar prácticamente todos los formatos no sólo el propio. Las
extensiones R00, R01, R02... pertenecen también a este formato
cuando el comprimido se divide en varias partes.
ZIP: El otro gran utilizado. Soportado por la amplia mayoría de los
programas extractores por ser de los más extendidos es el más
conocido para el público en general.
E. Imágenes: Poco hay que decir de las imágenes y de sus formatos
salvo que cada uno de ellos utiliza un método de representación y quealgunos ofrecen mayor calidad que otros. También cabe destacar que
muchos programas de edición gráfica utilizan sus propios formatos de
trabajo con imágenes.
AIS --> ACDSee Secuencias de imagen
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 78/140
15
BMP(*)--> XnView / ACDSee
BW --> XnView / ACDSee
CDR --> CorelDRAW Grafico
CDT --> CorelDRAW Grafico
CGM --> CorelDRAW Grafico
CMX --> CorelDRAW Exchange Graphic
CPT --> Corel PHOTO-PAINT
DCX --> XnView / ACDSee
DIB --> XnView / ACDSee
EMF --> XnView / ACDSee
GBR --> The Gimp
GIF(*) --> XnView / ACDSee
GIH --> The Gimp
ICO --> Icono
IFF --> XnView / ACDSee
ILBM --> XnView / ACDSee
JFIF --> XnView / ACDSee
JIF --> XnView / ACDSee
JPE --> XnView / ACDSee
JPEG(*)--> XnView / ACDSee
JPG --> XnView / ACDSee
KDC --> XnView / ACDSee
LBM --> XnView / ACDSee
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 79/140
16
MAC --> MacPaint
PAT --> The Gimp
PCD --> XnView / ACDSee
PCT --> PICT
PCX --> XnView / ACDSee
PIC --> XnView / ACDSee
PICT --> PICT
PNG --> XnView / ACDSee
PNTG --> MacPaint
PIX --> XnView / ACDSee
PSD --> Adobe Photoshop
PSP --> Paint Shop Pro
QTI --> QuickTime
QTIF --> QuickTime
RGB --> XnView / ACDSee
RGBA --> XnView / ACDSee
RIF --> Painter
RLE --> XnView / ACDSee
SGI --> XnView / ACDSee
TGA --> XnView / ACDSee
TIF --> XnView / ACDSee
TIFF --> XnView / ACDSee
WMF --> XnView / ACDSee
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 80/140
17
XCF --> The Gimp
BMP: Extensión que nace del nombre de este formato BitMaP o
Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy
utilizado en Internet por su carga lenta. JPEG: También se le ve como JPE y sobre todo como JPG es uno de
los más extendidos, por su compresión y calidad, en páginas webs
para logotipos y cabeceras.
GIF: Este formato cuenta con características que lo hacen ideal para
el uso en páginas web, como es la posibilidad de darle un fondo
F.
trasparente o insertarle movimiento.
Texto: Dentro de los documentos de texto hemos de diferenciar entre
el texto plano y el enriquecido. Es decir, entre los formatos que
sencillamente guardan las letras (txt, log...) y los que podemos asignarles un
tamaño, fuente, color, etc. (doc).
DIC --> Block de notas / WordPad
DOC(*)--> Microsoft Word
DIZ --> Block de notas / WordPad
DOCHTML --> HTML de Microsoft Word
EXC --> Block de notas / WordPad
IDX --> Block de notas / WordPad
LOG --> Block de notas / WordPad
PDF --> Adobe Acrobat
RTF --> Microsoft Word
SCP --> Block de notas / WordPad
TXT(*)--> Block de notas /
WordPad
WRI --> Write
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 81/140
18
WTX --> Block de notas / WordPad
DOC: Documentos de texto enriquecidos (posibilidad de asignarle
formato a las letras) está especialmente extendido por ser el habitual
de uno de los programas más utilizados el Microsoft Word. TXT: Formato de texto plano, habitual para registros.
G. Internet:
ASP --> Active Server Pages
CSS --> Documento de hoja de estilos en cascada
HTA --> HTML Aplicacion HTM
--> HTML Documento HTML --
> HTML Documento HTT -->
Plantilla de hipertexto JS -->
JScript Script File
JSE --> JScript Encoded Script File
JSP --> Archivo JSP
MHT --> MHTML Documento
MHTML --> MHTML Documento
PHP --> Personal Home Page
SHTM --> Archivo SHTM
URL --> HTML Documento
XML --> HTML Documento
XSL --> Hoja de estilos XSL
EML --> Outlook / Eudora / The Bat
MBX --> Eudora Mailbox
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 82/140
19
MSG --> Mensaje E-mail
NWS --> News Mensaje
H. Otros: BIN --> Binario
CLASS --> Java
C --> C
CPP --> C
JAVA --> Java
M3U --> Winamp playlist file
MAX --> 3D Studio Max
SPL --> Shockwave Flash Object
SWF --> Shockwave Flash Object
VBS --> Visual Basic Script
6. Acceso a ficheros
Los primeros sistemas operativos sólo permitían un tipo de acceso a los
ficheros:
- Acceso secuencial. En aquellos sistemas, un proceso podía leer todos
los bytes o registros de un fichero por orden, comenzando por el principio,
pero no podía efectuar saltos para leerlos en otro orden. Lo que sí podía
hacerse con los ficheros secuenciales era “rebobinarlos” para poder leerlos
tantas veces como se quisiera. Los ficheros secuenciales eran apropiados
cuando el medio de almacenamiento era la cinta magnética, no el disco.
Cuando comenzaron a usarse discos para almacenar ficheros se hizo
posible leer los bytes o registros de un fichero sin un orden específico, o
tener acceso a los registros por clave, no por posición. Los ficheros cuyos
bytes o registros pueden leerse en cualquier orden se denominan ficheros
de acceso aleatorio, y muchas aplicaciones los necesitan.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 83/140
20
Se utilizan dos métodos para especificar dónde debe comenzar la lectura.
En el primero, cada operación read da la posición en el fichero dónde
debe comenzarse a leer. En el segundo, se cuenta con una operación
especial, seek, para establecer la posición actual. Después del seek, el
fichero podrá leerse de forma secuencial a partir de la posición que ahora
es la actual.
En algunos sistemas operativos de mainframe antiguos, los ficheros se
clasifican como secuenciales o de acceso aleatorio en el momento en
que se crean. Esto permite al sistema emplear técnicas de
almacenamiento distintas para las dos clases.
Los sistemas operativos modernos no hacen esta distinción; todos los
ficheros son de acceso aleatorio de forma automática.
7. Atributos de los ficheros
Todo fichero tiene un nombre y datos. Además, todos los sistemas
operativos asocian otra información a cada fichero, como la fecha y la
hora en que se creó, y su tamaño. Llamaremos a esta información
adicional atributos del fichero. La lista de atributos varía de manera
considerable de un sistema a otro. La tabla muestra algunas de las
posibilidades, pero existen otras. Ningún sistema actual maneja todos estos
atributos, pero todos están presentes en algún sistema.
Los primeros cuatro atributos tienen que ver con la protección del fichero e
indican quién puede tener acceso a él y quién no.
Los indicadores son bits o campos cortos que controlan o habilitan alguna
propiedad específica. Los ficheros ocultos, por ejemplo, no aparecen en
los listados de todos los ficheros. El indicador de archivado es un bit que
indica si el fichero ya se respaldó o no. El programa de respaldo lo
establece a 0 y el sistema lo pone a 1 cada vez que se modifica el fichero.
Así, el programa de respaldo sabe qué ficheros deben respaldarse. Elindicador temporal permite marcar un fichero para que se borre de forma
automática cuando termine el proceso que lo creó.
Las diversas horas llevan el control de cuándo se creó el fichero, cuándo
fue la última vez que se tuvo acceso a él y cuando fue la última vez que se
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 84/140
21
modificó. Son útiles para varias cosas. Por ejemplo, si un fichero fuente se
modificó después de crear el fichero objeto correspondiente, será
necesario recompilarlo. Estos campos proporcionan la información
necesaria.
El tamaño actual indica lo grande que es un fichero. Algunos sistemas
operativos de mainframe antiguos exigen que se especifique el tamaño
máximo cuando se crea un fichero, para poder reservar por adelantado la
cantidad máxima de espacio de almacenamiento. Los sistemas operativos
de estaciones de trabajo y ordenadores personales son lo bastante
inteligentes como para prescindir de esa información.
8. Operaciones con ficheros
Los ficheros existen para guardar información y poder recuperarla después.Los distintos sistemas ofrecen diferentes operaciones de almacenamiento y
recuperación. A continuación estudiaremos las llamadas al sistema más
comunes relacionadas con los ficheros.
A. Create. Se crea el fichero sin datos. El objetivo de la llamada es
anunciar que va a haber un fichero nuevo y establecer algunos de sus
atributos.
B. Delete. Si ya no se necesita un fichero, conviene borrarlo para
desocupar el espacio en disco. Siempre hay una llamada al sistema para
ese fin.
C. Open. Antes de usar un fichero, un proceso debe abrirlo. El propósito
de la llamada open es que el sistema obtenga los atributos y la lista de
direcciones de disco y los coloque en la memoria principal para tener
acceso a ellos rápidamente en llamadas posteriores.
D. Close. Una vez que han terminado todos los accesos, ya no se
necesitarán los atributos y direcciones en disco, por lo que es
recomendable cerrar el fichero para desocupar espacio en las tablas
internas. Muchos sistemas fomentan esto imponiendo un límite para el
número de fichero que pueden tener abiertos los procesos. Los discos se
escriben en bloques, y el cierre de un fichero hace que se escriba el último
bloque del fichero, aunque no esté lleno por completo.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 85/140
22
E. Read. Se leen datos de un fichero. Normalmente, los bytes provienen
de la posición actual. Quien efectúa la llamada debe especificar cuántos
datos necesita, y el búfer donde deben colocarse.
F. Write. Se escriben datos en un fichero, también, normalmente, en laposición actual. Si la posición actual es el fin del fichero, aumenta el
tamaño del fichero. Si la posición actual está en un punto intermedio del
fichero, los datos existentes se sobrescriben y se perderán sin remedio.
G. Append. Esta llamada es una forma restringida de write; con ella sólo
se puede agregar datos al final del fichero. Los sistemas que ofrecen un
número mínimo de llamadas al sistema por lo general no tienen append,
pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en
algunos casos cuentan con append.
H. Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna
forma de especificar el punto del fichero de donde se tomarán los datos.
Un método común es usar una llamada al sistema, seek, que sitúe el
puntero del fichero en un lugar específico del fichero. Una vez ejecutada
esta llamada, podrán leerse datos de esa posición, o escribir en ella.
