Anda di halaman 1dari 157

Resumen para peritazgo 2010

CTP Santa Ana


Resumen de materia para peritazgo 2010 MEP 01/10/2010

Contenido
Contenido............................................................................................................ 2 Cmara de vdeo............................................................................................... 55 Componentes bsicos (hardware)..................................................................58 BIOS............................................................................................................ 58 Memoria...................................................................................................... 58 Ejemplo de desperdicio de direcciones..........................................................69 Versiones RIP.............................................................................................. 70 Antivirus.......................................................................................................... 143 Antivirus (activo) ...................................................................................... 144 Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema est funcionando.............144 Tipos de vacunas ..................................................................................... 144 Nivel de aplicacin de pasarela ...............................................................145 Circuito a nivel de pasarela .....................................................................145 Cortafuegos de capa de red o de filtrado de paquetes.............................145 Cortafuegos de capa de aplicacin ..........................................................146 Cortafuegos personal ............................................................................... 146 Ventajas de un cortafuegos Establece perimetros confiables......................146 Limitaciones de un cortafuegos ..................................................................146 Polticas del cortafuegos ............................................................................. 147 Historia de los cortafuegos .........................................................................147

RELACION SALUD TRABAJO Y MEDIO AMBIENTE


En el ao 370 A.C. Hipcrates, aluda los daos fisiolgicos que sufra el trabajador metalrgico por las emanaciones nocivas de los metales. Otras personas importantes que hicieron aportes en cuanto a la salud como: -Galeno mdico griego del siglo II -El alemn Geroguis Agrcola (siglo XVI) -Bernardino Ramazzini, mdico italiano, considerado el padre de la medicina del trabajo, da a conocer alrededor de 1700 su gran obra titulada DE MORBIS ARTIFICUM DIATRIBA, donde relaciona la salud con el trabajo y asoci enfermedades especficas con oficios determinados, principio fundamental de la medicina del trabajo. La primera revolucin industrial, se constituy en un desafo para la proteccin de la vida y la salud del trabajador. En 1833 surgen los primeros intentos por regular normas de seguridad en el sector industrial, crendose en Inglaterra la LEY DE FABRICA, que prohiba el empleo de nios menores de nueve aos y limitaba a un mximo de 69 horas a la semana de trabajo a los menores de 16 aos. En la segunda mitad del siglo XIX, a incluir en las leyes para las fbricas, el concepto de seguridad. Tambin prohiba la limpieza de mquinas en movimiento y exiga que ascensores y montacargas fueran lo suficientemente protegidos. En 1877 en Massachusetts, se impone una jornada de siete horas para las mujeres, pero en 1880 aparece por primera vez el concepto de Seguridad Social en la legislacin germana, en donde se define la enfermedad profesional con responsabilidad patronal sobre ella, y en 1910 se establece la jornada nacional de ocho horas en Rusia. RELACION SALUD-TRABAJO Y MEDIO AMBIENTE El medio ambiente en que se desarrolla el trabajo contiene innumerables condiciones o elementos que actan sobre el hombre causando deterioro en su salud. Se encuentra tres elementos en relacin que se da entre la salud del trabajador con el trabajo como: Agente: Causa directa e inmediata de la enfermedad o accidente producidos por el trabajo, es el elemento que al actuar sobre el husped, puede ocasionarle un dao. Algunos de los agentes que se pueden encontrar en el trabajo son: Agentes fsicos Agentes fsicos Agentes qumicos Agentes biolgicos Agentes psico-sociales y los de carga fsica. Agentes mecnicos. Husped: Es el hombre, el trabajador, sobre el cual acta el agente, produciendo daos ocupacionales.

Ambiente: Es el lugar de trabajo ms las condiciones fsicas, materiales y condiciones psicosociales. LA SALUD OCUPACIONAL COMO CIENCIA MULTI E ENTERDISCIPLINARIA Los campos de accin de la salud ocupacional son sumamente amplios, tienen estrecha relacin con diferentes disciplinas que constituyen un campo de estudio interdisciplinario, para poder lograr los objetivos de la salud ocupacional y estn formados por: Seguridad ocupacional: Conjunto de mtodos y tcnicas destinadas al reconocimiento, evaluacin, prevencin y control de aquellas situaciones riesgosas presentes en el ambiente de trabajo, que pueden concretarse en accidentes de trabajo. Higiene ocupacional: Conjunto de mtodos y tcnicas destinadas al reconocimiento, evaluacin, prevencin y control de aquellas situaciones riesgosas, presentes en el trabajo. Medicina del trabajo: Se ocupa del diagnstico, prevencin y tratamiento de las enfermedades ocupacionales. Ergonoma: Conjunto de tcnicas encaminadas a lograr la adaptacin de los elementos y medios de trabajo al hombre, que tiene como finalidad hacer ms efectiva las acciones humanas, evitando en lo posible la fatiga y lesiones laborales. Toxicologa: Estudia los efectos nocivos de los agentes qumicos sobre los organismos vivos, su mecanismo de accin y su tratamiento. DEFINICIN DE SALUD OCUPACIONAL SALUD: La salud se define como el estado completo de bienestar fsico, mental y social no solamente la ausencia de un dao o enfermedad. Trabajo:Es la accin mediante la cual el hombre modifica la naturaleza para ponerla a su servicio y que a la vez, transforma al hombre Ambiente: Es la totalidad de factores fsicos, qumicos, biolgicos y socioculturales que rodean a un individuo o grupo, por lo tanto, es algo dinmico, un continuo cambio y con constantes interacciones entre los componentes que lo integran. Salud Ocupacional:Es tratar de promover y mantener el mayor grado de bienestar fsico y social de los trabajadores de todas las profesiones, prevenir todo dao causado a la salud de estos por las condiciones de su trabajo, colocar y mantener al trabajador en un empleo adecuado a sus actividades fisiolgicas y psicolgicas. RIESGOS DEL TRABAJO El riesgo de trabajo se refiere a una amenaza potencial a la salud del trabajador proveniente de una desarmona entre el trabajador, la actividad y las condiciones inmediatas de trabajo que pueden materializarse y actualizarse en daos ocupacionales. Daos ocupacionales Los daos ocupacionales o materializacin del riesgo se pueden clasificar en:

Accidentes de trabajo La ley 6727 de Riesgos del Trabajo menciona en su artculo 196 y define el accidente de trabajo como Todo accidente que le sucede al trabajador como causa de la labor que ejecuta o como consecuencia de esta, durante el tiempo que permanece bajo la direccin y dependencia del patrono o sus representantes y que puede producirle la muerte, prdida o reduccin temporal o permanente de capacidad para el trabajo. Enfermedades del trabajo La enfermedad profesional debe ser contrada como resultado inmediato, directo e indudable de la clase de labor que ejecuta el trabajador y por una causa que haya actuado en forma lenta y continua en el organismo de este. La enfermedad ocupacional:Es aquella que est relacionada indirectamente con la profesin u oficio y su causa puede encontrarse en cualquier lugar del ambiente de trabajo, afectando a cualquier trabajador independiente del oficio que realice. Fatiga laboral:Es la alteracin psico-somtica del hombre que trabaja producida por la no adaptacin de los medios y elementos del trabajo a la conclusin humana. Insatisfaccin:Es la alteracin psquica del hombre, producidas por la inadaptacin de las condiciones de trabajo a sus caractersticas fsicas. Envejecimiento prematuro:Es la alteracin precoz de las condiciones psico-somticassociales del hombre que trabaja, a causa del medio ambiente social en que su trabajo le obliga a vivir. Causas generales de los daos ocupacionales Son daos que le ocurren a los trabajadores por las condiciones de su trabajo, stos se dan por muchas causas y para un mejor entendimiento las clasificamos en: actos inseguros y condiciones inseguras. Actos inseguros:Son las actitudes inadecuadas de las personas que permiten la ocurrencia de accidentes o cualquier dao ocupacional por su causa. Condiciones inseguras:Son todas las circunstancias o condiciones fsicas que pueden causar lesiones o alteraciones en la salud. Consecuencias de los daos ocupacionales Los daos que puede sufrir un trabajador ocasionado por los riesgos y peligros causan una serie de consecuencias, tanto para el trabajador, para su familia, como para la empresa. Para el trabajador y su familia: Dolor fsico y dao moral. Imposibilidad de realizar su oficio, o de algn otro. Reduccin o prdida de tipo econmico. Para la empresa: Prdida por deterioro de maquinaria, equipo, instalaciones. Prdida de tiempo por interrupciones del proceso, distraccin del personal. Contratacin y adiestramiento de nuevo personal.

Para el pas: Prdida de miles de millones de colones anuales por concepto de accidente de trabajo. Se eleva el nmero de ciudadanos discapacitados. Se resiente la economa nacional. LA CARGA DE TRABAJO Es considerado como una actividad que responde a las exigencias de una tarea para cuya realizacin se requieren determinadas cualidades y cantidad de energa. Tambin la podemos definir como el conjunto de requerimientos psicofsicos a los que se ve sometido el trabajador a lo largo de su jornada laboral. Hay dos aspectos el psquico y el fsico, pueden ser evaluadas desde un punto de vista objetivo o desde otro punto de vista subjetivo. La carga de trabajo se encuentra en el concepto de Fatiga, que es la consecuencia de una carga de trabajo excesiva. La carga Fsica La carga fsica se define por los esfuerzos fsicos que uno realiza Sobreesfuerzo Muscular:Las lesiones en la espalda ocupan un lugar de importancia en los accidentes y enfermedades del trabajo debido a su frecuencia y a su gravedad al mal levantamiento de objetos en forma incorrecta. Las alteraciones de la columna vertebral son por lo general irreversibles. Las posiciones viciosas y los movimientos bruscos con la columna en mala posicin, provocan crisis dolorosas. Mtodo correcto de levantamiento de cargas:El mtodo para levantar objetos, el cual se centra principalmente en cinco partes del cuerpo, como son los pies, la espalda, brazos, codos y barbilla y adems se toma en cuenta el peso del cuerpo. Formas correctas de cmo posicionar nuestras partes del cuerpo al levantar cargas son: Pies Estos deben estar separados. Uno junto al objeto que vaya a levantar, y el otro atrs. Los pies cmodamente abiertos para dar mayor estabilidad. La rodilla de la pierna adelantada tiene que tener un ngulo de 90. El pie posterior se coloca en posicin de fuerza impulsora para efectuar el levantamiento. Entre las piernas deben estar los brazos bien estirados. Espalda Ponerse en cuclillas, para no esforzar la espalda. Mantener la espalda recta. NO significa vertical. La espalda recta mantiene la columna, los msculos de la espalda y los rganos del cuerpo en la debida alineacin.

Brazos y codos El peso debe acercarse al cuerpo. Los brazos y codos deben pegarse a los lados.

Si los brazos se separan del tronco, perdern a gran parte de su fuerza y potencia. Los brazos pegados al cuerpo, para brindar mayor estabilidad. Los brazos entre las piernas bien estirados.

Barbilla Se mete la barbilla para que el cuello y la cabeza sigan la lnea recta de la espalda y mantengan derecha y firme la columna vertebral. Peso del cuerpo Colocar el cuerpo de modo que el peso caiga en la base formada por los pies, esto sirve para asegurar un mayor impulso y un mejor equilibrio. El trabajo muscular Todos los trabajos fsicos se ejecutan con ayuda de los msculos. El ser humano tiene tres clase de msculos el esqueltico, el msculo liso y el msculo cardaco. Los huesos son como palancas que los msculos permiten hacer movimientos. Los msculos esquelticos funcionan por control de la voluntad, aunque algunos de ellos lo hagan de manera autnoma, como el diafragma, el gran msculo del trax con el que respiramos. El msculo liso se encuentra en las paredes de la mayora de los rganos internos y de las vsceras, tales como intestinos y los vasos sanguneos, estos se contraen lentamente. Hay alrededor de 400 msculos esquelticos de diferentes formas y dimensiones, que constituyen del 40 al 50% del peso del cuerpo humano. Tipos de Trabajo Muscular Varios tipos de trabajo muscular como el trabajo esttico y el trabajo dinmico. El trabajo esttico hace que los msculos se fatigan ms rpidamente y duelen fuertemente. El trabajo dinmico hace que los msculos se fatiguen muy pocos. Las Posturas corporales Las posturas corporales ms comunes en el trabajo son las de pie y sentados. Menos frecuentes son acostados, encorvados, de rodillas y en cuclillas. Posicin de pie La postura de pie es comn en algunas actividades laborales como en la produccin en serie, el comercio, planchadores, etc. Recomendaciones No debe permanecer de pie en un solo lugar, si est obligado a hacerlo, coloque un pie en algo alto para flexionar la cadera y corregir la curva lumbar, o flexione alternadamente las piernas hacia atrs o adelante. No debe usar tacones muy altos. Lo ideal es que el plano de trabajo tengo una altura adecuada para evitar posturas inadecuadas. Posicin sentada

Lo importante para el caso del trabajo sentado e que el asiento est ergonmicamente diseado y que haya una distancia adecuada entre el asiento y el plano de trabajo. Los trabajos que se realizan en posicin sentada pueden llevar a una contractura muscular. Las posturas sentado prolongadas e inadecuadas produce efectos nocivos como los siguientes: 1. Problemas en las articulaciones de la columna vertebral. 2. Desviacin de la columna vertebral. 3. Dolores Lumbares. Recomendaciones Es importante asegurarse que haya una relacin adecuada de altura entre la silla y la mesa de trabajo. Lo ms apropiado es que el ngulo formado por la articulacin del codo sea de 90 ya que esta posicin provoca una contraccin esttica menor y por lo tanto menos fatiga. NO debe permanecer sentado mucho rato. Si est obligado a hacerlo levntese, estrese, muvase, camine cada 30 minutos. Posicin acostada Cuando el trabajo en posicin acostada se efecta sin apoyo para la cabeza y teniendo que usar los miembros superiores, resulta muy fatigante por obligar a una contraccin esttica sostenida. LA CARGA MENTAL Hay gran diversidad puestos de trabajo que implican, en mayor o menor grado, una carga mental importante, entre ellos podemos mencionar como: Tareas de control de calidad Regulacin de procesos automticos Conduccin de vehculos Control o mando a distancia Tareas administrativas. Postura de rodillas Se encuentran en los trabajos agrcolas y de limpieza, el riesgo que este trae son las lesiones de rodillas que afecta la piel y al cabo de muchos aos puede afectar a los huesos. La fatiga nerviosa se presenta en todas aquellas ocasiones en las que el trabajo exige una concentracin, un esfuerzo prolongado de atencin. Los sntomas de la fatiga nerviosa se sienten no slo durante el trabajo o al finalizarlo, sino que a veces perdurarn y podemos sentirlos incluso cuando nos levantamos, antes de ir a trabajar. Lo ms destacados son: Irritabilidad Depresin Falta de energa, de voluntad para trabajar Salud ms frgil LEGISLACION LABORAL EN SALUD OCUPACIONAL Derechos y obligaciones de los trabajadores

Derechos de los trabajadores Asistencia mdico-quirrgica, hospitalaria, farmacutica y de rehabilitacin. Prtesis y aparatos mdicos que se requieran para corregir deficiencias funcionales. Prestaciones en dinero que, como indemnizacin por incapacidad temporal, permanente o por la muerte, se fijan en este cdigo Gastos de traslados, en los trminos y condiciones que establezca el reglamento de este cdigo. Gastos de hospedaje y alimentacin, cuando el trabajador, con motivo del suministro de las prestaciones mdico sanitarias o de rehabilitacin, deba trasladarse a un lugar distinto de la residencia habitual o lugar de trabajo. Readaptacin, reubicacin y rehabilitacin laboral que sea factible otorgar por medio de las instituciones pblicas, nacionales, especializadas en esa materia, o extranjeras cuando as lo determine el ente asegurador. Obligaciones de los trabajadores Todo trabajador deber acatar y cumplir las obligaciones indicadas en el artculo 285 de la Ley 6727 de Riesgos del Trabajo. Sern obligaciones del trabajador, adems de las que sealan otras disposiciones de esta ley las siguientes: 1. Someterse a los exmenes mdicos que establezca el reglamento de la ley u ordenen las autoridades competentes, de cuyos resultados deber ser informado. 2. Colaborar y asistir a los programas que procuren su capacitacin, en materia de salud ocupacional. 3. Participar en la elaboracin, planificacin y ejecucin de los programas de salud ocupacional en los centros de trabajo. 4. Utilizar, conservar y cuidar el equipo y elementos de proteccin personal y de seguridad en el trabajo que se le suministren. Obligaciones del Patrn Artculo 193 Todo patrono sea persona de Derecho Pblico o de Derecho Privado, est obligado a asegurar a sus trabajadores contra riesgos del trabajo, por medio del Instituto Nacional de Seguros, segn los artculos 4 y 18 del Cdigo de Trabajo. Artculo 201 En beneficio de los trabajadores, declrese obligatorio, universal y forzoso contra los riesgos del trabajo en todas las actividades laborales. El patrono que no asegure a los trabajadores, responder ante estos y el ente asegurador, por todas las prestaciones mdico-sanitarias, de rehabilitacin y en dinero que este ttulo seala y que dicho ente asegurador haya otorgado. Artculo 214 El patrono asegurado queda tambin obligado a: o Indagar todos los detalles, circunstancias y testimonios referentes a los riesgos del trabajo, que ocurran a sus trabajadores y remitirlos al Instituto Nacional de Seguros, en los formularios que este suministre. o Denunciar al Instituto Nacional de Seguros todo riesgo del trabajo que ocurra dentro de los ochos das hbiles siguientes a su acaecimiento.

o o

Cooperar con el Instituto Nacional de Seguros a solicitud de ste, en la obtencin de toda clase de pruebas, detalles y pormenores que tengan relacin directa o indirecta con el seguro y con el riesgo cubierto. Remitir al Instituto Nacional de Seguros cada mes como mximo, un estado de planillas en el que se indique el nombre y apellidos completos de los trabajadores de su empresa, das y horas laborados, salarios pagados y cualesquiera otros datos que se soliciten. Adoptar las medidas preventivas que sealen las autoridades competentes, conformen a los reglamentos en vigor, en materia de salud ocupacional.

Artculo 284 Ser obligacin del patrono: Permitir a las autoridades competentes la inspeccin peridica de los centros de trabajo y la colocacin de textos legales, avisos, carteles y anuncios similares, referentes a salud ocupacional. Cumplir con las disposiciones legales y reglamentarias para la capacitacin y adiestramiento de los trabajadores, en materia de salud ocupacional. Proporcionar el equipo y elemento de proteccin personal y de seguridad en el trabajo y asegurar su uso y funcionamiento. Definicin de accidentes, enfermedad y riesgo Definicin de accidentes Todo accidente que le suceda al trabajador como causa de la labor que ejecuta o como consecuencia de esta, durante el tiempo que permanece bajo la direccin y dependencia del patrono o sus representantes y que puede producirle la muerte, prdida o reduccin temporal o permanente de la capacidad para el trabajo. Definicin de enfermedad del trabajo Todo estado patolgico que resulte de la accin continuada de una causa que tiene su origen o motivo en el propio trabajo o en el medio y condiciones en que el trabajador labora y debe establecerse que estos han sido la causa de la enfermedad. Definicin de Riesgos del Trabajo Los accidentes y las enfermedades que ocurran a los trabajadores, con ocasin o por consecuencia del trabajo que desempean en forma remunerada y subordinada, as como la agravacin directa, inmediata e indudable de esos accidentes y enfermedades. Tipos de incapacidades Incapacidad temporal, la constituida por la prdida de facultades o aptitudes que imposibilita al trabajador para desempear el trabajo por algn tiempo. Incapacidad menor permanente, es la que causa una disminucin de facultades o aptitudes para el trabajo, consistente en una prdida de capacidad general, orgnica o funcional, que va del 0,5% al 50% inclusive. Incapacidad menor permanente, es la que causa una disminucin de facultades o aptitudes para el trabajo, consistente en una prdida de capacidad general, orgnica o funcional, igual o mayor al 50% pero inferior al 67%.

Incapacidad menor permanente, es la que causa una disminucin de facultades o aptitudes para el trabajo, consistente en una prdida de capacidad general, orgnica o funcional, igual o superior al 67%. Gran invalidez, ocurre cuando el trabajador ha quedado con incapacidad total permanente y adems requiere de la asistencia de otra persona, para realizar los actos esenciales de la vida: caminar, vestirse y comer. La muerte.

Reglamento de las comisiones de salud ocupacional Artculo 288 En cada centro de trabajo, donde se ocupen diez o ms trabajadores, se establecern las Comisiones de Salud Ocupacional que a juicio del Consejo de Salud Ocupacional, sean necesarias. Esta comisiones se realizarn conformen a las disposiciones que establezca el reglamento de la ley y su cometido ser desempeado dentro de la jornada de trabajo. Funciones de las comisiones de salud ocupacional Artculo 3 Las comisiones tienen como finalidad investigar las causas de los riesgos del trabajo, recomendar las medidas para prevenirlos, vigilar que en el centro de trabajo se cumplan las disposiciones de salud ocupacional y promover la capacitacin en esta materia a empleadores y trabajadores. Artculo 18 Adems de lo sealado en el artculo 3, las comisiones tendrn las funciones siguientes. Inspeccionar los edificios, instalaciones y equipos de los centros de trabajo a fin de verificar sus condiciones de seguridad e higiene. Promover el conocimiento de los trabajadores y empleadores en materia de salud ocupacional. Promover el conocimiento de los reglamentos, instructivos, circulares y en general, cualquier material relativo a la salud ocupacional y debern vigilar su adecuada distribucin y conservacin. Informar a los trabajadores acerca de las causas que provocan riesgos del trabajo y de las medidas preventivas recomendadas y adoptadas. Colaborar con los servicios de salud ocupacional con que cuente el centro de trabajo. Llevar un control estadstico sobre los accidentes y enfermedades ocupacionales que ocurran en el centro de trabajo. Enviar al consejo un informe anual que debe contener las normas y las medidas destinadas a impedir el acaecimiento de riesgos del trabajo que hayan sido adoptados por el empleador en el perodo. INSTITUCIONES QUE TRABAJAN EN EL CAMPO DE LA SALUD OCUOPACIONAL EN COSTA RICA Consejo de Salud Ocupacional A partir de 1982, se crea el Consejo de Salud Ocupacional a travs de la Ley #6727 Sobre Riesgos del Trabajo.

El artculo 274 de la referida Ley le otorga al Consejo de Salud Ocupacional las funciones que textualmente se presenta a continuacin. Promover las mejores condiciones de salud ocupacional, en todos los centros de trabajo del pas. Realizar estudios e investigaciones en el campo de su competencia. Promover las reglamentaciones necesarias para garantizar, en todo centro de trabajo, condiciones ptimas de salud ocupacional. Llevar a cabo la difusin de todos los mtodos y sistemas tcnicos de prevencin de riesgos del trabajo. Preparar manuales, catlogos y listas de dispositivos de seguridad y de equipos de proteccin personal de los trabajadores, para las diferentes actividades. Llevar a cabo o coordinar campaas nacionales o locales de salud ocupacional, por iniciativa propia o en colaboracin con entidades pblicas o privadas. Efectuar toda clase de estudios estadsticos y econmicos relacionados con la materia de su competencia. La Seguridad e Higiene Ocupacional en Costa Rica se proponen cinco lneas de accin prioritarias y que a continuacin se resumen. Promocin, Divulgacin y Formacin:se encargan de organizar eventos, campaas, mesas redondas y la elaboracin de material divulgativo, capacitacin a empresarios trabajadores, tcnicos y profesionales en general, involucrados en el campo de la salud ocupacional. Agricultura: se encarga de realizar estudios especficos en el campo agrcola, difundir informacin sobre la prevencin de riesgos en este sector, a travs de la infraestructura y sistemas de informacin existentes. Construccin: a esta le corresponde difundir informacin sobre la prevencin de riesgos en las obras de construccin. Prendas de Proteccin Personal:a esta le toca realizar estudios e investigaciones sobre la situacin de mercado, importacin, fabricacin, venta y la utilizacin de las prendas de proteccin personal. Asesora Laboral: cuya funcin es recopilar y analizar las normas vigentes en el campo de la salud ocupacional, preparando proyectos de nueva normativa en coordinacin con las otras reas, Ministerio de Trabajo y Seguridad Social Algunas de las funciones que se ejecutan son las siguientes: Revisin de planos para el otorgamiento de permiso de instalacin de calderas o tanques de combustibles a la luz de la reglamentacin vigente y a solicitud del Consejo. Visita de campo a fin de constatar su instalacin acorde a la documentacin presentada y otorgar el permiso de funcionamiento. Asesoramiento, tramitacin, revisin y aprobacin de Reglamentos de Seguridad e Higiene del Trabajo en canteras y minas. Diagnsticos de las condiciones generales de seguridad e higiene del trabajo, con el propsito de determinar aquellas que pongan en peligro la integridad fsica mental y social de los trabajadores. Y otros ms. Ministerio de Salud Departamento de Seguridad e Higiene Industrial

Este departamento tiene la funcin de revisar los planos destinados a centros de trabajo, en lo que se refiere a la Seguridad e Higiene; adems elabora informes tcnicos sobre las condiciones internas y externas de dichos centros. Departamentos de Registro y Control de Sustancias Txicas y Medicina del Trabajo. El departamento desarrolla sus funciones a travs de cuatro secciones, a saber: 1. Radiaciones Ionizantes. 2. Registros de Sustancias Qumicas. 3. Salud Ocupacional. 4. Registro de Plaguicidas. Y algunas de sus funciones son: Recibir y atender las solicitudes de inscripcin de Sustancias o Productos Txicos o Peligrosos. Mantener un registro actualizado de las inscripciones citadas en el punto a. Resolver y ordenar la inscripcin de personas naturales y jurdicas y sus respectivos productos segn lo disponen los reglamentos. Emitir y atender las certificaciones de registro y de otros documentos que correspondan. Aprobar los sistemas de tratamientos para la disposicin de desechos qumicos en sus diferentes estados fsicos y vegetales, en la actividad bananera. Aprobar todo sistema de tratamiento para la disposicin de desechos radiactivos en sus diferentes estados fsicos. Ejercer la vigilancia y coordinacin de las reas de Salud Ocupacional y ambiental en la actitud bananera. Instituto Nacional de Seguros Es la encargada de administrar el seguro contra los riesgos del trabajo. El I.N.S. cubre con las prestaciones econmicas, mdico-sanitarias y de rehabilitacin, los accidentes y enfermedades del trabajo que ocurran en el sistema productivo. El I.N.S. cuenta con un departamento de salud ocupacional cuyas caractersticas se describen a continuacin: Generalidades El Departamento, en virtud de las obligaciones que le fija el Cdigo de Trabajo especialmente en el Ttulo IV, desarrolla programas continuos de visitas a las empresas a fin de colaborar con patronos y trabajadores en el mejoramiento de las condiciones y medio ambiente de trabajo. Proyeccin del Departamento La labor preventiva es realizadas por u equipo multi e interdisciplinario de profesionales y tcnicos con amplia experiencia en el campo de la Salud Ocupacional. Recursos Tcnicos Aparte del equipo de profesionales y tcnicos el departamento se proyecta en las siguientes reas especficas: Higiene Ocupacional Agentes Qumicos. Agentes Fsicos. Seguridad Ocupacional el cual desarrolla actividades destinadas a la prevencin, identificacin y control de las causas que generan accidentes de trabajo.

Higiene Analtica el cual dispones de la Unidad de Investigacin en Higiene Ocupacional en la que se centran todas las labores operativas que directa o indirectamente cubren la Higiene Ocupacional. Programas de Capacitacin Niveles Gerenciales. Mando Gerenciales. Mando profesionales y tcnicos. Comisiones de Salud Ocupacional. Promocin e informacin Se prepara material impreso que sirve de apoyo a los patronos y trabajadores interesados en promover la salud ocupacional en la empresa. Comisin Sindical de Salud Laboral Nace en 1980, su actividad est dirigida a la capacitacin de sindicalistas en el rea de Salud Ocupacional, tiene como propsito fundamental, contribuir al control de los riesgos y al mejoramiento de las condiciones de trabajo, procurando garantizar al mximo la salud fsica y mental de los trabajadores costarricenses.

Programacin:
Algoritmo: conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien lo ejecute. Existen dos tipos de algoritmos: Selectivos: los cuales se componen de SI lgicos, estos a su vez se dividen en dos. o Simples: contienen solo un Si lgico y ah finaliza el programa. Ejemplo: Inicio Declare num Leer num Si num>0 entonces Imprimir num es positivo Fin si Fin Variables num: Nmero que se ingresa por el teclado

Compuestos: contiene varios Si lgicos si el 1 no se cumple pasa al siguiente y si tampoco se cumple a la opcin q siga y as sucesivamente hasta q no se cumpla nada ms. Ejemplo: Inicio Declare num, pago Leer num Si num>=8 entonces Pago=0.5*num sino Pago=1.5*num Fin si Imprimir pago Fin

Variables num: Nmero que se ingresa por el teclado e indica la cantidad de personas pago: El valor del pago que se calcular.

Ciclos : o Ciclo mientras/hacer: se repite mientras la condicin sea cierta, si al llegar por primera vez al bucle mientras la condicin es falsa, el cuerpo del bucle no se ejecuta ninguna vez. Ejemplo Inicio Programa valor = 0 Mientras (valor sea menor a 20) Mostrar valor valor++ Si (valor es igual a 10) Mostrar "me gusta el 10" Fin Si Fin Mientras Fin Programa

Ciclo repetir/hasta que: se utiliza cuando es necesario que el cuerpo del bucle se ejecuten al menos una vez y hasta que se cumpla la condicin. Ejemplo Declaracin de variables Cadena : nom entero : x, n Inicio escribir(Nombre : ) leer(nom) escribir(Cuntas veces quieres repetirlo ? : ) leer(n) para x 1 hasta n hacer escribir(x.- , nom) Fin

Ciclo desde/hasta: acta como un contador, generalmente es usado en matrices y se usan 2 o mas por progama. Ejemplo

ALGORITMO ejercicio 5 VARIABLE ENTERO n[1..5]; ENTERO indice; FIN_VARIABLE INICIO PARA indice = 1 HASTA 5 INCREMENTO 1 ESCRIBIR (Introduce un numero); LEER (indice); FIN_PARA FIN_INICIO FIN_ALGORITMO

Invocacin (programacin)
Para invocar a un procedimiento, la sintaxis es : <nombre_de_procedimiento> (parmetros_actuales) ; donde la existencia de parmetros_actuales depender de que en la declaracin del procedimiento se hayan utilizado parmetros formales.

Para ejemplificar el uso de procedimientos, disearemos un programa que resuelva el problema de SUMAR Y MULTIPLICAR MATRICES. PSEUDOCODIGO {PROGRAMA PARA SUMAR Y MULTIPLICAR MATRICES} INICIO IMPRIME encabezado. LEE las dimensiones de las matrices A y B. SI las matrices no son compatibles para la suma, ENTONCES IMPRIME mensaje_1. SI las matrices no son compatibles para la mult., ENTONCES IMPRIME mensaje_2. SI son compatibles para la suma o para la mult. , ENTONCES INICIO LEE las matrices A y B. IMPRIME las matrices A y B. SI son compatibles para la suma, ENTONCES INICIO SUMA las matrices A y B. IMPRIME la matriz resultado C. FIN SI son compatibles para la multiplicacion, ENTONCES INICIO MULTIPLICA las matrices A y B. IMPRIME la matriz resultado D.

FIN FIN FIN.

Variable Global Una variable global es, en informtica, una variable accesible en todos los mbitos de un programa informtico. Los mecanismos de interaccin con variables globales se denominan mecanismos de entorno global. El concepto de entorno global contrasta con el de entorno local donde todas las variables son locales sin memoria compartida (y por ello todas las iteraciones pueden restringirse al intercambio de mensajes). El uso de este tipo de variables suele considerarse como una mala prctica, por el riesgo que conlleva esa deslocalizacin: una variable global puede ser modificada en cualquier parte del programa (a menos que resida en una seccin de memoria protegida) y cualquier parte del programa depende de ella. Es por ello que una variable global tiene un potencial ilimitado para crear dependencias, factor ste que aumenta la complejidad. Sin embargo, en algunas ocasiones, las variables globales resultan muy tiles. Por ejemplo, se pueden usar para evitar tener que pasar variables usadas muy frecuentemente de forma continua entre diferentes subrutinas. Ejemplo de una variable global en C++: #include<iostream>

int global = 3; // Esta es la variable global.

voidChangeGlobal() { global = 5; // Se referencia la variable global en una funcin. }

intmain() { std::cout<< global << '\n'; // Se referencia la variable global en una segunda funcin.

ChangeGlobal(); std::cout<< global << '\n'; return 0; }

Variables Locales Una variable local es, en informtica, la variable a la que se le otorga un mbito local. Tales variables slo pueden accederse desde la funcin o bloque de instrucciones en donde se declaran. Las variables locales se contraponen a las variables globales. En la mayora de lenguajes de programacin las variables locales son variables automticas almacenadas directamente en la pila de llamadas. Esto significa que cuando una funcin recursiva se llama a s misma, las variables locales reciben, en cada instancia de la funcin, espacio para el direccionamiento de memoria separados. De esta forma las variables con este mbito se pueden declarar, reescribir y leer sin riesgo de efectos secundarios para los procesos fuera del bloque en el que son declarados. Los lenguajes de programacin que se sirven de la semntica llamada por valorsemanticsproven una subrutina llamada con su propia copia local de los argumentos que se pasan. En la mayora de lenguajes, a estos parmetros locales se les trata igual que otras variables locales dentro de la subrutina. Por otro lado las semnticas llamada por referencia y llamada por nombre permiten que los parmetros actuen como alias de los argumentos que se pasan, permitiendo a la subrutina modificar variables al margen de su mbito. Algunos expertos abogan por limitarse al uso de variables locales para evitar efectos laterales en el resto del software motivados por un cambio en un mdulo en particular.

