SlideShare una empresa de Scribd logo
1 de 27
[Escribatexto]
DIEGO RIVAS 1ERO SISTEMAS B
INDICE
Atrivutos de protección de un archivo..................................................................................................4
BLOQUEOS ..................................................................................................................................................................12
CONTROL DE ACCESO.....................................................................................................................................12
Controladora de periféricos.................................................................................................................................. 1
Detallar y determinar cuáles son los procedimientos realizar por el
administrador de sistemas . ....................................................................................................................26
DISPONIBILIDAD .....................................................................................................................................................11
DISTRIBUCIONES “DE GNU/LINUX........................................................................................................24
Ejemplo de extensiones .....................................................................................................................................3
Evaluar inicialmente la política y mecanismo de seguridad de la información.9
Extensión.........................................................................................................................................................................3
Funciones del sistema de archivos.........................................................................................................6
GESTION DE DATOS.............................................................................................................................................2
INDICADORES ESENCIALES DE EVALUACION ..................................................................... 9, 19
INVESTIGACIÓN...................................................................................................................................................... 25
LINUX................................................................................................................................................................................ 23
Mecanismos para salvaguardar la confidencialidad de los datos:..............................11
MODELO DE INTERFACES DE USUARIOS.......................................................................................15
Modelos de interfaz de usuario................................................................................................................. 17
MS.DOS...........................................................................................................................................................................24
Nombres de los archivos...................................................................................................................................3
Operaciones con archivos ...............................................................................................................................6
Programas de control (DRIVERS) ..................................................................................................................2
SISTEMAS OPERATIVOS MAS IMPORTANTES........................................................................... 19
TECNICAS DE ENCRIPTACION...................................................................................................................12
UNIX................................................................................................................................................................................... 22
WINDOWS XP...........................................................................................................................................................20
WINDOWS VISTA.....................................................................................................................................................21
DIEGORIVAS 1º Sistemas ‘B’
i
Controladorade periféricos
Es un componente hardware que sirve para gestionar el
uso de los periféricos. Son de varios tipos, y su función es
conectar físicamente el periférico a la placa base del
ordenador para que exista comunicación. Las
controladoras necesitan un pequeño software para que
exista comunicación entre el periférico y el
microprocesador. Este software es el DRIVER.
Programas de control (DRIVERS) Un DRIVER es un
programa informático que permite al sistema operativo
interactuar con un periférico, haciendo una abstracción de
hardware y proporcionando una interfaz-posiblemente
estandarizada-para usarla. Es como un manual de
instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo
en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el
hardware.
Interrupciones
Interrupción (también conocida como interrupción hardware) es una señal recibida
por el procesador de un ordenador, indicando que debe interrumpir el curso de
ejecución actual y pasar a ejecutar código específico para tratar esta situación.
Las interrupciones surgen de las necesidades que tienen los dispositivos
periféricos de enviar información al procesador principal de un sistema de
computación.
Spooling (colas)
El spooling es una metodología de trabajo para coordinar los dispositivos dedicas
en sistemas multiprogramados; el ejemplo más común es la impresora.
GESTION DE DATOS
Sistema de archivos y gestión de espacio y almacenamiento
DIEGO RIVAS 1º Sistemas ‘B’
ii
Un sistema de archivos es el software que proporciona a los usuarios y
aplicaciones servicios de para el uso, acceso y control de accesos, tanto de
archivos como a directorios.
. El sistema de manejo de archivos es parte del sistema operativo.
. El input(entrada) de las aplicaciones son muchas veces archivos.
. El output(salida) de las aplicaciones se graba en archivos para almacenarlos.
. El programador no necesita desarrollar un sistema de manejo de archivos, le
viene dado por el sistema operativo.
Nombres de los archivos
Hay sistemas operativos que distinguen mayúsculas de minúsculas (Linux) y otros
no (Windows).
Normalmente el nombre incluye una extensión separada por un punto del nombre
Extensión
Su función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin
embargo , identifica obligatoriamente el contenido del archivo.
Ejemplo de extensiones
. BAT Archivo de proceso por lotes para dos
. COM Archivo ejecutable (sistema)
. DLL Biblioteca de carga dinámica.
. DRV Driver de hardware.
. EXE Archivo binario ejecutable.
. SCR Ejecutable especial (salva pantallas)
. LNK Acceso directo CAB (Cabinet) archivo comprimido.