I. Get attributes. Muchas veces los procesos necesitan leer los atributos
de un fichero para efectuar su trabajo. Por ejemplo, el programa make de
UNIX se usa por lo común para administrar proyectos de desarrollo desoftware que contienen muchos ficheros fuente. Cuando se invoca a make
se examinan los tiempos de modificación de todos los ficheros fuente y
objeto y se determina el número mínimo de compilaciones necesarias para
que todo esté actualizado. Para efectuar su trabajo, el sistema debe
examinar atributos, a saber, las horas de modificación.
J. Set attributes. El usuario puede establecer algunos de los atributos, o
modificarlos después de que se creó el fichero, y eso se logra con esta
llamada al sistema. La información de modo de protección es un ejemplo
obvio. Casi todos los indicadores pertenecen también a esa categoría.
K. Rename. Es común que un usuario necesite cambiar el nombre de un
fichero existente. Esta llamada al sistema lo hace posible. No siempre es
estrictamente necesaria, pues por lo general el fichero puede copiarse en
un fichero nuevo con el nuevo nombre, borrando después el fichero viejo.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 86/140
23
III. SEGURIDAD Y PROTECCIÓN
Uno de los mayores problemas que se presentan al almacenar información
en un computador es la seguridad de la misma, teniéndose que idear
mecanismos que protejan esta información tanto de daños físicos como deacceso inadecuado o mal intencionado.
Los orígenes de los problemas de seguridad tienen diferentes causas:
• Pueden ser producidos por actos fortuitos debido a causas ajenas al
sistema informático (como incendios, apagones de luz, etc.)
• Averías en el propio computador o error en los programas (mal
funcionamiento del procesador, errores de comunicación, etc.)
• Errores humanos o actos mal intencionados (ejecución incorrecta de
un programa)
A continuación se estudiaran algunos mecanismos que permitirán
mantener la integridad de los sistemas de archivos frente a actos fortuitos
del sistema o del usuario
1. Integridad de sistemas de archivos
Uno de los mayores desastres que se pueden presentar en un
computador es la destrucción del sistema de archivos. Ello puede
presentar la perdida de meses de trabajo y de datos imprescindibles.
A su vez los problemas en el sistema de archivos pueden venir por el uso de
bloques del disco que están en mal estado. Este problema se puede
solventar conociendo cuales son los bloques defectuosos lo cual hará que
el sistema utilice repuestos.
La inconsistencia en el sistema de archivos pueden ocurrir muchas causas
como: si el sistema falla en la mitad de una operación de lectura,
modificación y escritura de un bloque. Algunos problemas usuales de
inconsistencia que se pueden presentar son:
- Que un bloque aparezca en la lista de bloques usados y bloques
libres. En este caso la solución es eliminarlo de la l ista de bloques libres.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 87/140
24
- Que un bloque no aparezca en ninguna lista. La solución es añadirlo
a la lista de bloques libres.
- Que un bloque esté repetido en la lista de bloques libres. La solución
también es sencilla, vale con reconstruir la lista de bloques, con unaentrada para cada bloque l ibre.
- La peor situación es que un bloque esté asignado a dos o más
archivos. La solución es que se asigne un bloque libre a un archivo y se
copie el contenido del bloque que estaba asignado a los dos; de esta
forma no se tendrán bloques repetidos en las listas de cada archivo,
aunque seguramente la información de los archivos no será consistente
Para eliminar estos tipos de problemas suelen haber utilidades del sistema
operativo que las detectan y si no son extremadamente graves, las puedecorregir. Por ejemplo:
- Este es el caso de Unix en el que hay una utilidad (fsck) que se
puede ejecutar cada vez que el administrador del sistema lo crea
conveniente, pero, además si cuando se arranca el sistema se comprueba
que no fue apagado de forma correcta, se ejecuta automáticamente
para detectar las inconsistencias que pudieron ocurrir por un mal apagado
y las corrige. Cuando el deterioro del sistema de archivos es irreparable es
necesario disponer de copias de seguridad a partir de las cuales poderrestaurarlos.
La forma más fácil de realizar copias de seguridad es haciendo volcados
periódicos de todo el sistema de archivos. Aunque existe una desventaja
de los volcados incrementales es la cantidad de datos que se generan y la
complejidad del procedimiento de restauración.
Una recomendación es leer los manuales del “Administrador del sistema”,
allí brindan información de cómo llevar a cabo las copias de seguridad,
con consejos específicos para el sistema en cuestión.
2. Ataque a la integridad y seguridad del sistema de archivos
Los fallos y deterioros de archivos, causados por actos fortuitos o errores de
la maquina o humanos, se soluciona con las adecuadas copias de
seguridad.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 88/140
25
Pero un problema grave es el de los intrusos que intentan acceder, de
forma no autorizada, al sistema de archivos.
Estos intrusos pueden ser simples curiosos que, sin alterar el sistema de
archivos quieren husmear en el mismo, para ver que documentos oaplicaciones hay. También pueden ser personas altamente cualificadas
que se han propuesto como reto romper la seguridad del sistema, o de
carácter lucrativo y delictivo.
El objetivo de seguridad es prevenir y eliminar estas amenazas. En particular
un sistema de seguro debe mantener la integridad, la disponibilidad y la
privacidad de la información.
Esto supone la protección frente a modificaciones no autorizadas y a la
modificación no detectada de datos, así como a la resistencia a lapenetración.
La penetración en un sistema informático se puede hacer de diferentes
formas y por diversos medios.
Entre los más conocidos son:
• La utilización por parte del intruso de la cuenta de un usuario
legitimo. Para conseguirlo puede usar un terminal con una sesión abierta,
situación que se da cuando el usuario legitimo deja una sesión abierta enun terminal, con lo que el agresor puede acceder a toda la información
disponible en esa cuenta. O también obteniendo la contraseña de un
usuario, para ello puede utilizarse distintas técnicas.
• La ejecución de programas denominados “caballo de Troya”, los
cuales ocultan parte de sus funcionalidad, frecuentemente destinada a
obtener datos o derechos de acceso del usuario. Esta es la situación que
se puede dar cuando el intruso crea un programa falso de “login”, idéntico
a la presentación al del sistema, de forma que el usuario escriba su login y
contraseña, la cual será utilizada posteriormente por el intruso para
acceder a sus archivos y programas.
• La propagación de gusanos y virus informáticos. La diferencia entre
gusano y virus está en que el virus es parte del código de un programa,
mientras que el gusano es un programa en sí mismo. El gusano causara
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 89/140
26
graves problemas ala sistema debido a que carga en exceso al
computador, por el contrario el virus es un trozo de código de un
programa, que infectar a otros programas. Por lo general también realiza
actividades dañinas, como eliminar archivos o corromper los bloques de
arranque del disco.
• La inspección del sistema de archivos.
La mejor defensa contra los virus es comprar programas originales, que
estén garantizados, y el uso de los programas antivirus, que comprueban su
existencia. El problema de los antivirus es que no detecta los virus de nueva
creación.
3. Principios de diseño de sistemas seguros
Principios generales identificados por Saltzer y Schroeder (1975) son:
El diseño del sistema debe ser público. Los diseñadores se
engañan si confían la seguridad del sistema en la ignorancia de
los atacantes. Los algoritmos deben de ser conocidos pero las
claves deben ser secretas.
El estado predefinido es el de no acceso. Los derechos de acceso
deben ser adquiridos sólo con permiso explícito.
Verificar la autorización actual. Cada petición de acceso a un
objeto debe conllevar la comprobación de la autorización.
Mínimos privilegios. Cada proceso debe utilizar el mínimo grupo
de privilegios para completar su tarea.
Mecanismos simples e integrados. Mantener el diseño tan sencillo
como sea posible facilita la verificación y corrección de las
implementaciones. Además, para que el sistema sea
verdaderamente seguro, el mecanismo debe estar integrado hasta
las capas más bajas del sistema.
Psicológicamente aceptable. El mecanismo debe sr fácil de usar de
forma que sea aplicado correctamente y no sea rechazado por los
usuarios.
4. Principales Mecanismos de Seguridad de los Sistemas Informáticos
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 90/140
27
Muchos esquemas de seguridad se basan en la suposición de que el
sistema conoce al usuario. Mientras que el problema es la identificación
del mismo, y se suele denominar validación, basándose en tres puntos (o
en una combinación de ellos):
Posesión de un secreto, algo conocido por el usuario. Una
contraseña que le da acceso al sistema.
Posesión de un artefacto, algo que al poseerlo el usuario le permite
acceder al sistema.
Uso de alguna característica fisiológica o de comportamiento del
usuario.
A. Contraseñas:
Es uno de los mecanismos de validación más comunes en loscomputadores. El computador le pide al usuario una contraseña que se
comprueba en una tabla (generalmente almacenada en un archivo). Si la
contraseña es correcta el computador permite el acceso. Por lo general
las contraseñas están cifradas.
Un problema es que los usuarios eligen contraseñas fáciles de recordar, es
decir que por si solos no buscan una buena contraseña.
Hay dos modos de afrontar este problema:
Una de ellas es cifrar la contraseña junto con un número aleatorio de
n bits.
Pedir a los usuarios que cambien periódicamente las contraseñas o
limitan el número de intentos de acceso
B. Identificación mediante artefactos
Suelen ser bandas magnéticas o tarjetas electrónicas. Este tipo de
identificación funciona bien en sitios en donde el distintivo de
identificación se usa otros propósitos. Otras variantes son las tarjetasinteligentes, que mantienen la contraseña del usuario secreta para el
sistema, ya que está almacenada en la propia tarjeta.
C. Identificación Física
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 91/140
28
Otro método es usar características propias del usuario para su
identificación. Las características se pueden catalogar en dos grupos:
Fisiológicas: En este grupo se utilizan características difíciles de
reproducir, como huellas dactilares o vocales, característicasfaciales o geométrica de la mano.
De comportamiento: En este grupo integran técnicas como el
análisis de las firmas o patrones de voz.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 92/140
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 93/140
Protección Archivos y Carpetas
WINRAR.-
• Primero debemos tener descargado el
Winrar o lo descargamos dehttps://www.winrar.es/descargas
• Elegir el archivo o carpeta que se deseaproteger.
• Damos click derecho y nos aparecerá unmenú como aparece en la imagen.
• Elegimos la opción Add to archive…
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 94/140
Aparecerá unmenú en el cual
iremos a la
pestañaAdvanced.
Luego damosclick en el botón
que dice Set
password…
Colocamos lacontraseña 2
veces talcomo apareceen la imagen.
Activamos elcheck que diceEncrypt file
names y damosclick en el botón
OK.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 95/140
Por ultimo cada vez que abriéramos el archivo por ejemploExposiciones en este caso, nos pedirá la contraseña para poderabrirlo.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 96/140
Hide Folders 2012.-
Primero descargamos el programa para luego instalarlo aceptando los acuertal como aparece en la imagen luego damos siguiente hasta que termine instalar.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 97/140
Una vez instalado el programa Hiden Folders 2012
aparecerá en el escritorio el acceso directo.
Aparecerán varias opciones como aparece en la imagen perola mejor es que puedes proteger el programa con contraseña.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 98/140
Para poder ocultar, bloquear y desproteger un archivo o carpeta damosclick en Añadir.