Parmetros por valor y por referencia En C++ el paso por valor significa que al compilar la funcin y el cdigo que llama a la funcin, sta recibe una copia de los valores de los parmetros que se le pasan como argumentos. Las variables reales no se pasan a la funcin, slo copias de su valor. Cuando una funcin debe modificar el valor de la variable pasada como parmetro y que esta modificacin retorne a la funcin llamadora, se debe pasar el parmetro por referencia. En este mtodo, el compilador no pasa una copia del valor del argumento; en su lugar, pasa una referencia, que indica a la funcin dnde existe la variable en memoria. La referencia que una funcin recibe es la direccin de la variable. Es decir, pasar un argumento por referencia es, simplemente, indicarle al compilador que pase la direccin

del argumento. Ejemplo: voiddemo(int&valor) { valor=5; cout<<valor<<endl; } void main() {int n=10; cout<<n<<endl; demo(n); cout<<n<<endl; } La salida de este programa ser: 10 5 5 Una limitacin del mtodo de paso por referencia es que se pueden pasar slo variables a la funcin. No se pueden utilizar constantes ni expresiones en la lnea de llamada a la misma.

Diseo web
Internet Concepto: Internet es actual la red global mas amplia del mundo. Es un conjunto desentralizado de redes, que utilizan un protocolo de comunicacin llamado TCP/IP.

Dominios: Un dominio de Internet es una red de identificacin asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propsito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a trminos memorizables y fciles de encontrar. Esta abstraccin hace posible que cualquier servicio (de red) pueda moverse de un lugar geogrfico a otro en la red Internet, aun cuando el cambio implique que tendr una direccin IP diferente. Hipertexto:

Hipertexto en informtica, es el nombre que recibe el texto que en la pantalla de un dispositivo electrnico conduce a otro texto relacionado. La forma ms habitual de hipertexto en documentos es la de hipervnculos o referencias cruzadas automticas que van a otros documentos (lexias). Si el usuario selecciona un hipervnculo el programa muestra el documento enlazado. Protocolos: En informtica, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a travs de una red. Un protocolo es una convencin o estndar que controla o permite la conexin, comunicacin, y transferencia de datos entre dos puntos finales. Direcciones: Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a una interfaz (elemento de comunicacin/conexin) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Servicios de internet Correo electrnico: El correo electrnico es una herramienta muy til creado en la internet hacia ya varios aos. Usan servidores especializados con nmeros de puertos ya creados para este servicio. Ejemplos de ellos son: IMAP4, Pop3 entre otros. Chat o mensajera instantanea: Es una actividad creada para el pblico que permite crear conversacin globalmente a travez de diferentes programas, en tiempo real. Uno de los programas ms conocidos son: Windows live Messenger, o skype que tambin se usa para hacer llamadas.

Telnet: Telnet (TELecommunicationNETwork) es el nombre de un protocolo de red (y del programa informtico que implementa el cliente), que sirve para acceder mediante una red a otra mquina, para manejarla remotamente como si estuviramos sentados delante de ella. FTP(transferencia de datos) FTP (sigla en ingls de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informtica, es un protocolo de red para la transferencia de archivos entre sistemas

conectados a una red TCP (Transmission arquitectura cliente-servidor. World Wide Web

Control

Protocol),

basado

en

la

World Wide Web, cuya traduccin podra ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a travs de Internet. Navegacin o bsqueda informacin Internet provee un servicio de navegacin muy amplio. Miles de paginas se interconectan unas con otras. El buscador de informacin ms grande lleva por nombre Google. Este servicio es de los ms eficientes que tiene internet. Tcp/IP Transmission Control Protocol (en espaol Protocolo de Control de Transmisin) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los aos 1973 y 1974 por VintCerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a travs de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos sern entregados en su destino sin errores y en el mismo orden en que se transmitieron. Tambin proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma mquina, a travs del concepto de puerto. TCP da soporte a muchas de las aplicaciones ms populares de Internet, incluidas HTTP, SMTP, SSH y FTP. Requerimientos para la conexin a internet Formas de conexin RTC (Red Telefnica Conmutada) Tambin denominada Red Telefnica Bsica (RTB), es la conexin tradicional analgica por la que circulan las vibraciones de voz, es decir la que usamos habitualmente para hablar por telfono. stas se traducen en impulsos elctricos y se transmiten a travs de los hilos de cobre de la red telefnica normal.

RDSI (Red Digital de Servicios Integrados ) A travs de este tipo de conexin la informacin se transfiere digitalmente. A diferencia del anterior no necesita un mdem para transformar la informacin en analgica, pero s un adaptador de red, mdem RDSI o tarjeta RDSI, para adecuar la velocidad entre el PC y la lnea. El aspecto de esta tarjeta es muy parecido al mdem interno de una conexin RTC o incluso una tarjeta de red.

ADSL y sus diferentes versiones (Lnea de Abonado Digital Asimtrica) Basada en el par de cobre de la lnea telefnica normal, la convierte en una lnea de alta velocidad. Utiliza frecuencias que no utiliza el telfono normal, por lo que es posible conectar con Internet y hablar por telfono a la vez mediante la instalacin de un splitter o filtro separador. ADSL establece tres canales de conexin: Un canal de servicio telefnico normal (RTC) Dos canales de alta velocidad para el de envio y recepcin de datos. Estos dos canales no tienen la misma velocidad de transmisin, el ms rpido es el de recepcin. Esto permite que el acceso a la informacin y descargas sean muy rpidas.

CABLE Para este sistema de conexin no se pueden utilizar las lneas telefnicas tradicionales, sino que es necesario que el cable coaxial llegue directamente al usuario. Se trata de una tecnologa totalmente distinta donde en lugar de establecer una conexin directa, o punto

a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable. SATLITE El acceso a Internet a travs de satlite se consigue con las tarjetas de recepcin de datos va satlite. El sistema de conexin que generalmente se emplea es un hbrido de satlite y telfono. Hay que tener instalada una antena parablica digital, un acceso telefnico a Internet (utilizando un mdem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software especfico y una suscripcin a un proveedor de satlite. LMDI (Local Multipoint Distribution System) Local MultipointDistributionSystem (LMDS) es un sistema de comunicacin inalmbrica de punto a multipunto, que utiliza ondas radioelctricas a altas frecuencias, en torno a 28 y 40 GHz. Con estas frecuencias y al amplio margen de operacin, es posible conseguir un gran ancho de banda de comunicaciones, con velocidades de acceso que pueden alcanzar los 8 Mbps. Proveedor Se conoce como proveedor (ISP proveedor de servicios de internet por sus siglas en ingles) El proveedor de servicios de internet se encarga de brindar servicio de internet y sus diferentes tipo des acceso. El sistema puede variar de acuerdo al tipo de ISP y sus servicios. En Costa Rica por ahora se usan varios como ICE, Amnet, Cable tica entre otros. Tipos de acceso Acceso a Internet Internet incluye aproximadamente 5.000 redes en todo el mundo y ms de 100 protocolos distintos basados en TCP/IP, que se configura como el protocolo de la red. Los servicios disponibles en la red mundial de PC, han avanzado mucho gracias a las nuevas tecnologas de transmisin de alta velocidad, como ADSL y Wireless, se ha logrado unir a las personas con videoconferencia, ver imgenes por satlite (ver tu casa desde el cielo), observar el mundo por webcams, hacer llamadas telefnicas gratuitas, o disfrutar de un juego multijugador en 3D, un buen libro PDF, o lbumes y pelculas para descargar. El mtodo de acceso a Internet vigente hace algunos aos, la telefona bsica, ha venido siendo sustituido gradualmente por conexiones ms veloces y estables, entre ellas el ADSL, Cable Mdems, o el RDSI. Tambin han aparecido formas de acceso a travs de la red elctrica, e incluso por satlite (generalmente, slo para descarga, aunque existe la posibilidad de doble va, utilizando el protocolo DVB-RS).

Internet tambin est disponible en muchos lugares pblicos tales como bibliotecas, bares, restaurantes, hoteles o cibercafs y hasta en centros comerciales. Una nueva forma de acceder sin necesidad de un puesto fijo son las redes inalmbricas, hoy presentes en aeropuertos, subterrneos, universidades o poblaciones enteras. Software de acceso Hay ms de 5 software de acceso a internet. Los software de acceso a internet son aquellos que nos permiten navegar en la red, son mejores conocidos como navegadores. Entre los que son mas populares se encuentran: Firefox, Internet explorer, Google Chrome etc. Hardware El internet lleva a cabo varios procesos antes de que el usuario pueda conectarse ampliamente hacia el mundo de la red global. Hay dispositivos diseados para ese proceso. La comunicacin de computadores se da en un proceso jerrquico que se lleva a cabo con estos dispositivos. En una red amplia de comunicacin usamos dispositivos como routers para conectar red con otra red remota. Para la comunicacin en la misma red se usan switches,hubs entre otros.

Redes de rea local


Una red de rea rea local, red local o LAN (del ingls local areanetwork) es la interconexin de varias computadoras y perifricos. Su extensin est limitada fsicamente a un edificio o a un entorno de 200 metros, o con repetidores podra llegar a la distancia de un campo de 1 kilmetro. Su aplicacin ms extendida es la interconexin de computadoras personales y estaciones de trabajo en oficinas, fbricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexin entre dos o ms equipos. Caractersticas importantes

Tecnologa broadcast (difusin) con el medio de transmisin compartido. Capacidad de transmisin comprendida entre 1 Mbps y 1 Gbps. Extensin mxima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicacin privado La simplicidad del medio de transmisin que utiliza (cable coaxial, cables telefnicos y fibra ptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y nmero de dispositivos conectados Posibilidad de conexin con otras redes

Limitante de 100 m, puede llegar a mas si se usan repetidores.

Las LAN constan de los siguientes componentes:


Computadores Tarjetas de interfaz de red Dispositivos perifricos Medios de networking Dispositivos de networking

Las topologas fsicas ms comnmente usadas son las siguientes:


Una topologa de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. La topologa de anillo conecta un host con el siguiente y al ltimo host con el primero. Esto crea un anillo fsico de cable. La topologa en estrella conecta todos los cables con un punto central de concentracin. Una topologa en estrella extendida conecta estrellas individuales entre s mediante la conexin de hubs o switches. Esta topologa puede extender el alcance y la cobertura de la red. Una topologa jerrquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre s, el sistema se conecta con un computador que controla el trfico de la topologa. La topologa de malla se implementa para proporcionar la mayor proteccin posible para evitar una interrupcin del servicio. El uso de una topologa de malla en los sistemas de control en red de una planta nuclear sera un ejemplo excelente. Como se puede observar en el grfico, cada host tiene sus propias conexiones con los dems hosts. Aunque la Internet cuenta con mltiples rutas hacia cualquier ubicacin, no adopta la topologa de malla completa.

Protocolos Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicacin de red desde un host, a travs de la red, hacia otro host. Un protocolo es una descripcin formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cmo los dispositivos de una red se comunican entre s. Los protocolos determinan el formato, la sincronizacin, la secuenciacin y el control de errores en la comunicacin de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original del flujo de bits entrantes desde otro computador. Los protocolos controlan todos los aspectos de la comunicacin de datos, que incluye lo siguiente:

Cmo se construye la red fsica Cmo los computadores se conectan a la red Cmo se formatean los datos para su transmisin Cmo se envan los datos Cmo se manejan los errores

Direccionamiento IP Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de red del protocolo TCP/IP. Dicho nmero no se ha de confundir con la direccin MAC que es un nmero hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la direccin IP se puede cambiar. Esta direccin puede cambiar 2 3 veces al da; y a esta forma de asignacin de direccin IP se denomina una direccin IP dinmica Divisin de una red en subredes Puede darse el caso de que una red crezca en un nmero de mquinas significativo o que se quiera instalar una nueva red adems de la que ya exista. Para conseguir mayor funcionalidad podemos dividir nuestra red en subredes dividiendo en dos partes el nmero de host, una para identificar la subred, y la otra parte para identificar la mquina Si queremos dividirla en subredes tomaremos los 16 bits de la parte local y pondremos a "1" la parte que queremos represente a las subredes. Por ejemplo si queremos 8 subredes necesitaremos en binario 3 bits para referenciarlas. La mscara que necesitamos ser: 11111111.11111111.11100000.00000000 es decir 255.255.224.0 en decimal. Al emplear 13 bits para el host podramos tener hasta 213-2=8190 mquinas en cada subred. IPv6

El protocolo Internet versin 6 (IPv6) es una nueva versin de IP, definida en el RFC 2460 y diseada para reemplazar a la versin 4 (IPv4) RFC 791, actualmente en uso dominante. Pv6 est destinado a sustituir a IPv4, cuyo lmite en el nmero de direcciones de red admisibles est empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros pases asiticos densamente poblados. Pero el nuevo estndar mejorar el servicio globalmente; por ejemplo, proporcionar a futuras celdas telefnicas y dispositivos mviles sus direcciones propias y permanentes. Se calcula que, actualmente, las dos terceras partes de las direcciones que ofrece IPv4 ya estn asignadas.[] IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un nmero inadecuado para dar una direccin a cada persona del planeta, y mucho menos a cada vehculo, telfono, PDA, etctera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sixtillones de direcciones) cerca de 3.4 1020 (340 trillones de direcciones) por cada pulgada cuadrada (6.7 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra. NAT y PAT NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. Tambin es necesario editar los paquetes para permitir la operacin de protocolos que incluyen informacin de direcciones dentro de la conversacin del protocolo. Su uso ms comn es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. PAT es una caracterstica del estndar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra direccin y puerto de la red interna. PAT permite que una sola direccin IP sea utilizada por varias mquinas de la intranet. Con PAT, una IP externa puede responder hasta a ~64000 direcciones internas. ste mtodo permite a varias mquinas de la intranet compartir una sola direccin en Internet, cualquier paquete ip contiene la direccin y el puerto tanto del origen como del destino. En el destino, el puerto le dice al receptor cmo procesar el paquete, un paquete con puerto 80 indica que contiene una pgina web, mientras que el puerto 25 es usado para transmitir correo electrnico entre servidores de correo. RIP son las siglas de RoutingInformationProtocol (Protocolo de encaminamiento de informacin). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque tambin pueden actuar en equipos, para intercambiar informacin acerca de redes IP. En la actualidad existen tres versiones diferentes de RIP, las cuales son: RIPv1: No soporta subredes ni direccionamiento CIDR. Tampoco incluye ningn mecanismo de autentificacin de los mensajes. No se usa actualmente. Su especificacin est recogida en el RFC 1058. Es un protocolo de routing con clase.

RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticacin utilizando uno de los siguientes mecanismos: no autentificacin, autentificacin mediante contrasea, autentificacin mediante contrasea codificada mediante MD5 (desarrollado por Ronald Rivest). Su especificacin est recogida en RFC 1723 y en RFC 2453. RIPng: RIP para IPv6. Su especificacin est recogida en el RFC 2080. ISP Un proveedor de servicios de Internet (o ISP, por la sigla en ingls de Internet ServiceProvider) es una empresa que brinda conexin a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a travs de diferentes tecnologas como DSL, Cablemdem, GSM, Dial-up, Wifi, entre otros. Muchos ISP tambin ofrecen servicios relacionados con Internet, como el correo electrnico, alojamiento web, registro de dominios, servidores de noticias, etc. Seguramente, ofrece a los usuarios antivirus, proteccin contra programas maliciosos y cortafuegos en una solucin de seguridad. Pero hoy en da, esto no es suficiente para lidiar con el problema. Las soluciones de ISP convencionales de filtro de contenido simplemente no pueden hacer frente a los intentos de los programas maliciosos y phishing adaptables, que normalmente se ocultan en sitios web legtimos, y se envan a travs de aplicaciones dinmicas de web 2.0, o engaan a los usuarios para dirigirlos a sitios web maliciosos o de imitacin. Adems, los antivirus de escritorio, los programas anti-spyware, los anti-spam, los cortafuegos personales y los parches de seguridad ms actuales son complicados de usar, hacen preguntas de seguridad complicadas, cuesta mantenerlos al da y pueden cansar al usuario por el bloqueo de falsas amenazas, cosas que no gustan a los usuarios. TCP y UDP UDP es un protocolo no orientado a conexin. Es decir cuando una maquina A enva paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexin con la maquina de destino y el destinatario recibir los datos sin enviar una confirmacin al emisor Contrariamente a UDP, el protocolo TCP est orientado a conexin. Cuando una mquina A enva datos a una mquina B, la mquina B es informada de la llegada de datos, y confirma su buena recepcin. Aqu interviene el control CRC de datos que se basa en una ecuacin matemtica que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.

Diseo y representacin de redes

Escalas Concepto: La escala de topologas de una red es su capacidad para crecer. Aunque el crecimiento no sea un requisito en las organizaciones el protocolo de enrutamiento que seleccione debera tener una escala para utilizar y cumplir el crecimiento proyectado para la red. La topologa define la estructura de la red. Su definicin contiene dos partes, la topologa fsica, que es el diseo real del cableado (Medios), y la topologa lgica, que define los host que acceden al medio. Tipos y Caracteristicas Anillo Las estaciones estn unidas unas con otras formando un crculo por medio de un cable comn. El ltimo nodo de la cadena se conecta al primero cerrando el anillo. Las seales circulan en un solo sentido alrededor del crculo, regenerndose en cada nodo. Con esta metodologa, cada nodo examina la informacin que es enviada a travs del anillo. Si la informacin no est dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexin, se cae la red completa.

Estrella La red se une en un nico punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de informacin son dirigidos a travs del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el trfico y evita las colisiones y una conexin interrumpida no afecta al resto de la red.

Bus

Las estaciones estn conectadas por un nico segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneracin de las seales en cada nodo. Los nodos en una red de "bus" transmiten la informacin y esperan que sta no vaya a chocar con otra informacin transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequea cantidad de tiempo al azar, despus intenta retransmitir la informacin.

Hbridas El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes hbridas * Anillo en estrella Esta topologa se utiliza con el fin de facilitar la administracin de la red. Fsicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lgico, la red es un anillo. * "Bus" en estrella El fin es igual a la topologa anterior. En este caso la red es un "bus" que se cablea fsicamente como una estrella por medio de concentradores. * Estrella jerrquica Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerrquica.

Acotamiento Cuando se representa un objeto a escala es imprescindible utilizar determinadas lneas auxiliares para indicar distancias entre determinados puntos o elementos del objeto dibujado. Estas lneas especiales se denominan lneas de cota y la distancia que representan es la cota, en resumen, acotar es determinar las distancias existentes entre diversos puntos de un dibujo, utilizando lneas de cota. El valor de un dibujo depende de las cotas utilizadas en l. Mediante las cotas obtenemos la descripcin del objeto dibujado: sus dimensiones y su forma. Para poder acotar es necesario conocer diversas tcnicas y simbologas; a saber: Las lneas de cota deben ser de trazos finos y terminados, generalmente, en puntas de flecha que se acostumbra dibujar cuidadosamente y a mano alzada. La punta de la flecha puede ser rellena o sin rellenar. El valor numrico de la cota, es decir, el nmero que mide la distancia existente entre dos puntos determinados del dibujo, debe colocarse, siempre que sea posible, en la mitad de la lnea de cota. Las lneas de cota deben colocarse en forma ordenada, en partes visibles y que no interfieran con el dibujo, de manera que se facilite su interpretacin. Entre una lnea de cota y una arista del dibujo debe mantenerse una distancia mnima de 10 mm. Para acotar el dimetro de una circunferencia debe agregrsele, al valor numrico de la cota, el smbolo O. Para acotar el radio de una circunferencia debe agregrsele, al valor numrico de la cota, el smbolo r. La lnea de cota slo lleva una punta de flecha. Para acotar entre ejes de figuras stos se prolongan a manera de que sirvan como lneas auxiliares de cota.

Para acotar internamente se pueden utilizar las propias aristas del dibujo como lneas auxiliares de cota. Para acotar ngulos frecuentemente es necesario trazar una lnea auxiliar de cota que sirva como uno de los lados del ngulo. La lnea de cota debe ser un arco de circunferencia.

Rotulado La rotulacin es parte integral de un dibujo ya que explica algunos aspectos, seala dimensiones y forma parte de una presentacin. Por eso un rotulado mal realizado, rebaja la calidad del trabajo en general. Cuando el trabajo se hace a mano, es imprescindible utilizar lneas de gua y lneas de pendiente. Las primeras son paralelas que aseguran una altura uniforme de las letras, tanto maysculas como minsculas y partes intermedias. Las segundas son verticales o inclinadas que indican la verticalidad o inclinacin del texto. Cuando se trabaja a lpiz se deben procurar trazos oscuros y ntidos, un trazo suave producir letras grises e imprecisas. En el rotulado a tinta se tendr cuidado de que los trazos tengan un ancho uniforme mediante la alimentacin adecuada de la plumilla.

Para una buena rotulacin debes tomar muy en cuenta las siguientes normas: Conocer su forma correcta. Trazar lneas de gua para su altura. Trazar lneas de gua para su inclinacin. Orden y sentido de los trazos.

Instalacin fsica de redes


Conceptos bsicos Servidor En informtica, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1

Tambin se suele denominar con la palabra servidor a: Una aplicacin informtica o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del trmino. Es posible que un ordenador cumpla simultneamente las funciones de cliente y de servidor. Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), unminiordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas nicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.

Servidor dedicado: El servicio de alojamiento dedicado es una forma avanzada de alojamiento en la cual el cliente alquila, y tiene el control completo del mismo. La conectividad a Internet es proporcionada al servidor, en muchos casos de 10 o 100 Ethernet Mbit/s. Los servidores dedicados son muy a menudo alojados en centros de datos. Servidor no dedicado: El servicio de alojamiento no dedicado es un alojamiento compartido y que es muy limitado.

Procesamiento de tiempo compartido El tiempo compartido se refiere a compartir un recurso de computacin entre muchos usuarios por medio de la multitarea. Su introduccin en los aos 1960, y el surgimiento como el modelo prominente de la computacin en los aos 1970, representa un cambio importante en la historia de la computacin. Al permitir que un gran nmero de usuarios interactuara simultneamente en una sola computadora, el tiempo compartido dramticamente baj el costo del servicio de computacin, mientras que al mismo tiempo haca la experiencia computacional mucho ms interactiva.

Procesamiento distributivo La computacin distribuida o informtica en malla, es un nuevo modelo para resolver problemas de computacin masiva utilizando un gran nmero de computadoras organizadas en racimosincrustados en una infraestructura de telecomunicaciones distribuida

Cliente-servidor Esta arquitectura consiste bsicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es ms ventajosa en un sistema operativo multiusuario distribuido a travs de una red de computadoras. En esta arquitectura la capacidad de proceso est repartida entre los clientes y los servidores, aunque son ms importantes las ventajas de tipo organizativo debidas a la centralizacin de la gestin de la informacin y la separacin de responsabilidades, lo que facilita y clarifica el diseo del sistema. La separacin entre cliente y servidor es una separacin de tipo lgico, donde el servidor no se ejecuta necesariamente sobre una sola mquina ni es necesariamente un slo programa. Los tipos especficos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propsitos varan de unos servicios a otros, la arquitectura bsica seguir siendo la misma. Una disposicin muy comn son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando as el grado de distribucin del sistema.

Servidores de internet servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o ms impresoras y acepta trabajos de impresin de otros clientes de la red, poniendo en cola los trabajos de impresin (aunque tambin puede cambiar la prioridad de las diferentes impresiones), y realizando la mayora o todas las otras funciones que en un sitio de trabajo se realizara para lograr una tarea de impresin si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red. Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax. Servidor de la telefona: realiza funciones relacionadas con la telefona, como es la de contestador automtico, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y

controlando tambin la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), tambin proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor del acceso remoto (RAS): controla las lneas de mdem de los monitores u otros canales de comunicacin de la red para que las peticiones conecten con la red de una posicin remota, responde llamadas telefnicas entrantes o reconoce la peticin de la red y realiza la autentificacin necesaria y otros procedimientos necesarios para registrar a un usuario en la red. Servidor de uso: realiza la parte lgica de la informtica o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porcin del GUI del proceso (es decir, la lgica de la presentacin) que se requiere para trabajar correctamente. Servidor web: almacena documentos HTML, imgenes, archivos de texto, escrituras, y dems material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de Base de Datos (database server): provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. Tambin puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la prdida de un servidor principal no afecte a la red. Esta tcnica tambin es denominada clustering.

Correo electrnico Correo electrnico, o en ingls e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rpidamente (tambindenominados mensajes electrnicos o cartaselectrnicas) mediante sistemas de comunicacin electrnicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensin tambin puede verse aplicado a sistemas anlogos que usen otras tecnologas. Por medio de mensajes de correo electrnico se puede enviar, no solamente texto, sino todo tipo de

documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) estn logrando que el correo electrnico desplace al correo ordinario para muchos usos habitual expansin de una red Repetidores Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y la retransmite a una potencia o nivel ms alto, de tal modo que se puedan cubrir distancias ms largas sin degradacin o con una degradacin tolerable. Puente En informtica, un puente de aplicacin o application bridge es el cdigo que conecta diferentes entornos de un lenguaje con otros lenguajes. Los puentes, delimitan el trfico entre redes a las redes que tiene acceso directo y deben preservar las caractersticas de las LANs que interconectan (retardo de transmisin, capacidad de transmisin, probabilidad de prdida, etc.).

Enrutador El enrutador (calco del ingls router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexin de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexin de redes informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores ms grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.

Cubos de informacin Los cubos de informacin o cubos OLAP funcionan como los cubos de rompecabezas en los juegos, en el juego se trata de armar los colores y en el data warehouse se trata de organizar los datos por tablas o relaciones; los primeros (el juego) tienen 3 dimensiones, los cubos OLAP tienen un nmero indefinido de dimensiones, razn por la cual tambin reciben el nombre de hipercubos. Un cubo OLAP contendr datos de una determinada variable que se desea analizar, proporcionando una vista lgica de los datos provistos por el sistema de informacin hacia el data warehouse, esta vista estar dispuesta segn unas dimensiones y podr contener informacin calculada. El anlisis de los datos est

basado en las dimensiones del hipercubo, por lo tanto, se trata de un anlisis multidimensional. A la informacin de un cubo puede acceder el ejecutivo mediante "tablas dinmicas" en una hoja de clculo o a travs de programas personalizados. Las tablas dinmicas le permiten manipular las vistas (cruces, filtrados, organizacin, totales) de la informacin con mucha facilidad. Las diferentes operaciones que se pueden realizar con cubos de informacin se producen con mucha rapidez. Llevando estos conceptos a un data warehouse, ste es una coleccin de datos que est formada por dimensiones y variables, entendiendo como dimensiones a aquellos elementos que participan en el anlisis y variables a los valores que se desean analizar. Convertidores de protocolos Permite que equipos con distintos formatos de datos se comuniquen mediante la conversin del cdigo de transmisin de datos de un dispositivo en el cdigo de transmisin de datos de otro dispositivo. Cooperacin para la internetworking de Sistemas Abiertos

Backbone La palabra backbone se refiere a las principales conexiones troncales de Internet. Est compuesta de un gran nmero de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a travs de pases, continentes y ocanos del mundo mediante mangueras de fibra optica Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone con los proveedores Tier los cuales estan muy regulados y al hecho de que las decisiones deencaminamiento IP se hacen y se actualizan durante el uso en tiempo real. El trmino backbone tambin se refiere al cableado troncal o subsistema vertical en una instalacin de red de rea local que sigue la normativa de cableado estructurado.

Existen 2 tipos: cascada (cascadeado) y colapsado. En el primero, todos los puestos de trabajo (host, terminales) estn conectados a un enlace troncal con el cuarto de equipos (ER); esta arquitectura es casi obsoleta y genera mucho trfico innecesario en la red. En el colapsado existen varios tramos que salen del ER, permitiendo una mejor distribucin de servicios, sin saturar ningn sector de la red y dando una mejor calidad de seal a los tramos lejos al ER.

Cableado estructurado

Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las seales que emite un emisor de algn tipo de seal hasta el correspondiente receptor. Un sistema de cableado estructurado es fsicamente una red de cable nica y completa. Con combinaciones de alambre de cobre ( pares trenzados sin blindar UTP ), cables de fibra ptica bloques de conexin, cables terminados en diferentes tipos de conectores y adaptadores. Otro de los beneficios del cableado estructurado es que permite la administracin sencilla y sistemtica de las mudanzas y cambios de ubicacin de personas y equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como caracterstica saliente de ser general, es decir, soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. Utilizando este concepto, resulta posible disear el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarn sobre l. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarn todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez aos. Esta afirmacin Puede parecer excesiva, pero si se tiene en cuenta que entre los autores de la norma estn precisamente los fabricantes de estas aplicaciones. ELEMENTOS PRICIPALES DE UN CALBEADO ESTRUCTURADO Cableado Horizontal Cableado del backbone Cuarto de telecomunicaciones Cuarto de entrada de servicios e) Sistema de puesta a tierra Atenuacin Capacitancia Impedancia y distorsin por retardo DIAGRAMA ESQUEMTICO DE UN CABLEADO ESTRUCTURADO TPICO ADMINISTRACIN DEL SISTEMA DE CABLEADO ESTRUCTURADO La administracin del sistema de cableado incluye la documentacin de los cables, terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una gua

que puede ser utilizada para la ejecucin de la administracin de los sistemas de cableado. Los principales fabricantes de equipos para cableados disponen tambin de software especfico para administracin. Resulta fundamental para lograr una cotizacin adecuada suministrar a los oferentes la mayor cantidad de informacin posible. En particular, es muy importante proveerlos de planos de todos los pisos, en los que se detallen: 1.- Ubicacin de los gabinetes de telecomunicaciones 2.- Ubicacin de ductos a utilizar para cableado vertical 3.- Disposicin detallada de los puestos de trabajo 4.- Ubicacin de los tableros elctricos en caso de ser requeridos 5.- Ubicacin de pisoductos si existen y pueden ser utilizados ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES. Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991 El propsito de la norma EIA/TIA 568 A se describe en el documento de la siguiente forma: "Esta norma especifica un sistema de cableado de telecomunicaciones genrico para edificios comerciales que soportar un ambiente multiproducto y multifabricante. Tambin proporciona directivas para el diseo de productos de telecomunicaciones para empresas comerciales. El propsito de esta norma es permitir la planeacin e instalacin de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que sern instalados con posterioridad. La instalacin de sistemas de cableado durante la construccin o renovacin de edificios es significativamente menos costosa y desorganizadora que cuando el edificio est ocupado." Alcance La norma EIA/TIA 568 A especifica los requerimientos mnimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para: Las topologa La distancia mxima de los cables El rendimiento de los componentes Las tomas y los conectores de telecomunicaciones

Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes caractersticas: Una distancia entre ellos de hasta 3 km Un espacio de oficinas de hasta 1,000,000 m2 Una poblacin de hasta 50,000 usuarios individuales Las aplicaciones que emplean el sistemas de cableado de telecomunicaciones incluyen, pero no estn limitadas a: Voz Datos Texto Video Imgenes La vida til de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 aos. ESTNDAR ANSI/TIA/EIA-569 PARA LOS DUCTOS, PASOS Y ESPACIOS NECESARIOS PARA LA INSTALACIN DE SISTEMAS ESTANDARIZADOS DE TELECOMUNICACIONES Este estndar reconoce tres telecomunicaciones y edificios: conceptos fundamentales relacionados con

Los edificios son dinmicos. Durante la existencia de un edificio, las remodelaciones son ms la regla que la excepcin. Este estndar reconoce, de manera positiva, que el cambio ocurre. Los sistemas de telecomunicaciones y de medios son dinmicos. Durante la existencia de un edificio, los equipos de telecomunicaciones cambian dramticamente. Este estndar reconoce este hecho siendo tan independiente como sea posible de proveedores de equipo. Telecomunicaciones es ms que datos y voz. Telecomunicaciones tambin incorpora otros sistemas tales como control ambiental, seguridad, audio, televisin, alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan informacin en los edificios. Este estndar reconoce un precepto de fundamental importancia: De manera que un edificio quede exitosamente diseado, construido y equipado para telecomunicaciones, es

imperativo que el diseo de las telecomunicaciones se incorpore durante la fase preliminar de diseo arquitectnico. Esta norma se refiere al diseo especifico sobre la direccin y construccin, los detalles del diseo para el camino y espacios para el cableado de telecomunicaciones y equipos dentro de edificios comerciales. Notas: EF= Es el espacio que provee un punto de presencia y la terminacin del cableado en el edificio de la parte exterior. El EF puede tambin distribuir cableado horizontal para el rea de trabajo como se muestra una funcin como un TC. TC= El TC puede alojar tambin equipos de telecomunicaciones y puede funcionar como un cuarto de equipo ER. WA= El WA es el espacio donde ocupan recprocamente equipos de telecomunicaciones. ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA ADMINISTRACION DE LOS SISTEMAS DE TELECOMUNICACIONES. El propsito de este estndar es proporcionar un esquema de administracin uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado, las cuales pueden cambiar varias veces durante la existencia de un edificio. Este estndar establece guas para dueos, usuarios finales, consultores, contratistas, diseadores, instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados. Para proveer un esquema de informacin sobre la administracin del camino para el cableado de telecomunicacin, espacios y medios independientes. Marcando con un cdigo de color y grabando en estos los datos para la administracin de los cables de telecomunicaciones para su debida identificacin. La siguiente tabla muestra el cdigo de color en los cables. NARANJA Terminacin central de oficina VERDE Conexin de red / circuito auxiliar PURPURA Conexin mayor / equipo de dato BLANCO Terminacin de cable MC a IC GRIS Terminacin de cable IC a MC AZUL Terminacin de cable horizontal CAF Terminacin del cable del campus

AMARILLO Mantenimiento auxiliar, alarmas y seguridad ROJO Sistema de telfono TIA/EIA TSB-67 ESPECIFICACIN DEL DESEMPEO DE TRANSMISIN EN EL CAMPO DE PRUEBA DEL SISTEMA DE CABLEADO UTP Este boletn especifica las caractersticas elctricas de los equipos de prueba, mtodos de prueba y mnimas caractersticas de transmisin del UTP en categoras 3, 4 y 5. TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA Este documento especifica el camino y conexin del hardware requerido para el sistema de cableado de fibra ptica y equipos localizados dentro del cuarto de telecomunicaciones o dentro del cuarto equipos en el rea de trabajo. Existen 3 tipos de cables el cual se pueden utilizar para la conexin de redes: Cable coaxial: Concepto: es un cable utilizado para transportar seales elctricas de alta frecuencia. Caractersticas: El cable coaxial es ms resistente a interferencias y atenuacin que el cable de par trenzado, por esto hubo un tiempo que fue el ms usado. La malla de hilos absorbe las seales electrnicas perdidas, de forma que no afecten a los datos que se envan a travs del cable interno. Por esta razn, el cable coaxial es una buena opcin para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un sistema sencillo. En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente. Existen mltiples tipos de cable coaxial, cada uno con un dimetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisin en largas distancias. Por esa razn, se utiliza en redes de comunicacin de banda ancha (cable de televisin) y cables de banda base (Ethernet).El tipo de cable que se debe utilizar depende de la ubicacin del cable Criterios para la seleccin de acuerdo con su uso: A) Entre la antena y el televisor; B) En las redes urbanas de televisin por cable (CATV) e Internet; C) Entre un emisor y su antena de emisin (equipos de radioaficionados); D) En las lneas de distribucin de seal de vdeo (se suele usar el RG-59); E) En las redes de transmisin de datos como Ethernet en sus antiguas versiones 10BASE2 y 10BASE5; F) En las redes telefnicas interurbanas y en los cables submarinos.