. HLP Ayuda de Windows INI Configuración CHM Ayuda HTML
. HTA Aplicación HTML
. PPS Archivo de Power Point Ejemplos de extensiones XLS Hoja de Calculo MS-
Exce
DIEGO RIVAS 1º Sistemas ‘B’
iii
. BMP Archivo de mapa de bits
. DOC Documento de texto. Word, y otros.
. OBJ Archivo de código objeto. Archivo intermedio en un proceso de compilación
en lenguajes como C.
. TMP Archivo temporal, etc.
Tipos de Archivos
Muchos S. O. soportan varios tipos de archivos, por ej. Archivos regulares,
directorios, archivos especiales de caracteres, archivos especiales de bloques,
etc.
. Los Archivos Regulares son aquellos que contienen información del usuario.
. Los Directorios son archivos de sistema para el mantenimiento de una
estructura del sistema de archivos.
. Los Archivos Especiales de Caracteres: Tienen relación con la entrada/
salida. Se utilizan para modelar dispositivos sereales de e/
s(terminales,impresoras,redes,etc.).
. Los Archivos Especiales de Bloques se utilizan para modelar discos.
Acceso a un Archivo. Los tipos de acceso más conocidos son:
. Acceso Secuencial: El proceso leen en orden todos los registros del
archivo comenzado por el principio, sin poder: Saltar registros. Leer en otro orden.
. Acceso Directo: el proceso puede leer los registros en cualquier orden
utilizando dos operaciones: operación de lectura (read). Operación especial (seek)
establece la posición de trabajo. Se puede leer el archivo secuencialmente.
Atrivutos de protección de un archivo
. Read-only (Solo lectura) Los contenidos del archivo pueden ser leídos por
un usuario pero no pueden ser sobrescritos.
. System (de Sistema) Este archivo cumple un propósito muy específico,
requerido por el sistema operativo.
DIEGO RIVAS 1º Sistemas ‘B’
iv
. Hidden ( Oculto) Este archivo ha sido marcado para hacerlo invisible al
usuario, a menos que el sistema este configurado para que aun así sea visible.
DIEGO RIVAS 1º Sistemas ‘B’
1
. Archive (Archivo) Este archivo ha sido modificado desde la fecha que se
indica, con lo cual se puede saber si ha sido alterado o no.
Sistemas de Archivos de disco. Un sistema de archivo de disco esta
diseñado para el almacenamiento de archivos en una unidad de disco, que puede
estar conectada directa o indirectamente a la computadora. Ejemplos de sistemas
de archivos de disco:
. EXT2. Sistema de archivos de Linux.
. EXT3. Sistema de archivos de Linux. Más recientes que EXT2.
. FAT Y FAT32 (sistema de archivos de DOS y Windows)
. NTFS (sistema de archivos de Windows NT)
. ReiserFS. Sistema de archivos de Linux.
. Reiser4. Sistema de archivos de Linux. Más reciente que ReiserFS.
. NTFS 5 (Sistemas de archivos de Windows NT) permite utilizar el Directorio
Activo. Cuotas en disco para cada usuario, cifrado y compresión de archivos.
Almacenamiento remoto, una herramienta de desfragmentación y utilización de
enlaces de archivos similares a los realizados en Unix.
Gestión de espacio de almacenamiento
El sistema de archivos está relacionado especialmente con la administración del
espacio de almacenamiento secundario, fundamentalmente con el
almacenamiento de disco. Una forma de organización de un sistema de archivos
puede ser la siguiente:
. Se utiliza una “raíz” para indicar en que parte del disco comienza el “directorio
raíz”.
DIEGO RIVAS 1º Sistemas ‘B’
2
. Un “directorio de usuario” contiene una entrada para cada uno de los archivos
del usuario.
. Cada entrada de archivo apunta al lugar del disco donde está almacenado el
archivo referenciado.
. Los nombres de archivos solo necesitan ser únicos dentro de un directorio de
usuario dado.
. El nombre del sistema para un archivo dado debe ser único para el sistema de
archivos.
. En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo
suele estar formado como el “nombre de la trayectoria” el directorio raíz al archivo.
Funciones del sistema de archivos.
Las funciones básicas que debe realizar un sistema de gestión de archivos son:
. Crear un archivo, mediante la definición del nombre, el espacio necesario,
etc.