Luego elegimos la ruta del archivo en el botón de (…) nos aparecerá unmenú para buscar lo que deseamos bloquear en este caso.
2doaquí
1eroaquí
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 99/140
Una vez que seleccionamos el archivoo carpeta aparecerá así, damos clickal botón OK para confirmar.
Por último nos saldrá el archivobloqueado con candado en elprograma.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 100/140
Cada vez que abriremos el archivo saldrá el siguiente mensaje.
Para desbloquear el archivo tenemos que ingresar al programa y elegir la opciónQuitar, para poder eliminarlo de la lista de archivos bloqueados.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 101/140
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 102/140
SISTEMA OPERATIVO
Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz
entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina,coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya
vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
Definición de Sistema Operativo
El sistema operativo es el programa (o software) más importante de un ordenador. Para que
funcionen los otros programas, cada ordenador de uso general debe tener un sistemaoperativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la
conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y
directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner,
etc.
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es
como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando
al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de laseguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.
Clasificación de los Sistemas Operativos
Los sistemas operativos pueden ser clasificados de la siguiente forma:
Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo
tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al
mismo tiempo. Multiprocesador: soporta el abrir un mismo programa en más de una CPU.
Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
Multitramo: Permite que diversas partes de un solo programa funcionen al mismo
tiempo.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 103/140
Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos
como DOS y UNIX, no funcionan en tiempo real.
Cómo funciona un Sistema Operativo
Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para
que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema
operativo determina en gran medida las aplicaciones que puedes utilizar.
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros
que también se utilizan, como por ejemplo Linux.
Cómo se utiliza un Sistema OperativoUn usuario normalmente interactúa con el sistema operativo a través de un sistema de
comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar
para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por
una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de
comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando
en objetos que aparecen en la pantalla.
UNIDADES DE MEDIDA DEL USB
Las medidas de almacenamiento son aquellas que permiten determinar cuánto espacio hay
en una unidad de memoria.
La unidad básica en informática es un Bit. Un Bit es un digito en sistema binario (0,1) con
el que se forma toda la información. Evidentemente esta unidad es demasiado pequeña para
contener una información diferente de una dualidad, con lo que se emplea un cómputo deBits.
Para poder almacenar una información emplea como unidad básica el Byte u octeto (Porque
contiene 8 Bits). Con esto podemos representar hasta un total de 256 combinaciones
diferentes por cada Byte.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 104/140
. Byte: Formados normalmente por un octeto, aunque puede ser entre 6-9 Bits.
8, 16, 32, 64, 128, 256,512 -------- Medidas.
. Kilobyte (KB): Un KB es 1024 Byte.
Megabyte (MB): 1024 KB, el Megabyte es la unidad de capacidad más utilizada en
informática.
Gigabyte (GB): Es igual a 1024 MB.
Terabyte (TB): Es igual a 1024 GB.
Byte 1 KB 1 MB 1GB 1TB
Bit 8 8192 8388608 859934592 8796093022208
Byte 1 1024 1048576 1073741824 1099511627776
KB 0,0009 1 1024 1024000 1048576000
MB 1 1024
GB 1 1024
TB 1
¿QUÉ ES VIRTUALBOX Y PARA QUÉ SIRVE?
Oracle VM VirtualBox es un software de virtualización, creado originalmente por la empresa
alemana innotek GmbH. Actualmente es desarrollado por Oracle Corporation. Por medio de
esta aplicación es posible instalar sistemas operativos adicionales, conocidos como "sistemas
invitados" dentro de otro sistema operativo "anfitrión".
Dicho de otra manera con VirtualBox podemos instalar un sistema operativo (como ejemplo
Window 7) adentro de otro (como ejemplo Debian) y tener a ambos sistemas operativos
corriendo simultáneamente en la misma máquina.
Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, MacOS X, OS/2 Warp , Microsoft Windows, y Solaris/OpenSolaris, y dentro de ellos es posible
virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows,
Solaris, MS-DOS y muchos otros.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 105/140
La aplicación fue inicialmente ofrecida bajo una licencia de software privativo, pero en enero
de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo
la licencia GPL 2. Actualmente existe la versión privativa Oracle VM VirtualBox, que es
gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de "Uso
Personal y de Evaluación VirtualBox" (VirtualBox Personal Use and Evaluation License o
PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia
GPL.
BIOS, ¿QUÉ ES Y PARA QUÉ SE UTILIZA?
Updated February 25, 2016.
BIOS es el acrónimo de (Binary Input Output System) y se encuentra en todos los PCs. Su
importancia es tal, que sin este componente no podrías ni encender el equipo.
¿QUÉ ES FÍSICAMENTE Y DONDE SE LOCALIZA LA BIOS?
Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base.
Físicamente la BIOS no es más que un pequeño chip que se activa cuando pulsas el botón de
encendido, si quieres saber su ubicación exacta no tienes más que consultar el manual de tu
placa. El termino BIOS se usa tanto para referirse al programa como para designar el
componente físico.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 106/140
¿CUÁL ES LA FUNCIÓN DE LA BIOS?
Tiene varias funciones. La principal es arrancar el PC. Cuando esta enciende, realiza el test
de memoria RAM y comprueba que dispositivos, como por ejemplo los discos duros, están
conectados.
En este proceso se encarga de configurarlos y ofrecérselos al sistema operativo. Si la BIOS
es incapaz de detectar un determinado dispositivo el sistema no podrá usarlo, aquí puedes ver
la importancia de este elemento.
La BIOS, por tanto, se convierte en la encargada de ofrecer la capa más cercana al hardware.
Hace algunos años, cuando los dispositivos eran más lentos. La BIOS realizaba las
operaciones de entrada y salida, de ahí su nombre. Es decir, llevaba los datos desde losdispositivos al procesador. Esto ha cambiado y ahora se utilizan otros sistemas más rápidos
como accesos DMA en los cuales el procesador mapea la memoria de las tarjetas saltándose
la BIOS y accediendo directamente a los datos.
La información necesaria para llevar a cabo su función se encuentra almacenada en una
memoria, que se conoce como CMOS el cual es otro chip que se encuentra sobre la placa.
Para que no se pierdan sus datos el sistema usa una pila como fuente de alimentación y
cuando esta se consume el equipo pierde su configuración y la hora que tiene que volver aconfigurarse una vez cambiada la pila.
¿DEBO ACTUALIZAR LA BIOS?
Actualizar el sistema operativo, por ejemplo, es algo que debes de hacer de manera periódica.
Sin embargo, la BIOS es un elemento distinto y sólo deberás de hacerlo, a pesar de que cada
vez sea un procedimiento más sencillo, cuando sea estrictamente necesario.
Por ejemplo, una razón para actualizar una BIOS es que la placa base pueda funcionar con procesadores que en el momento de su salida al mercado no existían. A veces también se
realizan mejoras de rendimiento o de compatibilidad con antiguos dispositivos. Las
actualizaciones de BIOS son bastantes comunes pero no te lances si no tienes bastante claro
cómo hacerlo. Si en el momento que estas actualizando la BIOS sufres un corte de corriente
puedes acabar teniendo problemas.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 107/140
CARACTERÍSTICAS AVANZADAS DE LAS BIOS
Es común ver como los equipos pasan de las BIOS con menús de texto a nuevas con gráficos
e incluso juegos integrados. Otro de los aspectos en los que se ha avanzado es en su facilidad
de actualización. Hemos pasado de un método casi artesanal en los cuales en cualquier
momento podíamos cometer un error y quedarnos con una placa base inútil a que se pueda
actualizar teniendo una copia de reserva que puedes usar en caso de que algo no funcione.
Otra de estas características avanzadas es que la BIOS se pude usar para hacer overclocking
tanto en las memorias RAM, como con el procesador.
CARACTERÍSTICAS FUTURAS DE LAS BIOS
Uno de los aspectos en lo que los PCs han fallado desde el inicio es en su tardanza en arrancar.
Uno de los elementos que pueden acelerar este aspecto es la BIOS sin lugar a dudas. Es
Además nunca descartes que sean capaces de llevar a cabo tareas más complejas sin
necesidad de iniciar la computadora. Al fin y al cabo la BIOS no es más que un programita
que si es cambiado puede realizar cualquier tipo de función.
¿QUE FUNCIÓN TIENE LA PILA DEL COMPUTADOR?
La pila es una pequeña batería de 3v (a veces 5v) la cual va en la placa madre del PC, la
función de la pila tipo botón es entregarle energía continua a la placa madre para quealmacene la información de los BIOS y ser guardada en la memoria RAM CMOS, cuando la
pila se saca la BIOS se resetean, existen varias pilas virtuales en cuestiones de memoria las
utiliza el sistema operativo.
-La Pila o Stack de la computadora es propiamente la memoria de la que dispone. Es una
estructura de datos de LIFO (Last In, First Out).
-Para fines prácticos se podría ver propiamente como un arreglo donde se va introduciendolos datos y de ahí alimenta a los programas que corres en tumaquina.-Por ejemplo, si has
trabajado con Windows 98 era muy común el FATAL ERROR de VOLCADO DE PILA. Y
no es que la pila de tu PC se estuviese terminando, si no que la memoria había llegado a su
límite físico y no podía almacenar más.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 108/140
Además podemos agregar q la Pila es una zona de los registros de segmento de memoria que
la unidad aritmética y lógica utiliza para almacenar temporalmente los datos que está
manipulando. Cuando la cantidad de datos a manejar es demasiado grande u otras
necesidades del proceso impiden que estos datos puedan almacenarse en los registros creados
para ello se envían a la pila, donde se almacenan hasta que la unidad de control recupera la
información para que la procese la unidad aritmética y lógica.
La ventaja de manejar una pila como almacén de información es que la información que se
guarda en ella tiene que entrar y salir, obligatoriamente, por una sola dirección de memoria.
Esto permite que la unidad de control no necesite conocer más que esa dirección para poder
manejar los datos almacenados en la pila.
¿QUÉ ES MBR?Master Boot Record (MBR) comprende los primeros 512 bytes de un dispositivo de
almacenamiento. El MBR no es una partición; está reservada al cargador de arranque del
sistema operativo y a la tabla de particiones del dispositivo de almacenamiento. El MBR
puede llegar a ser eventualmente reemplazado por la GUID Partition Table (GPT), que es
parte de la especificación de la Unified Extensible Firmware Interface.
PROCESO DE ARRANQUE
El arranque es un proceso multietapa. La mayoría de los PC de hoy inicializan los
dispositivos del sistema con un firmware llamado BIOS (Basic Input/Output System), que
normalmente se almacena en un chip ROM dedicado en la placa base. Después que los
dispositivos del sistema se han inicializado, la BIOS busca el gestor de arranque (bootloader)
en el MBR del primer dispositivo de almacenamiento reconocido (unidad de disco duro -
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 109/140
HDD-, unidad de estado sólido -SSD-, CD/DVD, USB ...) o en la primera partición del
dispositivo. A continuación, ejecuta el programa. El cargador de arranque lee la tabla de
particiones, y es entonces capaz de cargar el sistema(s) operativo(s). Los gestores de arranque
más comunes bajo GNU/Linux son GRUB y Syslinux.