Antes de la utilizacin masiva de la fibra ptica en las redes de telecomunicaciones, tanto terrestres como submarinas, el cable coaxial era ampliamente utilizado en sistemas de transmisin de telefona analgica basados en la multiplexacin por divisin de frecuencia(FDM), donde se alcanzaban capacidades de transmisin de ms de 10.000 circuitos de voz. Asimismo, en sistemas de transmisin digital, basados en la multiplexacin por divisin de tiempo (TDM), se consegua la transmisin de ms de 7.000 canales de 64 Kbps El cable utilizado para estos fines de transmisin a larga distancia necesitaba tener una estructura diferente al utilizado en aplicaciones de redes LAN, ya que, debido a que se instalaba enterrado, tena que estar protegido contra esfuerzos de traccin y presin, por lo que normalmente aparte de los aislantes correspondientes llevaba un armado exterior de acero Tipos de conectores para cables coaxial: - RG-58/U: Ncleo de cobre slido. - RG-58 A/U: Ncleo de hilos trenzados. - RG-59: Transmisin en banda ancha (TV). - RG-6: Mayor dimetro que el RG-59 y considerado para frecuencias ms altas que este, pero tambin utilizado para transmisiones debanda ancha. - RG-62: Redes ARCne UTP-par trenzado: Concepto: es una forma de conexin en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y la diafona de los cables adyacentes. Caractersticas: Est limitado en distancia, ancho de banda y tasa de datos. Tambin destacar que la atenuacin es una funcin fuertemente dependiente de la frecuencia. La interferencia y el ruido externo tambin son factores importantes, por eso se utilizan coberturas externas y el trenzado. Para seales analgicas se requieren amplificadores cada 5 o 6 kilmetros, para seales digitales cada 2 3. En transmisiones de seales analgicas punto a punto, el ancho de banda puede llegar hasta 250 kHz. En transmisin de seales digitales a larga distancia, el data rate no es demasiado grande, no es muy efectivo para estas aplicaciones.En redes locales que soportan ordenadores locales, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet).En el cable par trenzado de cuatro pares, normalmente solo se utilizan dos pares de conductores, uno para recibir (cables 3 y 6) y otro para transmitir (cables 1 y 2), aunque no se pueden hacer las dos cosas a la vez, teniendo una trasmisin halfduplex. Si se utilizan los cuatro pares de conductores la transmisin es full-duplex

Criterios para la seleccin de acuerdo con su uso: Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilizacin. 1.- Cable recto (pin a pin): Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de configuracin. La razn es que el concentrador es el que realiza el cruce de la seal. 2.- Cable cruzado (cross-over): Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos enrutadores, dos concentradores. Tambin se utiliza cuando conectamos 2 ordenadores directamente, sin que haya enrutadores o algn elemento de por medio. Para hacer un cable cruzado se usar una de las normas en uno de los extremos del cable y la otra norma en el otro extremo. Los colores del aislante estn estandarizados, en el caso del multipar de cuatro pares (ocho cables), y son los siguientes: Blanco-Naranja, Naranja, Blanco-Azul, Azul, BlancoVerde, Verde, Blanco-Marrn, Marrn. UTP acrnimo de UnshieldedTwistedPair o Cable trenzado sin apantallar. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologas de red local. Son de bajo costo y de fcil uso, pero producen ms errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneracin de la seal. STP, acrnimo de ShieldedTwistedPair o Par trenzado apantallado. Se trata de cables de cobre aislados dentro de una cubierta protectora, con un nmero especfico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es ms caro que la versin no apantallada o UTP. FTP, acrnimo de FoiledTwistedPair o Par trenzado con pantalla global Ventajas: Bajo costo en su contratacin. Alto nmero de estaciones de trabajo por segmento. Facilidad para el rendimiento y la solucin de problemas. Puede estar previamente cableado en un lugar o en cualquier parte. Desventajas: Altas tasas de error a altas velocidades.

Ancho de banda limitado. Baja inmunidad al ruido. Baja inmunidad al efecto crosstalk. Alto coste de los equipos. Distancia limitada (100 metros por segmento Conectores para cables de utp Conector RJ-45 Se utiliza con el cable UTP. Est compuesto de 8 vas con 8 "muelas" que a la hora de grimpar el conector pincharn el cable y harn posible la transmisin de datos. Por eso ser muy importante que todas la muelas queden al ras del conector. Conector RJ-49 Igual que el anterior, pero recubierto con una platina metlica para que haga contacto con la que recubre el cable STP. Fibra ptica: Concepto: es un medio de transmisin empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plsticos, por el que se envan pulsos de luz que representan los datos a transmitir. Caractersticas: Las caractersticas ms destacables de la fibra ptica en la actualidad son: Cobertura ms resistente: La cubierta contiene un 25% ms material que las cubiertas convencionales. Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la cubierta resistente y el funcionamiento ambiental extendido de la fibra ptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra. Mayor proteccin en lugares hmedos: Se combate la intrusin de la humedad en el interior de la fibra con mltiples capas de proteccin alrededor de sta, lo que proporciona a la fibra, una mayor vida til y confiabilidad en lugares hmedos. Empaquetado de alta densidad: Con el mximo nmero de fibras en el menor dimetro posible se consigue una ms rpida y ms fcil instalacin, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construccin sper densa cuyo dimetro es un 50% menor al de los cables convencionales

Las funciones del cable de fibra ptica son varias. Acta como elemento de proteccin de la fibra/s ptica/s que hay en su interior frente a daos y fracturas que puedan producirse tanto en el momento de su instalacin como a lo largo de la vida til de sta. Adems, proporciona suficiente consistencia mecnica para que pueda manejarse en las mismas condiciones de traccin, compresin, torsin y medioambientales que los cables de conductores. Para ello incorporan elementos de refuerzo y aislamiento frente al exterior. Criterios para la seleccin de acuerdo con su uso:

Se puede usar como una gua de onda en aplicaciones mdicas o industriales en las que es necesario guiar un haz de luz hasta un blanco que no se encuentra en la lnea de visin. La fibra ptica se puede emplear como sensor para medir tensiones, temperatura, presin as como otros parmetros. Es posible usar latiguillos de fibra junto con lentes para fabricar instrumentos de visualizacin largos y delgados llamados endoscopios. Los endoscopios se usan en medicina para visualizar objetos a travs de un agujero pequeo. Los endoscopios industriales se usan para propsitos similares, como por ejemplo, para inspeccionar el interior de turbinas. Las fibras pticas se han empleado tambin para usos decorativos incluyendo iluminacin, rboles de Navidad. Lneas de abonado Las fibras pticas son muy usadas en el campo de la iluminacin. Para edificios donde la luz puede ser recogida en la azotea y ser llevada mediante fibra ptica a cualquier parte del edificio. Tambin es utilizada para trucar el sistema sensorial de los taxis provocando que el taxmetro (algunos le llaman cuenta fichas) no marque el costo real del viaje. Se emplea como componente en la confeccin del hormign translcido, invencin creada por el arquitecto hngaro Ron Losonczi, que consiste en una mezcla de hormign y fibra ptica formando un nuevo material que ofrece la resistencia del hormign pero adicionalmente, presenta la particularidad de dejar traspasar la luz de par en par Fibra multimodo Una fibra multimodo es aquella en la que los haces de luz pueden circular por ms de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener ms de mil modos de propagacin de luz. Las fibras multimodo se usan comnmente en aplicaciones de corta distancia, menores a 1 km; es simple de disear y econmico.

Su distancia mxima es de 2 km y usan diodos lser de baja intensidad. El ncleo de una fibra multimodo tiene un ndice de refraccin superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamao del ncleo de una fibra multimodo, es ms fcil de conectar y tiene una mayor tolerancia a componentes de menor precisin. Dependiendo el tipo de ndice de refraccin del ncleo, tenemos dos tipos de fibra multimodo: ndice escalonado: en este tipo de fibra, el ncleo tiene un ndice de refraccin constante en toda la seccin cilndrica, tiene alta dispersin modal. ndice gradual: mientras en este tipo, el ndice de refraccin no es constante, tiene menor dispersin modal y el ncleo se constituye de distintos materiales. Adems, segn el sistema ISO 11801 para clasificacin de fibras multimodo segn su ancho de banda las fibras pueden ser OM1, OM2 u OM3. OM1: Fibra 62.5/125 m, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores OM2: Fibra 50/125 m, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores OM3: Fibra 50/125 m, soporta hasta 10 Gigabit Ethernet (300 m), usan lser como emisores. Fibra monomodo Una fibra monomodo es una fibra ptica en la que slo se propaga un modo de luz. Se logra reduciendo el dimetro del ncleo de la fibra hasta un tamao (8,3 a 10 micrones) que slo permite un modo de propagacin. Su transmisin es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 300 km mximo, mediante un lser de alta intensidad) y transmitir elevadas tasas de informacin (decenas de Gb/s).. Estos elementos se encargan de conectar las lneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes: Tipos de conectores para cable de fibra ptica: FC, que se usa en la transmisin de datos y en las telecomunicaciones. FDDI, se usa para redes de fibra ptica. LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.

SC y SC-Dplex se utilizan para la transmisin de datos. ST o BFOC se usa en redes de edificios y en sistemas de seguridad

Conectividad
Conectividad es la capacidad dedispositivo (un PC, perifrico, PDA, mvil, robot, electrodomstico, coche, etc.) de poder ser conectado (generalmente a un PC u otro dispositivo) sin la necesidad de un ordenador, es decir en forma autnoma. Asimismo es el grado de conexin entre entidades sociales, gubernamentales y de cualquier ndole entre s. Herramienta de Desarrollo Nacional La conectividad nacional es la herramienta integradora de los pueblos que permite establecer relacin, enlazar, comunicar y transmitir en ambas direcciones conocimiento, empleando para ello el desarrollo tecnolgico. Tiene como meta el crecimiento econmico, la competitividad, la transparencia y el desarrollo humano de los pueblos de una nacin. Conector de ordenadores Un conector de un ordenador es cualquier conector dentro de un ordenador o para conectar ordenadores a redes, impresoras u otros dispositivos. Generalmente, estos conectores tienen nombres especficos que permiten una identificacin ms precisa, y el uso de estos nombres se recomienda. Algunos conectores de ordenadores comunes son subminiatura D, edgecard, Centronics, USB, FireWire, BNC, RJ-11y varios conectores de pin y de "socket". La mayor parte de los conectores de ordenador son elctricos u pticos. Bluetooth es una especificacin industrial para Redes Inalmbricas de rea Personal (WPANs) que posibilita la transmisin de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: Facilitar las comunicaciones entre equipos mviles y fijos. Eliminar cables y conectores entre stos.

Ofrecer la posibilidad de crear pequeas redes inalmbricas y facilitar la sincronizacin de datos entre equipos personales. Los dispositivos que con mayor frecuencia utilizan esta tecnologa pertenecen a sectores de las telecomunicaciones y la informtica personal, como PDA, telfonos mviles, computadoras porttiles, ordenadores personales, impresoras o cmaras digitales. Red de computadoras Una red de computadoras, tambin llamada red de ordenadores o red informtica, es un conjunto de equipos conectados por medio de cables, seales, ondas o cualquier otro mtodo de transporte de datos, que comparten informacin (archivos), recursos (CDROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas. Una red de comunicaciones es un conjunto de medios tcnicos que permiten la comunicacin a distancia entre equipos autnomos (no jerrquica -master/slave-). Normalmente se trata de transmitir datos, audio y vdeo por ondas electromagnticas a travs de diversos medios(aire, vaco, cable de cobre, cable de fibra ptica, etc.). Para simplificar la comunicacin entre programas (aplicaciones) de distintos equipos, se defini el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstraccin. Con ello, cada capa desarrolla una funcin especfica con un alcance definido.

USB

El Universal Serial Bus (bus universal en serie) o Conductor Universal en Serie (CUS), abreviado comnmente USB, es un puerto que sirve para conectar perifricos a un ordenador. Fue creado en 1996por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital EquipmentCorporation yNEC.

El diseo del USB tena en mente eliminar la necesidad de adquirir tarjetas separadas para poner en los puertos bus ISA o PCI, y mejorar las capacidades plug-andplay permitiendo a esos dispositivos ser conectados o desconectados al sistema sin necesidad de reiniciar. Sin embargo, en aplicaciones donde se necesita ancho de banda para grandes transferencias de datos, o si se necesita una latencia baja, los buses PCI o PCIe salen ganando. Igualmente sucede si la aplicacin requiere de robustez industrial. A favor del bus USB, cabe decir que cuando se conecta un nuevo dispositivo, el servidor lo enumera y agrega el software necesario para que pueda funcionar (esto depender ciertamente del sistema operativo que est usando el ordenador). El USB no puede conectar los perifricos porque slo puede ser dirigido por el drive central as como: ratones, teclados, escneres, cmaras digitales, telfonos mviles, reproductores multimedia, impresoras, discos duros externos entre otros ejemplos, tarjetas de sonido, sistemas de adquisicin de datos y componentes de red. Para dispositivos multimedia como escneres y cmaras digitales, el USB se ha convertido en el mtodo estndar de conexin. Para impresoras, el USB ha crecido tanto en popularidad que ha desplazado a un segundo plano a los puertos paralelos porque el USB hace mucho ms sencillo el poder agregar ms de una impresora a un ordenador. Algunos dispositivos requieren una potencia mnima, as que se pueden conectar varios sin necesitar fuentes de alimentacin extra. La gran mayora de los concentradores incluyen fuentes de alimentacin que brindan energa a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energa que necesitan su propia fuente de alimentacin. Los concentradores con fuente de alimentacin pueden proporcionarle corriente elctrica a otros dispositivos sin quitarle corriente al resto de la conexin (dentro de ciertos lmites). En el caso de los discos duros, es poco probable que el USB reemplace completamente a los buses (elATA (IDE) y el SCSI), pues el USB tiene un rendimiento ms lento que esos otros estndares. Sin embargo, el USB tiene una importante ventaja en su habilidad de poder instalar y desinstalar dispositivos sin tener que abrir el sistema, lo cual es til para dispositivos de almacenamiento externo. Hoy en da, una gran parte de los fabricantes ofrece dispositivos USB porttiles que ofrecen un rendimiento casi indistinguible en comparacin con los ATA (IDE). Por el contrario, el nuevo estndar Serial ATA permite tasas de transferencia de hasta aproximadamente 150/300 MB por segundo, y existe tambin la posibilidad de extraccin en caliente e incluso una especificacin para discos externos llamada eSATA. El USB casi ha reemplazado completamente a los teclados y ratones PS/2, hasta el punto de que un amplio nmero de placas base modernas carecen de dicho puerto o solamente cuentan con uno vlido para los dos perifricos.

Wi-Fi

Wi-Fi (pronunciado en espaol /wf/ y en ingls /wafa/) es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organizacin comercial que adopta, prueba y certifica que los equipos cumplen los estndares 802.11 relacionados a redes inalmbricas de rea local.

Aunque se pensaba que el trmino viene de Wireless Fidelity como equivalente a Hi-Fi, High Fidelity, que se usa en la grabacin de sonido, realmente la WECA contrat a una empresa de publicidad para que le diera un nombre a su estndar, de tal manera que fuera fcil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoy el nombre Wi-Fi escribi[ Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre s. Entre ellos destacan losrouters, puntos de acceso, para la emisin de la seal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB. Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la seal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la seal bien por un cable UTP que se lleve hasta l o bien que capturan la seal dbil y la amplifican (aunque para este ltimo caso existen aparatos especializados que ofrecen un mayor rendimiento). Los router son los que reciben la seal de la lnea ofrecida por el operador de telefona. Se encargan de todos los problemas inherentes a la recepcin de la seal, incluidos el control de errores y extraccin de la informacin, para que los diferentes niveles de red puedan trabajar. Adems, el router efecta el reparto de la seal, de forma muy eficiente.

RouterWiFi.

Adems de routers, hay otros dispositivos que pueden encargarse de la distribucin de la seal, aunque no pueden encargarse de las tareas de recepcin,

como pueden ser hubs y switches. Estos dispositivos son mucho ms sencillos que los routers, pero tambin su rendimiento en la red de rea local es muy inferior

Los dispositivos de recepcin abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:

Tarjeta USB para Wi-Fi.

Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en da estn perdiendo terreno debido a las tarjetas USB. Las tarjetas PCMCIA son un modelo que se utiliz mucho en los primeros ordenadores porttiles, aunque estn cayendo en desuso, debido a la integracin de tarjeta inalmbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnologa B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisin demasiado elevada

Las tarjetas USB para Wi-Fi son el tipo de tarjeta ms comn que existe y ms sencillo de conectar a un pc, ya sea de sobremesa o porttil, haciendo uso de todas las ventajas que tiene la tecnologa USB. Adems, algunas ya ofrecen la posibilidad de utilizar la llamada tecnologa PreN, que an no est estandarizada.

Tambin existen impresoras, cmaras Web y otros perifricos que funcionan con la tecnologa Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.

En relacin con los drivers, existen directorios de "Chipsets de adaptadores Wireless". Dispositivo mvil

Un dispositivo mvil de tipo handheld. Los dispositivos mviles (tambin conocidos como computadora de mano, Palmtop o simplemente handheld) son aparatos de pequeo tamao, con algunas capacidades de procesamiento, mviles o no, con conexin permanente o intermitente a una red, con memoria limitada, diseados especficamente para una funcin, pero que pueden llevar a cabo otras funciones ms generales. Computadoras: Un computador porttil u ordenador porttil es una computadora personal mvil, que pesa normalmente entre 1 y 3 kg . Las computadoras porttiles son capaces de realizar la mayor parte de las tareas que realizan las computadoras de escritorio, con la ventaja de que son ms pequeas, ms livianas y tienen la capacidad de operar por un perodo determinado sin estar conectadas a la electricidad. Su gran ventaja reside en la movilidad que los mismos permiten, ya que es posible llevarlos a donde se desee. Las computadoras porttiles tambin pueden realizar las mismas funciones que cualquier otra computadora.

Cmaras Digitales

Una cmara

digital es

una cmara

fotogrfica que,

en las

vez

de

capturar

almacenar fotografas en pelculas

fotogrficas como

cmaras

fotogrficas

convencionales, lo hace digitalmente mediante un dispositivo electrnico, o encinta magntica usando un formato analgico como muchas cmaras de video. Las cmaras digitales compactas modernas generalmente son multifuncionales y contienen algunos dispositivos capaces de grabar sonido y/o video adems de fotografas.

En este caso, al aparato tambin se lo denomina cmara filmadora digital. Actualmente se venden ms cmaras fotogrficas digitales que cmaras con pelcula de 35 mm.1

Cmara de vdeo La cmara de vdeo o videocmara es un dispositivo que captura imgenes

convirtindolas en seales elctricas, en la mayora de los casos a seal de vdeo, tambin conocida como seal de televisin. En otras palabras, una cmara de vdeo es un transductor ptico.

Telfono inalmbrico. Un telfono inalmbrico es bsicamente un aparato de radio que se conecta sin cables a una base, que a su vez est conectada a la red telefnica local (fija). Generalmente tiene un rango de 100 metros o menos de su estacin base y funcionan en las frecuencias de 900 Mhz en Amrica Latina, en la frecuencia de los 2.4 Ghz y en los ltimos modelos, de 5.8 Ghz. Para comunicarse con la base utilizan DECT La base del telfono necesita estar conectada tanto a una lnea fija como a la electricidad; el telfono funciona por medio de bateras recargables las cuales normalmente se cargan al dejarlo en su base cuando no se usa. Adems el Telfono inalmbrico tambin puede conectarse a una Central Telefnica intercomunicador que NO utilizan lnea fija de telfono exterior como puede verse en triple w intercomunicador punto galeon punto com . La central hace funcionar varios Telfonos inalmbrico entre s. Smartphone Un smartphone (telfono inteligente en espaol) es un dispositivo electrnico que funciona como un telfono mvil con caractersticas similares a las de un ordenador personal. Casi todos los telfonos inteligentes son mviles que soportan completamente un cliente de correo electrnico con la funcionalidad completa de un organizador personal. Una caracterstica importante de casi todos los telfonos inteligentes es que permiten la instalacin de programas para incrementar el procesamiento de datos y la conectividad. Estas aplicaciones pueden ser desarrolladas por el fabricante del dispositivo, por el operador o por un tercero. El trmino "Inteligente" hace referencia a cualquier interfaz,

como un teclado QWERTY en miniatura, una pantalla tctil, o simplemente el acceso a internet y al correo electrnico de una compaa, pagando o personal, gratuito.

CULTURA DE LA CALIDAD.
OBJETIVO. 1) Distinguir los principios de calidad con el desarrollo de las tareas cotidianas. Hoy en da es muy difcil pensar en que manera podemos realizar nuestras tareas cotidianas como por ejemplo, los educadores tienen que pensar de que manera tienen que mantener a los estudiantes siempre atentos y con mucho inters en el estudio. Edward Bono (1986) aport una metodologa para el desarrollo del pensamiento, la cual contemplo como elementos imprescindibles: A. La libertad de expresin. B. La ausencia de inhibiciones. C. Evitar juicios crticos valorativos. D. Estimular nuevas ideas durante el proceso valorativo. Este autor aporta un conjunto de tcnicas que constituyen valiosos instrumentos para propiciar el desarrollo de la creatividad:

Considerar Todos los Factores (CTF). Positivo, Negativo e Interesante (PNI). Otros Puntos de Vista (OPV). Consecuencias y Secuelas (CS). Posibilidades y Oportunidades (PO). Prioridades Bsicas (PB). Propsitos, Metas y Objetivos (PMO). Alternativas, Posibilidades y Opciones (APO).

Carl Rogers (1991) plantea ideas coincidentes en relacin con las condiciones que propician el desarrollo de la creatividad:

El trabajo en grupo. El ambiente de libertad. La libre expresin. La estimulacin de ideas nuevas y originales. El clima de confianza, de aceptacin y respeto a la persona. La eliminacin de la amenaza de la evaluacin. La independencia. La libertad de proyectar y seleccionar diversas opciones.

Por otra parte E. Torrance (1992) concede una gran importancia al maestro en la facilitacin de la creatividad de sus estudiantes, de esta manera, destaca entre las condiciones para una enseanza creativa:

La relacin creativa maestro - estudiante, lo cual implica una actitud constructiva, de confianza en las potencialidades del estudiante. El conocimiento de sus caractersticas y funcionamiento psicolgico

Aunque claro, no en todo siempre se tiene la razn en un mundo tan imperfecto como el nuestro es muy difcil encontrar la perfeccin por que claro nada es perfecto. CREENCIAS ERRNEAS SOBRE LA CREATIVIDAD:

La idea de que ser creativo es un don especial, que se tiene o no se tiene, y si no se posee es muy poco o nada lo que se puede hacer para desarrollarla y lo mejor es pedir ayuda a quien es creativo. El criterio de que slo las personas que poseen un alto nivel cultural pueden ser creativas. La opinin de que las personas creativas son gente desordenada.

Ya alejndonos un poco del mbito estudiantil, en lo que es el mbito PERSONAL, siempre influye mucho lo que es el mbito estudiantil ya que por medio de las enseanzas el ser humano se vuelve ms creativo y su imaginacin va creciendo cada vez ms. En el mbito familiar es un poco diferente ya que se tiene que pensar en: Los gastos hogareos. Paseos familiares. Regalos de cumpleaos, navidad, etc. Premios. Actividades en casa. Para poder realizar eso influye lo que es el mbito LABORAL, ya por medio del trabajo se gana dinero para cumplir dichas acciones o actividades, en un mbito laboral la persona tiene que pensar en como hacer su trabajo. Para eso se aplican ciertas herramientas para poderse ayudar en cumplir sus tareas: Tormenta de ideas: se basa en utilizar una hoja de papel y escribir todo el tipo de ideas que se le vengan a la mente, para as saber cuales seran las convenientes para dicho trabajo. Diagrama de causa-efecto: se utiliza como por ejemplo, si hago esto bien puedo ocurrir un buen trabajo y obtendr una buena recompensa, si lo hago mal puedo arruinar tanto mi trabajo como a mi mismo Diagrama de pareto: se aplica para saber como se ha avanzado en dicho trabajo y para saber si hay altas y bajas en su empeo. No solo en el mbito Laboral se aplican dichas herramientas en todo mbito se aplica, como por ejemplo hoy en da se tiene que aplicar en el mbito COMUNAL

para saber cuanta cantidad de basura se produce al da o a la semana, si en el planeamiento de una urbanizacin pequea hay que crear una tormenta de ideas para saber como quedaran ubicadas las casas, tambin hay que pensar en los centros donde pueden los nios y nias, se tienen que crear una tormenta por si se va a contratar alguna empresa de seguridad especifica. Tambin se utiliza el diagrama de causa-efecto para el tamao de dichas casas por si las familias que van a llegar sern grandes, pequeas o medianas, tambin se aplica por si el lugar o el terreno es el adecuado para dicha cantidad de casas o no lo es. Con lo que es el diagrama de pareto se aplica para conocer los avances de dicha comunidad, para saber si la cantidad de poblacin a disminuido o aumentado, para saber si el rendimiento de la seguridad es buena, mala o estable. La verdad en todo mbito se aplica lo que son estas herramientas ya que son muy fundamentales para poder realizar lo que son las tareas cotidianas. Muchas personas logran aplicar estas herramientas en computadoras otras lo hacen en un papel, pero ltimamente se ha notado que por lo general la mayora de las personas hacen sus clculos mentalmente o algunas ni lo hacen y ni se percatan de los desastres que se desatan por no seguir o no tener un plan cada cosa, por lo general estas ideas mas que todo estas herramientas lo aplican lo que son solamente las escuelas, grandes, medianas o microempresas y lo hacen para conocer acerca de los avances y si ocurre algn tipo de problema como solucionarlo.

Arquitectura de Computadoras
Componentes bsicos (hardware) BIOS El Sistema Bsico de Entrada/Salida o BIOS (Basic Input-Output System) es un cdigo de software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la RAM. Posee un componente de hardware y otro de software, este ltimo brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en la PC, como por ejemplo el reloj, o desde qu dispositivos de almacenamiento iniciar el sistema operativo. MEMORIA Se refiere a los componentes de una computadora, dispositivos y medios de almacenamiento que retienen datos informticos durante algn intervalo de tiempo. Las memorias de computadora proporcionan unas de las principales funciones de la computacin moderna, la retencin o almacenamiento de informacin. RAM (Random-Access Memory): Es la que mantiene a los programas y la informacin activos, solo funciona mientras la PC est encendida, la memoria RAM es solo una ubicacin de almacenamiento temporal tambin es voltil. La RAM se utiliza en el sistema, en las tarjetas de sonido y video, y en el cach. El tamao del RAM se mide en Bytes. Tipos:

SDR SDRAM: fue utilizada en los Pentium II y en los Pentium III , as como en los AMD K6, AMD Athlon K7 y Duron. Alcanza velocidades mximas que van desde 100 Mhz hasta 133 Mhz. DDR SDRAM: enva los datos dos veces por cada ciclo de reloj; de este modo trabaja el doble de velocidad del bus del sistema, sin necesidad de aumentar la frecuencia de reloj. Velocidades mximas son: 133 Mhz, 166 Mhz y 200 Mhz. DDR2 SDRAM: son una mejora de las memorias DDR. Velocidades mximas: 266 Mhz y 333 Mhz.

ROM (ReadOnlyMemory): los datos almacenados en la ROM no se pueden modificar al menos no de manera rpida o fcil- y se utiliza principalmente para contener el firmware. Se utiliza para guardar los archivos vitales del computador. Es el grupo de circuitos responsable de iniciar la PC, chequear la RAM y cargar el sistema operativo. PROCESADOR Este es el cerebro del computador. Dependiendo del tipo de procesador y su velocidad se obtendr un mejor o peor rendimiento. Hoy en da existen varias marcas y tipos. Es como el cerebro de la computadora, ejecuta todos los procesos que el usuario pide y ejecuta las instrucciones del programa software, cada modelo de CPU ejecuta los procesos a diferentes velocidades, estas velocidades se miden en Megahertz (MHz). Memoria Cach: ayuda a acelerar el procesador cuando se estn almacenando instrucciones e informacin que se usa de forma frecuente. Hay dos tipos de memoria cach: DRAM O RAM DINMICO: PRESENTA MUCHOS CAMBIOS, UTILIZA TANTA MEMORIA COMO NECESITE. ESTE TIPO DE RAM SE REFRESCA DEPENDIENDO DE LO QUE LA COMPUTADORA NECESITE. SRAM O RAM ESTTICO: UNA CANTIDAD DETERMINADA DE RAM NO NECESITA REFRESCARSE, ES MS RPIDO DEBIDO A QUE NO PRESENTA CAMBIOS.

Generalmente, el Cach tiene dos niveles: Nivel 1: conocido como cach interno, construido en el procesador, es pequeo (8Kb a 64Kb). Nivel 2: conocido como cach externo, est hecho de tarjetas SRAM, es mayor (64Kb a 2Mb) pero ms lento. Cuando la computadora enva una instruccin, va primero al nivel 1, despus al nivel 2 y finalmente al RAM; si no se encuentra en ninguna de esas reas se va a buscar en el disco duro o CD-ROM. DISIPADOR DE CALOR O VENTILADOR ES UNA ESTRUCTURA METLICA (POR LO GENERAL DE ALUMINIO) QUE VA MONTADO ENCIMA DEL MICROPROCESADOR PARA AYUDARLO A LIBERAR CALOR. TAMBIN EXISTEN UNOS DISPOSITIVOS LLAMADOS FANCOOLER, TAMBIN CONOCIDOS COMO ELECTROVENTILADORES,
ESTOS SON UNOS PEQUEOS VENTILADORES COLOR NEGRO QUE VAN MONTADOS EN EL DISIPADOR DE CALOR Y A SU VEZ EN EL MICROPROCESADOR.

TARJETA MADRE Es una tarjeta de circuito impreso a la que se conectan las dems partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexin entre el procesador, la memoria RAM, los buses de expansin y otros dispositivos. La tarjeta madre, adems, incluye un software llamado BIOS, que le permite realizar las funcionalidades bsicas, como pruebas de los dispositivos, vdeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Tiene las siguientes partes: Uno o varios conectores de alimentacin. Zcalo CPU. Conectores de memoria RAM. Chipset: uno o ms circuitos electrnicos, que gestiona las transferencias de datos entres los diferentes componentes de la PC. Un reloj: regula la velocidad de ejecucin de las instrucciones del microprocesador y de los perifricos internos. La CMOS: pequea memoria que preserva cierta informacin importante (configuracin del equipo fecha y hora), mientras el equipo se encuentra apagado. BIOS. El bus: conecta el microprocesador al chipset. Bus de expansin (tambin llamado bus I/O): une el microprocesador a los conectores entrada/salida y a las ranuras de expansin. Conectores de entrada/salida: Puerto Serial. Puertos Paralelos. Puertos USB. Conector RJ45. Conectores VGA. Conectores IDE o Serial ATA. Inalmbricos. Conectores de Audio. Conectores (slots) de expansin. RANURAS O SOCKETS DISEADAS PARA EXPANDIR LA COMPUTADORA AL AGREGAR ELEMENTOS COMO VIDEO, MEMORIA, ETC. RANURAS PCI: PERMITE AGREGAR ELEMENTOS COMO MDEM, SONIDO, VIDEO, ETC. RANURAS AGP: EN ESTA RANURA SE COLOCAN TARJETAS QUE ACEPTEN GRFICOS 3D. RANURAS CPU: SE ENCUENTRA EL MICROPROCESADOR RANURAS RAM: RANURAS DISEADA PARA COLOCAR LAS MEMORIAS RAM. DISPOSITIVOS DE ALMACENAMIENTO DISCOS FLEXIBLES (DISQUETES): Este dispositivo guarda el trabajo de la memoria RAM de la computadora a un disco. Dentro del disco la informacin se acomoda en pistas. A la hora de organizar la informacin, la computadora la acomoda en la superficie del disquete pistas donde se encuentra la informacin; las pistas estn dividas como las rebanadas de un pastel, en partes iguales llamadas sectores.