. Borrar un archivo, liberando el espacio que este ocupaba.
DIEGO RIVAS 1º Sistemas ‘B’
3
. Abrir un archivo, se puede abrir para realizar varias operaciones (lectura,
escritura, ejecución).
. Cerrar un archivo o fichero.
. Consulta.
Aparte de las funciones básicas el sistema de archivos debe proporcionar otro tipo
de ayudas, como por ejemplo:
. Compartir archivos entre los usuarios.
. Permitir la transferencia de datos de unos archivos a otros.
. Gestión de soportes físicos.
. Seguridad y protección de archivos.
. Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera
más adecuada.
Operaciones con archivos
Las operaciones que podemos realizar sobre un archivo son las siguientes:
. Crear. El archivo se crea sin datos.
. Eliminar. Si el archivo ya no es necesario debe eliminarse para liberar
espacio en disco.
. Abrir. Antes de utilizar un archivo, un proceso debe abrirlo.
. Cerrar. Cuando concluye los accesos, los atributos y direcciones del disco ya
no son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio
interno.
. Leer. Los datos se leen del archivo; quien hace la llamada debe especificar la
cantidad de datos necesarios y proporcionar un bufet para colocarlos.
. Escribir. Los datos se escriben en archivo, en la posición actual.
. Añadir. Solo puede añadir datos al final del archivo.
. Buscar. Especifica el punto donde posicionarse.
DIEGO RIVAS 1º Sistemas ‘B’
4
. Obtener atributos. Permite a los procesos obtener los atributos del archivo.
. Establecer atributos. Algunos atributos pueden ser determinados por el
usuario y modificados luego de la creación del archivo.
. Renombrar. Permite modificar el nombre de un archivo ya existente.
GESTIONDE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE
LA INFORMACION
Seguridad de la información
Se entiende por seguridad de la información a todas aquellas medidas preventivas
y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que
permitan resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad Integridad de la misma.
Dos de las más importantes facetas de la seguridad son:
. La pérdida de datos.
. Los intrusos.
Algunas de las causas más comunes de la perdida de datos son:
. Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras,
revoluciones, roedores, etc.
. Errores de hardware o de software, como fallas en la CPU, discos o cintas
ilegibles, errores de telecomunicación, errores en los programas, etc.
. Errores humanos, por ej.., entrada incorrecta de datos, mal montaje de cintas o
discos, ejecución incorrecta de programas, perdida de cintas o discos, etc.
Para diseñar un sistema seguro contra intrusos:
. Hay que tener en cuenta el tipo de intrusos contra los que se desea tener
protección.
. Hay que ser conscientes que la cantidad de esfuerzo que se pone en la
seguridad y la protección depende claramente de quien se piensa sea el enemigo.
Algunos tipos de intrusos son los siguientes:
. Curiosidad casual de usuarios no técnicos.
DIEGO RIVAS 1º Sistemas ‘B’
5
. Conocidos (técnicamente capacitados) husmeando.
. Intentos deliberados por hacer dinero.
. Espionaje comercial o militar.
Otro aspecto del problema de la seguridad es la privacidad:
. Protección de las personas respecto del mal uso de la información en contra de
un mismo.
. Implica aspectos legales y morales.
También debe señalarse la posibilidad del ataque del caballo de Troya.
. Modificar un programa normal para que haga cosas adversas además de su
función usual.
. Arreglar las cosas para que la víctima utilice la versión modificada.
Además debe considerarse la posibilidad de ataques al estilo del gusano de
Internet.
Una forma de probar la seguridad de un sistema es contratar un grupo de expertos
en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo
objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y
proponer soluciones.
Otro aspecto importante de la seguridad consiste en no subestimar los problemas
que pueden causar el personal.