HISTORIA
El MBR consiste en un pequeño fragmento de código ensamblador (el gestor de arranque
inicial - 446 bytes), una tabla de particiones para las 4 particiones primarias (16 bytes por
cada una) y uncentinela (0xAA55).
El código del gestor de arranque "clásico", en el MBR de Windows/DOS, comprueba la tabla
de particiones para buscar una, y sólo una, partición activa, lee X sectores de la partición y
luego transfiere el control al sistema operativo. El gestor de arranque de Windows/DOS no
puede arrancar una partición de Arch Linux, ya que no está diseñado para cargar el kernel de
Linux, y sólo puede atender a una partición activa y primaria (estas características no afectan
a GRUB).
El GRand Unified Bootloader (GRUB) es el gestor de arranque estándar de facto para
GNU/Linux, y se recomienda al usuario que lo instale en el MBR para permitir el arranque
de cualquier partición, ya sea primaria o lógica.
UEFI Y EFI
La Interfaz de Firmware Extensible Unificada, Unified Extensible Firmware Interface
(UEFI), es una especificación que define una interfaz entre elsistema operativo y el firmware.
UEFI remplaza la antigua interfaz del Sistema Básico de Entrada y Salida (BIOS) estándar
presentado en los computadores personales IBM PC como IBM PC ROM BIOS.1 2
La Interfaz de firmware extensible (EFI) fue desarrollada inicialmente por Intel en el 2002.
UEFI puede proporcionar menús gráficos adicionales e incluso proporcionar acceso remoto
para la solución de problemas o mantenimiento.
Historia
La primera iniciativa se produjo durante las primeras fases de desarrollo del Intel Itanium de
HP a mediados de los años 90. Debido a que estos procesadores apuntaban alto, las
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 110/140
especificaciones del BIOS resultaban muy limitadas, por ello Intel desarrolló inicialmente lo
que sería la IBI, del acrónimo inglés Intel Boot Initiative, que posteriormente fue renombrado
a EFI.
El 25 de julio de 2005 se creó la fundación UEFI (Unified Extensible Firmware Interface)cuya labor consistía en desarrollar y promocionar la plataforma EFI. El sistema ha sido
administrado y desarrollado desde entonces por un grupo de trabajo transversal en la industria
incluyendo a Intel, AMD, Apple, Dell, Lenovo y Microsoft.1
A principios de 2007, la versión 2.1 de la especificación UEFI vio la luz y, meses después,
trajo consigo mejoras como: cifrado, autenticación de red y la destacable Interfaz de usuario
humana.
Ventajas
La interfaz UEFI incluye bases de datos con información de la plataforma, inicio y tiempo
de ejecución de los servicios disponibles listos para cargar el sistema operativo.
UEFI destaca principalmente por:
Compatibilidad y emulación del BIOS para los sistemas operativos sólo compatibles
con ésta última.
Soporte completo para la Tabla de particiones GUID (GPT), se pueden crear hasta
128 particiones por disco, con una capacidad total de 8 ZB.4
Capacidad de arranque desde unidades de almacenamiento grandes, dado que no
sufren de las limitaciones del MBR.
Arquitectura y controladores de CPU independientes.
Entorno amigable y flexible Pre-Sistema Operativo, incluyendo capacidades de red.
Diseño modular.
La EFI hereda las nuevas características avanzadas del BIOS como ACPI (Interfaz Avanzada
de Configuración y Energía) y el SMBIOS (Sistema de Gestión de BIOS), y se le pueden
añadir muchas otras, ya que el entorno se ejecuta en 64 bits y no en 32 bits, como su
predecesora.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 111/140
Compatibilidad
Soporte de dispositivos de almacenamiento
La EFI comunica el arranque además de con el ya clásico MBR, con el sistema GPT que
solventa las limitaciones técnicas del MBR: 5 Sólo los procesadores little-endian pueden sersoportados.
MBR soporta hasta 4 particiones por unidad física con un límite de 2,2 TB, es decir,
un disco duro u otro dispositivo de almacenamiento de 10 TB o más no se podría
aprovechar su capacidad al 100%.
GPT soporta teóricamente hasta 9,4 ZB y no exige un sistema de archivos concreto
para funcionar.
Microsoft Windows soporta GPT a partir de las versiones de 64 bits de Windows
Vista y posteriores.
Algunos sistemas basados en Unix utilizan un híbrido entre MBR y GPT para
arrancar.
Los BIOS hacen uso de modos de 16 bits para funcionar, diseño heredado del Intel
8088, pero a diferencia de esto, la EFI funciona directamente con modos de 32 bits y
64 bits, permitiendo que las aplicaciones de la EFI tengan acceso completo al
direccionamiento de 64 bits. Introducido soporte EFI a los sistemas operativos x64 de Microsoft Windows como
Windows Server 2008, Windows 7 y Windows Vista Service Pack 1. Microsoft no
ofrece soporte UEFI a los sistemas de 32 bits, como por ejemplo Windows XP.
Windows 8 sustituyó completamente el BIOS por EFI, permitiendo diversas mejoras
¿QUÉ ES FIRWARE?
Firmware es un sistema que se desarrolla para establecer un “Firme” lazo entre el Hardware
y el Software, de ahí proviene su denominación, la cual fue empleada por primera vez en losaños 60 para señalar a un conjunto de normas insertado en una tarjeta electrónica para que
un aparato más grande ejecutará una función automática. Si bien es cierto que el Firmware
es creado desde un código fuente que se escribe a través de un software, este tiene una
relación más física que cualquier programa pueda ejercer sobre un equipo.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 112/140
Estos lenguajes de programación son guardados en las memorias ROM, es decir, los
almacenamientos de datos internos de los equipos, una RAM es la encargada de mantener la
orden activa mientras ejecuta el proceso y el procesador de enviarla a la parte del sistemaindicada para que se haga.
El Firmware añade desde las órdenes más fundamentales a la máquina hasta las más
complejas. El hardware gestiona con sus diferentes capacidades todas las órdenes que el
sistema de leyes automáticas emite. Con el avance en la tecnología de los Microprocesadores
estos firmwares fueron elaborados de manera más elaborada y añadiéndose a equipos más
cotidianos: lavadoras, cocinas, televisores, equipos de sonido e incluso vehículos.
Los Firmwares de los equipos electrónicos son actualizados no para agregar nuevas opciones
y alternativas como lo hacen los softwares de las computadoras, lo hacen para reparar o
mejorar la conexión de las funcionalidades del hardware con las indicadas en la ley o norma
creada. No podemos dejar de mencionar que muchos equipos electrónicos mejoran dentro
del Firmware los protocolos de seguridad, por ejemplo: el firmware de un reproductor de
DVD o Blu Ray actualiza sus protocolos de seguridad para evitar que los discos piratas
puedan ser reproducidos de una manera eficiente.
¿QUÉ ES CMOS?
RAM-CMOS es un tipo de memoria en que se guardan los datos que se pueden configurar
del BIOS y contiene información básica sobre algunos recursos del sistema que son
susceptibles de ser modificados como el disco duro, el tipo de disco flexible.
Esta información es almacenada en una RAM, de 64 bytes de capacidad, con tecnología
CMOS, que le proporciona el bajo consumo necesario para ser alimentada por una pila que
se encuentra en la placa base y que debe durar años, al ser necesario que este alimentada
constantemente, incluso cuando el ordenador se encuentra apagado. Para ello antiguamente
se usaba una batería recargable que se cargaba cuando el ordenador se encendía. Mas
modernamente se ha sustituido por una pila desechable de litio (generalmente modelo CR-
2032) y que dura de 2 a 5 años.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 113/140
La información contenida en esta memoria es utilizada en la etapa de POST para establecer
el diagnóstico del sistema, al inicio del arranque del ordenador. En ese momento, entre otras
tareas, se comprueba la integridad del contenido del CMOS y si dichos datos son incorrectos,
se genera un error y el sistema solicita una respuesta al operador sobre la acción a seguir. Si
de lo contrario el contenido es correcto, se utiliza la información almacenada para proseguir
el arranque.
Básicamente es una memoria de acceso rápido que guarda los datos básicos para que el
ordenador pueda encenderse.
Pequeña memoria rom que en la que se almacena información sobre el hardware que contiene
la pc con un tamaño de 100 200 bytes, esta contiene información sobre el tiempo actual los
dispositivos de almacenamiento extraíbles y fijos cantidad de memoria etc. La función
principal es dar de alta e identificar a los dispositivos y habilitar el uso de los mismos ante el
sistema operativo, cada que se enciende la pc se lee la información del cmos para verificar
cambios en la configuración del hardware así como una pequeña prueba del funcionamiento
de cada dispositivo.
El cmos como memoria activa necesita energía para mantenerse funcionando, la energía que
alimenta a esta memoria en forma permanente es una pequeña batería localizada en la misma
tarjeta madre (Mother board).
SONIDO Y VIDEO
El asunto aquí está para una larga conversación en nuestros foros. ¿Quieres algo para
producciones amateur o novatas? ¿Estás buscando componentes de edición profesional?
¿Planeas ver tu obra en estereoscopía, o masterizar una producción musical completa? Y por
sobre todo ¿Cuánto de presupuesto tienes disponible?
Yo personalmente recomiendo partir siempre desde el piso, con componentes que se adecúen
a lo que pides y evitar pagar de más. Los gastos grandes siempre se pueden empujar para más
adelante, ya cuando hayas dominado la plataforma de trabajo. Quizás tu próxima
actualización no sea una mejor tarjeta de sonido, sino un portátil con una interfaz externa
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 114/140
para conectar todo. O un rack-mount con una captura de video para que cumplir con todas
tus exigencias.
Lo importante acá es diferenciar dos clases de productos: los apuntados para consumo
multimedia y los que sirven para producción. Marcas como ASUS o Creative claramente vanhacia el consumo, mientras que la línea E-MU de Creative, Presonus, M-Audio, Focusrite, y
varias otras, ofrecen interfaces de audio compactas y de gran calidad, ideales para montar
una plataforma de producción musical y grabación de sonido bastante serio, y por un bajo
presupuesto.
DIFERENCIAS ENTRE PÁGINAS WEB DINÁMICAS Y ESTÁTICAS
El motivo de este artículo es diferenciar lo que son las páginas web estáticas y las páginas
web dinámicas; tanto en lo que es su desarrollo, así como también en lo que a su costo se
refiere.
Es muy importante que al momento de que una empresa o negocio tome la decisión de hacer
uso de una página web para vender, mostrar o promover sus servicios; tengan bien claro lo
que se quiere lograr mediante dicha web y Definir los objetivos que se desean alcanzar.