DISCO DURO: Lugar de almacenamiento principal de la computadora, almacena los programas y la informacin. Aqu se almacenan la mayora de los software antes de que se utilicen. Su diseo es parecido a la unidad de disquete pero con una mayor capacidad de almacenamiento y con mayor velocidad. La unidad de disco duro gira a 5400 RPM dependiendo de la capacidad y velocidad. Las capacidades van de 100 millones de bytes (100Mb) hasta varios miles de millones de bytes (1000Mb es 1GB). CD: Funciona como reproductor de discos compactos en un estreo, la informacin se quema en la superficie de vinilo del disco y es leda por medio de un lser. Un CD almacena como promedio 650Mb. La informacin del CD es de slo lectura porque la superficie es de plstico slo se puede quemar una vez. La tecnologa de la unidad para leer y escribir la informacin en un CD se le conoce como unidad de lectura y escritura. La unida de CD-ROOM tiene velocidades desde (2x) hasta (52x). DVD: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de ms de 7 veces con respecto a los CD-R y CDRW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las pelculas de larga duracin y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolucin, sonido inmersivo Dolby AC3, y poderosas graficas 3D. ZIP: El aspecto de esta unidad es similar a la unidad de disquete, pero tiene mayor capacidad (de 100Mb hasta 250Mb). CINTA: Utiliza un cartucho con cinta magntica para almacenar la informacin. Se utiliza generalmente para hacer respaldos. La informacin guardada se puede volver a recuperar. El tamao de las cintas va de 250Mb hasta 80Gb. Las nuevas unidades de cinta utilizan un nuevo formato llamado DAT. Estas unidades toman grandes cantidades de informacin y transferirla a una velocidad que puede superar 7.2Gb por hora. VIDEO TARJETAS UNA TARJETA GRFICA O TARJETA DE VDEO ES UNA TARJETA DE CIRCUITO IMPRESO
ENCARGADA DE TRANSFORMAR LAS SEALES ELCTRICAS QUE LLEGAN DESDE EL MICROPROCESADOR EN INFORMACIN COMPRENSIBLE Y REPRESENTABLE EN EL MONITOR. NORMALMENTE LLEVA CHIPS O INCLUSO UN PROCESADOR DE APOYO PARA PODER REALIZAR OPERACIONES GRFICAS CON LA MXIMA EFICIENCIA POSIBLE, AS COMO MEMORIA PARA ALMACENAR TANTO LA IMAGEN COMO OTROS DATOS QUE SE USAN EN ESAS OPERACIONES. DOS ASPECTOS IMPORTANTES AL CONSIDERAR EL POTENCIAL DE UNA TARJETA GRFICA SON LA RESOLUCIN QUE SOPORTA LA TARJETA Y EL NMERO DE COLORES QUE ES CAPAZ DE MOSTRAR SIMULTNEAMENTE.

CARACTERSTICAS PROCESADOR GRFICO: EL ENCARGADO DE HACER LOS CLCULOS Y LAS FIGURAS, DEBE TENER POTENCIA PARA QUE ACTE MS RPIDO Y DE MEJOR RENDIMIENTO.

DISIPADOR: MUY IMPORTANTE PARA NO QUEMAR EL PROCESADOR, YA QUE ES NECESARIO UN BUEN SISTEMA DE DISIPACIN DEL CALOR. MEMORIA DE VIDEO: ES LO QUE ALMACENA LA INFORMACIN DE LO QUE SE VISUALIZA EN LA PANTALLA; A MAYOR RESOLUCIN Y MAYOR NMERO DE COLORES, MS MEMORIA ES NECESARIA. RAMDAC: CONVERSOR ANALGICO-DIGITAL (DAC) DE LA MEMORIA RAM,
EMPLEADO EN LAS TARJETAS GRFICAS PARA TRANSFORMAR LA SEAL DIGITAL CON QUE TRABAJA EL ORDENADOR EN UNA SALIDA ANALGICA QUE PUEDA ENTENDER EL MONITOR.

MONITORES Es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. Actualmente existen monitores tipo CRT, LCD y Plasma. Refresco de Pantalla El refresco es el nmero de veces que se dibuja la pantalla por segundo. La velocidad del refresco se mide en hertzios (Hz. 1/segundo), as que 70 Hz significan que la pantalla se dibuja 70 veces por segundo. La frecuencia mxima de refresco de un monitor se ve limitada por la resolucin de la pantalla. Resolucin Se denomina resolucin de pantalla a la cantidad de pxeles que se pueden ubicar en un determinado modo de pantalla. Estos pxeles estn a su vez distribuidos entre el total de horizontales y el de vrtices. Todos los monitores pueden trabajar con mltiples modos, pero dependiendo del tamao del monitor, unos nos sern ms tiles que otros. Cuanto mayor sea la resolucin de un monitor, mejor ser la calidad de la imagen de pantalla, y mayor ser la calidad del monitor. ADAPTADORES DE E/S Y PUERTO Los puertos se encuentran en la parte trasera de la computadora, en estos puertos se conectan los dispositivos de entrada/salida (I/O). Existen los puertos externos y los internos. Sirven bsicamente para la comunicacin de la computadora con el medio externo. Tipos Puerto Serial: un puerto serie es una interfaz fsica de comunicacin en serie a travs de la cual se transfiere informacin mandando o recibiendo un bit. Se ha usado y sigue usndose para conectar las computadoras a dispositivos como terminales o mdems. Los mouses, teclados, y otros perifricos tambin se conectaban de esta forma. Puerto Paralelo: es una interfaz entre una computadora y un perifrico, cuya principal caracterstica es que los bits de datos viajan juntos, enviando un paquete de byte a la vez. Es decir, se implementa un cable o una va fsica para cada bit de datos formando un bus. Puerto Paralelo Centronics: El puerto paralelo ms conocido es el puerto de impresora, que destaca por su sencillez y que transmite 8 bits. Se ha utilizado principalmente para conectar impresoras, pero tambin ha sido

usado para programadores EPROM, escners, interfaces de red Ethernet a 10 Mb, unidades ZIP, SuperDisk y para comunicacin entre dos PC Puerto Paralelo IDE: tambin llamado PATA (Paralell ATA), usado para la conexin de discos duros, unidades lectoras/grabadoras (CD-ROM, DVD), unidades magneto-pticas, unidades ZIP ySuperDisk, entre la placa base del ordenador y el dispositivo. Puerto Paralelo SCSI: al igual que IDE ha sido usado para la conexin de discos duros, unidades pticas lectoras/grabadoras (CD-ROM, DVD), unidades magneto-pticas y SuperDisk, pero tambin de otros dispositivos como escneres e incluso otro ordenador de diferente plataforma hardware y sistema operativo.

Puertos Inalmbricos: Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a travs de la conexin entre un emisor y un receptor utilizando ondas electromagnticas. Si la frecuencia de la onda, usada en la conexin, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexin es la usual en las radio frecuencias entonces sera un puerto Bluetooth. USB: Un puerto USB permite conectar hasta 127 dispositivos y ya es un estndar en los ordenadores de ltima generacin, que incluyen al menos cuatro puertos USB 2.0 en los ms modernos, y algn USB 1.1 en los ms anticuados. Es totalmente Plug & Play, es decir, con slo conectar el dispositivo y "en caliente" (con el ordenador ya encendido), el dispositivo es reconocido, e instalado, de manera inmediata. Slo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver. Presenta una alta velocidad de transferencia en comparacin con otro tipo de puertos. USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. IRQ: InterruptReQuest; es una seal de un dispositivo de hardware indicando que el dispositivo necesita que la CPU haga algo. La seal del pedido de interrupcin va a travs de las lneas IRQ a un controlador que asigna prioridades a los pedidos IRQ y se los entrega a la CPU. Existen 16 IRQs que van del 0 al 15. DMA: El Ultra DMA (ms exactamente, el Ultra DMA/33) es un protocolo para transferir datos entre una unidad de disco duro a travs de las rutas de datos (o bus) del ordenador a la memoria de acceso aleatorio (RAM) del mismo ordenador. El protocolo Ultra DMA/33 transfiere datos en modo de rfagas a una tasa de 33.3 MBps (megabytes por segundo), dos veces ms rpido que la anterior interfaz de acceso directo de memoria (DirectMemory Access, DMA). El soporte Ultra DMA en nuestro ordenador significa que se inicializar (boot) y abrir nuevas aplicaciones ms rpidamente. El Ultra DMA usa una verificacin de ciclo de redundancia (CyclicalRedundancyChecking, CRC), ofreciendo un nuevo nivel de proteccin de datos

MDEMS ES UN DISPOSITIVO QUE CONVIERTE LAS SEALES DIGITALES DEL ORDENADOR EN SEALES ANALGICAS QUE PUEDEN TRANSMITIRSE A TRAVS DEL CANAL TELEFNICO. CON UN MDEM SE PUEDEN ENVIAR DATOS A OTRA COMPUTADORA EQUIPADA CON UN MDEM. ESTO LE PERMITE BAJAR INFORMACIN DESDE LA RED MUNDIAL (WORLD WIDE WEB), ENVIAR Y RECIBIR E-MAIL Y REPRODUCIR UN JUEGO DE PC CON UN OPONENTE REMOTO. TIPOS INTERNOS: consisten en una tarjeta de expansin sobre la cual estn dispuestos los diferentes componentes que forman el mdem. Existen para diversos tipos de conector: BUS ISA: BAJAS VELOCIDADES, HOY EN DA EN DESUSO. BUS PCI: FORMATO MS COMN EN LA ACTUALIDAD, TODAVA EN USO. AMR: BAJO RENDIMIENTO, ES UNA TECNOLOGA OBSOLETA.

EXTERNOS: SIMILARES A LOS INTERNOS, PERO EXTERNOS A LA PC. LA VENTAJA DE


ESTOS MDEMS RESIDE EN SU FCIL PORTABILIDAD MEDIANTE LOS LEDS DE ESTADO QUE INCORPORAN. ENTRE ORDENADORES DIFERENTES, ADEMS DE QUE ES POSIBLE SABER EL ESTADO DEL MDEM

VELOCIDADES Distintos mdems se comunican a velocidades diferentes. Algunos mdems pueden bajar informacin desde un Proveedor de Servicios Internet (ISP) a velocidades de hasta 56 Kbps. Los mdems de ISDN (Red de Servicios Digitales Integrados) utilizan lneas telefnicas digitales para lograr velocidades aun ms veloces, de hasta 128 Kbps.

Dispositivos de red
Qu es un switch? Un conmutador o switch es un dispositivo digital de lgica de interconexin de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su funcin es interconectar dos o ms segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la direccin MAC de destino de las tramas en la red. Qu es la segmentacin de redes? Permite que bajo una misma red fsica, existan hasta 3 redes lgicas. Puede que nos interese segmentar una red fsica en varias redes lgicas, bien por seguridad, bien por facilidad de administracin, etc.

Un ejemplo sera el siguiente: la red informtica escolar de nuestro centro, la hemos dividido en tres segmentos: Administracin (192.168.0.2 al 192.168.0.255), Profesores (192.168.1.2 al 192.168.1.255) y Alumnos (192.168.2.2 al 192.168.2.255). Necesitamos indicar a cada PC de cada segmento que su puerta de enlace ha de ser 192.168.0.1, 192.168.1.1 y 192.168.2.1, para los PC's de Administracin, Profesores y Alumnos respectivamente.

Prevencin de loops en un switch (Root Bridges, spaningtree, RSTP) Una tercera funcin bsica e importante de un switch es evitar loops. Supongamos que por conveniencia alguien decide que desea tener dos enlaces a un mismo switch, de tal forma que si uno falla el otro funcione, o supongamos que alguien inadvertidamente ve un cable colgando y con la mejor de las intenciones decide conectarlo al switch sin percatarse que ese mismo cable ya estaba conectado en otro puerto del mismo switch, lo que ocurre a continuacin es desastroso.

Imaginemos que la PC enva un broadcast, este es recibido por el switch 01 y reenviado a todos los puertos excepto el puerto F0/3 (porque por ah fue recibido originalmente), el switch 02 recibe uno de los broadcast en el puerto F0/1 y lo reenvia a todos los dems puertos excepto por supuesto el puerto F0/1, el problema es que el broadcast tambin llego por el puerto F0/2 y reenviado a todos los puertos, as que el resultado es que tanto en F0/1 como en F0/2 del switch 02, tendremos nuevamente un paquete de broadcast enviado al switch 01 que nuevamente repite la accin y de esta forma tenemos un loop infinito, en la prctica lo que ocurre es que esto deja inutilizada la red, ya que los recursos en el switch estn totalmente consumidos enviando y recibiendo broadcast. He vivido experiencias de estas y cranme que no es nada agradable. Por lo anterior, un switch debe proveer de mecanismos que eviten la formacin de estos loops, y la solucin es el SpanningTreeProtocol o STP, este protocolo evita la formacin de loops en los switches. SpanningTreeProtocol (SmmTPr) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Su funcin es la de gestionar la presencia de bucles en topologas de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexin activar o desactivar automticamente los enlaces de conexin, de forma que se garantice que la topologa est libre de bucles. STP es transparente a las estaciones de usuario. La primera decisin que toman todos los switches de la red es identificar el puente raz ya que esto afectar al flujo de trfico. Cuando un switch se enciende, supone que es el switch raz y enva las BPDU que contienen la direccin MAC de s mismo tanto en el BID raz como emisor. Cada switch reemplaza los BID de raz ms alta por BID de raz ms baja en las BPDU que se envan. Todos los switches reciben las BPDU y determinan que el switch que cuyo valor de BID raz es el ms bajo ser el puente raz. El administrador de red puede establecer la prioridad de switch en un valor ms pequeo que el del valor por defecto (32768), lo que hace que el BID sea ms pequeo. Esto slo se debe implementar cuando se tiene un conocimiento profundo del flujo de trfico en la red. Eleccin de los puertos raz Una vez elegido el puente raz hay que calcular el puerto raz para los otros puentes que no son raz. Para cada puente se calcula de igual manera, cul de los puertos del puente tiene menor coste al puente raz, ese ser el puerto raz de ese puente. Eleccin de los puertos designados Una vez elegido el puente raz y los puertos raz de los otros puentes pasamos a calcular los puertos designados de cada LAN, que ser el que le lleva al menor coste al puente raz. Si hubiese empate se elige por el ID ms bajo.

Rapid SpanningTreeProtocol (RSTP) es un protocolo de red de la segunda capa OSI, (nivel de enlace de datos), que gestiona enlaces redundantes. Especificado en IEEE 802.1w, es una evolucin del SpanningtreeProtocol (STP), reemplazndolo en la edicin 2004 del 802.1d. RSTP reduce significativamente el tiempo de convergencia de la topologa de la red cuando ocurre un cambio en la topologa. Roles de los puertos RSTP:

Raz Un puerto de envo elegido para la topologa SpanningTree. Designado Un puerto de envo elegido para cada segmento de la red. Alternativo Un camino alternativo hacia el Puente Raz. Este camino es distinto al que usan los puertos raz. Respaldo Un camino de respaldo/redundante (de mayor costo) a un segmento donde hay otro puerto ya conectado. Deshabilitado Un puerto que no tiene un papel dentro de la operacin de SpanningTree.

Configuracin de VLANs Una VLAN (acrnimo de Virtual LAN, red de rea local virtual) es un mtodo de crear redes lgicamente independientes dentro de una misma red fsica. Varias VLANs pueden coexistir en un nico conmutador fsico o en una nica red fsica. Son tiles para reducir el tamao del Dominio de difusin y ayudan en la administracin de la red separando segmentos lgicos de una red de rea local (como departamentos de una empresa) que no deberan intercambiar datos usando la red local (aunque podran hacerlo a travs de un enrutador o un switch capa 3 y 4). A continuacin se presenta la lista de comandos para configurar una VLAN: Switch#vlandatabase Switch(vlan)#vlan [numero de vlan] name [nombre de vlan] Switch(vlan)#exit Switch(config)#interface fastethernet 0/numero de puerto Switch(config-if)#switchportaccessvlan [numero de vlan] Trunking Las vlans se pueden extender por varios switches en una red, y se puede tener ms de una vlan en cada switch. Para que mltiples vlans en varios switches se puedan comunicar, hay que utilizar un proceso llamado trunking el cual es una tecnologa que permite que la informacin de muchas vlans se puedan llevar por un nico enlace entre switches. Para ello, se utiliza el protocolo VTP ( VlanTrunkingProtocol), el cual se usa para comunicar la configuracin de vlan entre switches. Subneteo

Es dividir una red primaria en una serie de subredes, de tal forma quecada una de ellas va a funcionar luego, a nivel de envio y recepcion de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal y por lo tanto, al mismo dominio. Porque Subnetear? Cuando trabajamos con una red pequea NO encontramos muchos problemas para configurar el rango de direcciones IP para conseguir un rendimiento optimo. Pero a medida que se van agregando host a la red, el desempeo empieza a verse afectado. Esto puede ser corregido, en parte, segmentando la red con switches, reduciendo los Dominios de Colision (host que comparten el mismo medio) enviando las tramas solo al segmento correcto. Pero aunque se reducen las colisiones con tomar estas medidas, si se continua aumentando el numero de host, aumentan tambien los envios de broadcast (Envio de paquetes a todos los dispositivos de la red). Lo que afecta considerablemente el desempeo de la red. Esto se debe a que los Switches solo segmentan a nivel de MAC Address y los envios de broadcast son a nivel de red 255.255.255.255 . Es aqui donde el Subneteo nos ayuda..! Subneteando la red tendremos, en su conjunto, una sola divida en varias subredes mas pequeas bien diferenciadas, un mayor control y reduciendo el congestionamiento por los broadcast. Representacin binaria del subneteo Vamos a hacer una ejemplo : Tenemos la ip "206.175.162.21" sabemos que es una clase C y en binario seria : 11001110.10101111.10100010.00010101 Decimal : 206 . 175 .162 . 21 Binario : 11001110.10101111.10100010.00010101 Tambien sabemos que la mascara por defecto de una clase C es 255.255.255.0 que en binario seria : 11111111.11111111.11111111.00000000 IP address consiguiendo

11001110.10101111.10100010.00010101 AND 11111111.11111111.11111111.00000000 ----------------------------------11001110.10101111.10100010.00000000

VLSM

Las mscaras de subred de tamao variable (variable lengthsubnetmask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la divisin en subredes (1985), el enrutamiento de interdominioCIDR (1993), NAT y las direcciones ip privadas... Ejemplo de desperdicio de direcciones Si se utiliza una mscara de subred de tamao fijo (la misma mscara de subred en todas las subredes), todas las subredes van a tener el mismo tamao. Por ejemplo, si la subred ms grande necesita 200 hosts, todas las subredes van a tener el mismo tamao de 256 direcciones IP. (Nota: se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se desperdician. Incluso los enlaces seriales (WAN), que slo necesitan dos direcciones IP, requieren la misma subred, de 256 direcciones. NAT y PAT NAT (Network AddressTranslation - Traduccin de Direccin de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. Tambin es necesario editar los paquetes para permitir la operacin de protocolos que incluyen informacin de direcciones dentro de la conversacin del protocolo. Su uso ms comn es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el nmero de direcciones privadas es muy grande puede usarse solo una parte de direcciones pblicas para salir a Internet desde la red privada. De esta manera simultneamente slo pueden salir a Internet con una direccin IP tantos equipos como direcciones pblicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta prctica. PAT Port AddressTranslation (PAT) es una caracterstica de una red de dispositivo que traduce TCP o UDP comunicaciones entre los hosts de una red privada y los hosts en una red pblica. Permite que una sola pblicos direccin IP para ser usado por muchos anfitriones en una red privada, que suele ser una red de rea local o LAN . Un dispositivo PAT transparente modifica IP paquetes a medida que pasan a travs de l. Las modificaciones que todos los paquetes que enva a la red pblica de los servidores mltiples de la red privada parecen proceder de un nico host, (el dispositivo PAT) en la red pblica.

RIP

RIP son las siglas de RoutingInformationProtocol (Protocolo de encaminamiento de informacin). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque tambin pueden actuar en equipos, para intercambiar informacin acerca de redes IP. Versiones RIP En la actualidad existen tres versiones diferentes de RIP, las cuales son: RIPv1: No soporta subredes ni direccionamiento CIDR. Tampoco incluye ningn mecanismo de autentificacin de los mensajes. No se usa actualmente. Su especificacin est recogida en el RFC 1058. Es un protocolo de routing con clase. RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticacin utilizando uno de los siguientes mecanismos: no autentificacin, autentificacin mediante contrasea, autentificacin mediante contrasea codificada mediante MD5 (desarrollado por Ronald Rivest). Su especificacin est recogida en RFC 1723 y en RFC 2453. RIPng: RIP para IPv6. Su especificacin est recogida en el RFC 2080. Tambin existe un RIP para IPX, que casualmente lleva el mismo acrnimo, pero no est directamente relacionado con el RIP para redes IP, ad-hoc. OSPF Open ShortestPathFirst (frecuentemente abreviado OSPF) es un protocolo de enrutamiento jerrquico de pasarela interior o IGP. Usa cost como su medida de mtrica. Adems, construye una base de datos enlace-estado (link-statedatabase, LSDB) idntica en todos los enrutadores de la zona. OSPF es probablemente el tipo de protocolo IGP ms utilizado en grandes redes. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que soporta IPv6 o como las extensiones multidifusin para OSPF (MOSPF), aunque no estn demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.

SEGURIDAD INFORMATICA
Seguridad informtica:

Concepto: consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin. Caractersticas: 1. Integridad: La informacin slo puede ser modificada por quien est autorizado y de manera controlada. 2. Confidencialidad: La informacin slo debe ser legible para los autorizados. 3. Disponibilidad: Debe estar disponible cuando se necesita. 4. Irrefutabilidad (No repudio): El uso y/o modificacin de la informacin por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha accin.

Valor de la informacin en la empresa: El verdadero valor de una empresa no es tanto lo que posee si no lo que la diferencia de las dems: lo que sabe hacer. Esa expresin inglesa del know-how, que tan usada es en los medios econmicos, viene a expresar justamente eso. Yo te vendo mi producto no slo por que lo hago, si no porque secomo hacerlo bueno, bonito y barato. Y ese conocimiento es el que hace mi oferta diferente y apetecible frente a las de la competencia.Sin embargo, a pesar de esto, las empresas siguen sin darle valor a sus datos. El funcionamiento de la mayor parte de las empresas se quedara bloqueado si se perdiesen sus bases de datos o sus sistemas se vieran interrumpidos. Y, sin embargo, la proteccin que tienen sobre estos es casi nula.

Seguridad Fsica consiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos Las principales amenazas que se prevn en la seguridad fsica son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre.

3. Disturbios, sabotajes internos y externos deliberados. Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no est permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lgica. Los objetivos que se plantean sern: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro. 5. Que la informacin recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin. 8. Auditoria en informtica: 9. Concepto: La auditora informtica es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de informacin salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organizacin, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas 10. Tipos: Dentro de la auditora informtica destacan los siguientes tipos (entre otros): 11. Auditora de la gestin: Referido a la contratacin de bienes y servicios, documentacin de los programas, etc. 12. Auditora legal del Reglamento de Proteccin de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgnica de Proteccin de Datos. 13. Auditora de los datos: Clasificacin de los datos, estudio de las aplicaciones y anlisis de los flujogramas. 14. Auditora de las bases de datos: Controles de acceso, de actualizacin, de integridad y calidad de los datos. 15. Auditora de la seguridad: Referidos a datos e informacin verificando disponibilidad, integridad, confidencialidad, autenticacin y no repudio.

16. Auditora de la seguridad fsica: Referido a la ubicacin de la organizacin, evitando ubicaciones de riesgo, y en algunos casos no revelando la situacin fsica de esta. Tambin est referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. 17. Auditora de la seguridad lgica: Comprende los mtodos de autenticacin de los sistemas de informacin. 18. Auditora de las comunicaciones. Se refiere a la auditoria de los procesos de autenticacin en los sistemas de comunicacin. 19. Auditora de la seguridad en produccin: Frente a errores, accidentes y fraudes.

Firewalls
Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian radicalmente la filosofa fundamental de la seguridad en la organizacin: * Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el trfico de los servicios que se necesiten. * Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso, mientras que el resto del trfico no ser filtrado. La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya contemplado algn caso de trfico peligroso y sea permitido por omisin. POLTICAS DEL FIREWALL "No todo lo especficamente permitido est prohibido" "Ni todo lo especficamente prohibido est permitido" La primera postura asume que un firewall puede obstruir todo el trfico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas bsicamente caso por caso. La desventaja es que el punto de vista de "seguridad" es ms importante que facilitar el uso de los servicios y stas limitantes numeran las opciones disponibles para los usuarios de la comunidad. La segunda postura asume que el firewall puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso. La desventaja de esta postura se basa en la importancia de "facilitar el uso" que la propia seguridad del sistema. Poltica interna de seguridad.

Un firewall de Internet no est solo, es parte de la poltica de seguridad total en una organizacin. Para que sta sea exitosa, la organizacin debe conocer qu es lo se est protegiendo. Costo del firewall. Cunto puede ofrecer una organizacin por su seguridad?. * Un simple paquete de filtrado puede tener un costo mnimo. * Un firewall casero. * Un sistema comercial. Finalmente requiere de soporte continuo para la administracin, mantenimiento general, actualizacin de software, reparacin de seguridad, e incidentes de manejo. Sistemas de Seguridad. Firewalls Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Access Control Lists (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin podrn definirse otras caractersticas como limitaciones de anchos de banda y horarios. Wrappers Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones:

* Debido a que la seguridad lgica esta concentrada en un solo programa, los Wrappers son fciles y simples de validar. * Debido a que el programa protegido se mantiene como una entidad separada, ste puede ser actualizado sin necesidad de cambiar el Wrapper. * Debido a que los Wrappers llaman al programa protegido mediante llamadas estndar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger. * Permite un control de accesos exhaustivo de los servicios de comunicaciones, adems de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no. El paquete Wrapper ms ampliamente utilizado es el TCP-Wrappers, el cual es un conjunto de utilidades de distribucin libre, escrito por WietseVenema (co-autor de SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990. Consiste en un programa que es ejecutado cuando llega una peticin a un puerto especfico. Este, una vez comprobada la direccin de origen de la peticin, la verifica contra las reglas almacenadas, y en funcin de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades del sistema, su peticin y su resolucin. Algunas configuraciones avanzadas de este paquete, permiten tambin ejecutar comandos en el propio sistema operativo, en funcin de la resolucin de la peticin. Por ejemplo, es posible que interese detectar una posible mquina atacante, en el caso de un intento de conexin, para tener ms datos a la hora de una posible investigacin. Este tipo de comportamiento raya en la estrategia paranoica, ya vista cuando se defini la poltica de seguridad del firewall. Con lo mencionado hasta aqu, puede pensarse que los Wrappers son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos efectos: u sandoWrappers, se puede controlar el acceso a cada mquina y los servicios accedidos. As, estos controles son el complemento perfecto de un Firewall y la instalacin de uno no est supeditada a la del otro. Deteccin de Intrusos en Tiempo Real La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas de proteccin hasta aqu abordados, si bien son eficaces, distan mucho de ser la proteccin ideal. As, debe estar fuera de toda discusin la conveniencia de aadir elementos que controlen lo que ocurre dentro de la red (detrs de los Firewalls). Como se ha visto, la integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalacin de sistemas de Deteccin de Intrusos en Tiempo Real, quienes: * Inspeccionan el trfico de la red buscando posibles ataques. * Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados). * Mantienen una base de datos con el estado exacto de cada uno de los archivos (IntegrityCheck) del sistema para detectar la modificacin de los mismos.

* Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. * Controlan el ncleo del Sistema Operativo para detectar posibles infiltraciones en l, con el fin de controlar los recursos y acciones del mismo. * Avisan al administrador de cualquiera de las acciones mencionadas. Cada una de estas herramientas permiten mantener alejados a la gran mayora de los intrusos normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia sern capaces de utilizar mtodos sofisticados (u originales) como para voltear el permetro de seguridad (interna + externa) y sern estos los casos que deban estudiarse para integrar a la poltica de seguridad existente mayor conocimiento y con l mayor seguridad. Call Back Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que en teora pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver al usuario legal y no al del intruso, siendo este desconectado. Como precaucin adicional, el usuario deber verificar que la llamada-retorno proceda del nmero a donde llam previamente. Sistemas Anti-Sniffers Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella. Gestion de Claves "Seguras" Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse 2.288 aos en descifrarla (analizando 100.000 palabras por segundo). Esto se obtiene a partir de las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos caracteres. Partiendo de la premisa en que no se disponen de esa cantidad de aos para analizarlas por fuerza bruta, se deber comenzar a probar con las claves ms posibles, comnmente llamadas Claves Dbiles. Seguridad en Protocolos y Servicios Se ha visto en captulos anteriores la variedad de protocolos de comunicaciones existentes, sus objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su debilidad ya sea en su implementacin o en su uso. A continuacin se describen los problemas de seguridad ms comunes y sus formas de prevencin. Nuevamente no se vern los detalles sobre el funcionamiento de cada uno de ellos, simplemente se ofrecern las potenciales puertas de entrada como fuentes de ataques

que ni siquiera tienen por qu proporcionar acceso a la mquina (como las DoS por ejemplo). Criptologa La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmtico" (2). Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser un arte para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin (ocultamiento ante personas no autorizadas) de la informacin. Entre las disciplinas que engloba cabe destacar la Teora de la Informacin, la Matemtica Discreta, la Teora de los Grandes Nmeros y la Complejidad Algortmica. Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

Sistemas operativos
CONCEPTO DE SISTEMA OPERATIVO: Conjunto de programas que sirven como interfaz entre el usuario (Sirve como agente de intercambio de informacin entre la computadora y el usuario.) y la computadora, adems de que administran los recursos de la misma (Entendindose como recursos: Memoria, Disco Duro, Procesador, en fin cada dispositivo con que cuenta la computadora). Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:

Provee de un ambiente conveniente de trabajo. Hace uso eficiente del Hardware. Provee de una adecuada distribucin de los recursos.

Para un Sistema Operativo real deber satisfacer las siguientes funciones:

Gobierna el Sistema. Asigna los recursos. Administra y controlar la ejecucin de los programas.

Un sistema de cmputo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos. Sistema Operativo Llamadas al Sistema El Sistema Operativo en conjunto con el Hardware aparecen al usuario como un solo dispositivo con un conjunto de instrucciones ms flexibles y variadas a las que se conoce como Llamadas al Sistema (SystemCallings).

Intrprete de Comandos Tambin conocido por su nombre en ingls, Shell, es un programa que interpreta las rdenes del usuario y las convierte en Llamadas al Sistema. Ncleo (o Kernel) Es la parte del Sistema Operativo que se encarga de sincronizar la activacin de los procesos y definir prioridades. Programas del Sistema Son programas de servicio que debe ser solicitados explcitamente por los usuarios. Como ejemplos de estos tenemos: 1. Compiladores Son programas que traducen Programas Fuente en programas Objeto. 2. Ensambladores Traducen programas escritos con mnemnicos a lenguaje de mquina. 3. 4. Editores Son programas que permiten escribir textos y guardarlos en memoria secundaria. Utileras de Archivos

Programas para dar mantenimiento a los archivos. 5. Bibliotecas Programas que contienen rutinas para realizar funciones frecuentemente requeridas. Estas funciones pueden ser ligadas a los programas escritos por el usuario. Programas de Aplicacin

Programas externos al sistema, utilizados para realizar tareas especficas como simulacin, creacin y edicin de grficas e imgenes, etc.

TIPOS DE SISTEMAS OPERATIVOS Existen dos tipos generales de sistemas operativos: Los basados en caracteres y los de interfaz grfica (ambientes amigables). El sistema basado en caracteres es ejemplificado perfectamente con el sistema operativo utilizado por las computadoras IBM y compatibles. El MS-DOS est listo para recibir un comando desplegando el tipo de indicador (A> o C>) en la pantalla; en donde el usuario escribe carcter por carcter el comando que se desea ejecutar. Ante las justificadas quejas de los usuarios por la falta de programas amigables, los desarrolladores de software respondieron aadiendo mens y mensajes en pantalla. Los mens mejoran en mucho la cordialidad de los programas, reduciendo el nmero de comandos que se necesitan conocer. La Macintosh logr crear la primera interfaz grfica, posteriormente Microsoft introdujo la interfaz grfica Windows para las computadoras IBM y compatibles. Cada programa en Windows tiene reservada un rea de la pantalla conocida con el nombre de ventana. Un sistema operativo que se opera mediante el uso de imgenes y smbolos en vez de palabras se denomina interfaz grfica para el usuario, o GUI (GraphicUser Interface). ESTRUCTURA BASICA DE UN SISTEMA OPERATIVO A) CARGADOR Cualquier programa que requiere ser ejecutado en la computadora, deber ser transferido desde su lugar de residencia a la memoria principal. B) CARGADOR PARA EL SISTEMA OPERATIVO Este programa se encarga de transferir desde algn medio de almacenamiento externo (disco, cinta o tambor) a la memoria principal, los programas del sistema operativo que tienen como finalidad establecer el ambiente de trabajo del equipo de cmputo. Existe un programa especial almacenado en memoria ROM que se encarga de accesar a este programa cargador. Cuando el sistema operativo esta cargado en memoria toma el control absoluto de las operaciones del sistema. C) CARGADOR INCLUIDO EN EL SISTEMA OPERATIVO Su funcin es cargar a memoria todos los archivos necesarios para la ejecucin de un proceso.

SUPERVISOR (EJECUTIVO O MONITOR) Es el administrador del sistema que controla todo el proceso de la informacin por medio de un gran nmero de rutinas que entran en accin cuando son requeridos. Funge como enlace entre los programas del usuario y todas las rutinas que controlan los recursos requeridos por el programa para posteriormente continuar con su ejecucin. El supervisor tambin realiza otras funciones como son: - Administra la memoria. - Administracin de las rutinas que controlan el funcionamiento de los recursos de la computadora. - Manejo de Archivos - Administracin y control de la ejecucin de los programas.

LENGUAJE DE COMUNICACION Es el medio a travs del cual el usuario interacta directamente con el sistema operativo y esta formado por comandos que son introducidos a travs de algn dispositivo. Generalmente un comando consta de dos partes, la primera formada por una palabra que identifica el comando y la accin a realizar y la segunda parte por un conjunto de valores o parmetros que permiten seleccionar diversas operaciones de entre los que dispone el comando. UTILERIA DE SISTEMA Son programas o rutinas del sistema operativo que realizan diversas funciones de uso comn o aplicacin frecuente como son: clasificar, copiar e imprimir informacin. FUNCIONES BASICAS DE UN SISTEMA OPERATIVO ADMINISTRACION DE TRABAJOS Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, as como asignar los recursos necesarios para su proceso. ADMINISTRACION DE RECURSOS Mediante est funcin el sistema operativo esta en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos estn disponibles y cuales estn siendo utilizados, por cuanto tiempo y por quien, etc.

CONTROL DE OPERACIONES DE ENTRADA Y SALIDA Mediante esta actividad el sistema operativo decide que proceso har uso del recurso, durante cunto tiempo y en que momento.

ADMINISTRACION DE LA MEMORIA Supervisa que reas de memoria estn en uso y cual estn libre, determina cuanta memoria asignar a un proceso y en que momento, adems libera la memoria cuando ya no es requerida para el proceso. RECUPERACION DE ERRORES El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la trasferencia de informacin hacia y desde los dispositivos de entrada / salida. PROGRAMAS DE PROCESO El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos, se conocen tambin como utileras y se pueden clasificar en tres tipos: A) UTILERIAS DEL SISTEMA Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno. B) UTILERIAS PARA ARCHIVOS Manejan informacin de los archivos tales como imprimir, clasificar, copiar, etc. C) UTILERIAS INDEPENDIENTES Realizar funciones que se relacionan con la iniciacin de dispositivos de Entrada/Salida, carga del sistema operativo, etc.

TIPOS DE SISTEMA OPERATIVO El sistema operativo como controlador y supervisor de todas las actividades que realiza la computadora tiene caractersticas que le permiten soportar tcnicas avanzadas de procesamiento de datos como:

-La utilizacin de Lenguaje de Alto Nivel. - Tiempo Compartido. - Multiprogramacin. - Memoria Virtual.

Administracin de la memoria, primeros sistemas. La administracin de la memoria es vital en el desempeo de los sistemas, dependiendo de la memoria disponible y como se utiliza mientras se procesan los trabajos y tareas. Tipos de asignacin de memoria: Sistemas de usuario Particiones fijas Particiones dinmicas Particiones dinmicas relocalizables.

Sistemas de usuario Los programas se cargaban en memoria y se le asignaba espacio cuanto ocupar, las palabras claves eran Completas, Contiguas. Si el programa era demasiado grande y no caba en memoria disponible, no se poda ejecutar, para ello se incrementaba memoria principal o se modificaba el programa o se utilizan mtodos de superponer (Transferir segmentos de un programa de un almacenamiento secundario a la memoria principal para su ejecucin). Los sistemas de un solo usuario dan acceso al usuario a la memoria disponible para las tareas y estas se procesan en secuencia. Con referencia a los algoritmos que se utilizan se llevan a cabo con una lgica sencilla y funciones directas adems de un registro para almacenar la direccin base y un acumulador para controlar el tamao del programa. Problemas principales con este tipo de asignacin de memoria es que no apoya la multiprogramacin, solo puede mantener una tarea a la vez. Particiones fijas Fueron creadas para posibilitar la multiprogramacin una vez asignada una tarea a la particin, no se permita que otra tarea entrara en la particin, ya sea de forma accidental o intencional, esto es lo que hacia las particiones fijas para evitar la intrusin en las particiones. Adems hay que asegurarse que el tamao de la tarea coincida con el de la particin para que se pueda ejecutar es esta particin permite que varios programas estn en memoria al mismo tiempo; requieren tambin que el administrador de la memoria del S.O tenga una tabla mostrando el tamao de cada particin, su direccin, restricciones de acceso y estado actual. Estas particiones funcionan bien si las tareas son del mismo

tamao o si se conoce por anticipado y no varan si el tamao de las particiones es pequea, las tareas mas grandes sern rechazadas o tendrn que esperar a que se desocupe las particiones grandes y si las particiones son muy grandes, se desperdicia memoria y si una tarea no ocupa toda la particin tambin se desperdicia memoria a esto se le conoce como fragmentacin interna Particiones dinmicas La memoria se conserva en bloques contiguos, las tareas se les dan memoria que soliciten cuando se cargan para su procesamiento. Esto es una mejora porque no se desperdicia memoria en la particin y no elimina el problema. Su proceso inicia cargando en la memoria las primeras tareas conforme entren las nuevas tareas, se van acomodando en los espacios disponibles de acuerdo con su prioridad por lo tanto la asignacin subsecuente de la memoria crea fragmentos de memoria libre entre bloques de memoria asignada, estos problemas se conocen como fragmentacin externa. Particiones dinmicas relocalizables. El administrador relocaliza programas para reunir bloques vacos y compactarlos para hacer un bloque de memoria grande para aceptar las tareas en espera de entrar. El sistema operativo compacta la memoria, proceso conocido como "recoleccin de basura" o "desfragmentacin". La compactacin no es sencilla. Primero, los programas en memoria se deben relocalizar contiguos; luego, ajustar cada direccin y cada referencia a una direccin en todo programa para tomar en consideracin la nueva localizacin del programa en la memoria. ASIGNACIN DE LA MEMORIA EN PGINAS Se basa en el concepto de dividir cada tarea de llegada en pginas de igual tamao. En un disco en las cuales se almacena la tarea. Cuando el programa se prepara en un inicio para cargar, sus pginas estn en secuencia lgica (las primeras pginas contienen las primeras instrucciones del programa, y la ltima pgina, las ltimas instrucciones). De hecho, cada una se puede almacenar en cualquier marco de pgina disponible en cualquier parte de la memoria principal La ventaja principal de almacenar programas en localidades no contiguas es que la memoria principal se utiliza con ms eficiencia porque un marco de pginas vaco se puede usar para cualquier pgina de cualquier trabajo. Adems, el esquema de compactacin utilizado para particiones localizables se elimina porque no existe fragmentacin externa entre marcos de pgina (y no hay fragmentacin interna en la mayor parte de las pginas).

Sin embargo, con cada solucin nueva llega un nuevo problema: dado que las pginas de una tarea se pueden localizar en cualquier parte de la memoria principal, el administrador de la misma necesita un mecanismo para controlarlas. Esto significa aumentar el tamao y la complejidad del software del sistema operativo, lo que incrementa la carga general. Las pginas de una tarea entran en los marcos de pgina de la memoria, pero el administrador de la memoria utiliza tablas para llevar el control de las mismas. En esencia hay tres tablas que llevan a cabo esta funcin: la tabla de tareas (JT, por sus siglas en ingls), la tabla de mapa de pginas (PMT) y la tabla de mapa de memoria (MMT). Aunque diferentes sistemas operativos tienen diversos nombres para las mismas, las tablas proporcionan el mismo servicio, sea cual sea el nombre que se les d. Las tres tablas residen en la parte de la memoria principal reservada al sistema operativo.

PAGINACIN POR DEMANDA Introdujo la idea de cargar nada ms una porcin del programa en la memoria para su procesamiento. Fue el primer esquema ampliamente utilizado que elimin la necesidad de colocar toda la tarea en la memoria desde el principio hasta el final de su procesamiento. Con la paginacin por demanda, las tareas siguen divididas en pginas de tamao igual que inicialmente residen en almacenamiento secundario. Cuando se empieza a ejecutar la tarea, sus pginas pasan a la memoria slo conforme se necesitan. La paginacin por demanda aprovecha el hecho que los programas se escriben de manera secuencial, de manera que mientras una seccin o mdulo est en proceso, los dems estn ociosos (Madnick&Donovan, 1974). No se requieren todas las pginas al mismo tiempo, por ejemplo:

1. Los mdulos de manejo de errores escritos por el usuario se procesan slo cuando se detecta un error especfico durante la ejecucin. 2. Muchos mdulos son mutuamente excluyentes. Por ejemplo, si el mdulo de entra da est activo, el mdulo de procesamiento no se utiliza. De manera similar, si el mdulo de procesamiento est activo, el mdulo de salida estar ocioso. 3. Ciertas opciones de programa son excluyentes entre s o no resultan siempre accesibles. Esto es ms fcil de visualizar en programas manejados por mens. 4. A muchas tablas se asigna una cantidad grande fija de espacio de direcciones, aun cuando por lo general realmente se utiliza una fraccin de la tabla. Una de las innovaciones de mayor importancia en la paginacin por demanda es que hizo posible el amplio uso de la memoria virtual. El esquema de paginacin por

demanda permite al usuario ejecutar tareas con menos memoria principal de lo que se requerira si el sistema operativo estuviera utilizando el esquema de asignacin de memoria paginada. POLTICAS Y CONCEPTOS DE REEMPLAZO DE PGINAS

Primera en entrar, primera en salir : La poltica de reemplazo de pginas de primeras entradas primeras salidas (FIFO) elimina las que se han quedado ms tiempo en la memoria

La menos recientemente utilizada: La poltica de reemplazo de pginas de la menos recientemente utilizada (LRU) sustituye las pginas que muestran menos actividad reciente, en la suposicin de que estas pginas fueren las menos utilizadas de nuevo en el futuro inmediato. A la inversa, si se utiliza una pgina, es probable que se utilice de nuevo pronto; esto es la base de la "teora de la localidad". Conjunto de trabajo: Una innovacin que mejor el desempeo de los esquemas de paginacin por demanda fue el concepto de conjunto de trabajo. Un conjunto de trabajo de una tarea es el conjunto de pginas que residen en la memoria, que permiten acceso directo, sin incurrir en una falla de pgina.

ASIGNACIN DE MEMORIA EN SEGMENTOS El concepto de la segmentacin se basa en la prctica comn entre los programadores de estructurar sus programas en mdulos: agrupamientos lgicos de cdigo. Con la asignacin de memoria en segmentos, cada tarea se divide en varios segmentos de tamaos diferentes, uno por cada mdulo que contiene piezas que ejecutan funciones relacionadas. Una subrutina es un ejemplo de un grupo lgico de ese tipo. Ofrece una diferencia fundamental en relacin con un esquema de paginacin, que divide la tarea en varias pginas, todas del mismo tamao, cada una de las cuales contiene a menudo piezas provenientes de ms de un mdulo de programa. Cuando se compila o ensambla un programa, los segmentos se conforman de acuerdo con los mdulos estructurales del programa. Cada segmento est numerado y para cada tarea se genera una tabla de mapa de segmentos (SMT); contiene los nmeros de segmento, su longitud, los derechos de acceso, el estado y, cuando cada uno de ellos se carga en memoria, su localizacin en la misma. ASIGNACION DE MEMORIA POR SEGMENTACIN CON PAGINACIN POR DEMANDA Evolucion a partir de las dos que acabamos de ver. Es una combinacin de segmentacin y de paginacin por demanda y ofrece los beneficios lgicos de la

segmentacin y las ventajas fsicas de la paginacin. La lgica no es nueva; con unas modificaciones menores, se aplican los algoritmos utilizados por la paginacin por demanda y los esquemas de administracin de la memoria segmentada. Este esquema de asignacin no conserva cada segmento en una unidad nica contigua, sino que lo subdivide en pginas de tamao igual, ms pequeas que la mayor parte de los segmentos, y ms fciles de manipular que los segmentos completos. Por lo tanto, muchos de los problemas de la segmentacin (compactacin, fragmentacin externa y manejo de almacenamientos secundarios) se eliminan, ya que las pginas son de longitud fija. La desventaja principal de este esquema de asignacin de memoria es la carga general requerida para las tablas adicionales y el tiempo necesario para referir las tablas de segmento y de pgina. La memoria asociativa es el nombre que se ha dado a varios registros que estn asignados a cada una de las tareas activas. Su funcin es asociar varios nmeros de segmentos y de pginas pertenecientes a la tarea en proceso con sus direcciones de memoria principal. Estos registros asociativos residen en la memoria principal y su cantidad] vara de un sistema a otro.

MEMORIA VIRTUAL

La paginacin sobre demanda hizo posible que un programa se ejecutara, aun cuando slo parte del mismo estuviera en la memoria principal. Elimin la restriccin impuesta al tamao mximo de programa. Esta capacidad de mover pginas a voluntad entre la memoria principal y el almacenamiento secundario dio entrada a un nuevo concepto, bien llamado memoria virtual. Aun cuando slo una porcin de cada programa est en la memoria, da a los usuarios la impresin de que sus programas estn totalmente cargados en la memoria principal durante el tiempo de procesamiento. Comparacin entre Memoria virtual con paginacin y con segmentacin. Memoria virtual con paginacin Permite la fragmentacin interna dentro de los marcos de pgina No permite la fragmentacin externa Los programas se dividen en pginas de tamao igual La direccin absoluta se calcula utilizando el nmero de pgina y el desplazamiento Requiere PMT

Memoria virtual con segmentacin No permite la fragmentacin interna

Permite la fragmentacin interna Los programas se dividen en segmentos desiguales La direccin absoluta se calcula usando el nmero de segmento y el desplazamiento Requiere SMT

La administracin de la memoria virtual tiene varias ventajas: El tamao de una tarea ya no queda sujeto al tamao de la memoria principal (o del espacio libre dentro de la memoria principal). La memoria se utiliza con ms eficiencia porque las nicas secciones de una tarea almacenadas en la memoria son las que se necesitan de inmediato, en tanto que las que no se precisan se mantienen en almacenamiento secundario. Permite una cantidad ilimitada de multiprogramacin (que se puede aplicar a muchas tareas, como en el particionamiento dinmico y esttico y muchos usuarios en un entorno de tiempo compartido). Elimina la fragmentacin externa cuando se utiliza con la paginacin y suprime la fragmentacin interna cuando se usa con la segmentacin. Permite compartir cdigos y datos. Facilita el enlace dinmico de segmentos de programa.

Estas ventajas compensan con mucho las siguientes desventajas: Costos de hardware de procesador ms altos. Mayor carga general para el manejo de las interrupciones de paginacin. Incremento de la complejidad del software para evitar la hiperpaginacin.

Comparacin de los esquemas de asignacin de memoria analizados en los captulos 2 y 3.


EsquemaProblema resueltoProblema creado Cambios en el soft.

Contigu os de un solo usuario Particiones fijas Tiempo de CPU sin uso

El tamao de la tarea est limitado al tamao fsico de la memoria El CPU frecuentemente est sin uso Fragmentacin interna El tamao de la tarea est limitado al tamao de la particin

Ninguno

Agregar un planificador de procesos/ Agregar un manejador de proteccin

Particiones dinmicas Particiones dinmicas re localizables Paginacin

Fragmentacin interna Fragmentacin interna

Fragmentacin externa Carga general de compactacin El tamao de la tarea est limitado al tamao fsico de la memoria Memoria requerida para tablas El tamao de la tarea est limitado al tamao fsico de la memoria /Regresa la fragmentacin interna Mayor nmero de tablas Posibilidad de hiperpagi-nacin Se requiere carga general por interrupciones de pgina Se necesita hardware para la paginacin

Ninguno Algoritmo de compactacin

Necesidad de compactacin

Algoritmos para manejar Tablas de mapa de pgina

Paginacin por demanda

Segmentacin

El tamao del trabajo ya no est limitado al tamao de la memoria/ Uso ms eficaz de la memoria/ Permite la multiprogra-macin a gran escala y compartir el tiempo Fragmentacin interna Enlaces dinmicos Compartir segmentos Memoria virtual grande Segmentos cargados por demanda

Algoritmos para el reemplazo de pginas Algoritmos de bsqueda para pginas en la memoria secundaria Un paquete para enlaces dinmicos Un esquema de direccionamieto Un esquema de direccionamiento tridimensional

Dificultad en el manejo de segmentos de distintos tamaos en la memoria secundaria Fragmentacin externa Carga general para manejador de tablas. Memoria requerida para tablas de pginas y de segmentos

Segmentacin con paginacin por demanda

ADMINISTRADOR DEL PROCESADOR El administrador del procesador asigna un solo CPU para ejecutar las tareas de estos usuarios. En los sistemas de un solo usuario, el procesador slo est ocupado cuando el usuario ejecuta una tarea, en todos los dems momentos est ocioso. La administracin del procesador en este entorno es simple. Sin embargo, cuando existen muchos usuarios con muchas tareas en el sistema (esto se conoce como un entorno de multiprogramacin) hay que asignar el procesador a cada tarea de una manera justa y eficiente, lo que puede ser algo complicado. Un programa es una unidad inactiva, como un archivo almacenado en un disco. Un programa no es un proceso. Para un sistema operativo, un programa o un trabajo es una unidad de trabajo enviada por el usuario. El trmino trabajo por lo general se asocia con sistemas por lotes. Un proceso es una entidad activa, que requiere un conjunto de recursos para llevar a cabo su funcin, entre ellos un procesador y registros especiales.

Un proceso: tambin conocido como tarea, es una instancia de un programa ejecutable. Una hebra de control: es una porcin de un proceso que se puede ejecutar de manera independiente. Por ejemplo, si su sistema permite que los procesos tengan una sola hebra de control y usted desea una serie de imgenes en el sitio Web de un amigo, puede instruir al navegador (Browser) para que establezca una conexin entre ambos sitios y descargar una imagen a la vez. Sin embargo, si su sistema permite que sus procesos tengan mltiples hebras de control, puede solicitar varias imgenes al mismo tiempo y el navegador o explorador establecer mltiples conexiones y descargar varias imgenes a la vez. El procesador, tambin conocido como CPU es la parte de la mquina que lleva a cabo los clculos y ejecuta los programas. La multiprogramacin requiere que el procesador se "asigne" a cada tarea o proceso durante un periodo y se "desasigne" en el momento apropiado. Si el procesador se desasigna durante la ejecucin de un programa, esto debe ocurrir de manera que se pueda reiniciar despus con toda la facilidad posible. Es un procedimiento delicado. Como demostracin, veamos un ejemplo cotidiano. PLANIFICACIN DE TRABAJOS EN COMPARACIN CON PLANIFICACIN DE PROCESOS El administrador del procesador est compuesto por dos sub-administradores, encargados de la planificacin de trabajos y de la planificacin de procesos, respectivamente. Se conocen como el planificador de trabajos y el planificador de procesos. Tpicamente, un usuario concibe un trabajo como una serie de pasos de tarea globales compilacin, carga y ejecucin o como un paso completo: ejecucin. Sin embargo, por lo general la mayor parte de los sistemas operativos maneja la planificacin de los trabajos en dos niveles. Si regresamos al ejemplo anterior, podemos observar que existe una jerarqua entre el planificador de trabajos y el de procesos. La planificacin de los dos "trabajos", ensamblar el juguete y vendar la lesin, se bas en los conceptos primero en entrar, primero en servirse, y prioridad. El planificador de tareas las inicia con base en ciertos criterios. Una vez seleccionado el trabajo para su ejecucin, el planificador de procesos establece cundo se ejecuta cada paso o conjunto de pasos una decisin que tambin se basa en ciertos criterios. Cuando usted inici el ensamble del juguete, el planificador de procesos habra seleccionado para su ejecucin cada paso en las instrucciones de ensamble. Por lo tanto, cada trabajo (o programa) pasa a travs de una jerarqua de administradores. Dado que el primero que encuentra es el planificador de trabajos, tambin se conoce como planificador de alto nivel. Este subadministrador slo se ocupa de elegir los trabajos de una cola de trabajos que llegan y colocarlas en la cola de procesos, ya sea en lotes o de manera interactiva, con base en las caractersticas de cada uno. Su meta es ubicar las tareas en una secuencia que utilice tanto como sea posible los recursos del sistema.

Administracin de Dispositivos Administra todos los dispositivos perifericos del sistema. Para ello, debe mantener un delicado equilibrio entre oferta y demanda balanceando el suministro finito de dispositivos del sistema con la demanda infinita de los usuarios para los mismos. El administrador tiene cuatro Funciones bsicas: Controlar el estado de cada dispositivo(como unidades de cinta, unidades de disco, impresoras, graficadores y terminales). Utilizar politicas preestablecidas para determinar que proceso obtendr un dispositivo y durante cuanto tiempo Asignar los dispositivos Desasignarlos en dos niveles: el nivel de procesos cuando se ejecute un comando de entrada y salida y el dispositivo se libera en forma temporal, y a nivel de trabajo, cuando este se termina y el dispositivo se libera de manera permanente. Tipos de dispositivos perifricos: Los dispositivos dedicados: Se asignan solo a un trabajo a la vez y le sirven todo el tiempo que esta activo. Los dispositivos compartidos: se pueden asignar a varios procesos. Los dispositivos virtuales: Son una combinacin de los dos primeros: son dispositivos dedicados transformados en dispositivos compartidos Los medios de almacenamiento se dividen en dos grupos: medios de acceso secuencial, que almacenamiento de acceso directo (DASD), que pueden almacenar archivos de acceso secuencial o de acceso directo. Existen grandes diferencias en su velocidad y capacidad de compartir. Almacenamiento Secuencial: El primer medio de almacenamiento fue el papel, sin embargo el volumen y el precio hicieron este medio inaceptable para sistemas grandes. La cinta magntica se desarrollo para los primeros sistemas de computo de almacenamiento secundario rutinario; ahora se utiliza para el archivo rutinario y almacenamiento de respaldo. Dispositivos de almacenamiento directo: Son cualquier dispositivo que puede leer o escribir en un lugar especifico en un disco (tambin se conocen como dispositivos de almacenamiento de acceso aleatorio). Generalmente se agrupan en 2 categoras: DASD de cabeza fija: Los primeros DASD eran tambores registrables magnticamente. Aunque ya no se utilizan de manera habitual. Los datos se registran de manera serial en cada pista, utilizando la cabeza de lectura/escritura colocada por encima. DASD de cabeza movil: Estos solo tienen unas cuantas cabezas de lectura/ escritura que se mueven de una pista a otra para cubrir la superficie del tambor. Tienen de lectura y escritura que flota sobre la superficie del disco. Los discos pueden ser unidades individuales, como los que se utilizan en muchas computadoras personales, o parte de un paquete de discos, que es una pila de discos. Almacenamiento ptico en disco: Utilizan un rayo laser para leer y escribir los discos de varias capas.

Tecnologa CD-grabable: Graban datos en discos opticos con la tecnica de escribir una vez. Los datos que se escriben no se pueden borrar ni modificar. Tambien se conoce como WORM Tecnologa CD-reescribible: Los CD-RW pueden leer un CD-ROM estandarasi como discos CD-R y CD-RW. Es posible escribir y reescribir los discos CD-RW. Tecnologa DVD: Contiene el equivalente de 13 discos CD-ROM tiene tecnologa de compresin. Estos pueden tener 4.7 GB y un disco de doble capa el doble. Tiempo de acceso requerido: Segn si un dispositivo DASD tiene cabezas fijas o mviles, tres factores pueden afectar el lapso requerido para tener acceso a un archivo: el tiempo de latencia y el tiempo de transferencia. Administrador de archivos. El administrador de archivos controla todos los archivos en el sistema. Es el software que crea, elimina, modifica y controla el acceso a los archivos, adems de administrar los recursos utilizados por los archivos. Funciones: Llevar el control de donde se almacena cada archivo. Utilizar una poltica que determine donde y como se almacenaran los archivos, asegurando el uso eficiente del espacio de almacenamiento disponible y proporcionando un acceso eficiente a los archivos. Asignar cada archivo cuando se ha aceptado el acceso de un usuario al mismo y registrar su uso. Algunas definiciones importantes: Campo: es un nmero de bytes relacionados que pueden identificar mediante un nombre, tipo y tamao. Registro: Es un grupo de campos relacionados. Archivo: Es un grupo de registros relacionados que contienen informacin utilizada por un programa de aplicacin especfica para generar informes. Directorios: Son listados de nombres de archivos y sus atributos y el administrador los maneja como archivos. Interaccin con el administrador de archivos El usuario se comunica con el administrador de archivos mediante comandos especficos incluidos en el programa del usuario o mediante los que este enva de manera interactiva. Un subdirectorio se crea cuando un usuario abre una cuenta para tener acceso al sistema de cmputo. Sea cual sea la complejidad de la estructura de directorios, cada entrada de archivos en todos los directorios, contiene informacin que describe el archivo, llamado: descriptor del archivo. La informacin que suele incluir es: Nombre del archivo Tipo de archivo: la organizacin y uso que dependen del sistema. Tamao se archivo. Localizacin del archivo Fecha y tiempo de la creacin Propietario Informacin de proyeccin. Tamao del registro.

El concepto de directorio actual se basa en la jerarqua subyacente presente en una estructura de rbol, que permite a los programadores recuperar archivos. Organizacin de archivos Es el arreglo de registros dentro de un archivo, ya que todos los archivos estn compuestos por registros. Cuando un usuario da un comando para modificar el contenido del archivo, se trata de un comando para tener acceso a los registros dentro del archivo. Formato de registro: Se supone que dentro de cada archivo los registros tienen el mismo formato. Pueden ser de longitud fija o variable y pueden estar en bloques o no, sea cual sea su formato. Registros de longitud fija: son los ms comunes, porque son los ms fcil de acceder directamente, son ideales para los archivos de datos y su aspecto crtico es el tamao. Registros de longitud variable: No dejan espacio de almacenamiento vacio ni truncan caracteres. Se utiliza con mayor frecuencia en archivos de probable acceso secuencial. Organizacin fsica: La organizacin fsica de un archivo tiene que ver con la forma en que los registros se organizan y las caractersticas del medio utilizado para su almacenamiento. Se puede organizar de 3 maneras: secuencial, directa o secuencial indizada. Para seleccionar la mejor se considera lo siguiente: Volatilidad de los datos: frecuencia con la cual se efectan adiciones y eliminaciones. Actividad del archivo: Porcentaje de registros procesados durante una ejecucin Tamao del archivo Tiempo de respuesta: cantidad de tiempo que el usuario acepta esperar antes que la operacin solicitada se complete. La organizacin de registros secuenciales: La ms fcil de implementar, porque los registros se almacenan y se recuperan en serie, uno despus de otro. La organizacin de registro directo: Utiliza archivos de acceso directo, mismos que solo se pueden implementar en dispositivos de almacenamiento de acceso directo. Dan flexibilidad al usuario para acceder a cualquier registro. Almacenamiento no continuo: Permite a los archivos utilizar cualquier espacio de almacenamiento disponible en disco. Los registros de un archivo se almacenan juntos si hay suficiente espacio vaco. Almacenamiento indizado: Permite el acceso directo a los registros al reunir en un bloque de indizacin los punteros que vinculan las extensiones de dicho archivo. Cada archivo tiene un bloque de indizacion, que consiste en las direcciones de cada sector de disco que conforman el archivo.

Comprensin de datos. Es una tcnica utilizada para ahorrar espacio en archivos. Hay 3 mtodos para comprimir datos en las bases de datos. Los registros con caracteres repetidos se pueden abreviar. Los trminos repetidos tambin se pueden comprimir. La comprensin frontal: es un tercer tipo que se utiliza en los sistemas de administracin de bases de datos para la comprensin de ndices. Se gana espacio de almacenamiento, pero se pierde tiempo de procesamiento. Mtodos de acceso. La organizacin del archivo estipula los mtodos de acceso; se consigue la mayor flexibilidad con archivos secuenciales indizados, la mnima, con los secuenciales. Niveles en un sistema de administracin de archivos La administracin eficiente de los archivos no se puede separar de la administracin eficiente de los dispositivos que contienen. El sistema de modulo elevado: se conoce como sistema bsico de archivos, y pasa informacin al sistema de archivos lgicos, el cual a su vez notifica al sistema de archivos fsicos, que trabaja con el administrador. Modulo de verificacin de control de acceso: Sirve para comprobar que a ese usuario se le permite desempear esta operacin con este archivo. Modulo de interfaz del dispositivo: Transforma el nmero de bloque en la combinacin real de cilindro, superficie y registro necesaria para recobrar la informacin del dispositivo de almacenamiento secundario. Modulo de asignacin: Se encarga de controlar las reas no utilizadas en cada dispositivo de almacenamiento. Acta en todos los niveles del sistema de administracin de archivo. Modulo de verificacin de control de acceso. Matriz de control de acceso: Es intuitivamente atractiva y fcil de implementar, pero nada ms trabaja bien con sistemas con pocos archivos y usuarios. La lista de control de acceso: Es una modificacin de la matriz de control de acceso. Cada archivo se introduce en la lista y contiene los nombres de los usuarios autorizados y el tipo de acceso permitido. Lista de capacidad: Muestra la informacin de control de acceso desde una perspectiva diferente. Cerraduras: Se utilizan para proteger los archivos es un mtodo de control de acceso diferente, es similar a una contrasea pero protege un solo archivo. Administracion de memoria

Administracin de la memoria sin intercambio o paginacin. Los sistemas de administracin de memoria se pueden clasificar en dos tipos. Los que desplazan los procesos de la memoria principal al disco y viceversa durante la ejecucin (intercambio y paginacin) y aquellos que no. Paginacin. Es en forma secuencial pues solo se tiene un objeto en memoria en cada instante, el usuario carga toda la memoria con un programa, esto implica que cada proceso debe contener controladores de dispositivo para cada uno de los dispositivos E/S que utilice. Multiprogramacin y uso de la memoria. La multiprogramacin facilita la programacin de una aplicacin al dividirla en dos o mas procesos. La mayora de los procesos tardan cierto tiempo en la espera de datos de dispositivos E/S. Un modelo para el uso y aprovechamiento de la CPU es el modelo probabilstico dado por la frmula : Uso de la CPU = 1 - pn Multiprogramacin con particiones fijas El objetivo en todo esto es tener mas de un proceso en memoria a la vez, solucin posible sera dividir la memoria en n partes al inicio de una sesin de uso de la mquina, pero an as se obtiene el desperdicio de particiones grandes con una tarea pequea, la respuesta puede ser tener particiones pequeas tambin. Las tareas que van llegando se forman hasta que una particin adecuada est disponible, en cuyo momento la tarea se carga en esa particin y se ejecuta hasta terminar. Intercambio En un sistema por lotes la organizacin de la memoria en particiones fijas es adecuado pero en un ambiente multiusuario la situacin es distinta con el tiempo compartido, ya que existen mas usuarios de los que puede albergar la memoria, por lo que es conveniente albergar el exceso de los procesos en disco., por supuesto para ser ejecutados estos procesos deben ser trasladados a la memoria principal. Al traslado de procesos de disco a memoria y viceversa se le llama intercambio. Multiprogramacin con particiones variables. Mediante un algoritmo de administracin de memoria las particiones variables varan de forma dinmica durante el uso de la mquina, evitando desperdicio de memoria Memoria Virtual: la idea es que el tamao combinado de la pila, programa y datos puede exceder la memoria fsica disponible para ello. El S.O. mantiene en memoria aquellas partes del programa que se deben permanecer en memoria y el resto lo deja en disco, las partes entre el disco y la memoria se intercambian de modo que se vayan necesitando. Paginacin El espacio de direcciones de cada proceso se divide en bloques de tamao uniforme llamados pginas, los cuales se pueden colocar dentro de cualquier para pgina marco disponible en memoria. Cuando las tablas de pginas son muy grandes se puede utilizar un esquema de paginacin de varios niveles para que las pginas se paginen a s mismas. Existen distintos niveles de paginacin y a su vez distintos modelos de computadoras han trabajado con ellas. Paginacin de nivel 1: PDP-11 Paginacin de 2 niveles: la VAX Paginacin de 3 niveles: la SPARC