Páginas Web Estáticas
Son páginas enfocadas principalmente a mostrar una información permanente, se creanmediante el lenguaje HTML, que NO permite grandes libertades para crear efectos o
funcionalidades más allá de los enlaces, pero que haciendo uso de otros recursos se pueden
obtener muy buenos resultados llegando a ser páginas muy similares a las dinámicas en
cuando a su visualización se refiere.
Esta es una opción más que suficiente para aquellos que simplemente ofrecen una descripción
de su empresa, quiénes somos, donde estamos, servicios, etc... ideal para empresas que no
quieren muchas pretensiones con su sitio Web, simplemente informar a sus clientes de sus
productos y dar a conocer su perfil de empresa, entre otros.
La principal ventaja de este tipo de páginas es lo económico que pueden resultar más sin
embargo pueden con toda seguridad llenar las expectativas deseadas, con un diseño elegante,
moderno y funcional incluyendo las imágenes y el texto con el cual se desea mantener
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 115/140
informados a nuestros clientes en todo momento. Estas web tienen un costo mucho menor
que las web dinámica.
Páginas Web Dinámicas
Se construyen haciendo uso de otros lenguajes de programación, siendo el más utilizado detodos el PHP, con lo cual podemos definir las funciones y características que se deben
cumplir de acuerdo a nuestras necesidades.
Estas permiten la creación de aplicaciones dentro de la propia Web, ofrecen también una
mayor interactividad con los usuarios que la visiten. Otras funcionalidades que se pueden
crear mediante las web dinámicas son las aplicaciones como encuestas y votaciones, foros
de soporte, libros de visita, envío de e-mails inteligentes, reserva de productos, pedidos on-
line, atención al cliente de manera personalizada, entre otros.
La creación de una página web dinámica es más compleja, ya que se requiere de
conocimientos específicos de lenguajes de programación y gestión de bases de datos.
Mediante la creación de una página web dinámica; el cliente o empresa que la solicite recibirá
practicamente 2 páginas en una, ya que por un lado tendrá un panel de administración no
visible por los usuarios o visitantes de la web y por otro lado tendrá lo que es la web
públicamente visible para los usuarios. Es por esta otra razón que su creación requiere de un
costo más alto.
Sus ventajas: Realmente sus ventajas y posibilidades son infinitas, con este tipo de páginas
web se puede hacer todo lo que se desee, desde una simple web informativa, hasta una potente
herramienta de trabajo rica en contenido dinámico, sistemas contable capaces de llevar lo
que es el inventario de la empresa, además de que puede ser manejada y actualizada incluso
por el propietario de la web sin la intervención de un programador. Lo que hoy se conoce
como web 2.0 es precisamente la web dinámica, esa en la cual los usuarios interactúan con
la información contenida en la web, ya que dicha información varía en tiempo real de acuerdo
a las opciones tomadas por el usuario.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 116/140
Conclusión
Si su empresa solo requiere una página web económica para mostrar los productos y servicios
que ofrece, la historia y descripción de su empresa, su personal, misión, visión, etc... Pues la
mejor opción es una Web Estática; que en conjunto con otras aplicaciones pueden llegar a
tener un aspecto elegante, vistoso y funcional, capaces de llenar todas sus expectativas dentro
de los límites previamente mencionados.
Por otra parte si lo que necesita es una página web mediante la cual pueda hacer ventas,
recibir pagos, tener la posibilidad de actualizar la web usted mismo sin mucho conocimiento
de lo que es hacer una web, almacenar estadísticas de los clientes que hacen compras en su
web, entre otras más ventajas... entonces la opción perfecta es una Web Dinámica.
¿QUÉ ES ONEDRIVE Y PARA QUÉ SIRVE?
¿Para qué sirve OneDrive? ¿En qué me puede ser útil? A continuación te contamos todo lo
que necesitas saber sobre OneDrive, una herramienta muy útil para compartir archivos desde
la comodidad de cualquier plataforma, incluyendo Outlook.
Si prestaste atención a la bandeja de entrada de Outlook, es posible que te hayas percatado
de una barra de iconos superior que permanece ocultada hasta deslizar el mouse. Aquí hay
un icono llamado “SkyDrive” (aún se llama así) y que hace referencia a la nube de Microsoft
para compartir todo tipo de archivos y documentos sin la necesidad de depender de un
pendrive para transferir información de un lugar a otro.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 117/140
En otras palabras, SkyDrive (u OneDrive que es como ahora se llama) nos permite compartir
documentos en la nube y descargarlos fácilmente desde cualquier otro dispositivo conectado
a Internet. Es por ello que existe una versión de OneDrive para Windows, Mac, iPhone,
Android, iPad, Windows Phone y Outlook.
Para comenzar a usar OneDrive bastará con acceder a la aplicación desde el móvil, la versión
de Escritorio o la bandeja de entrada de Outlook. La nube nos ofrece 7 GB para el
almacenamiento gratuito, con la posibilidad de guardar y administrar miles de documentos,
incluyendo imágenes, video y música. Puede también obtener 3 GB adicionales si se habilita
la opción Camera Roll, que realiza una copia de seguridad de las fotos tomadas con un
teléfono móvil o tableta.
El único requisito para disfrutar de los beneficios de OneDrive es contar con una cuenta
electrónica en Outlook. También puedes usar tu antigua cuenta de Hotmail sin problemas.
¿QUÉ ES UN MAINBOARD?
Una tarjeta madre es una tarjeta de circuito impreso usada en una computadora personal. Esta
es también conocida como la tarjeta principal. El término "tarjeta principal" es también usado
para la tarjeta de circuito principal en otros dispositivos electrónicos. El resto de este artículo
discute la muy llamada "PC compatible IBM" tarjeta madre.
Como cualquier otro sistema de computo, toda la circuitería básica y componentes requeridos
para una PC para funcionar se monta cualquiera directamente en la tarjeta madre o en una
tarjeta de expansión enchufada en una ranura de expansión de la tarjeta madre. Una tarjeta
madre de PC permite la unión de la CPU, tarjeta de gráficos, tarjeta de sonido, controlador
de IDE/ATA/Serial ATA de disco duro, memoria (RAM), y caso todos los otros dispositivos
en un sistema de cómputo. Contiene el chipset, que controla el funcionamiento del CPU, las
ranuras de expansión PCI, ISA y AGP, y (usualmente) los controladores de IDE/ATA
también. La mayoría de los dispositivos que pueden unirse a una tarjeta madre son unidos
vía uno o más ranuras de expansión o enchufes.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 118/140
Enchufes CPU
Hay diferentes ranunas de expansion y enchufes para CPUs según cual CPU necesites para
usar, es importantes que la tarjeta madre tenga el enchufe correcto para la CPU. El enchufe
A es usado para los procesadores AMD Athlon y Duron, el enchufe A es para procesadores
AMD Athlon viejos, el enchufe 478 es para los procesadores Pentium 4 Northwood, enchufe
423 es usado para procesadores Intel Pentium 4, enchufe 370 es para procesadores Intel
Pentium III y Celeron, ranura 1/ranura 2 es para procesadores viejos Intel Pentium II/III y
Celeron, enchufe 7 es para procesadores Intel Petium y Pentium MMX, Super7 (enchufe 7
con una velocidad de bus de 100MHz) es para procesadores AMD K6, K6-2 y K6-3, y
enchufe 8 es para Pentium Pro. Los enchufes más nuevos con tres números dígitos es llamado
después del número de pins que contiene. Los viejos son simplemente llamados después de
su orden de invención
Tarjetas de ranuras de expansión periféricas
Hay usualmente un número de ranuras de tarjeta de expansión para permitir dispositivos
periféricos y tarjetas para ser insertadas. Cada ranura es compatible con una o más estándares
bus de industria. Comúnmente buses disponibles incluyen: ISA (Industry Standard
Architecture), EISA (extended ISA), MCA (Micro Channel Architecture), VESA (Video
Electronic Standards Association), PCI (Peripheral Component Interconnect), y AGP
(Advanced Graphics Port).
ISA era el bus original para conectar tarjetas a una PC; a pesar de limitaciones significantes
de desempeño este no fue remplazado por el más avanzado pero incompatible MCA (la
solución propietaria de IBM la cual apareció en esta serie PS/2 de empresas de computadoras
y un puñado de otros fabricantes) o la igualmente avanzada y retrograda compatible bus
EISA, pero perduro como un estándar en PCs nuevas hasta el fin del siglo **, ayudada
primero por el breve dominio de la extensión VESA durante el reinado del 486, y entonces
por la necesidad de acomodar el largo número de tarjetas periféricas ISA existentes. El más
reciente bus PCI es el estándar de la industria actual, el cual inicialmente era un suplemento
de alta velocidad a ISA por periféricos de alto ancho de banda (notables tarjetas gráficas,
tarjetas de red, y adaptadores host SCSI), y gradualmente reemplazo ISA como un propósito
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 119/140
general. Una ranura de AGP es una alta velocidad, puerto de único propósito diseñado solo
para conectar tarjetas gráficas de desempeño alto (el cual produce salida de video) a la PC.
Como para 1999 una tarjeta madre típica podría haber tenido una ranura AGP, cuatro ranuras
PCI, y una o dos ranuras ISA; Puesto que cerca del 2002 las ultimas ranuras ISA en nuevastarjetas se han reemplazado con ranuras PCI extras. Algunos de los otros dispositivos
encontrados en una típica PC usados para ser instalados en tarjetas de expansión el cual estas
mismas fueron insertados dentro de ranuras de expansión de las PCs: El controlador IDE
(para accesar a discos duros IDE), puertos serial (puertos COM), puertos paralelos (puertos
de impresora). Cerca 1994, más de esos dispositivos tienen usualmente siendo integrados
dentro la tarjeta madre (el cual libera algunas ranuras de expansión).
Como el 2001 más PCs también soportan conexiones el bus serial universal [Universal Serial
Bus (USB)]; otra vez, el soporte USB es usualmente integrado dentro de la tarjeta madre.
Una tarjeta Ethernet es también comúnmente integrada dentro de las tarjetas madres, aunque
no como comúnmente como los otros dispositivos mencionados.
¿QUÉ ES HOSTING DOMINIOS TIPOS Y PLANES?
¿Se te ha ocurrido abrir un sitio web o crear un correo electrónico del nombre de tu empresa?
¿Les es familiar la palabra dominio o que tal la palabra hospedaje web, hosting o servidor
web? Han intentado crear una página web, cotizado o ya hecho y aún no entienden qué
significa o cómo trabajan los dominios y los servidores de hospedaje web?
Primero tenemos que saber que las palabras hosting, hospedaje web, servidor web o
cualquiera de estas relacionadas se refieren a lo mismo, ya lo explicaremos a detalle, el cual
es el espacio “virtual” en dónde se encuentran la mayoría de las páginas de internet y correos
electrónicos.
La palabra dominio no es difícil de confundir ya que es la única que se usa o a veces puede
ser domain (en inglés) o tal vez nombre de tu página web o personalización de correo
electrónico.
Ya una vez definidos las diferentes palabras podemos hablar de dominio y hosting, vayamos
a la explicación y refiriéndonos a estas misma daremos la más fácil y completa explicación
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 120/140
para cuando ustedes lleguen a requerir cualquiera de estos o en su caso saberlo administrar y
tener noción e información.
Comencemos con las definiciones y una explicación más entendible.
Dominio
El dominio es el nombre de tu página de internet que va después del www. o del http:// y
antes del .com, .com.mx o cualquier otra extensión. (Sólo para cultura general; la extensión
varía en determinación del país como .mx de México o de tipo referente a quién va dirigido
una página como edu en educación o org en organización).
El dominio es el nombre de identificación de tu página y correo electrónico el cual jamás
puede repetirse, por lo que es único y digamos personal.
Existen empresas las cuales se encargan de repartir estos dominios por medio de una renta
anual como mínimo.
HOSTING
El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet
un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido
accesible vía web. Es una analogía de “hospedaje o alojamiento en hoteles o habitaciones”
donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento
de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo
electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general
hospeda varias aplicaciones o páginas web.
Tipos de hosting
Existen diferentes tipos de hospedaje web y estos se seleccionan dependiendo de la
seguridad, número de visitas que se espera, tipo de plataforma en la que se diseñará y otras
especificaciones como proyectos muy puntuales que requieran algo más específico.
Hosting compartido: es el más común y más accesible de todos, ya que se puede rentar
desde aproximadamente 6 dólares al mes a través de un tercero que se encarga de ofrecer
estos servicios. Estos son muy fáciles de configurar, rentar e incluyen paneles de
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 121/140
administración para crear páginas, correos y más. Las empresas que los rentan crean
diferentes digamos cuartos dentro de un servidor y es por eso que se conoce como
compartido.
Hosting dedicado: este tipo de hospedaje también se puede rentar en internet ya que tambiénel servicio te lo brinda un tercero para tu comodidad. A diferencia del compartido este
servicio es la renta en un servidor completo (no compartido) y con mayores capacidades
para proyectos más grandes y específicos. Es un poco más complicado de configurar ya que
se requieren mayores conocimientos técnicos.
Servidor local: este es un servidor el cual lo puedes ver físicamente ya que uno mismo lo
instala, la mayoría de las veces este es usado en empresas grandes o que requieren de alta
seguridad ya que sus datos y archivos los tendrán dentro de su mismo edificio. Requiere las
mismas configuraciones y necesidades que los otros tipos de servidores que te rentan, sólo
que en lugar de que el servicio lo de un tercero, tu mismo haces toda la instalación y
mantenimiento como luz, internet, aire acondicionado, etc.
CAMBIAR LETRA A LA UNIDAD DE DISCO (C: / D: ETC.)
Bueno como ustedes sabrán cuando nosotros insertamos una memoria USB o nuestro propio
disco siempre tiene una letra la cual es la que va a permitir identificar a nuestra unidad, todas
estas letras están terminadas por los dos puntos.
El disco duro regularmente está identificado con la letra C:
La unidad de cd o dvd está identificada generalmente con la letra D:
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 122/140
Las memorias usb, micro SD etc. etc. estan identificadas con la letra E: o F: o G: hasta llegar
a la Z:
Lo que vamos a aprender hoy es a cambiar la letra de mi memoria USB que en este caso se
llama TARINGA! y está identificada con la letra G: y la vamos a cambiar por la letra T: de
modo que cada vez que yo inserte mi memoria en cualquier computadora siempre sera la
letra que nosotros queramos.
¿Cómo lo hacemos?
Pues simplemente sigue estos pasó y hazlo tú mismo.
1. Primero deberás insertar la memoria que tú quieras cambiarle la letra de unidad.
Esperas a que la reconozca y cuando ya esté reconocida te lo mostrara en la ventana
Equipo.
2. Luego de verificar que está reconocida por tu sistema vamos al escritorio y le damos
clic derecho al icono de Equipo.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 123/140
3. Luego le damos un clic al texto administrar.
4. Nos abrirá la siguiente ventana.
5. Le damos doble clic a donde dice almacenamiento.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 124/140
6. luego le damos doble clic a donde dice administración de dis.
7. esperamos un rato a que cargue y luego nos aparecerán nuestras unidades:
8. Ojo que acá encontraremos la unidad a la cual nosotros queremos cambiarle la letra:
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 125/140
9. Luego lo que debemos hacer es darle clic derecho a la unidad que queramos cambiar
la letra y darle clic en donde dice: cambiar la letra y rutas de acceso de unidad.
10. Nos aparecerá la siguiente ventana.
11. En esta ventana le damos clic a donde dice cambiar.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 126/140
12. Nos abrirá la siguiente ventana y podremos observar que nos muestra el nombre de
la memoria y la letra que tiene asignada.
13. Luego en donde esta asignar la letra de unidad siguiente le damos un clic y
escogemos la letra que nosotros queramos asignar en este caso usare la letra T: para
asignarla a mi memoria que se llama TARINGA!
14. Como verán la letra ya cambio y luego le daremos clic a aceptar.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 127/140
15. Nos mostrara un mensaje de advertencia al cual le daremos que si (siempre y cuando
no tengamos un archivo abierto que este ubicado en esa unidad).ç
16. Ahora veamos que han sucedido dos cosas:
La primera mi administrador me dice que ya cambio la letra ya no es la G: si no que ahora esla T:
Y la segunda es que automáticamente me abre la reproducción automática de la memoria
con su nueva letra
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 128/140
17. Y por último podrán verificar que ahora en el equipo está reconocida mi memoria
con la letra que yo le he asignado:
¿QUÉ ES DROPBOX?
Hoy veremos ¿qué es Dropbox?. Es una muy buena herramienta, que si tomamos en serio y
aprendemos a utilizar nos será muy útil. Yo, que por motivos de trabajo utilizo varios
ordenadores, disfruto esta aplicación de forma constante y diaria siendo para mi
absolutamente imprescindible.
Es una herramienta de sincronización de archivos a través de un disco duro o directorio
virtual.
Permite disponer de un directorio de archivos (de cualquier tipo) de forma remota y accesible
desde cualquier ordenador.
Crea una carpeta en nuestra Pc y realiza una copia a través de Internet de todos los archivos
que depositemos en ella.
Mantiene la copia de nuestros archivos siempre sincronizada, cada vez que hagamos un
cambio en nuestros documentos o archivos de muestra carpeta, por pequeño que sea, lo
detectará y volverá a copiárselo al instante, conservando la versión antigua por si la
necesitamos en algún momento,
Algo que me es muy útil es que podemos compartir esta carpeta con un grupo de usuarios lo
que da a tus círculos de trabajo la opción de compartir todos tus documentos y permite eltrabajo común sobre un mismo proyecto de forma fácil y eficaz.
Dejo una imagen para que podáis intuir esta herramienta. Y la promesa de un inmediato
manual para su instalación y uso.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 129/140
DISEÑO WEB Y TECNOLOGÍA LASSER
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada. Este
aviso fue puesto el 11 de noviembre de 2013.
Puedes añadirlas o avisar al autor principal del artículo en su página de discusión pegando:{{subst:Aviso referencias|Diseño web}} ~~~~
El diseño web es una actividad que consiste en la planificación, diseño, implementación y
mantenimiento de sitios web. No es simplemente la implementación del diseño convencional
ya que se abarcan diferentes aspectos como el diseño gráfico web; diseño de interfaz y
experiencia de usuario, como la navegabilidad, interactividad, usabilidad,arquitectura de la
información; interacción de medios, entre los que podemos mencionar audio, texto, imagen,
enlaces, video y la optimización de motores de búsqueda. A menudo muchas personas
trabajan en equipos que cubren los diferentes aspectos del proceso de diseño, aunque existen
algunos diseñadores independientes que trabajan solos.
Diseño web aplicado
El diseño de páginas web es la construcción de documentos de hipertexto para su
visualización en diferentes navegadores. Así como asignarle una presentación para diferentes
dispositivos de salida (en una pantalla de computador, en papel, en un teléfono móvil, etc).
Estos documentos o páginas web pueden ser creadas:
Creando archivos de texto en HTML, Asp, Aspx, JavaScript, JSP, Python, Ruby.
Utilizando un programa visual WYSIWYG o WYSIWYM de creación de páginas.
Utilizando lenguajes de programación del lado servidor, para generar la página web.
Etapas
Para el diseño de páginas web debemos tener en cuenta tres etapas:
a) El diseño visual de la información que se desea editar. En esta etapa se trabaja
distribuyendo el texto, los gráficos, los vínculos a otros documentos y otros objetos
multimedia que se consideren pertinentes. Es importante que antes de 'escribir' la
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 130/140
página web se realice un boceto o pre diseño. Esto facilitará tener un orden claro sobre
el diseño.
b) Estructura y relación jerárquica de las páginas del sitio web. Para esto, y
fundamentalmente para manejar los vínculos entre documentos, se creó el lenguaje
de marcación de hipertexto o HTML. Los enlaces que aparecen subrayados en este
documento y otros de Wikipedia son ejemplos de hipertexto, puesto que al pulsar
sobre ellos conducen a otras páginas con información relacionada. La importancia de
la estructura y arborescencia web radica en que los usuarios no siempre entran por la
página principal o inicial y en ese caso el sitio debe darle la respuesta a lo que busca
rápido, además permitirle navegar por el sitio.
c) Posicionamiento en buscadores o SEO. Ésta consiste en optimizar la estructura del
contenido para mejorar la posición en que aparece la página en determinada búsqueda. Etapa no gustosa por los diseñadores gráficos, porque a diferencia del
texto, aún para el año 2014 no se pueden tener nuevos resultados en los buscadores
con sitios muy gráficos.
El HTML consta de una serie de elementos que estructuran el texto y son presentados en
forma de hipertexto por agente de usuario o navegadores. Esto se puede hacer con un simple
editor de textos (debe guardarse como texto plano, sin ningún tipo de formato y con extensión
.html o .htm). Aprender HTML es relativamente fácil, así que es sencillo crear páginas web
de este modo. Esta era la única manera de generarlas hasta que aparecieron, a mediados de
1996, algunos editores visuales de HTML, como MS FrontPage y Adobe Dreamweaver. Con
estas herramientas no es necesario aprender HTML (aunque sí aconsejable), con lo cual el
desarrollador se concentra en lo más importante, el diseño del documento.