Paginacin de 4 niveles: la 68030 Memoria asociativa En los algoritmos de paginacin las tablas de pginas se mantienen en la memoria debido a su gran tamao, en potencia este diseo tiene un efecto enorme en el rendimiento. Algoritmos de reemplazo de pginas. Cuando ocurre un fallo de pgina el sistema operativo debe elegir una pgina para retirarla de la memoria y hacer un espacio para la pgina por recuperar. Si la pgina por eliminar fue modificada mientras estaba en memoria, debe escribirla en el disco para mantener actualizada la copia del disco, si por el contrario la pgina no ha sido modificada la copia del disco ya est actualizada por lo que no es necesario volver a escribir, la pgina por leer slo escribe encima de la pgina por retirar. Aunque es posible elegir una pgina al azar para el reemplazo relacionado con un fallo de pgina, el rendimiento del sistema es mucho mejor si se elige una pgina de poco uso. Algoritmo de reemplazo de pginas optimo Mejor algoritmo posible para reemplazo de pginas pero irrealizable en la prctica. Al momento de ocurrir un fallo de pgina cierto conjunto de pginas se encuentran en la memoria, en la siguiente instruccin se har referencia a una de estas pginas, otras pginas no se utilizaran sino hasta mucho despus, cada pgina puede ejecutarse con el nmero de instrucciones ejecutadas antes de la primera referencia a esa pgina, el algoritmo dice que se elimine la pgina con la mayor etiqueta; si una pgina no va a utilizase sino hasta mucho despus que otra la eliminacin de la primera retrasa el fallo de pgina lo mas posible, el nico problema de este algoritmo es que es irrealizable. Al momento del fallo de pgina el S.O. no tiene forma de saber a qu pgina se hace referencia. Algoritmo de pgina de uso no muy reciente. En un fallo de pgina , el sistema operativo inspecciona todas las pginas y las divide en cuatro categoras segn los valores actuales de los bits R y M Clase 0: No se ha hecho referencia ni ha sido modificada Clase 1: No se ha hecho referencia pero ha sido modificada Clase 2: Se ha hecho referencia pero no ha sido modificada Clase 3: Se ha hecho referencia y ha sido modificada El algoritmo NRU implica una hiptesis que indica que es mejor eliminar una pgina modificada sin referencias al menos por lo general un intervalo de reloj, este algoritmo es fcil de comprender, de implantacin eficiente y con un rendimiento que, an sin ser el ptimo si es adecuado en muchos casos. Algoritmo de reemplazo " primero en entrar, primero en salir FIFO El sistema operativo tiene una lista de todas las pginas que se encuentran en memoria, siendo la primera pgina la mas antigua y la ltima la mas reciente, en un fallo de pgina, se elimina la primera pgina y se aade la nueva al final de la lista. Algoritmo de reemplazo de pginas de la segunda oportunidad Una modificacin simple del FIFO que evita deshacerse de una pgina de uso frecuente inspecciona el bit R de la pgina mas antigua, busca una pgina antigua sin referencias durante el anterior intervalo de tiempo. Algoritmo de reemplazo de pginas del reloj Aunque el anterior algoritmo es razonable un mejor enfoque es mantener las pginas en una lista circular con la forma de un reloj, una manecilla apunta hacia la mas antigua. Al ocurrir un fallo de

pgina se inspecciona la pgina a la que apunta la manecilla si su bit R=0 se retira de la memoria, se inserta la nueva pgina en su lugar en el reloj y la manecilla avanza una posicin, si R=1 la manecilla avanza una posicin y el bit se limpia, esto continua hasta encontrar una pgina con R=0. Segmentacin La memoria virtual que hemos analizado hasta ahora es unidimensional, puesto que cada segmento constituye un espacio independiente de direcciones, los distintos segmentos pueden crecer o reducirse en forma independiente sin afectar a los dems. Una memoria segmentada tiene otras ventajas como hacer mas sencilla la administracin de las estructuras de datos que crecen o se reducen, si cada procedimiento ocupa un segmento independiente con la posicin inicial cero el ligado independiente de los procesos compilados es mucho mas sencillo Administracion de dispositivos La administracin de dispositivos, es la administracin de todos los recursos del hardware disponible, tanto los estndar que viene de fabricas, como las que se van agregando para hacer ms poredosa o actualizar la PC. Todo dispositivo necesita presentarse al sistema operativo, agregando un pequeo programa que permite su uso. Este programa es llamado controlador. De aqu el controlador es un software que utiliza el sistema operativo para especificar de hardware, como puede ser cualquier dispositivo. Administrador de archivos Un administrador de archivos, gestor de archivos o explorador de archivos (del ingls file manager) es una aplicacin informtica que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar. Algunos gestores de archivos populares con interfaz grfica son: Total Commander gestor de Archivos para Windows 3.1 en adelante. Dolphin, gestor de archivos del proyecto KDE. Konqueror, navegador web y gestor de archivos del proyecto KDE. Nautilus, gestor de archivos del proyecto GNOME. STDU Explorer gestor de Archivos para Windows. Thunar, gestor de archivos del proyecto XFCE. Windows Explorer, gestor de archivos de Windows 95 en adelante. Algunos gestores de archivos con interfaz de texto son: Dired, configurable y muy extensible reimplementacin bajo Emacs (tanto modo texto como grfico) multiplataforma. Norton Commander, poderoso gestor de archivos para DOS. MidnightCommander, clon de Norton Commander para Unix. Organizacin de archivos Los archivos y carpetas se organizan jerrquicamente En los sistemas informticos modernos, los archivos siempre tienen nombres. Los archivos se ubican en directorios. El nombre de un archivo debe ser nico en ese directorio. En otras palabras, no puede haber dos archivos con el mismo nombre en el mismo directorio. El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera exacta entre todos los dems archivos del sistema informtico-no puede haber dos archivos con el mismo nombre y ruta. La mayora de las computadoras organizan los archivos en jerarquas llamadas carpetas, directorios o catlogos. (El

EL MS- DOS

concepto es el mismo independientemente de la terminologa usada.) Cuando una computadora permite el uso de carpetas, cada archivo y carpeta no slo tiene un nombre propio, sino tambin una ruta, que identifica la carpeta o carpetas en las que reside un archivo o carpeta. En la ruta, se emplea algn tipo de carcter especial -como un barra- para separar los nombres de los archivos y carpetas. Muchos (pero no todos) sistemas informticos usan extensiones en los nombres de archivo para ayudar a identificar que contienen. Comprensin de datos La compresin de datos consiste en la reduccin del volumen de informacin tratable (procesar, transmitir o grabar). En principio, con la compresin se pretende transportar la misma informacin, pero empleando la menor cantidad de espacio. El espacio que ocupa una informacin codificada (datos, seal digital, etc.) sin compresin es el cociente entre la frecuencia de muestreo y la resolucin. Por tanto, cuantos ms bits se empleen mayor ser el tamao del archivo. No obstante, la resolucin viene impuesta por el sistema digital con que se trabaja y no se puede alterar el nmero de bits a voluntad; por ello, se utiliza la compresin, para transmitir la misma cantidad de informacin que ocupara una gran resolucin en un nmero inferior de bits. Mtodos de acceso en los sistemas de archivos. Los mtodos de acceso se refieren a las capacidades que el subsistema de archivos provee para accesar datos dentro de los directorios y medios de almacenamiento en general. Se ubican tres formas generales: acceso secuencial, acceso directo y acceso directo indexado. Acceso secuencial: Es el mtodo ms lento y consiste en recorrer los componentes de un archivo uno en uno hasta llegar al registro deseado. Se necesita que el orden lgico de los registros sea igual al orden fsico en el medio de almacenamiento. Este tipo de acceso se usa comnmente en cintas y cartuchos. Acceso directo: Permite accesar cualquier sector o registro inmediatamente, por medio de llamadas al sistema como la de seek. Este tipo de acceso es rpido y se usa comnmente en discos duros y discos o archivos manejados en memoria de acceso aleatorio. Acceso directo indexado: Este tipo de acceso es til para grandes volmenes de informacin o datos. Consiste en que cada archivo tiene una tabla de apuntadores, donde cada apuntador va a la direccin de un bloque de ndices, lo cual permite que el archivo se expanda a travs de un espacio enorme. Consume una cantidad importante de recursos en las tablas de ndices pero es muy rpido.

El MS-DOS es un programa , pero no es un programa cualquiera. Ningn programa podr funcionar si no est presenta el MS-DOS. La razn es que MS-DOS controla cada una de las partes del computador. El MS-DOS no solo posibilita que nuestros programas trabajan, sino que tambin permite controlar

completamente lo que el ordenador hace y como lo hace. El MS-DOS es la unin entre el usuario y el hardware. Sin importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.), un computador no puede hacer absolutamente nada sin los programas que forman la estructura lgica y que reciben el nombre de software. El MS-DOS es un sistema operativo para computadores IBM y compatibles y se le llama Sistema Operativo de Disco porque gran parte de su funcionamiento implica la gestin de discos y archivos de discos. Un sistema operativo tiene como funcin poner operativa a una maquina y controlar y administrar todos los componentes del sistema. UNIDADES DE DISCO Los computadores personales emplean las unidades de 51/4(actualmente no se usan) y las de 31/2, estos son los disco flexibles, el disco duro tiene una capacidad de almacenamiento muy superior a la de los discos flexibles. ARCHIVOS DE DISCO Una archivo de disco (normalmente denominado archivo) es un conjunto de informacin relacionada, que se encuentra almacenada en un disco, puede ser una carta, un listado de clientes , etc. DIFERENTES VERSIONES DEL MS-DOS El MS-DOS se ha actualizado muchas veces desde que se lanzara al mercado el ao de 1981; la primera versin tena el nmero de identificacin 1.00. Las versiones se hacen para aumentar la capacidad del sistema operativo, para aprovechar elementos de hardware ms perfeccionados y para corregir errores. EL TERMINO COMPATIBILIDAD El termino IBM o compatible hace referencia esencialmente a la capacidad de un computador de usar programas y datos creados o almacenados en otro computador. En el uso diario, la medida ms significativa de compatibilidad es la capacidad de que se puedan usar los mismos programas, datos y discos en ordenadores de diferentes marcas y modelos. EJ: Software para IBM y MACINTOSH

UTILIDADES PRINCIPALES DEL MS-DOS El MS-DOS coordina el funcionamiento del ordenador con nuestros programas de aplicacin. Se puede emplear el MS-DOS mediante instrucciones denominadas comandos para manejar archivos, controlar el flujo de trabajo y desarrollar tareas tiles que de otro modo necesitan software adicional. Tambin:

Podemos crear y revisar nuestros archivos de texto Podemos adaptar MS-DOS a nuestras necesidades ARRANQUE DEL SISTEMA

A la accin de cargar el programa del MS-DOS en el rea del trabajo del computador se le llama arranque del sistema.
o o

Introduzca el disco del MS-DOS en la unidad de disquete Encienda el computador Se visualiza : Iniciando MS-DOS... Se visualiza : La fecha actual es Lun 08/09/1998

Introduzca la nueva fecha (dd-mm-aa):_ Se visualiza : La hora actual es 12:45:30.2

Introduzca la nueva hora: Finalmente : A:\>_ LOS CARACTERES DE INTERACCION (PROMPT)

El prompt del sistema identifica la unidad por omisin, la unidad donde el MS-DOS busca los archivos, tambin se le llama carcter de interaccin o indicador de comandos, y es lo que emplea el MS-DOS para indicar que est pidiendo que introduzca un comando. Ej: C:\>_ A:\>_

INTRODUCCIN DE COMANDOS DEL MS-DOS Las instrucciones que le damos al MS-DOS se llaman comandos, usndose generalmente las teclas: enter, retroceso y las direccionales. TIPOS DE ARCHIVOS Se consideran tres tipos: I. II. III. Archivos de Texto: Contiene informacin que se puede ver. Por ejemplo procesadores de texto ( que no tengan extensiones COM y EXE). Archivos de Datos: Contiene informacin que puede ser leda por un programa, pero no por una persona. No tienen extensiones COM o EXE. Archivos de Programas: Contienen programas que la computadora puede ejecutar. Tienen extensiones COM y EXE.

NOMBRES DE ARCHIVOS Y EXTENSIONES Un archivo puede tener un nombre formado por hasta ocho caracteres de longitud, ya sean letras o nmeros. Se puede aadir un sufijo denominado extensin - al nombre del archivo para describir su contenido con ms precisin. La extensin puede tener una longitud de hasta tres caracteres, y es necesario que exista un punto entre el nombre y la extensin del archivo. Ej: INFORME.ENE INFORME.FEB INFORME.MAR EXTENSIONES ESPECIALES Nombre BAT Significado para el MS-DOS Abreviatura de Batch. Identifica un archivo de texto que contiene un conjunto de comandos del MS-DOS que se ejecutan al escribir el nombre del archivo Abreviatura de Command. Identifica un archivo de comandos que contiene un programa que el MS-DOS ejecuta cuando se escribe el nombre del archivo Abreviatura de Executable. Al igual que Com, identifica un archivo de

COM

EXE

comandos que contiene un programa que el MS-DOS ejecuta cuando se escribe el nombre del archivo HLP Abreviatura de Help. Contiene un archivo de texto de ayuda usado por algunos programas, incluidos el Shell del MS-DOS y el editor de las versiones 5 y 6 del MS-DOS Abreviatura de Overlay. Identifica un archivo de comando que contiene parte de un programa de gran tamao Abreviatura de System. Identifica un archivo de uso exclusivo del MsDOS COMANDOS INTERNOS Y COMANDOS EXTERNOS Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se est, por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad, por ejemplo A:\>B: , la unidad especificada es B. Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time. Los comandos externos en contraposicin con los comandos internos se almacena en archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, adems los comandos externos tienen nombre propio y se pueden copiar de un disco a otro.

OVL

SYS

PRINCIPALES COMANDOS INTERNOS Y EXTERNOS DEL DOS COMANDOS INTERNOS CHCP CHDIR COMANDOS EXTERNOS APPEND ASSING

CLS COPY CITY DATE DEL (ERASE) MKDIR (MD) PATH PROMPT

ATTRIB BACKUP CHKDSK COMP DISKCOMP DISCOPY FDISK FIND

RENAME (REN) FORMAT RMDIR (RD) SET TIME TYPE VERIFY VOL JOIN KEYB LABEL MODE MORE PRINT TREE XCOPY MOVE CAMBIO DE UNIDAD Para cambiar de unidad se pone el nombre de la unidad, seguida de dos puntos y se pulsa la tecla enter Ej: A:>C: 8

COMO ACTUALIZAR LA FECHA Y HORA DEL SISTEMA COMANDO TIME : Pone en hora el reloj del sistema. Es un comando interno SINTAXIS :

TIME [HH:MM[:SS[.XX]][A/P]] PARAMETROS: HH : Define las horas, basado en un reloj de 24 horas (de 0 a 23 siendo 0 la media noche) MM : Son los minutos (de 0 a 59). Si no se incluye, pero se especifica HH, el MS-DOS los pone a cero SS : Son los segundos (de 0 a 59). Este valor es opcional XX : Son centsimas de segundo (de 0 a 99). Es opcional. Si se incluye hay que especificar SS A/P : Definen A.M. o P.M. respectivamente Se puede cambiar el formato de la hora utilizando el commando COUNTRY en el CONFIG.SYS Ej : TIME 14:35 COMANDO DATE : Fija la feha del sistema. Es un comando interno SINTAXIS : DATE [MES-DIA-AO] MES : Es un numero del 1 al 12 DIA : Es un numero entre 1 y 31 AO : Es un numero entre 80 y 99 (Desde 1980 hasta 2099) Ej: DATE 10-10-2002 LIMPIAR PANTALLA COMANDO CLS : Es un comando interno que borra el contenido de la pantalla y muestra el puntero de comandos del sistema SINTAXIS : CLS Ej: CLS

VISUALIZAR LA VERSIN COMANDO VER : Muestra la versin del MS-DOS que se est utilizando SINTAXIS : VER Ej: VER VISUALIZAR LA ETIQUETA COMANDO VOL : Muestra la etiqueta de volumen y el nmero de serie asignado a un disco, si existen. SINTAXIS : VOL [DISCO:] Ej: Vol C: CAMBIANDO EL PROMPT DEL SISTEMA COMANDO PROMPT : Cambia el punteo de comandos del sistema por la cadena que se especifique. SINTAXIS : PROMPT CADENA PARMETROS : Cadena : Es el texto que reemplazara al prompt actual Se puede especificar cualquiera de las combinaciones $x siguientes: Cdigo $x $$ $t $d $p $v El carcter La hora La fecha El disco y la direccin en curso La versin del Ms-DOS Visualizacin

$n $g $1 $b $q $h $e $ Ej:

El disco actual El carcter > El carcter ( El carcter ! El carcter = Retroceso: el carcter previo se borrara El carcter de escape El principio de una lnea nueva en pantalla

PROMPT $D$ $P$G COMO REINICIAR EL SISTEMA CTRL. + ALT + SUPR

CREACION DE ARCHIVOS DE TEXTO Ejemplo : A:\>COPY CON PRUEBA.DOC ESTE ES UN ARCHIVO DE PRUEBA ES EL PRIMERO CREADO BAJO MS-DOS VERSIN 6.22 CTRL + Z + ENTER 1 ARCHIVO(S) COPIADO(S) A:\>COPY CON NOTA.DOC ESTE ES EL SEGUNDO ARCHIVO DE PRUEBA BAJO MS-DOS VERSIN 6.22 CURSO : DOS CTRL + Z + ENTER 1 ARCHIVO(S) COPIADO(S)

COMO EXAMINAR UN ARCHIVO DE TEXTO Ejemplo : A:\>TYPE NOTA.DOC ESTE ES EL SEGUNDO ARCHIVO DE PRUEBA BAJO MS-DOS VERSIN 6.22 CURSO : DOS A:\>TYPE PRUEBA.DOC ESTE ES UN ARCHIVO DE PRUEBA ES EL PRIMERO CREADO BAJO MS-DOS VERSIN 6.22

IMPRESIN DE UN ARCHIVO DE TEXTO Ejemplo : A:\>COPY PRUEBA.DOC PRN Tambin se puede imprimir usando el comando PRINT (Comando Externo) Ejemplo : A:\>PRINT PRUEBA.DOC COPIA DE UN ARCHIVO DE TEXTO El comando COPY es uno de los comandos ms verstiles del MS-DOS. El comando COPY tambin duplica los archivos Ej: Duplicar el archivo NOTA.DOC A:\>COPY PRUEBA.DOC CARTA.DOC 1 archivo(s) copiado(s) A:\>DIR

BORRAR UN ARCHIVO DE TEXTO El comando DEL se usa para eliminar archivos. Ej: A:\>DEL PRUEBA.DOC Ahora observe el resultado : A:\>DIR ORDENACIN DE LAS LINEAS DE DATOS El comando SORT clasifica u ordena las lneas de informacin , como una lista de nombres. Ej : A:\>SORT < PRUEBA.DOC A:\>SORT /R< PRUEBA.DOC> PRUEBA.ORD A:\>SORT /R/4< PRUEBA.DOC> PRUEBA.ORD VISUALIZACION DE UNA SALIDA LARGA PANTALLA POR PANTALLA Se puede usar el comando MORE (comando externo) para visualizar una salida larga pantalla por pantalla Ej: A:\>DIR | MORE

COMO ENVIAR EL RESULTADO DE UN COMANDO A LA IMPRESORA Ej: A:\>DIR > PRN COMO BUSCAR DIVERSOS CARACTERES EN UN ARCHIVO EL comando FIND busca las lneas que contiene la cadena de caracteres especificada Ej : A:\>FIND "ARCHIVO" PRUEBA.DOC GESTION Y TRATAMIENTO

DE ARCHIVOS Usando COPY crear los siguientes archivos : INFORME.DOC INFORME.BAK BANCO.DOC VENTAS.ENE/ VENTAS.FEB / VENTAS.MAR USO DE LOS CARACTERES COMODIN Los caracteres comodn permiten manejar varios archivos al mismo tiempo. De esta manera cuando se quiere hacer la misma cosa con varios archivos (por ejemplo cambiar su nombre o quiz borrarlos), no es necesario introducir un comando diferente para cada archivo. ELCOMODIN ASTERISCO (*) El asterisco facilita el uso de comandos con grupos de archivos que tengan nombres o extensiones similares; este carcter puede representar hasta los oho caracteres del nombre de un archivoohasa los tres caracteres de una extensin. Ej: A:\>DIR VENTAS.* A:\>DIR V * A:\>DIR *.DOC USO DE LA INTERROGACIN (?) La interrogacin sustituye nicamente a un carcter en un nombre de archivo o en una extensin. Generalmente se utiliza el asterisco con ms frecuencia ; la interrogacin se usa solo cuando varan uno o dos caracteres que se encuentran en medio de un nombre o de una extensin. Ej: A:\>DIR VENTAS.?A? USO DE LA AYUDA DEL MS-DOS (HELP) Para ver una lista de comandos sobre los que puede pedir ayuda, teclee HELP y pulse ENTER: Ej:

A:\>HELP 8 Se puede ver la ayuda de un comando especifico directamente tecleando HELP seguido del nombre del comando Ej: A:\>HELP DATE 8 Se puede mostrar un tipo diferente de ayuda , tecleando el nombre del comando seguido de un espacio y el parmetro /? Ej: A:\>DIR /? EL COMANDO DIR Y SUS PARMETROS El comando dir muestra los archivos del directorio DIR [NOMBRE DE ARCHIVO] /W/P/A:<ATRIBUTO>/O<FORMA_ORDENAR>/S/B/L/CH <NOMBRE DE ARCHIVO>: Es el nombre del archivo que quiere examinarse, puede usar comodines o el nombre de una unidad /W : Presenta los archivos con nombres y extensiones organizados en cinco columnas /P : Presenta el directorio por pantallas /A:<ATRIBUTO> : Muestra las entradas de los archivos que tienen el atributo especificado, los dos puntos son opcionales y el ATRIBUTO puede ser:

H : Muestra los archivos ocultos S : Muestra los archivos del sistema D : Muestra solo los nombre de los directorios A : Muestra los archivos cuyos atributos de seguridad esten activados R : Muestra solo los archivos de solo lectura

/O<FORMA_ORDENAR> : Especifica el orden en que sern presentadas las entradas de directorio. <FORMA_ORDENAR> puede ser cualquiera de los siguientes parmetros :

N : Ordena alfabticamente las entradas por nombre de archivo de la A hasta la Z E : Ordena alfabticamente por la extensin de la A la Z S : Ordena por tamao de menor a mayor G : Agrupa los directorios delante de los archivos (-G viceversa)

/S : Muestra todos los archivos de cada subdirectorio del disco que coincidan con <nombre_archivo> /B : Muestra solamente el nombre y la extensionde cada archivo del directorio especificado, que coincida con <nombre_archivo> /L : Muestra las entradas de directorio en minsculas /CH : Muestra el grado de compresin de los archivos de un disco comprimido. EJEMPLOS DEL COMANDO DIRECTORIO A:\>DIR /W A:\>DIR /W/P A:\>DIR /OE A:\>DIR /B A:\>DIR /AH A:\>DIR /AR A:\>DIR /W/P/ON A:\>DIR /AS LISTADOS DE UN ARCHIVO El comando TYPE permite listar el contenido de un archivo TYPE <NOMBRE DE ARCHIVO> Ej: A:\>TYPE INFORME.DOC A:\>TYPE VENTAS.FEB EJECUCION DE COPIAS DE LOS ARCHIVOS EL comando COPY permite sacar copia de los archivos COPY <ARCHIVO1><ARCHIVO2> <ARCHIVO1> es el nombre del archivo que desea copiarse (archivo origen) y <archivo2> es el nombre de la copia que va hacerse (archivo destino). Adems pueden usarse comodines para hacer varias copias a la vez. Ej:

A:\>COPY INFORME.DOC INFORME.RES A:\>DIR C:\>COPY A:INFORME.DOC A:\>COPY VENTAS.ENE C: A:\>COPY VENTAS.MAR *.ABR A:\>COPY INFORME.* AVANCE.* COMO ENVIAR LOS ARCHIVOS A LOS PERIFERICOS Cuando se enva una copia de un archivo a un perifrico, el comando COPY tiene dos parmetros: COPY <NOMBRE_ARCHIVO><PERIFRICO> Ej: A:\>COPY *.DOC PRN COMBINACION DE ARCHIVOS Se puede unir varios archivos en uno solo siguiendo la sintaxis adecuada: COPY <ORIGEN><DESTINO> <ORIGEN> : Representa los archivos que se van a combinar <DESTINO> : Representa el archivo que resulta de la combinacin de los archivos origen Ej: A:\>COPY INFORME.DOC + BANCO.DOC TOTAL.DOC A:\>DIR A:\>COPY VENTAS.FEB + VENTAS.MAR + VENTAS.ABRL A:\>DIR (Se copia en VENTAS.FEB) A:\>COPY VENTAS.* ANUAL.VEN A:\>DIR A:\>COPY *.BAK + *.DOC *.MIX A:\>DIR

(Combina pares de archivos creando : INFORME.MIX y AVANCE.MIX COMO MOVER ARCHIVOS El comando MOVE, mueve un archivo de un lugar a otro. Move trabaja en su mayor parte como el comando Copy, excepto que no deja una copia del archivo en la posicin original. Move es un comando externo. El comando MOVE requiere de dos parmetros: MOVE /Y <FUENTE><DESTINO> /Y : Indica que se desea que MOVE sustituya el (los) archivo(s) existente(s) sin pedir confirmacin /-Y : Indica que se desea que MOVE pida confirmacin al reemplazar archivos <FUENTE> : Es el nombre del archivo a mover <DESTINO> : Es el nombre para el archivo en su nueva posicin Ej: A:\>MOVE INFORME.DOC C: A:\>MOVE *.* C: NOTA : Este comando se usara mas el captulo de directorios COMO ELIMINAR ARCHIVOS El comando DELETE ( puede teclear indistintamente DEL o ERASE), borra uno o ms archivos de un disco EL comando DELETE tiene dos parmetros: DELETE <NOMBRE_ARCHIVO> /P /P : Pide confirmacin antes de borrar Ej: A:\>DEL VENTAS.ABR Cree los archivos en su disco de trabajo: OFFICE.TEC DISEO.TEC ENSAMBLA.TEC

A:\>DEL *.TEC /P COMO RENOMBRAR ARCHIVOS El comando RENAME cambia el nombre del archivo, su extensin o ambos, puede usar caracteres comodn para renombrar un conjunto de archivos Puede abreviarse a REN El comando RENAME tiene los siguientes parmetros: RENAME <NOMBRE ANTIGUO><NOMBRE NUEVO> Ej: A:\>REN ANUAL.VENT FINAL A:\>DIR A:\>REN VENTAS.MAR *.TRI A:\>DIR A:\>REN *.DOC *.TXT A:\>DIR COMPARACIN DE ARCHIVOS El comando FC compara dos archivos y listas las diferencias encontradas en la pantalla. Ej: A:\>FC INFORME.TXT VENTAS.ENE IMPRESIN DE ARCHIVOS Se emplea el comando PRINT para aadir un archivo a la cola de impresin, borrarle un archivo de esta, anular toda la impresin y mostrar los nombres de los archivos de esta. El comando PRINT tiene 4 parmetros : PRINT <NOMBRE_ARCHIVO> /P/C/T <NOMBRE _ARCHIVO> : Es el nombre del archivo que se va a aadir o borrar en la cola de impresin. Se introducen varios archivos separados por un espacio en blanco /P (Print) : Indica al MS-DOS que aade <NOMBRE_ARCHIVO> a la cola de impresin /C (Cancel) : Indica que elimine <NOMBRE_ARCHIVO> de la cola de impresin /T (Terminate) : Detiene toda la impresin, se anula la cola de impresin Ej:

A:\>PRINT INFORME.TXT A:\>PRINT INFORME.DOC BANCO.DOC A:\>PRINT /T A:\>PRINT *.TXT A:\>PRINT *.*

ADMINISTRACION DE LOS DISCOS EL MANEJO DE LOS DISQUETES INTRODUCCIN Los discos proveen de almacenamiento de informacin a largo plazo. La informacin que se graba en los discos permanece intacta hasta que es borrada. Los discos almacenan informacin sobre superficies magnticas. En un disquete, la superficie magntica es un delgado y flexible disco dentro de una cubierta protectora de plstico. Un disco duro tiene 2 o ms discos rgidos apilados uno encima del otro dentro de una caja sellada. A un disco duro tambin se le llama Fixed Disk o disco fijo, porque permanece dentro de su sistema de computo. La informacin en los discos est dividida en pistas (racks), semejante a los surcos en un disco de msica. Cada pista es un crculo concntrico que contiene una determinada cantidad de informacin. Cuantas ms pistas contiene un disco, mas informacin puede almacenar. Un disco duro contiene mucho mas informacin que un disquete, porque tiene ms lados y ms pistas por lado. FORMATEANDO DISCOS Antes de poder usar un disquete , se debe primero prepararlo utilizando el comando FORMAT . El disco puede haber sido o no formateado con anterioridad. Cuando se formatea un disco , el MS-DOS realiza un SAFE FORMAT o formato seguro por omisin. Gracias al formateo seguro, se puede restaurar un disco a su condicin original, es decir antes del formateo, mediante el comando UNFORMAT , siempre y cuando no se hayan almacenado archivos en el disco recientemente formateado. Se puede aadir el parmetro /U al comando FORMAT para realizar un formateo incondicional. Si formateo incondicionalmente un disco por equivocacin, aun existen

posibilidades de recobrar la informacin perdida , siempre y cuando se haya instalado el programa MIRROR antes de usar el comando FORMAT. ESTRUCTURA DE UN DISCO Al formatear un disco, el DOS reserva para su uso propio la pista exterior de la cara 0. Entonces el espacio de un disco se separa en dos areas:

El rea de Usuario : Destinada a la grabacin de programas o de datos del usuario El rea del Sistema : rea reservada para uso propio del DOS

El rea del Sistema El rea del Sistema ocupa alrededor del 2% del espacio total del disco y se divide a su vez en :

Sector de Arranque (Boot) FAT (Fila AllocationTable / Tabla de Localizacin de Archivos) El Directorio Raz

El Sector de Arranque El sector de arranque contiene un programa (BOOT) que arranca el computador, al encenderlo o al pulsar las teclas : CTRL + ALT + SUPR. Al encender el computador , este realiza una serie de rutinas de diagnostico, para asegurarse que el hardware est en buenas condiciones . Si se tiene un disco duro o disquete con sistema, el programa de inicializacin de la ROM graba el registro de arranque del disco en la memoria del ordenador (RAM) y toma control sobre l. El programa de inicializacin busca en el disco los ficheros del sistema :

IO.SYS MSDOS.SYS COMMAND:COM

Para comprobar que el disco es un disco de sistema. Cuando el sistema encuentra los archivos : IO.SYS y MSDOS.SYS los carga en el computador y pasa el control al COMMAND.COM del DOS .Durante el proceso se cargan los archivos CONFIG:SYS y AUTOEXEC.BAT, y cualquier controlador de dispositivo por ejemplo VDISK.SYS. Bases de Datos Conceptos:

Datos: es toda aquella recopilacin de informacin, que reunimos de distintos lugares que luego sta ser integrada a la base de datos en su respectivo lugar. Registro: Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma repeticin de entidad. Un registro (tambin llamado fila o tupla) representa un objeto nico de datos implcitamente estructurados en una tabla. Archivo: Un archivo o fichero es un conjunto de informacin sobre el mismo tema, tratada como una unidad de almacenamiento y organizada de forma estructurada para la bsqueda de un dato individual. Campo: unidad bsica de una base de datos. Un campo puede ser, por ejemplo, el nombre de una persona. Los nombres de los campos, no pueden empezar con espacios en blanco y caracteres especiales. No pueden llevar puntos, ni signos de exclamacin o corchetes. Si pueden tener espacios en blanco en el medio. La descripcin de un campo, permite aclarar informacin referida a los nombres del campo. Fuente de Datos: Fuentes Secundarias: Son datos que ya existen y que han sido recopilados para propsitos distintos a los de la investigacin que se realiza. Sus principales ventajas: son rpidos y fciles de obtener, su costo de recopilacin es bajo y ayudan a definir mejor un problema. A pesar de sus ventajas se debe procurar que esta informacin sea actual, confiable, exacta y aplicable a la investigacin. Fuentes Primarias: Son datos que se obtiene especficamente para el estudio que se est realizando. Los mtodos para recopilar la informacin son las entrevistas, sesiones de grupo, observacin, encuestas, entre otros, de estos, la ms comn y til es la encuesta. Sin embargo se debe tener presente que una encuesta es un punto de partida para obtener un panorama de la conducta, hbitos de los posibles consumidores. Tipos de Datos: Los tipos de datos SQL se clasifican en 13 tipos de datos primarios y de varios sinnimos vlidos reconocidos por dichos tipos de datos. Tipos de datos primarios: Tipo de Datos BINARY BIT BYTE COUNTER CURRENCY Longitud 1 byte 1 byte 1 byte 4 bytes 8 bytes Descripcin Para consultas sobre tabla adjunta de productos de bases de datos que definen un tipo de datos Binario. Valores Si/No True/False Un valor entero entre 0 y 255. Un nmero incrementado automticamente (de tipo Long) Un entero escalable entre 922.337.203.685.477,5808 y 922.337.203.685.477,5807.

DATETIME

8 bytes

Un valor de fecha u hora entre los aos 100 y 9999. Un valor en punto flotante de precisin simple con un rango de -3.402823*1038 a -1.401298*10-45 para valores negativos, 1.401298*10-45 a 3.402823*1038 para valores positivos, y 0. Un valor en punto flotante de doble precisin con un rango de -1.79769313486232*10308 a -4.94065645841247*10-324 para valores negativos, 4.94065645841247*10-324 a 1.79769313486232*10308 para valores positivos, y 0. Un entero corto entre -32,768 y 32,767. Un entero largo entre -2,147,483,648 y 2,147,483,647. De cero a un mximo de 1.2 gigabytes. De cero 1 gigabyte. Utilizado para objetos OLE. De cero a 255 caracteres.

SINGLE

4 bytes

DOUBLE

8 bytes

SHORT LONG LONGTEXT LONGBYNARY TEXT

2 bytes 4 bytes 1 byte por carcter Segn se necesite 1 byte por caracter

Atributos: Un atributo de una relacin o de una tabla corresponde a una columna de la tabla. Los atributos estn desordenados y se referencian por nombres y no por la posicin que ocupan. Esto significa que no se puede, por ejemplo, hacer referencia al tercer atributo de una relacin. Todos los valores de los atributos son atmicos y una relacin que satisfaga esta condicin se llama relacin normalizada. Un atributo extrae sus valores desde un dominio simple. Formalmente, un atributo es una funcin que se define entre un Dominio y un determinado tipo de Entidad de la base de datos. Dicha funcin asocia una ocurrencia de Tipo de Entidad con un determinado elemento del dominio. Valor de los Datos: Sistemas de manejo de Datos:El Sistema de Manejo de una Base de Datos (DBMS, en ingls) es una capa de software situada entre el usuario de los datos y los datos reales. El usuario puede ser una persona o un programa de una aplicacin de computador. El DBMS es un conjunto de programas que se encargan de manejar la creacin y todos los accesos a las bases de datos.

Bases de Datos: Objetivos de los sistemas de bases de Datos: Los objetivos principales de un sistema de base de datos es disminuir los siguientes aspectos:

Redundancia e inconsistencia de datos. Puesto que los archivos que mantienen almacenada la informacin son creados por diferentes tipos de programas de aplicacin existe la posibilidad de que si no se controla detalladamente el almacenamiento, se pueda originar un duplicado de informacin, es decir que la misma informacin sea ms de una vez en un dispositivo de almacenamiento. Esto aumenta los costos de almacenamiento y acceso a los datos, adems de que puede originar la inconsistencia de los datos - es decir diversas copias de un mismo dato no concuerdan entre si -, por ejemplo: que se actualiza la direccin de un cliente en un archivo y que en otros archivos permanezca la anterior. Dificultad para tener acceso a los datos. Un sistema de base de datos debe contemplar un entorno de datos que le facilite al usuario el manejo de los mismos. Supngase un banco, y que uno de los gerentes necesita averiguar los nombres de todos los clientes que viven dentro del cdigo postal 78733 de la ciudad. El gerente pide al departamento de procesamiento de datos que genere la lista correspondiente. Puesto que esta situacin no fue prevista en el diseo del sistema, no existe ninguna aplicacin de consulta que permita este tipo de solicitud, esto ocasiona una deficiencia del sistema. Aislamiento de los datos. Puesto que los datos estn repartidos en varios archivos, y estos no pueden tener diferentes formatos, es difcil escribir nuevos programas de aplicacin para obtener los datos apropiados. Anomalas del acceso concurrente. Para mejorar el funcionamiento global del sistema y obtener un tiempo de respuesta ms rpido, muchos sistemas permiten que mltiples usuarios actualicen los datos simultneamente. En un entorno as la interaccin de actualizaciones concurrentes puede dar por resultado datos inconsistentes. Para prevenir esta posibilidad debe mantenerse alguna forma de supervisin en el sistema. Problemas de seguridad. La informacin de toda empresa es importante, aunque unos datos lo son ms que otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los usuarios pueden visualizar alguna informacin, por tal motivo para que un sistema de base de datos sea confiable debe mantener un grado de seguridad que garantice la autentificacin y proteccin de los datos. En un banco por ejemplo, el personal de nminas slo necesita ver la parte de la base de datos que tiene informacin acerca de los distintos empleados del banco y no a otro tipo de informacin. Problemas de integridad.