Un buen diseño web es aquel que considera dentro de su desarrollo tanto los elementos
básicos del diseño gráfico (la diagramación, el color, los gráficos y las fuentes) como los
fundamentos técnicos (estructura, compatibilidad, funcionalidad e interactividad) para crear
tanto el impacto visual como la experiencia de usuario óptima para la asimilación del
contenido.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 131/140
COMPUTACIÓN EN LA NUBE
La computación en la nube es un término general para denominar cualquier cosa que tenga
que ver con la provisión de servicios de hospedaje a través de Internet. Estos servicios se
dividen en tres grandes categorías: Infraestructura como servicio (IaaS), plataforma como
servicio (PaaS) y software como servicio (SaaS). El nombre de computación en la nube fue
inspirado por el símbolo de nube que se utiliza a menudo para representar a Internet en
imágenes y diagramas de flujos.Esta guía le ayudara a proteger su información en la nube
Las brechas de seguridad en iCloud, Dropbox y otros proveedores similares exponen la
necesidad de implementar controles para que los datos empresariales cuenten con la mejor
protección cuando se alojan en la nube. Esta guía contiene consejos para asegurar su
información empresarial en nubes públicas y privadas.
Los servicios en la nube tienen tres características bien diferenciadas que los desmarcan del
hosting tradicional. Por un lado, la tarificación se realiza en función del uso, normalmente
por minuto o por hora; el servicio es elástico, ya que el usuario puede usar tanto como quiera
y en el momento que lo desee; finalmente, el servicio es gestionado en su totalidad por el
proveedor (el consumidor no necesita nada salvo una computadora personal y acceso a
Internet).
Las importantes innovaciones en virtualización y computación distribuida, los grandes
avances en la velocidad de acceso a Internet y la debilidad económica generalizada han dado
un gran impulso a la computación en nube.
Las nubes pueden ser privadas o públicas. Nube pública es la que vende servicios en Internet
a cualquier usuario. (Actualmente, Amazon Web Services es el principal proveedor en una
nube pública). Las nubes privadas son una red o centro de datos que pertenece a una
organización y que ofrece servicios de hosting a un número limitado de personas. Cuando el
proveedor de servicios usa recursos de nubes públicas para crear su nube privada, el resultado
se denomina nube privada virtual. Sea privada o pública, el objetivo de la computación en la
nube es ofrecer acceso a recursos de computación y servicios de TI de forma sencilla y
escalable.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 132/140
Seguridad informática en la era del cómputo de nube
La infraestructura como servicio — un buen ejemplo es Amazon Web Services — ofrece una
instancia de servidor virtual (API) En el original está también “espachurrado” CHECK para
iniciar, detener, acceder y configurar sus servidores virtuales y el almacenamiento. En el
ámbito empresarial, la computación en la nube permite a las compañías pagar sólo por la
capacidad utilizada y acudir a la Red según vaya siendo necesario. Dado que este modelo
basado en el pago por uso se asemeja a la forma de consumir electricidad, gasolina y agua, a
veces se habla de la computación como servicio básico (utility computing).
La plataforma como servicio (PaaS) en la nube se define como un conjunto de herramientas
de software y desarrollo de productos hospedados en la infraestructura del proveedor del
servicio. Los desarrolladores crean aplicaciones en la plataforma del proveedor a través de
Internet. Los proveedores de PaaS pueden emplear APIs, portales de Internet o software de
pasarelas Web instaladas en la computadora del usuario. Force.com, (un desarrollo de
Salesforce.com) y GoogleApps son ejemplos de PaaS. Los programadores deben saber que,
actualmente, no hay estándares de interoperabilidad o portabilidad de la información en la
nube. Algunos proveedores no permiten que clientes suyos que hayan creado software lo
muevan de su plataforma.
En el modelo de software como servicio (SaaS), el proveedor proporciona la infraestructurade hardware, el producto de software e interactúa con el usuario a través de un portal de
acceso. El mercado de SaaS es muy amplio. Los servicios ofrecidos van desde email basado
en la Web hasta el control de inventarios y el procesamiento de bases de datos. Dado que
tanto las aplicaciones como la información son alojadas por el proveedor del servicio, el
usuario final tiene entera libertad para acceder al servicio desde cualquier punto.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 133/140
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 134/140
GLOSARIO DE TÉRMINOS DE TICs
1. Internet: Red mundial de computadoras, cuya comunicación se realiza a través del
protocolo TCP/IP.
2. RAM (Random-Access Memory): Memoria primaria de una computadora. En las PCses accesible por el procesador a través del puente norte del chipset
3. Servidor: Computadora o programa que proporciona recursos en una red dando
información a los clientes
4. TCP/IP: Conjunto de protocolos que rigen la transmisión de información en Internet.
En realidad está compuesto por dos protocolos TCP (transfer control protocolo) encargado
de controlar las transferencias de datos e IP (Internet protocolo) o protocolo de Internet.
5. TIC (Tecnologías de la Información y la Comunicación): Se encargan del estudio,
desarrollo, implementación, almacenamiento y distribución de la información mediante la
utilización de hardware y software como medio de sistema informático.
6. Weblog: Bitácora. Página web que contiene una serie de artículos
ordenados secuencialmente por fecha, en general con contenido personal.
7. Zip: Extensión de un archivo comprimido por medio de un programa denominado WinZip
8. Software: El conjunto de los componentes lógicos necesarios que hacen posible la
realización de tareas específicas, en contraposición a los componentes físicos, que son
llamados hardware. Son las aplicaciones informáticas por ejemplo los procesadores de texto.
9. Sistema operativo: Es el software del sistema que permite a los programas funcionar
adecuadamente, proporciona la interfaz con el usuario.
10. Redes sociales: Grupos de personas interconectadas sin limitaciones de espacios ni de
tiempo, con facilidad de hacer conexiones, permite realizar actividades de negocios,
personales, académicas.
11. Hosting: También llamado web hosting, es el alojamiento, un servicio que provee a los
usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o
cualquier contenido accesible vía web. Es un servidor que por lo general hospeda varias
aplicaciones o páginas web.Bluetooth: sistema de conexión inhalámbrica de escaso alcance, unos 10 metros.
Buscadores (motores de búsqueda ó search engine):herramienta de software utilizada para
la localización de páginas disponibles en Internet. Constituye un índice generado de manera
automática que se consulta desde la propia Red. Las empresas que mantienen estos
instrumentos de navegación se financian mediante la publicidad que insertan en sus páginas
de acceso. Otros autores lo definen como el conjunto de programas coordinados que se
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 135/140
encargan de visitar cada uno de los sitios que integran la red, empleando los propios
hipervínculos contenidos en las páginas web para buscar y leer otros sitios, crear un enorme
índice de todas las páginas leídas (catálogo), para presentar direcciones de Internet.
Escribiendo una palabra clave en la caja de búsqueda se encuentran hipervínculos hacia
paginas que contienen dicha palabra clave, aunque a veces el contenido de la pagina no
representa los datos que se desean encontrar. Ejemplos: (http://www.google.com).;(http://www.alltheweb.com).
CAD (computer aided detection ó detección asistida por ordenador): usada por la
ingeniería y la arquitectura, y también la medicina, dentro del campo de las imágenes médicas
digitales y del análisis de dichas imágenes. Se la emplea en medicina por ejemplo, para lograr
una prospectiva de las imágenes médicas. La CAD, como técnica digital avanzada permite
detectar enfermedades partiendo de imágenes de radiografías, RMN, TAC, ecografías etc.
La tecnología CAD posibilita analizar y relacionar por eje, las imágenes médicas buscando
problemas de salud, valiéndose de un software diseñado a tal propósito, que señala las áreas
afectadas y detectadas por dicho procedimiento.
Cibercultura: cultura nacida de la aplicación de las nuevas tecnologías de la información y
la comunicación, en medios de comunicación como Internet. Cultura de polaridades, de
opuestos, de ventajas y desventajas, de libertad absoluta, anonimato, ciberdelitos; constituída
por ciberciudadanos con derechos y obligaciones.
Ciberespacio: nuevo medio de comunicación que surge de la interconexión mundial de los
sistemas de datos. Incluye la infraestructura material de la información digital y el universo
de informaciones que contiene.
CD (Compact disk o disco compacto): disco compacto de sonido que se lee mediante un
dispositivo de rayo láser. Sistema de almacenamiento de información de modo digital.Comunidad virtual: en términos de Howard Rheingold, comunidad virtual es "una
agregación social que emerge de la red cuando un número suficiente de personas entablan
discusiones públicas durante un tiempo lo suficientemente largo, con suficiente sentimiento
humano, para formar redes de relaciones personales en el ciberespacio".
Convergencia digital: es la integración de la computación con las telecomunicaciones.
Permite el manejo simultáneo de voz, textos, datos, imágenes por medio de medios
electrónicos; que partiendo de diferentes tecnologías, convergen en un mismo canal.
Correo electrónico: es una herramienta telemática es decir, aquella herramienta basada en
un conjunto de técnicas y servicios que combinan las telecomunicaciones y la informática yque se constituye en el correo del Tercer Milenio. Correo sin barreras de tiempo y espacio,
que viaja en fracciones de segundos, con textos, sonidos e imágenes. Se puede enviar el
mensaje de correo electrónico a uno o varios remitentes al mismo tiempo, con dirección
visible o encriptada, con listas de distribución públicas o privadas.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 136/140
Directorio: lugar en la red en donde se encuentra la información de modo jerárquico, más
restringida y conforme a diversas opciones, ej.: (http://www.yahoo.com);
(http://www.altavista.com).; (http://www.aol.com); (http://www.dmoz.org)
Dominio: (en inglés domain): Sinónimo de dirección de una página principal (homepage)
en Internet. El término dominio se usa asimismo para referirse a la identificación de uno o
varios servidores conectados a la Red. La asignación de dominios está regulada por el
llamado DNS (Domain Name System = Sistema de Nombres de Dominio).
DVD (Digital Video Device): Dispositivo digital de almacenamiento masivo de datos y
películas con alta calidad de video y sonido.
Extranet: red de telecomunicaciones mundial que agrupa redes internacionales, nacionales,
regionales y locales. Su funcionamiento se basa en un sistema uniforme para asignar
direcciones y en la utilización de protocolos de comunicación comunes que en el caso de la
extranet, se hace extensiva a los clientes, proveedores y colaboradores de una organización.
Fotoblog (FotoLogs o Flogs): es un archivo personal de fotografías, una especie de bitácora,donde por lo general, día a día se publican fotos.
FTP: (siglas inglesas de File Transfer Protocol = protocolo de transferencia dearchivos):Procedimiento utilizado para transferir archivos entre ordenadores conectados a
Internet.
Grupo de noticias (newsgroup): a modo de pizarra de anuncios, cada usuario miembro del
grupo, escribe su aporte y todos los miembros del mismo pueden leerlo y opinar en la red.
Algunos tienen moderadores y otros son abiertos.
Herramientas telemáticas: aquellas herramientas, basadas en un conjunto de técnicas y
servicios que combinan las telecomunicaciones y la informática, por ejemplo: el chat, losforos, e-mail, etc.
Hipertexto: lenguaje de programación que permite establecer vínculos entre diferentes
bloques de información y moverse rápidamente entre ellos. El hipertexto fue integrado en la
World Wide Web para crear referencias cruzadas entre las páginas disponibles en Internet y
de esta manera facilitar el salto de una a otra. Un texto marcado puede remitir a otro texto
como a una imagen, un vídeo o un sonido, estableciéndose así un vínculo “hipermedia” (entre
diferentes medios).
Hipervínculo: Pasaje de una página Web que remite a otro bloque de información.
Homepage: La página de inicio de una dirección en la Web. Suele contener una serie de
hipervínculos que sirven de menú y permiten acceder a otros documentos relacionados.
HTML (HyperText Markup Language ó lenguaje de marcación dehipertextos): Lenguaje empleado para la realización de documentos de hipertexto e
hipermedia. Es el lenguaje empleado para generar páginas en Internet con textos, gráficos y
enlaces (links)
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 137/140
Hotspots: puntos de acceso abierto a Internet, que generalmente emplean tecnología WI-FI.
HTTP (Hyper Text Transfer Protocol ó Protocolo de transferencia de hipertexto): Es el
protocolo de transferencia de hipertexto; el sistema mediante el cual se envían las peticiones
de acceder a una página de Internet y la respuesta de esa web, brindando la información que
se verá en pantalla de la computadora.
INTERNET: significa interconneted networks, es decir: redes interconectadas.
Intranet: es una red TCP/IP de una empresa u organización, que enlaza a empleados y
miembros de una organización, etc. y su información, de tal manera, que aumenta la
productividad de aquellos, facilita el acceso a la información y convierte la navegación por
los recursos y las aplicaciones de su entorno informático.
Ipod: es un reproductor de música digital, de pequeño tamaño, que consta de un disco duro
y fue desarrollado por Apple Computer. Reproduce archivos MP3, WAV, AAC/M4A, AIFF
y Apple Lossless. La capacidad del disco duro es de hasta 60 GB y se conecta a través de un
puerto USB. Se requiere del reproductor con su respectivo software instalado. Se empleatambién como calendario, despertador, tiene juegos, notas de voz y textos.
LAN (local area network): red de área local.
MAN (metropolitan area network): red de área metropolitana
Metabuscadores: herramienta utilizada para la localización de páginas disponibles en
Internet, realizando una metabúsqueda, de una palabra clave, en varios buscadores al mismo
tiempo, ej: (http://www.metacrawler.com) y (http://www.inter-net.com).
MP3: Formato de compresión de archivos audio con calidad CD. Posibilita almacenar
música de alta calidad ocupando un mínimo espacio. Para reproducir estos archivos, senecesita un software específico.
MP4: es la extensión oficial para la nueva generación de archivos MPEG-4. Almacenarán
diferentes tipos de datos, desde música a imágenes, y la idea es intentar ser un formato único,
en el que se podría incluso almacenar datos de diferentes tipos en un mismo archivo. Los
formatos que componen un MP4 estandar son: *Sonido: MP3, AAC y Apple Lossless como
principales*Video: MPEG-4, MPEG-3 y MPEG*Imagen: JPG y PNG*Subtitulos: XMT y
BT. (http://www.es.wikipedia.org/wiki/MP4).
Multimedia: Integración en un mismo soporte digital de diferentes “medios” o tipos de
información: texto, imágenes, vídeo, sonido.
Notebook (laptop o computadora portátil): ordenador portátil de un tamaño aproximado
de 21cm x 29cm y un peso de 1 a 3 kg, que resulta de fácil transportación. Tiene gran
capacidad de memoria para almacenar datos y dispone de una batería, lo que le permite
trabajar sin estar conectada a la red de electricidad.
NTIC: las nuevas tecnologías de la información y la comunicación o bien las TIC
(tecnologías de la información y la información): se refieren a un conjunto de procesos y
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 138/140
productos que son el resultado del empleo de nuevas herramientas surgidas del campo de la
informática, soportes de la información y canales de comunicación, relacionados con el
almacenamiento, procesamiento y trasmisión digital de la información. Entran tanto las
computadoras personales como los equipos multimedia, las redes locales, Internet, intranet,
extranet, software, hipertextos, realidad virtual, videoconferencias, por nombrar algunos.
Diríamos que estas nuevas tecnologías están centradas alrededor de la informática, lamicroelectrónica, los multimedia y las telecomunicaciones.
Página Web (en inglés Web page): Archivo disponible en la World Wide Web o que tiene
el formato necesario para aparecer en ella. Visualmente se muestra en la pantalla del
ordenador como si fuera una página.
PALM: es tanto el nombre asignado a computadoras de mano como PDAs y el nombre de
la compañía más relevante en el mercado de los mismos. El sistema operativo que llevan
estas computadoras también se llama: Palm OS. Las computadoras de mano con aplicaciones
del sistema Palm OS llevan libretas de direcciones; calculadora; calendario, gastos, tareas,
comunicaciones.
PDAs (Personal Digital Assistant o Asistente digital personal): es una como computadora
de mano. En sus inicios se empleaba como agenda electrónica y ahora se puede utilizar como
computadora con correo electrónico, navegación en Internet, crear documentos.
Podcasting: consiste en crear archivos de sonido (generalmente en mp3 u ogg) y poder
subscribirse mediante un archivo RSS de manera que permita que un programa lo descargue
para que el usuario lo escuche en el momento que quiera, generalmente en un reproductor
portátil (http://www.es.wikipedia.org/wiki/Podcast).
Portales temáticos: son los puentes o puertas de acceso a la información de modo temático.
Son páginas que ofrecen conexiones a otras páginas y direcciones en la red. Son horizontalescuando ofrecen una temática variadas o verticales cuando tiene un tema específico; por
ejemplo: un portal de computación, gastronomía, comunicación.
Protocolo: Término tomado del lenguaje diplomático que se utiliza para designar las reglas
y convenciones necesarias para intercambiar información en un sistema de
telecomunicaciones. Un protocolo funciona como un lenguaje común que tiene que poder ser
interpretado por cualquier ordenador conectado a una red. La Internet se basa en el protocolo
TCP/IP.
Proveedor: Empresa o entidad que proporciona acceso a Internet, normalmente a cambio
del pago de una tarifa.
RSS: es parte de la familia de los formatos XML desarrollado específicamente para sitios de
noticias y weblogs que se actualizan con frecuencia y por medio del cual se puede compartir
la información y usarla en otros sitios web o programas. A esto se le conoce como sindicación
(http://www.es.wikipedia.org/wiki/RSS).
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 139/140
Servidor (en inglés server): Ordenador de alta potencia que permanece conectado a una red
24 horas al día y que almacena datos que pueden ser recuperados desde otros ordenadores.
Sitio: son páginas dedicadas a un tema sin conexiones a otros sitios. Son destinos finales de
Internet.
Sociedad de la Información (SI): se habla de la Si como la sociedad donde las personastienen un acceso ilimitado a la información generada por otros y caracterizada por considerar
al conocimiento como un valor agregado de la economía. En esta sociedad, el conocimiento
se multiplica al infinito debido a los procesos de aceleración histórica y herramientas
tecnológicas disponibles, que se hace imposible abarcar en su totalidad.
Sociedad del Conocimiento (SC): la sociedad que permite informarse y conocer, agregando
conciencia a la información, en un entorno científico – tecnológico posmoderno, donde la
investigación más la tecnología suman una ecuación igual al progreso y poder. La Sociedad
de la Información (SI) pone énfasis en la capacidad de acceder a depósitos de información,
mientras que la Sociedad del Conocimiento se refiere al procesamiento de la información
para extraer pautas y leyes más generales” ( La SI en España, Perspectiva 2001-2005. Ed.
Telefónica).
TCP/IP (siglas inglesas de Transmission Control Protocol/Internet Protocol): Conjunto
de protocolos de comunicación que son utilizados en Internet para poner en relación unos
ordenadores con otros.
Técnica: conforme al Diccionario Enciclopédico Durvan es: “el conjunto de procedimientos
y recursos de que se sirve una ciencia o un arte. Pericia para usar de los procedimientos y
recursos". Un ejemplo de técnica sería: una técnica de laboratorio permite realizar un análisis
de ADN para determinar la paternidad de una persona, basándose en los descubrimientos de
la biotecnología referida.
Tecnología: conforme a su etimología, viene del griego tekhné: arte + logos: discurso,
ciencia o palabra. En estos términos, tecnología es el discurso acerca del arte de hacer las
cosas. El modo ordenado de cómo realizarlas, la que aporta las soluciones para resolver
determinadas situaciones. Es una acción, una actividad. La tecnología en términos del
diccionario es: “la aplicación de los nuevos conocimientos de la ciencia al mejoramiento de
la industria” ( Diccionario Enciclopédico Durvan2001 – CD). Ej: ver el ejemplo del vocablo
técnica.
Tecnología multimedial: una forma de trasmisión de información a través de sistemas
informáticos en la que se combinan diferentes medios de comunicación (textos, gráficos,sonidos, videos, imágenes fijas y móviles) y cumple con tres requisitos: medios integrados
en un todo coherente, dar al usuario información en tiempo real y permitan interactividad por
parte del usuario.
URL (Uniform Resource Locator ó Localizador uniforme de recurso): Modo
estandarizado de indicar una dirección de una página web.
7/25/2019 Portafolio de Tics Mabel
http://slidepdf.com/reader/full/portafolio-de-tics-mabel 140/140
Videoconferencia: Sistema de comunicación multimedial que permite, a través de una red
de computadoras, que varios participantes puedan verse y hablar en tiempo real, estando a
distancia. Se trasmite de forma bidireccional y simultánea, imágenes y sonidos.
VoIP: la voz sobre el protocolo de Internet, es una tecnología que consiste en la integración
de datos y voz. Transporta las comunicaciones de voz por la web. Se pueden generar redes
corporativas integradas con voz y datos; generar directorios de una Intranet con mensajes
personales; poseer redes privadas mediante voz que sustituyen a las redes privadas virtuales
(VPN).
VPN (Virtual Private Network): red privada virtual. Las redes privadas virtuales crean un
túnel o conducto de un sitio a otro para transferir datos y a ello se le llama encapsulación.
Los paquetes de datos van encriptados de forma tal que los datos son ilegibles para los
extraños. La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso
a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar
registros estadísticos que muestren quien tuvo acceso, a cuál información y cuándo.
Weblog: página de Internet que posee un programa especial mediante el cual se colocan
oraciones, mensajes, propuestas instantáneamente y se interrelaciona con los lectores de
modo inmediato.
WI-FI (Wireless Fidelity): tecnología que permite conectar un ordenador o cualquier otro
tipo de dispositivo electrónico (PDA) a Internet de forma inhalámbrica. Estas conexiones se
hacen desde lugares privados o públicos, dependiendo del tipo de acceso que ofrezcan a los
usuarios. Las conexiones públicas pueden ser abiertas (cibercafé) o cerradas (biblioteca),
mientras que las conexiones privadas atienden específicamente al sector de las empresas.
WI-MAX (Worldwide interoperability for Microwave Access): es un protocolo