Los valores de datos almacenados en la base de datos deben satisfacer cierto tipo de restricciones de consistencia. Estas restricciones se hacen cumplir en el sistema aadiendocdigos apropiados en los diversos programas de aplicacin. Administrador de Bases de Datos: El administrador de base de datos (DBA) es la persona responsable de los aspectos ambientales de una base de datos. En general esto incluye lo siguiente:

Recuperabilidad - Crear y probar Respaldos Integridad - Verificar o ayudar a la verificacin en la integridad de datos Seguridad - Definir o implementar controles de acceso a los datos Disponibilidad - Asegurarse del mayor tiempo de encendido Desempeo - Asegurarse del mximo desempeo incluso con las limitaciones Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos.

Disponibilidad La disponibilidad significa que los usuarios autorizados tengan acceso a los datos cuando lo necesiten para atender a las necesidades del negocio. De manera incremental los negocios han ido requiriendo que su informacin est disponible todo el tiempo (7x24", o siete das a la semana, 24 horas del da). La industria de TI ha respondido a estas necesidades con redundancia de red y hardware para incrementar las capacidades administrativas en lnea. Recuperabilidad La recuperabilidad significa que, si se da algn error en los datos, hay un bug de programa de hardware, el DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el dao se causara. Las actividades de recuperacin incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de dao o prdida de los mismos, tales como hacer diversas copias en medios de almacenamiento removibles y almacenarlos fuera del rea en antelacin a un desastre anticipado. La recuperacin es una de las tareas ms importantes de los DBA's. La recuperabilidad, frecuentemente denominada "recuperacin de desastres", tiene dos formas primarias. La primera son los respaldos y despus las pruebas de recuperacin. La recuperacin de las bases de datos consisten en informacin y estampas de tiempo junto con bitcoras los cuales se cambian de manera tal que sean consistentes en un momento y fecha en particular. Es posible hacer respaldos de la base de datos que no incluyan las estampas de tiempo y las bitcoras, la diferencia reside en que el DBA debe sacar de lnea la base de datos en caso de llevar a cabo una recuperacin. Las pruebas de recuperacin consisten en la restauracin de los datos, despus se aplican las bitcoras a esos datos para restaurar la base de datos y llevarla a un estado

consistente en un tiempo y momento determinados. Alternativamente se puede restaurar una base de datos que se encuentra fuera de lnea sustituyendo con una copia de la base de datos. Si el DBA (o el administrador) intentan implementar un plan de recuperacin de bases de datos sin pruebas de recuperacin, no existe la certeza de que los respaldos sean del todo vlidos. En la prctica, los respaldos de la mayora de los RDBMSs son raramente vlidos si no se hacen pruebas exhaustivas que aseguren que no ha habido errores humanos o bugs que pudieran haber corrompido los respaldos. Integridad La integridad de una base de datos significa que, la base de datos o los programas que generaron su contenido, incorporen mtodos que aseguren que el contenido de los datos del sistema no se rompan as como las reglas del negocio. Por ejemplo, un distribuidor puede tener una regla la cual permita que slo los clientes individuales puedan solicitar rdenes; a su vez cada orden identifique a uno y slo un proveedor. El servidor Oracle y otros DBMSs relacionales hacen cumplir este tipo de reglas del negocio con limitantes, las cuales pueden ser configuradas implcitamente a travs de consultas. Para continuar con este ejemplo, en el proceso de insercin de una nueva orden a la base de datos, esta a su vez tendra que cerciorarse de que el cliente identificado existen en su tabla para que la orden pueda darse. Seguridad Seguridad significa la capacidad de los usuarios para acceder y cambiar los datos de acuerdo a las polticas del negocio, as como, las decisiones de los encargados. Al igual que otros metadatos, una DBMS relacional maneja la seguridad en forma de tablas. Estas tablas son las "llaves del reino" por lo cual se deben proteger de posibles intrusos. Rendimiento El rendimiento significa que la base de datos no cause tiempos de respuesta poco razonables. En sistemas muy complejos cliente/servidor y de tres capas, la base de datos es slo uno de los elementos que determinan la experiencia de los usuarios en lnea y los programas desatendidos. El rendimiento es una de las mayores motivaciones de los DBA para coordinarse con los especialistas de otras reas del sistema fuera de las lneas burocrticas tradicionales. Desarrollo/Soporte a pruebas Uno de los deberes menos respetados por el administrador de base de datos es el desarrollo y soporte a pruebas, mientras que algunos otros encargados lo consideran como la responsabilidad ms importante de un DBA. Las actividades de soporte incluyen la colecta de datos de produccin para llevar a cabo pruebas con ellos; consultar a los programadores respecto al desempeo; y hacer cambios a los diseos de tablas de manera que se puedan proporcionar nuevos tipos de almacenamientos para las funciones de los programas. Algunos roles del personal de TI relacionados con la administracin de base de datos:

programador de aplicaciones Administrador de sistema Administrador de datos

Modelo Entidad-Relacin: El Modelo Entidad-Relacin, tambin conocido como DER (diagramas entidad-relacin) es una herramienta de modelado para bases de datos, propuesto por Peter Chen en 1976, mediante el cual se pretende 'visualizar' los objetos que pertenecen a la Base de Datos como entidades (se corresponde al concepto de clase, cada tupla representara un objeto, de la Programacin Orientada a Objetos) las cuales tienen unos atributos y se vinculan mediante relaciones. Es una representacin conceptual de la informacin. Mediante una serie de procedimientos se puede pasar del modelo E-R a otros, como por ejemplo el modelo relacional. El modelado entidad-relacin es una tcnica para el modelado de datos utilizando diagramas entidad relacin. No es la nica tcnica pero s la ms utilizada. Brevemente consiste en los siguientes pasos: 1. Se parte de una descripcin textual del problema o sistema de informacin a automatizar (los requisitos). 2. Se hace una lista de los sustantivos y verbos que aparecen. 3. Los sustantivos son posibles entidades o atributos. 4. Los verbos son posibles relaciones. 5. Analizando las frases se determina la cardinalidad de las relaciones y otros detalles. 6. Se elabora el diagrama (o diagramas) entidad-relacin. 7. Se completa el modelo con listas de atributos y una descripcin de otras restricciones que no se pueden reflejar en el diagrama. Interdependencia de los Datos: En una base de datos hay que lograr la independencia entre las estructuras lgica y fsica de los datos, lo que significa distinguir entre datos y aplicaciones. El concepto de independencia de los datos implica la separacin entre el almacenamiento y la organizacin lgica de los datos tal como stos se contemplan por los distintos programas de aplicacin que hacen uso de la base, con lo que se consigue que unos mismos datos se puedan presentar de distintas formas segn las necesidades y, por otra parte, que el almacenamiento de los datos, su estructura lgica y los programas de aplicacin sean independientes unos de otros.

Arquitectura de un SABD: En esta arquitectura, el esquema de una base de datos se define en tres niveles de abstraccin distintos:

1. En el nivel interno se describe la estructura fsica de la base de datos mediante un esquema interno. Este esquema se especifica mediante un modelo fsico y describe todos los detalles para el almacenamiento de la base de datos, as como los mtodos de acceso. 2. En el nivel conceptual se describe la estructura de toda la base de datos para una comunidad de usuarios (todos los de una empresa u organizacin), mediante un esquema conceptual. Este esquema oculta los detalles de las estructuras de almacenamiento y se concentra en describir entidades, atributos, relaciones, operaciones de los usuarios y restricciones. En este nivel se puede utilizar un modelo conceptual o un modelo lgico para especificar el esquema. 3. En el nivel externo se describen varios esquemas externos o vistas de usuario. Cada esquema externo describe la parte de la base de datos que interesa a un grupo de usuarios determinados y ocultos a ese grupo el resto de la base de datos. En este nivel se puede utilizar un modelo conceptual o un modelo lgico para especificar los esquemas.

Modelo Relacional: Relaciones: Una relacin es una tabla con columnas y filas. Un SGBD slo necesita que el usuario pueda percibir la base de datos como un conjunto de tablas. Esta percepcin slo se aplica a la estructura lgica de la base de datos (en el nivel externo y conceptual de la arquitectura de tres niveles ANSI-SPARC). No se aplica a la estructura fsica de la base de datos, que se puede implementar con distintas estructuras de almacenamiento. Dominios: Un dominio es el conjunto de valores legales de uno o varios atributos. Los dominios constituyen una poderosa caracterstica del modelo relacional. Cada atributo de una base de datos relacional se define sobre un dominio, pudiendo haber varios atributos definidos sobre el mismo dominio. La siguiente tabla muestra los dominios de los atributos de la relacin OFICINA. Ntese que en esta relacin hay dos atributos que estn definidos sobre el mismo dominio, Telfono y Fax. Atributo Onum Nombre del Dominio NUM_OFICINA Descripcin Posibles valores de nmero de oficina Definicin 3 caracteres; rango O1-O99 Calle Area NOM_CALLE NOM_AREA Nombres de calles de Espaa Nombres de reas de las poblaciones de Espaa 25 caracteres 20 caracteres 15 caracteres 9 caracteres 9 caracteres

Poblacin NOM_POBLACION Nombres de las poblaciones de Espaa Telfono Fax NUM_TEL_FAX NUM_TEL_FAX Nmeros de telfono de Espaa Nmeros de telfono de Espaa

El concepto de dominio es importante porque permite que el usuario defina, en un lugar comn, el significado y la fuente de los valores que los atributos pueden tomar. Esto hace que haya ms informacin disponible para el sistema cuando ste va a ejecutar una operacin relacional, de modo que las operaciones que son semnticamente incorrectas, se pueden evitar. Por ejemplo, no tiene sentido comparar el nombre de una calle con un nmero de telfono, aunque los dos atributos sean cadenas de caracteres. Sin embargo, el importe mensual del alquiler de un inmueble no estar definido sobre el mismo dominio que el nmero de meses que dura el alquiler, pero s tiene sentido multiplicar los valores de ambos dominios para averiguar el importe total al que asciende el alquiler. Los SGBD relacionales no ofrecen un soporte completo de los dominios ya que su implementacin es extremadamente compleja. Atributos: Un atributo es el nombre de una columna de una relacin. En el modelo relacional, las relaciones se utilizan para almacenar informacin sobre los objetos que se representan en la base de datos. Una relacin se representa grficamente como una tabla bidimensional en la que las filas corresponden a registros individuales y las columnas corresponden a los campos o atributos de esos registros. Los atributos pueden aparecer en la relacin en cualquier orden. Por ejemplo, la informacin de las oficinas de la empresa inmobiliaria se representa mediante la relacin OFICINA, que tiene columnas para los atributos Onum (nmero de oficina), Calle, rea, Poblacin, Telfono y Fax. La informacin sobre la plantilla se representa mediante la relacin PLANTILLA, que tiene columnas para los atributos Enum (nmero de empleado), Nombre, Apellido, Direccin, Telfono, Puesto, Fecha_nac, Salario, DNI, Onum (nmero de la oficina a la que pertenece el empleado). A continuacin se muestra una instancia de la relacin OFICINA y una instancia de la relacin PLANTILLA. Como se puede observar, cada columna contiene valores de un solo atributo. Por ejemplo, la columna Onum slo contiene nmeros de oficinas que existen. OFICINA Onum Calle O5 O7 O3 O4 O2 Enu m Enmedio, 8 Moyano, s/n San Miguel, 1 Trafalgar, 23 Cedre, 26 Grao rea Poblacin Telfono Fax Centro Castelln 964 201 240 964 201 340 Centro Castelln 964 215 760 964 215 670 Villarreal 964 520 250 964 520 255

Castelln 964 284 440 964 284 420 Villarreal 964 525 810 964 252 811 Fecha_na Salari DNI c o 12/10/62 30000 39432212 E

PLANTILLA Nombr Apellid Direccin e o Telfon Puesto o Director Onum O5

EL21 Amelia Pastor

964 Magallane 284 s, 15 560 Castelln

EG37 Pedro

Cubed Bayarri, 11 964

Supervis 24/3/57

18000 38766623

O3

o Villarreal EG14 Luis

535 690

or

964 Collad Borriol, 35 522 o 230 Villarreal

Administ. 9/5/70

12000

24391223 L

O3

EA9

Rita

Renau

964 Casalduch 257 , 32 550 Castelln

Supervis 19/5/60 or

18000

39233190 F

O7

EG5 Julio

Prats

964 Melilla, 23 524 590 Villarreal

Director

19/12/50

24000

25644309 X

O3

EL41 Carlos Baeza

Herrero, 51 Castelln

964 247 250

Supervis 29/2/67 or

18000

39552133 T

O5

Tuplas: Una tupla es una fila de una relacin. Los elementos de una relacin son las tuplas o filas de la tabla. En la relacin OFICINA, cada tupla tiene seis valores, uno para cada atributo. Las tuplas de una relacin no siguen ningn orden. Dependencia Funcional: Una dependencia funcional es una relacin entre atributos de una misma relacin (tabla). Si X e Y son atributos de la relacin R, se dice que Y es funcionalmente dependiente de X (se denota por X- Y) si cada valor de X tiene asociado un solo valor de X (X e Y pueden constar de uno o varios atributos). A X se le denomina determinante, ya que X determina el valor de Y. Se dice que el atributo Y es completamente dependiente de X si depende funcionalmente de X y no depende de ningn subconjunto de X. Llaves: Primaria: Una llave primaria es un campo nico , irrepetible que sirve para identificar los registros de una tabla como distintos, adems de que sirve para hacer relaciones 1:1, 1:M , M:M (uno a uno, uno a muchos, muchos a muchos) entre tablas, sin las llaves primaria las bases de dato relacionales no tendran sentido y siempre existira informacin repetida, te pongo un ejemplo para ser an ms claro Definamos la tabla Alumno

Alumno matricula nombre aPaterno aMaterno si escribimos dos registros definiendo como llave primaria a la matricula(una matricula nunca se repite) quedara Matricula -----Nombre---aPaterno----aMaterno 9522 ------------Daniel Medrano Miranda 9523 ------------Juan Prez Lpex 9524 ------------Daniel Medrano Miranda

Candidata: La clave candidata es una agrupacin de uno o varios atributos que identifican sin ambigedad todos los campos de una tabla. Una clave candidata es un conjunto no vacio de atributos que identifican univoca y mnimamente cada tupla que cumple un esquema de relacin. Puede haber varias en el mismo esquema. Clave Alterna: Una clave alternativa es aquella clave candidata que no ha sido seleccionada como clave primaria, pero que tambin puede identificar de forma nica a una fila dentro de una tabla. Ejemplo: Si en una tabla clientes definimos el nmero de documento (id_cliente) como clave primaria, el nmero de seguro social de ese cliente podra ser una clave alternativa. En este caso no se us como clave primaria porque es posible que no se conozca ese dato en todos los clientes. Clave Externa: Una clave externa es un campo (o campos) que seala la clave primaria de otra tabla. El propsito de la clave externa es asegurar la integridad referencial de los datos. En otras palabras, slo se permiten los valores que se esperan que aparezcan en la base de datos. Por ejemplo, digamos que tenemos dos tablas, una tabla CUSTOMER que incluye todos los datos del CUSTOMER, y la tabla RDENES que incluye los pedidos del CUSTOMER. La restriccin aqu es que todos los pedidos deben asociarse con un CUSTOMER que ya se encuentra en la tabla CUSTOMER. En este caso, colocaremos una clave externa en la tabla ORDERS y la relacionaremos con la clave primaria de la tabla CUSTOMER. De esta forma, nos aseguramos que todos los pedidos en la tabla ORDERS estn relacionados con un CUSTOMER en la tabla CUSTOMER. En otras palabras, la tabla ORDERS no puede contener informacin de un CUSTOMER que no se encuentre en la tabla CUSTOMER

Normalizacin:

El proceso de normalizacin de bases de datos consiste en aplicar una serie de reglas a las relaciones obtenidas tras el paso del modelo entidad-relacin al modelo relacional. Las bases de datos relacionales se normalizan para:

Evitar la redundancia de los datos. Evitar problemas de actualizacin de los datos en las tablas. Proteger la integridad de los datos.

Gestin Empresarial.

Tipos de Empresas. Segn la procedencia de capital Empresa privada: si el capital est en manos de accionistas particulares (empresa familiar si es la familia) Empresa de autogestin: si los propietarios son los trabajadores, etc. Empresa pblica: si el capital y el control est en manos del Estado Empresa mixta: si el capital y/o el control son de origen tanto estatal como privado o comunitario. Segn la forma jurdica Atendiendo a la titularidad de la empresa y la responsabilidad legal de sus propietarios. Podemos distinguir: Empresas individuales: si slo pertenece a una persona. Esta puede responder frente a terceros con todos sus bienes, es decir, con responsabilidad ilimitada, o slo hasta el monto del aporte para su constitucin, en el caso de las empresas individuales de responsabilidad limitada o EIRL. Es la forma ms sencilla de establecer un negocio y suelen ser empresas pequeas o de carcter familiar. Empresas societarias o sociedades: constituidas por varias personas. Dentro de esta clasificacin estn: la sociedad annima, la sociedad colectiva, la sociedad comanditaria y la sociedad de responsabilidad limitada Las cooperativas u otras organizaciones de economa social. Segn su dimensin No hay unanimidad entre los economistas a la hora de establecer qu es una empresa grande o pequea, puesto que no existe un criterio nico para medir el tamao de la empresa. Los principales indicadores son: el volumen de ventas, el capital propio, nmero de trabajadores, beneficios, etc. El ms utilizado suele ser segn el nmero de trabajadores. Este criterio delimita la magnitud de las empresas de la forma mostrada a continuacin: Micro empresa: si posee 10 o menos trabajadores. Pequea empresa: si tiene un nmero entre 11 y 50 trabajadores.

Mediana empresa: si tiene un nmero entre 51 y 250 trabajadores. Gran empresa: si posee ms de 250 trabajadores. Multinacional: si posee ventas internacionales. Segn su mbito de actuacin En funcin del mbito geogrfico en el que las empresas realizan su actividad, se pueden distinguir Empresas locales Regionales Nacionales Multinacionales Transnacionales Mundial Areas funcionales en la empresa Area de Recursos Humanos: El elemento ms importante de toda empresa a cualquier nivel ya que si se tiene alta preparacin se alcanza la eficiencia y efectividad en los procesos internos y externos. Los Recursos Humanos son todas aquellas personas que integran o forman parte de una organizacin. El objeto del Departamento de Recursos Humanos es conseguir y conservar un grupo humano de trabajo cuyas caractersticas vayan de acuerdo con los objetivos de la empresa, a travs de programas adecuados de reclutamiento, seleccin, capacitacin y desarrollo. Area de Produccin: rea estratgica financieramente para la ampliacin de costos razonables y que le permiten a la empresa una mayor productividad para ser competitivos en los mercados nacionales e internacionales. Tradicionalmente considerado como uno de los departamentos ms importantes, ya que formula y desarrolla los mtodos ms adecuados para la elaboracin de los productos y/o servicios, al suministrar y coordinar: mano de obra, equipo, instalaciones, materiales, y herramientas requeridas. AreadeMercadeo y ventas: rea encargada de generar la mayor fuente de ingresos al negocio. Es el proceso de planeacin, ejecucin y conceptualizacin de precio, promocin y distribucin de ideas, mercancas y trminos para crear intercambios que satisfagan objetivos individuales y organizacionales. Es una funcin trascendental ya que a travs de ella se cumplen algunos de los propsitos institucionales de la empresa. Su finalidad es la de reunir los factores y hechos que influyen en el mercado, para crear lo que el consumidor quiere, desea y necesita,

distribuyndolo en forma tal, que est a su disposicin en el momento oportuno , en el lugar preciso y al precio ms adecuado. Area de Finanzas De vital importancia es esta funcin, ya que toda empresa trabaja con base en constantes movimientos de dinero. Esta rea se encarga de la obtencin de fondos y del suministro del capital que se utiliza en el funcionamiento de la empresa, procurando disponer con los medios econmicos necesarios para cada uno de los departamentos, con el objeto de que puedan funcionar debidamente. El rea de finanzas tiene implcito el objetivo del mximo aprovechamiento y administracin de los recursos financieros. DEFINICIN DE ADMINISTRACIN FINANCIERA: 1.- Se encarga de ciertos aspectos especficos de una organizacin que varan de acuerdo con la naturaleza de acuerdo con la naturaleza de cada una de estas funciones, las funciones mas bsicas que desarrolla la Administracin Financiera son: La Inversin, El Financiamiento y las decisiones sobre los dividendos de una organizacin. 2.- La Administracin financiera es el rea de la Administracin que cuida de los recursos financieros de la empresa. La Administracin Financiera se centra en dos aspectos importantes de los recursos financieros como lo son la rentabilidad y la liquidez. Esto significa que la Administracin Financiera busca hacer que los recursos financieros sean lucrativos y lquidos al mismo tiempo. FUNCIONES DE UN ADMINISTRATIVO FINANCIERO: El Administrador interacta con otros Administradores para que la empresa funcione de manera eficiente. Este a su vez trata de crear planes financieros para que la empresa obtenga los recursos financieros y lograr as que la empresa pueda funcionar y a largo expandir todas sus actividades. Debe saber Administrar los recursos financieros de la empresa para realizar operaciones como: compra de materia prima, adquisiciones de maquinas y equipos, pago de salarios entre otros. Debe saber invertir los recursos financieros excedentes en operaciones como: inversiones en el mercado de capitales, adquisicin de inmuebles, terrenos u otros bienes para la empresa. Manejar de forma adecuada la eleccin de productos y de los mercados de la empresa. La responsabilidad de la obtencin de calidad a bajo costo y de manera eficiente. Y por ultimo la meta de un Administrador Financiero consiste en planear, obtener y usar los fondos para maximizar el valor de la organizacin. Administracion del recurso humano. 1. PERFIL DEL PUESTO Son los requerimientos que deben satisfacer las personas, para ocupar los puestos eficientemente, puede decirse que la vacante es una pieza faltante en una maquina.

El remplazo y el puesto de nueva creacin se notificaran a travs de una requisicin al departamento de seleccin de personal o a la seccin encargada de estas funciones, sealando los motivos que las estn ocasionando, la fecha en que deber estar cubierto el puesto, el tiempo por el cual se va a contratar, departamento, horario y sueldo. Para definir el perfil se pueden elaborar profesiogramas que consisten en una representacin grfica de los requisitos o caractersticas de un puesto de trabajo, sealndolos cualitativa y cuantitativamente 2.RECLUTAMIENTO Reclutamiento: Conjunto de esfuerzos que hace la organizacin para atraer, convocar al personal mejor calificado con mayores posibilidades de integracin. ste debe de ser rpido y de respuesta rpidas. 3.SELECCIN Proceso que trata no solamente de aceptar o rechazar candidatos si no conocer sus aptitudes y cualidades con objeto de colocarlo en el puesto mas a fin a sus caractersticas. Tomando como base que todo individuo puede trabajar. Frecuentemente la seleccin es informal por motivos de rapidez y economa, aunque esta forma es peligrosa porque se pone en manos del azar la obtencin de empleados capaces, responsables e idneos Para dinero y tiempo, esto PROCESO DE SELECCIN DE PERSONAL de penal o una consultora Entrevista inicial Exmenes psicomtricos Psicotcnicos y de conocimientos, Examen del rea Referencias Examen mdico ENTREVISTA Tipo de comunicacin interpersonal(entrevistador-entrevistado) Cuyo fin es intercambiar informacin valiosa. ELEMENTO DE LA ENTREVISTA SOLICITUD.- Es una herramienta que servir de base para todos los dems procesos ya que sus datos es fuente de informacin comparable entre los diferentes candidatos. CURRCULUM.- Al igual que la solicitud su papel es de fuente de informacin en la cual el candidato puede utilizarlo expresando cada uno de sus logros o experiencias laborales. REVISIN DEL CURRCULUM / SOLICITUD

Junte unos pocos cada vez Elabore una lista de requerimientos y necesidades Fotocopie esta lista y compltela conforme va revisando el currculo Revise las bases del empleo y la educacin-Responsabilidades, Ttulos, etc. Evalu la ortografa, la exactitud, la comunicacin escrita. TIPOS DE PREGUNTAS cerradas.-Limitan la conversacin, se usan para clarificar y confirmar. Abiertas.-Favorecen la conversacin, se usan para explorar y recolectar Generales.-Son genricas para la mayoria de los solicitantes y posiciones Enfocadas.-Relacionadas con el solicitante especifico y su posicin Provocadoras.-Se usan para ir mas al fondo, para el seguimiento. Desempeo pasado.- Enfocadas en la conducta real del solicitante Hipotticas.-Suponen una situacin asumida o de la vida real. Auto Evaluacin.-Exploran la conciencia del solicitante y la objetividad Motivacion. Dado que todas las empresas estn empeadas en producir ms y mejor en un mundo competitivo y globalizado, la alta gerencia de las organizaciones tiene que recurrir a todos los medios disponibles para cumplir con sus objetivos. Estos medios estn referidos a: planeamiento estratgico, aumento de capital, tecnologa de punta, logstica apropiada, polticas de personal, adecuado usos de los recursos, etc. Obviamente, las estrategias sobre direccin y desarrollo del personal se constituyen como el factor ms importante que permitir coadyuvar al logro de los objetivos empresariales y al desarrollo personal de los trabajadores. Dentro de este campo, existen complejos procesos que intervienen, tales como: Capacitacin Remuneraciones Condiciones de trabajo Motivacin Clima organizacional Relaciones humanas Polticas de contratacin Seguridad Liderazgo

Sistemas de recompensa, etc.

En dicho contexto, la motivacin del personal se constituye en un medio importante para apuntalar el desarrollo personal de los trabajadores y, por ende, mejorar la productividad en la empresa. Es muy comn or decir en las organizaciones: "hay que motivar a nuestro personal para que trabajen ms y produzcan mejor". Todos los administradores enfrentan un reto enorme: motivar a los trabajadores para que produzcan los resultados deseados, con eficacia, calidad e innovacin, as como con satisfaccin y compromiso. Pero, qu hacer para lograrlo? Ese es el dilema que hay que resolver en las prximas pginas. Para mantener tal grado de compromiso y esfuerzo, las organizaciones tienen que valorar adecuadamente la cooperacin de sus miembros, estableciendo mecanismos que permitan disponer de una fuerza de trabajo suficientemente motivada para un desempeo eficiente y eficaz, que conduzca al logro de los objetivos y las metas de la organizacin y al mismo tiempo se logre satisfacer las expectativas y aspiraciones de sus integrantes. Tales premisas conducen automticamente a enfocar inevitablemente el tema de la motivacin como uno de los elementos importantes para generar, mantener, modificar o cambiar las actitudes y comportamientos en la direccin deseada.

COMPORTAMIENTO ORGANIZACIONAL. Es una ciencia del comportamiento aplicada que se construye con base a las contribuciones de diversas disciplinas del comportamiento. lasareas predominantes son: La Psicologia: ciencia que busca medir, explicar y a veces cambiar el comportamiento de los humanos y otros animales. lospsicologosestan interesados en estudiar y tratar de entender el comportamiento humano. La sociologia: es el estudio de la gente en su relacion con otro seres humanos. psicologia social: es un area dentro de la psicologia que mezcla los conceptos de la psicologia y la sociologia y que se enfoca en la influencia de unas personas en otras. antropologia: es el estudio de las sociedades para aprender acerca de los eres humanos y de sus actividades. cienciapolitica: es el estudio del comportamiento de los individuos y grupos dentro de un ambiente politico. Normas ISO 9000 para el funcionamiento de una empresa. ISO 9000 designa un conjunto de normas sobre calidad y gestin continua de calidad, establecidas por la Organizacin Internacional para la Estandarizacin (ISO). Se pueden aplicar en cualquier tipo de organizacin o actividad orientada a la produccin de bienes o servicios. Las normas recogen tanto el contenido mnimo como las guas y herramientas especficas de implantacin, como los mtodos de auditora. El ISO 9000 especifica la manera en que una organizacin opera, sus estndares de calidad, tiempos de entrega y niveles de servicio. Existen ms de 20 elementos en los estndares de este ISO que se relacionan con la manera en que los sistemas operan.

Su implantacin, aunque supone un duro trabajo, ofrece numerosas ventajas para las empresas, entre las que se cuentan con:

Estandarizar las actividades del personal que labora dentro de la organizacin por medio de la documentacin Incrementar la satisfaccin del cliente Medir y monitorear el desempeo de los procesos Disminuir re-procesos Incrementar la eficacia y/o eficiencia de la organizacin en el logro de sus objetivos

Mejorar continuamente en los procesos, productos, eficacia, etc. Reducir las incidencias de produccin o prestacin de servicios

Anlisis FODA FODA es una sigla que significa Fortalezas, Oportunidades, Debilidades y Amenazas. Es el anlisis de variables controlables (las debilidades y fortalezas que son internas de la organizacin y por lo tanto se puede actuar sobre ellas con mayor facilidad), y de variables no controlables (las oportunidades y amenazas las presenta el contexto y la mayor accin que podemos tomar con respecto a ellas es preverlas y actuar a nuestra conveniencia). En tal sentido, el FODA lo podemos definir como una herramienta de anlisis estratgico, que permite analizar elementos internos a la empresa y por tanto controlables, tales como fortaleza y debilidades, adems de factores externos a la misma y por tanto no controlables, tales como oportunidad y amenazas. Para una mejor comprensin de dicha herramienta estratgica, definiremos las siglas de la siguiente manera: Fortaleza.- Son todos aquellos elementos positivos que me diferencian de la competencia Debilidades.- Son los problemas presentes que una vez identificado y desarrollando una adecuada estrategia , pueden y deben eliminarse. Oportunidades.- Son situaciones positivas que se generan en el medio y que estn disponibles para todas las empresas, que se convertirn en oportunidades de mercado para la empresa cuando sta las identifique y las aproveche en funcin de sus fortalezas.

Amenazas.- Son situaciones o hechos externos a la empresa o institucin y que pueden llegar a ser negativos para la misma. El anlisis de esta herramienta, consiste en evaluar las Fortalezas y Debilidades que estn relacionadas con el ambiente interno (recursos humanos, tcnicos, financieros, tecnolgicos, etctera) y Oportunidades y Amenazas que se refieren al entorno externo (Microambiente: Proveedores, competidores, los canales de distribucin, los consumidores) (Macroambiente: economa, ecologa, demografa, etctera) de la empresa. La importancia en la realizacin de este anlisis, consiste en poder determinar de forma objetiva, en que aspectos la empresa o institucin tiene ventajas respecto de su competencia y en que aspectos necesita mejorar para poder ser competitiva Las reas funcionales de todas las organizaciones tiene fuerzas y debilidades. Ninguna empresa o institucin tiene las mismas fuerzas o debilidades en todas sus reas. Las fuerzas y debilidades internas, sumadas a las oportunidades y amenazas externas, as como un enunciado claro de la misin, son la bases para establecer objetivos y estrategias. Los objetivos y las estrategias se establecen con la intencin de capitalizar las fuerzas internas y de superar las debilidades En tal sentido, el anlisis FODA es una herramienta que se utiliza para comprender la situacin actual de una empresa u organizacin. El objetivo de esta herramienta es ayudarlo a diagnosticar para, en funcin de ello, poder pronosticar y decidir. Con el FODA se podr detectar: Las Fortalezas de su empresa: los recursos y las destrezas que ha adquirido su empresa; aquello en lo que tiene una posicin ms consistente que la competencia. Las Oportunidades en el entorno: variables que estn a la vista de todos pero que, si no son reconocidas a tiempo, significan la prdida de una ventaja competitiva. Las Debilidades de su empresa: aquellos factores en los que se encuentra en una posicin desfavorable respecto de sus competidores. Las Amenazas en el entorno: variables que ponen a prueba la supervivencia de su empresa y que, reconocidas a tiempo, pueden esquivarse o ser convertidas en oportunidades La mezcla de mercadeo Se refiere a las variables de decisin sobre las cuales su compaa tiene mayor control. Estas variables se contruyen alrededor del conocimiento exhaustivo de las necesidades del consumidor. Estas cuatro variables son las siguientes y se las conoce como las cuatro Pes: Poltica del Producto Defina las caractersticas del producto que le va a ofrecer a los consumidores. Recuerde queProducto es el paquete total de beneficios que el consumidor recibe cuando compra.

Poltica de Precios Determine el costo financiero total que el producto representa para el cliente incluida su distribucin, descuentos, garantas, rebajas, etc. Tenga en cuenta que el precio es una expresin del valor del producto para los consumidores potenciales. Poltica de Distribucin ( Plaza ) Escoja los intermediarios a travs de los cuales su producto llegar a los consumidores. Vgr: mayoristas, minoristas, distribuidores, agentes. Poltica de Comunicaciones ( Promocin ) Seleccione los medios para hablar con los intermediarios en la distribucin de sus productos, as como tambin con sus consumidores actuales y potenciales.

Sistemas de Informacin Especializados Sistema de informacin

Un sistema de informacin (SI) es un conjunto de elementos orientados al tratamiento y administracin de datos e informacin, organizados y listos para su posterior uso, generados para cubrir una necesidad (objetivo). En informtica, un sistema de informacin es cualquier sistema o subsistema de equipo de telecomunicaciones o computacional interconectados y que se utilicen para obtener, almacenar, manipular, administrar, mover, controlar, desplegar, intercambiar, transmitir o recibir voz y/o datos, e incluye tanto los programas de computacin ("software" y "firmware") como el equipo de cmputo.

CARACTERISTICAS DE SISTEMA DE INFORMACION.


Suelen lograrse ahorros significativos de mano de obra. Son el primer tipo de sistemas de informacin que se implanta en las organizaciones. Son intensivos en entradas y salidas de informacin; sus clculos y procesos suelen ser simples y copo sofisticados, requieren mucho manejo de datos para poder realizar sus operaciones y como resultado generan tambin gr4andes volmenes de informacin. Tiene la propiedad de ser recolectores de informacin. Son adaptables de aplicacin que se encuentran en el mercado.

ELEMENTOS DE UN SISTEMA DE INFORMACION

SOFWARE. Los programas de computadoras, as estructuras de datos y la documentacin asociada, que sirve para realizar el mtodo lgico. HARWARE: Los dispositivos electrnicos que proporcionan la capacidad de computacin y que proporcionan las funciones del mundo exterior. GENTE: Los individuos que son usuarios y operadores del software y del hardware. BASES DE DATOS: Una coleccin grande y organizada de informacin a la que se accede mediante el software y que es una parte integral del funcionamiento del sistema. DOCUMENTACION: Los manuales, los impresos y otra informacin descriptiva que explica el uso y / o la operacin. PROCESAMIENTOS: Los pasos que definen el uso especifico de cada elemento del sistema o el contexto procedimental en que reside el sistema. CONTROL: Los sistemas trabajan mejor cuando operan dentro de niveles de control tolerables de rendimiento por ejemplo: el sistema de control de un calentador de agua.

CICLO DE VIDA DE UN SISTEMA DE INFORMACION

El ciclo de vida de un sistema de informacin es un enfoque por fases del anlisis y diseo que sostiene que los sistemas son desarrollados de mejor manera mediante el uso de un ciclo especifico de actividades del analista y del usuario. Segn James Senn, existen tres estrategias para el desarrollo de sistemas: el mtodo clsico del ciclo de vida de desarrollo de sistemas, el mtodo de desarrollo por anlisis estructurado y el mtodo de construccin de prototipos de sistemas.

1. CICLO DE VIDA CLSICO DEL DESARROLLO DE SISTEMAS El mtodo de ciclo de vida para el desarrollo de sistemas es el conjunto de actividades que los analistas, diseadores y usuarios realizan para desarrollar e implantar un sistema de informacin. El mtodo del ciclo de vida para el desarrollo de sistemas consta de 6 fases: 1). Investigacin Preliminar: La solicitud para recibir ayuda de un sistema de informacin puede originarse por varias razones: sin importar cuales sean estas, el proceso se inicia siempre con la peticin de una persona. 2). Determinacin de los requerimientos del sistema: El aspecto fundamental del anlisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. 3). Diseo del sistema: El diseo de un sistema de informacin produce los detalles que establecen la forma en la que el sistema cumplir con los requerimientos identificados durante la fase de anlisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseo lgico en contraste con la del desarrollo del software, a la que denominan diseo fsico. 4). Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseados a la medida del

solicitante. La eleccin depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores. Por lo general, los programadores que trabajan en las grandes organizaciones pertenecen a un grupo permanente de profesionales. 5). Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas, es decir, que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Se alimentan como entradas conjunto de datos de prueba para su procesamiento y despus se examinan los resultados.

6). Implantacin y evaluacin: La implantacin es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicacin y construir todos los archivos de datos necesarios para utilizarla. Una vez instaladas, las aplicaciones se emplean durante muchos aos. Sin embargo, las organizaciones y los usuarios cambian con el paso del tiempo, incluso el ambiente es diferente con el paso de las semanas y los meses.

2. MTODO DE DESARROLLO POR ANLISIS ESTRUCTURADO Muchos especialistas en sistemas de informacin reconocen la dificultad de comprender de manera completa sistemas grandes y complejos. El mtodo de desarrollo del anlisis estructurado tiene como finalidad superar esta dificultad por medio de: 1). La divisin del sistema en componentes 2). La construccin de un modelo del sistema. El anlisis estructurado se concentra en especificar lo que se requiere que haga el sistema o la aplicacin. El anlisis estructurado es un mtodo para el anlisis de sistemasmanuales o automatizados, que conduce al desarrollo de especificaciones para sistemas nuevos o para efectuar modificaciones a los ya existentes. ste anlisis permite al analista conocer un sistema o proceso en una forma lgica y manejable al mismo tiempo que proporciona la base para asegurar que no se omite ningn detalle pertinente. Componentes

Smbolos grficos: Iconos y convenciones para identificar y describir los componentes de un sistema junto con las relaciones entre estos componentes. Diccionario de datos:descripcin de todos los datos usados en el sistema. Puede ser manual o automatizado. Descripciones de procesos y procedimientos: declaraciones formales que usan tcnicas y lenguajes que permiten a los analistas describir actividades importantes que forman parte del sistema. Reglas: estndares para describir y documentar el sistema en forma correcta y completa. Diseo Estructurado.

El diseo Estructurado es otro elemento del Mtodo de Desarrollo por Anlisis Estructurado que emplea la descripcin grfica, se enfoca en el desarrollo de especificaciones del software. Anlisis de flujo de datos. Estudia el empleo de los datos para llevar a cabo procesos especficos de la empresa dentro del mbito de una investigacin de sistemas usa los diagrama de flujos de datos y los diccionarios de datos. Herramientas Las herramientas muestran todas las caractersticas esenciales del sistema y la forma en que se ajustan entre si, como es muy difcil entender todo un proceso de la empresa en forma verbal, las herramientas ayudan a ilustrar los componentes esenciales de un sistema, junto con sus acciones. Diagrama de flujo de datos Es el modelo del sistema. Es la herramienta ms importante y la base sobre la cual se desarrollan otros componentes. Notaciones: son cuatro smbolos, que fueron desarrollados y promovidos la mismo tiempo por dos organizaciones: Yourdon y Gane y Sarson. Flujo de datos: son movimientos de datos en una determinada direccin, desde un origen hasta un destino. Es un paquete de datos. 3. MTODO DEL PROTOTIPO DE SISTEMAS La construccin de prototipos representa una estrategia de desarrollo, cuando no es posible determinar todos los requerimientos del usuario. Este mtodo contiene condiciones nicas de aplicacin, en donde los encargados del desarrollo tienen poca experiencia o informacin, o donde los costos y riesgos de que se cometa un error pueden ser altos. As mismo este mtodo resulta til para probar la facilidad del sistema e identificar los requerimientos del usuario, evaluar el diseo de un sistema o examinar el uso de una aplicacin. El mtodo del prototipo de sistemas consta de 5 etapas: 1). Identificacin de requerimientos conocidos: La determinacin de los requerimientos de una aplicacin es tan importante para el mtodo de desarrollo de prototipos como lo es para el ciclo de desarrollo de sistemas o anlisis estructurado. Por consiguiente, antes de crear un prototipo, los analistas y usuario deben de trabajar juntos para identificar los requerimientos conocidos que tienen que satisfacer. 2). Desarrollo de un modelo de trabajo: Es fcil comenzar los procesos de construccin del prototipo con el desarrollo de un plan general que permita a los usuarios conocer lo que se espera de ellas y del proceso de desarrollo. Un cronograma para el inicio y el fin de la primera interaccin es de gran ayuda. En el desarrollo del prototipo se preparan los siguientes componentes: a). El lenguaje para el dialogo o conversacin entre el usuario y el sistema. b). Pantallas y formatos para la entrada de datos. c). Mdulos esenciales de procesamiento. d). Salida del sistema 3). Utilizacin del prototipo: Es responsabilidad del usuario trabajar con el prototipo y evaluar sus caractersticas y operacin. La experiencia del sistema bajo condiciones reales permite obtener la familiaridad indispensable para determinar los cambios o mejoras que sean necesarios, as como las caractersticas inadecuadas

4). Revisin del prototipo: Durante la evaluacin los analistas de sistemas desean capturar informacin sobre los que les gusta y lo que les desagrada a los usuarios. Los cambios al prototipo son planificados con los usuarios antes de llevarlos a cabo, sin embargo es el analista responsable de tales modificaciones. 5). Repeticin del proceso las veces que sea necesarias: El proceso antes descrito se repite varias veces, el proceso finaliza cuando los usuarios y analistas estn de acuerdo en que el sistema ha evolucionado lo suficiente como para incluir todas las caractersticas necesarias.

Etapas de los ciclos de vida Los Sistemas tienen ciclos de vida, al igual que las personas, este ciclo tiene 4 etapas: Nacimiento: Es cuando se tiene la idea sobre como puede ayudar un sistema. Desarrollo: Es cuando las ideas se hacen realidad.

Produccin: Es cuando se instala el sistema y empieza a cubrir las


necesidades de la empresa, en esta etapa se modifica continuamente. Muerte: Es cuando el sistema acumula muchas modificaciones y su mantenimiento se hace muy costo, y se tiene que eliminar. Y empieza otra vez el ciclo. Recopilacin de Datos Concepto: La recopilacin de datos es uno de los pasos dentro de la metodologa de investigacin. Dicho paso consiste en hallar informacin acerca de un tema determinado que ests investigando. La informacin la buscas en libros, revistas, documentos, investigaciones, artculos, videos, entrevistas, cuestionarios, observaciones, test y dems medios en donde encuentres fuentes de informacin para lo que estas trabajando. Caractersticas: Utiliza gran diversidad de tcnicas y herramientas para ser concretada. Pueden ser las entrevistas, la encuesta, el cuestionario, la observacin, el diagrama de flujo y el diccionario de datos. Se hace con el fin de buscar informacin que ser til en una investigacin Permite llevar un orden de una manera formal sobre diferente informacin.

Propsitos:

Permitir recolectar informacin a travez de diferentes tecnicas Recolectar informacin y almacenarla de una manera mas ordenada. Obtener informacin para mantener el registro, para tomar decisiones sobre cuestiones importantes, para pasar informacin a otras personas.

Tcnicas para la recopilacin de datos

La entrevista: Utiliza para obtener informacin de manera verbal, por medio de una serie de preguntas, las personas entrevistadas deben de tener un vinculo en relacin al tema. La encuesta: Se utiliza para obtener informacin, por medio del punto de vista de un grupo de personas, a las cuales se les hacen preguntas muy cerradas con el fin de saber el inters de ellos. La Observacin: Una tcnica empleada para estudiar a las personas en sus actividades de grupo o como miembros de una organizacin, permite determinar que cosas se estn haciendo, como se hacen, quien, cuando, donde y porque se hace, adems de cuento tiempo tarda. Sesin de grupo. Consiste en reunir a un grupo de personas, que aporten y brinden ideas o informacin sobre el tema o los datos a tratar. Instrumentos o o o o o o o o o o Libros Artculos de peridicos Artculos de revistas Internet Videocasetes, grabadora de sonido, video cmaras, cmara fotogrfica. Entrevistas Trabajos realizados Tablas de control Diagramas Cuestionarios

Software de Aplicacin

Virus de las Computadoras

Virus informtico es cualquier codificacin de programacin en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma exprofesa para causar daos a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniera Social, aprovechando la curiosidad de los destinatarios, por citar un ejemplo. Para ocasionar daos masivos, contienen rutinas de propagacin a otros sistemas haciendo uso de diversa metodologas o servicios de Internet. Los servicios de Internet ms comunmente empleados para la propagacin masiva de virus, son el correo electrnico con archivos adjuntos, mensajera instantnea, redes Peer to Peer, el IRC (Internet Chat Relay), va FTP (Protocolo de Transferencia de archivos), HTTP (visitando pginas web con cdigos malignos previamente configuradas, el servicio Telnet, aprovechando las vulnerabilidades de los sistemas operativos, ingresando a los sistemas con generadores de contraseas, o bajo la modalidad de "fuerza bruta", en redes con recuros compartidos, etc. Se le denominan virus, ya que al igual que las especies biolgicas son pequeos, se autoreproducen e infectan a un ente receptor desde un ente transmisor. Se propagan a travs de diversos mtodos. Tipos de virus de computadoras En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna accin determinada. Puede daar el sistema de archivos, robar o secuestrar informacin o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuacin se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el

"Michelangelo".

Lombrices, worm o gusanos Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo de causar graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones ms conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, hay una versin que al atacar la computadora, no slo se replica, sino que tambin se propaga por internet enviandose a los e-mail que estn registrados en el cliente de e-mail, infectando las computadoras que abran aquel email, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se d cuenta de esto. Estos cdigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseas bancarias. Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos de Troya, como parte de su accin, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Prctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una direccin en la web para que la vctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta prctica se denomina phishing, expresin derivada del verbo tofish, "pescar" en ingls. Actualmente, la mayora de los caballos de Troya simulan webs bancarias, "pescando" la contrasea tecleada por los usuarios de las computadoras infectadas. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivrus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los trminos en

ingls que ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para poder obtener contraseas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la vctima, de manera de saber, quien implant el keylogger, lo que la persona est haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada por terceros. Pueden usarlo para diseminar virus ,keyloggers, y procedimientos invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Segn estudios, una computadora que est en internet en esas condiciones tiene casi un 50% de chances de convertirse en una mquina zombie, pasando a depender de quien la est controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Nuevos medios Mucho se habla de prevencin contra virus informticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolucin hoy existen muchos dispositivos que tienen acceso a internet, como telfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestin. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagacin de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez ms por atacar a estos nuevos medios de acceso a internet.Tambin se vio recientemente que los virus pueden llegar a productos electrnicos defectuosos, como pas recientemente con iPODSde Apple, que traan un "inofensivo" virus (cualquier antivrus lo elimina, antes de que l elimine algunos archivos contenidos en el iPOD).

Antivirus

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informticos durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, los antivirus han evolucionado hacia programasms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectar y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cules son potencialmente dainas para el ordenador, con tcnicas como heurstica, HIPS, etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivosabiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo demanda (los conocidos scanners, exploradores, etc.) y mdulos de proteccin de correo electrnico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Antivirus (activo) Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema est funcionando. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Como programa que est continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Adems, dado que estn continuamente comprobando la memoria de la mquina, dar ms memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensacin de falsa seguridad. Tipos de vacunas

CA:Slo deteccin: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA:Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA:Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB:Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados.

CB:Comparacin de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB:Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos.

CC:Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema windowsxp/vista

Firewall (Corta Fuegos)

Un muro de fuego (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada oDMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.

Nivel de aplicacin de pasarela Aplica mecanismos de seguridad para aplicaciones especficas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradacin del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexin TCP o UDP es establecida. Una vez que la conexin se ha hecho, los paquetes pueden fluir entre los anfitriones sin ms control. Permite el establecimiento de una sesin que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros segn los distintos campos de los paquetes IP: direccin IP origen, direccin IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados segn campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la direccin MAC. Este es uno de los

principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difcil de configurar. Cortafuegos de capa de aplicacin Trabaja en el nivel de aplicacin (nivel 7), de manera que los filtrados se pueden adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo, si se trata de trfico HTTP, se pueden realizar filtrados segn la URL a la que se est intentando acceder. Un cortafuegos a nivel 7 de trfico HTTP suele denominarse proxy, y permite que los computadores de una organizacin entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuegos Establece perimetros confiables.

Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organizacin slo se permite desde mquinas autorizadas de otros segmentos de la organizacin o de Internet.

Proteccin de informacin privada.- Permite definir distintos niveles de acceso a la informacin, de manera que en una organizacin cada grupo de usuarios definido tenga acceso slo a los servicios e informacin que le son estrictamente necesarios.

Optimizacin de acceso.- Identifica los elementos de la red internos y optimiza que la comunicacin entre ellos sea ms directa. Esto ayuda a reconfigurar los parmetros de seguridad.

Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definicin del cortafuegos: filtro de trfico. Cualquier tipo de ataque informtico que use trfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguir constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

Un cortafuegos no puede proteger contra aquellos ataques cuyo trfico no pase a travs de l.

El cortafuegos no puede proteger de las amenazas a las que est sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espas corporativos copiar datos sensibles en medios fsicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

El cortafuegos no puede proteger contra los ataques de ingeniera social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informticos a travs de archivos y software. La solucin real est en que la organizacin debe ser consciente en instalar software antivirus en cada mquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo trfico est permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Polticas del cortafuegos Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian radicalmente la filosofa fundamental de la seguridad en la organizacin:

Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el trfico de los servicios que se necesiten.

Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso, mientras que el resto del trfico no ser filtrado.

Historia de los cortafuegos El trmino "firewall / fireblock" significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Ms adelante se usa para referirse

a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehculo o una aeronave de la cabina. La tecnologa de los cortafuegos surgi a finales de 1980, cuando Internet era una tecnologa bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenan a las redes separadas unas de otras. La visin de Internet como una comunidad relativamente pequea de usuarios con mquinas compatibles, que valoraba la predisposicin para el intercambio y la colaboracin, termin con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:

CliffordStoll, que descubri la forma de manipular el sistema de espionaje alemn. Bill Cheswick, cuando en 1992 instal una crcel simple electrnica para observar a un atacante.

En 1988, un empleado del Centro de Investigacin Ames de la NASA, en California, envi una nota por correo electrnico a sus colegas que deca:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames."

El Gusano Morris, que se extendi a travs de mltiples vulnerabilidades en las mquinas de la poca. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.

ingles tcnico para informtica

Word Processing A word processing (more formally known as document preparation system) is a computerapplication used for the production (including composition, editing, formatting, and possibly printing) of any sort of printable material.

Word processor may also refer to a type of stand-alone office machine, popular in the 1970s and 80s, combining the keyboard text-entry and printing functions of an electric typewriter with a dedicated processor (like a computer processor) for the editing of text. Although features and design varied between manufacturers and models, with new features added as technology advanced, word processing for several years usually featured a monochrome display and the ability to save documents on memory cards or diskettes. Later models introduced innovations such as spell-checking programs, increased formatting options, and dot-matrix printing. As the more versatile combination of a personal computer and separate printer became commonplace, most business-machine companies stopped manufacturing the word processing as a stand-alone office machine. As of 2009 there were only two U.S. companies, Classic and AlphaSmart, which still made stand-alone word processing. Many older machines, however, remain in use. Word processing are descended from early text formatting tools (sometimes called text justification tools, from their only real capability). Word processing was one of the earliest applications for the personal computer in office productivity. Although early word processing used tag-based markup for document formatting, most modern word processors take advantage of a graphical user interface providing some form of What You See Is What You Get editing. Most are powerful systems consisting of one or more programs that can produce any arbitrary combination of images, graphics and text, the latter handled with type-setting capability. Microsoft Word is the most widely used computer word processing system; Microsoft estimates over five hundred million people use the Office suite, which includes Word. There are also many other commercial word processing applications, such as WordPerfect, which dominated the market from the mid-1980s to early-1990s, particularly for machines running Microsoft's MS-DOSoperating system. Open-source applications such as AbiWord, KWord, LyX and OpenOffice.org Writer are rapidly gaining in popularity. Online word processors such as Google Docs are a relatively new category. Glossary Sort: Tipo. // Ordenar. Stand-alone: Autnomo. (Dispositivo) Que no requiere de un ordenador para funcionar. Features: Rasgo, aspecto; caractersticas. Tools: Herramientas. Tag-basedmarkup: Marcado basado en etiquetas. Provide: Proveer, facilitar, proporcionar. Gain: Ganar, lograr obtener.

Spreadsheets Spreadsheets provide invaluable tools for collecting and calculating data of all types. Beyond arithmetic, they can be formatted to create clear, concise reports and can be sorted and updated with the touch of a button. 1) History Although spreadsheets have been used for hundreds of years, the electronic version first appeared in 1978 with a program known as "VisiCalc." In the early 1980's, Lotus 12-3 appeared on the scene with Microsoft's Excel debuting a few years later. When Microsoft launched its Windows operating system in 1987, Excel was the first program released for it. "When Windows finally gained wide acceptance with Version 3.0 in late 1989, Excel was Microsoft's flagship product," writes D.J. Power in "A Brief History of Spreadsheets." "For nearly three years, Excel remained the only Windows spreadsheet program, and it has only received competition from other spreadsheet products since the summer of 1992." 2) Lists You can create lists, from shopping lists to contact lists, on a spreadsheet. For example, if you entered store items to a spreadsheet along with their corresponding aisles, you could sort by aisle and print before your shopping trip. Your list would provide an aisle-by-aisle overview. The sorting power of spreadsheets becomes more evident when entering more data. Maintaining personal or professional contacts allows you to sort by every field. For example, a salesperson might enter all clients and then sort by zip code allowing him to plan his day with geographic efficiency. 3) Accounting Beyond sorting, spreadsheets are invaluable calculators. By entering the appropriate mathematical functions into cells, you can turn a simple spreadsheet into an accounting page. You can list credits in one column and debits in another. The autosum feature speeds calculations and can be set up to maintain running totals. And with the flexibility of spreadsheet programs, data used in equations can be anywhere on the sheet or in the workbook. Adding additional pages (sometimes called worksheets) allows you to organize information to suit your needs. Data from anywhere in the workbook can be used in your calculations. 4) Time Sheets Besides adding and subtracting integers, spreadsheets can also perform those calculations on time-based numbers. Formatting cells to reflect data as a time (as opposed to simple integers) can allow you to use the spreadsheet as a time sheet. Additionally, you can include descriptions of assorted job functions, employee names, etc. giving you the ability to sort by those to time incurred for any of your chosen fields. 5) Database Use

Although spreadsheets are not true relational databases, they can be designed and formatted to function as simplified ones. For example, if you need to track pricing of a particular product, enter its price only one time. For all subsequent references to that price, point to the original entry as opposed to re-entering the price. When you need to change the price, change it in its original cell and all corresponding references will update automatically. 6) Chart Creation Charts and graphs create better depictions of trends and percentages than raw numbers. As they say, "A picture's worth a thousand words." Spreadsheet programs can automatically convert your data into the visual depiction of your choice, whether it's a pie chart, bar chart or line graph. Desktop Publishing Desktop publishing (also known as DTP) combines a personal computer and WYSIWYG page layout software to create publicationdocuments on a computer for either large scale publishing or small scale local multifunction peripheral output and distribution. The "desktop publishing" is commonly used to describe page layout skills. However, the skills and software are not limited to paper and book publishing. The same skills and software are often used to create graphics for point of sale displays, promotional items, trade show exhibits, retail package designs and outdoor signs. In very simple words, it could be said that it is a page maker application. Desktop publishing began in 1985 with the introduction of MacPublisher, the first WYSIWYG layout program, which ran on the original 128K Macintosh computer. (Desktop typesetting, with only limited page makeup facilities, had arrived in 19789 with the introduction of TeX, and was extended in the early 1980s by LaTeX.) The DTP market exploded in 1985 with the introduction in January of the AppleLaserWriter printer, and later in July with the introduction of PageMaker software from Aldus which rapidly became the DTP industry standard software. The first known publication to use 'desktop publishing' for a mass produced and sold publication is the Barter Book in Campbell River British Columbia which started publishing in October 1984. The Barter Book purchased a Macintosh Computer and an Apple imagewriter in February 1985. Using MacPublisher I, II and III which repeatedly crashed.Later trying Pagemaker II with the same result. The first software that worked flawlessly was Ready,Set,Go. The ability to create WYSIWYG page layouts on screen and then print pages at crisp 300 dpi resolution was revolutionary for both the typesetting industry and the personal computer industry. Newspapers and other print publications made the move to DTP-based programs from older layout systems like Atex and other such programs in the early 1980s. The term "desktop publishing" is attributed to Aldus Corporation founder Paul Brainerd, who sought a marketing catch-phrase to describe the small size and relative affordability of this suite of products in contrast to the expensive commercial phototypesetting equipment of the day.

By the standards of today, early desktop publishing was a primitive affair. Users of the PageMaker-LaserWriter-Macintosh 512K system endured frequent software crashes, the Mac's tiny 512 x 342 1-bit black and white screen, the inability to control letter spacing, kerning (the addition or removal of space between individual characters in a piece of typeset text to improve its appearance or alter its fit) and other typographic features, and discrepancies between the screen display and printed output. However, it was a revolutionary combination at the time, and was received with considerable acclaim. Communication Networks Communication networks based on serial data transmission are the platform of up-to-date automation systems. Whether this is office automation or automation of manufacturing or process plants, the task remains always the same, exchanging data between different devices or participants within a system. Communication networks provide a number of advantages over systems in which a point-to-point line. Classification of communication networks Depending on the application, i.e. manufacturing, process, office or building automation, the communication tasks to be performed vary in complexity and are sometimes even contradictory. The use of only one communication network would therefore not yield optimum results. So the market offers very different networks and bus systems that are more or less tailored to a specific application. A quite general classification criterion is the distance over which communication takes place. There are local networks, LANs (Local Area Networks), as well as widely distributed networks, WANs (Wide Area Networks) (Fig. 1). With LAN, emphasis is put on fast and powerful data exchange within a locally restricted area, whereas WAN must be able to transmit data on very different data media and over several thousand kilometers.

The Internet is an example for a wide area network. This network is a world wide group of greatly varying communication networks which in turn can comprise many subnetworks. Due to the increasing connection of LANs to the Internet, data which was only locally available is now available at any place in the world. Latest developments enable plants using field bus communication to be remotely monitored and operated via commercially available Internet browsers.

As these networks also control the lower levels, they are considered the backbone of the system and are thus frequently called backbone networks. Typical protocols used in this field are for example: 4MMS (Management Message Specification), 4PROFIBUS-FMS and 4TCP/IP (Transmission Control Protocol / Internet Protocol) The structures as well as the software and hardware components of the different communication systems are similar in many respects. This can be explained by the fact that the essential task is always the same, i.e. troublefree communication between all connected participants. Also, all communication systems must equally comply with the standards relevant in their field of application. Protocols and telegrams Communications protocols are required to exchange the data between two or more devices/participants reliably. When we send a letter, we need to indicate the sender.s address as well as the destination address. This is also true when sending .digital letters.. Protocols help distinguish between the control data and the proper message. This is achieved by defining a certain format for the data telegram, which specifies the beginning and the end of the telegram as well as the control data and the proper messages. The data field containing the proper message is preceded by the header information. In multi-point connections (networks), the header generally contains the source and destination address of the message or indicates its contents. Additionally, the message control data, such as message length (e.g. number of bits), is included here. The data field is succeeded by the data security section. This component provides the error checking information generated by the transmitter, helping the recipient to check whether the message is correct The header, data field and data security section can be delimited by inserting special control characters or counting the received characters (applies only to fixed lengths). In bit-oriented data transmission, too, the message is framed by control data. shows a typical telegram for bit-serial data transmission within a network. Each data telegram uses a transmission frame which is divided into several fields.

Salud Ocupacional Conceptos: Trabajo: El trmino trabajo se refiere a una actividad propia del hombre. Tambin otros seres actan dirigiendo sus energas coordinadamente y con una finalidad determinada. Trabajo, en un sentido amplio es toda actividad humana que transforma la naturaleza a partir de cierta materia dada. Salud: es el estado de completo bienestar fsico, mental y social, y no solamente la ausencia de infecciones o enfermedades. Tambin puede definirse como el nivel de eficacia funcional o metablica de un organismo tanto a nivel micro celular como en el macro social y en armona con el medio ambiente. Ambiente: Se entiende por medio ambiente al entorno que afecta y condiciona especialmente las circunstancias de vida de las personas o la sociedad en su vida. Comprende el conjunto de valores naturales, sociales y culturales existentes en un lugar y un momento determinado, que influyen en la vida del ser humano y en las generaciones venideras. Es decir, no se trata slo del espacio en el que se desarrolla la vida sino que tambin abarca seres vivos, objetos, agua, suelo, aire y las relaciones entre ellos, as como elementos tan intangibles como la cultura. Salud Ocupacional: la salud ocupacional como una actividad multidisciplinaria que promueve y protege la salud de los trabajadores. Esta disciplina busca controlar los accidentes y las enfermedades mediante la reduccin de las condiciones de riesgo. La salud ocupacional no se limita a cuidar las condiciones fsicas del trabajador, sino que tambin se ocupa de la cuestin psicolgica. Para los empleadores, la salud ocupacional supone un apoyo al perfeccionamiento del trabajador y al mantenimiento de su capacidad de trabajo. Riesgos del trabajo: Son aquellos que se producen por el hecho o en ocasin del trabajo a travs de dos manifestaciones: los accidentes y las enfermedades profesionales, cuyos efectos pueden generar situaciones de invalidez temporaria o permanente, y cuyas consecuencias pueden variar entre la curacin, la huella de alguna secuela, e inclusive la posibilidad de que la vctima muera. Accidente de trabajo: Consideramos accidente de trabajo, a la lesin corporal que un operario sufre por causa de un trabajo realizado por cuenta ajena. Desde el punto de vista de la seguridad industrial, hablamos ms que de

accidente, de incidente de trabajo, considerando este como todo suceso anormal , no deseado ni querido que se produce de forma brusca e imprevista y que interrumpe la normal continuidad del trabajo. Enfermedad ocupacional: Se entiende por enfermedad ocupacional, los estados patolgicos contrados o agravados con ocasin del trabajo o exposicin al medio en el que el trabajador o la trabajadora se encuentra obligado a trabajar, tales como los imputables a la accin de agentes fsicos y mecnicos, condiciones disergonmicas, meteorolgicas, agentes qumicos, biolgicos, factores psicosociales y emocionales, que se manifiesten por una lesin orgnica, trastornos enzimticos o bioqumicos, trastornos funcionales o desequilibrio mental, temporales o permanentes. Enfermedad profesional: Es el dao a la salud que se adquiere por la exposicin a uno o varios factores de riesgo presentes en el ambiente de trabajo. Tambin es Enfermedad Profesional si se demuestra la relacin de causalidad entre el factor de riesgo y la enfermedad. Igneologa, fuego, incendio: Un incendio es una ocurrencia de fuego no controlada que puede abrasar algo que no est destinado a quemarse. Puede afectar a estructuras y a seres vivos. La exposicin a un incendio puede producir la muerte, generalmente por inhalacin de humo o por desvanecimiento producido por la intoxicacin y posteriormente quemaduras graves. Para que se inicie un fuego es necesario que se den conjuntamente estos tres factores: combustible, oxigeno y calor o energa de activacin Ignicin, llama, humo: El Humo Aparece por una combustin incompleta, en la que pequeas partculas se hacen visibles, pudiendo impedir el paso de la luz. El humo puede ser tambin inflamable, cuando la proporcin de oxgeno y calor es la adecuada. Es irritante, provoca lagrimeo, tos, estornudos, etc., y adems daa el aparato respiratorio. Su color depende de los materiales que estn quemndose. La llama es un gas incandescente. Ardern siempre con llama los combustibles lquidos y gaseosos. Los combustibles lquidos se volatilizan, debido al calor y la elevada temperatura de la combustin, inflamndose y ardiendo como los gases. Inflamable: Significa que arde con facilidad y desprende llamas inmediatamente. Carga de trabajo: es el conjunto de requerimientos psico-fsicos a los que el trabajador se ve sometido a lo largo de la jornada laboral. Fatiga, estrs: el estrs es una reaccin fisiolgica del organismo en el que entran en juego diversos mecanismos de defensa para afrontar una situacin que se percibe como amenazante o de demanda incrementada. La fatiga es la respuesta ms normal y comn que un individuo manifestar como consecuencia de las siguientes situaciones: despliegue de un importante

esfuerzo fsico, estrs emocional, aburrimiento y falta de sueo, entre los ms ordinarios. Carga Fsica: Trabajo muscular. Criterios de evaluacin del trabajo muscular. Lmites y normas del consumo energtico. Organizacin del trabajo pesado. Tablas para la valoracin del consumo de energa. Tipos de agentes: Fsico: Se refiere a todos aquellos factores ambientales que dependen de las propiedades fsicas de los cuerpos, tales como carga fsica, ruido, iluminacin, radiacin ionizante, radiacin no ionizante, temperatura elevada y vibracin, que actan sobre los tejidos y rganos del cuerpo del trabajador y que pueden producir efectos nocivos, de acuerdo con la intensidad y tiempo de exposicin de los mismos. Qumico: Son todos aquellos elementos y sustancias que, al entrar en contacto con el organismo, bien sea por inhalacin, absorcin o ingestin, pueden provocar intoxicacin, quemaduras o lesiones sistmicas, segn el nivel de concentracin y el tiempo de exposicin.

Biolgico:En este caso encontramos un grupo de agentes orgnicos, animados o inanimados como los hongos, virus, bacterias, parsitos, pelos, plumas, polen (entre otros), presentes en determinados ambientes laborales, que pueden desencadenar enfermedades infectocontagiosas, reacciones alrgicas o intoxicaciones al ingresar al organismo.

Ergonmicos: Involucra todos aquellos agentes o situaciones que tienen que ver con la adecuacin del trabajo, o los elementos de trabajo a la fisonoma humana. Representan factor de riesgo los objetos, puestos de trabajo, mquinas, equipos y herramientas cuyo peso, tamao, forma y diseo pueden provocar sobre-esfuerzo, as como posturas y movimientos inadecuados que traen como consecuencia fatiga fsica y lesiones osteomusculares. Normalizacin de colores: El sistema estndar de cdigo de colores: Rojo: Tambin debe tener la palabra DANGER (PELIGRO). Equipo para combatir incendios. Sustancias inflamables. Dispositivos de emergencia. Interruptores de emergencia Barras Botones Naranja: Maquinaria o equipo que puede: Cortar Aplastar

Electrocutar Causar otras lesiones Azul: Equipo en reparacin No arranque el equipo No mueva el equipo Violeta: Peligro de radiacin. Negro, blanco o gris: Recomienda prudencia por trfico en movimiento Pasillos reas de limpieza reas similares

Anda mungkin juga menyukai