INDICADORES ESENCIALES DE EVALUACION
Se recomienda, el acceso a los tipos de archivos y el modo de acceder a la
información en un determinado medio de almacenamiento, las operaciones
básicas con los archivos y su importancia en la manipulación de estos
CONSTITUCION DE LA REPUBLICA DEL ECUADOR
DIEGO RIVAS 1º Sistemas ‘B’
6
Derechos de las comunidades, pueblos y
nacionalidades
EL BUEN VIVIR o SUMAK KAWSAY
LA INTERCULTURALIDAD
RESPETO A LAS MANIFESTACIONES ETNICO-
CULTURALES
Articulo 44.- Derechos culturales de los pueblos indígenas
y negros o afro ecuatorianos.-Todo programa de atención y
cuidado a los niños, niñas y adolescentes de las
nacionalidades y pueblos indígenas, negro o afro-
ecuatorianos deberá respetar la cosmovisión, realidad cultural
y conocimientos de su respectiva nacionalidad o pueblo y
tener en cuenta sus necesidades específicas, de conformidad
con la constitución y la ley.
a) Formen grupos de 3 estudiantes y elaboren un collage sobre las
costumbres culturales que fomentan en los pueblos de la serranía
ecuatoriana y expongan a sus compañeros y profesores.
b) Formule un criterio sobre las manifestaciones ETNICO-CULTURALES.
POLITICAS Y MECANISMOS PARA LA SEGURIDAD
ACTIVIDADES DE ENSENANZA Y APRENDIZAJE
Evaluar inicialmente la política y mecanismo de seguridad de la
información
CONCEPTO. El rol de la protección es proveer un mecanismo para las
políticas que gobiernan el uso de recursos. Tales políticas se pueden
establecer de diversas maneras, algunas en el diseño de sistema y otras son
formuladas por administrador del sistema. Otras pueden ser definidas por los
usuarios individuales para proteger sus propios archivos o programa.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a
cambios a lo largo del tiempo.
Un principio importante es la separación de políticas de los mecanismos. “los
mecanismos determinan como algo se hará. Las políticas deciden que se hará.”
DIEGO RIVAS 1º Sistemas ‘B’
7
La separación es importante para la flexibilidad del sistema.
Se consideran mecanismos de protección a los mecanismos específicos del
sistema operativo utilizados para resguardar la información de la computadora.
INTEGRIDAD
Es la propiedad que busca mantener los datos libres de modificaciones no
autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso
modo, la integridad es el mantener con exactitud la información tal cual fue
generada, sin ser manipulada o alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado, programa o proceso
(por accidente o con mala intención) modifica o borra los datos importantes que
son parte de la información, así mismo hace que su contenido permanezca
inalterado al menos que sea modificado por personal autorizado, y esta
modificación sea registrada, asegurando su precisión y confiabilidad. La integridad
de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación
de la integridad: la firma digital Es uno de los pilares fundamentales de la
seguridad de la información.
CONFIDENCIALIDAD
Es la propiedad de prevenir la divulgación de información a personas o sistemas
no autorizados. Grosso modo, la confidencialidad es el acceso a la información
únicamente por personas que cuenten con la debida autorización.
La perdida de la confidencialidad de la información puede adoptar muchas
formas.
DIEGO RIVAS 1º Sistemas ‘B’
8
Cuando alguien mira por encima de su hombro, mientras usted tiene información
confidencial en la pantalla, cuando se publica información privada, cuando un
laptop con información sensible sobre una empresa es robado, cuando se divulga
información confidencial atravez del teléfono, etc. Todos estos casos pueden
constituir una violación de la confidencialidad.
Mecanismos para salvaguardar la confidencialidad de los datos:
. El uso de técnicas de control de acceso a los sistemas.
. El sifrado de la información confidencial o de las comunicaciones.
DISPONIBILIDAD
Un sistema seguro debe mantener la información disponible para los usuarios.
El sistema, tanto hardware como software, debe mantenerse funcionando
eficientemente y ser capaz de recuperarce rápidamente en caso de fallo.
CONTROL DE ACCESO
Los derechos de acceso define que acceso tiene los sujetos sobre los objetos. Los
objetos son entidades que contienen información, pueden ser físicos o abstractos.
Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u
otras entidades.
Los derechos de accesos mas comunes son: acceso de lectura, acceso de
escritura y acceso de ejecución. Estos derechos pueden ejecutarse usando una
matriz de acceso.
BLOQUEOS
Esta consiste en la aplicación de barras y procedimientos de control, como
medidas de prevención y contra medidas ante amenazas a los recursos de
información confidencial.
Evita el acceso a un dato por otras transacciones (cuando este acceso produzca
problemas) bloqueando el dato al resto. Reteniendo un cerrojo o bloqueo sobre el
dato.
TECNICAS DE ENCRIPTACION
. Cesar.Esta técnica consistía simplemente en sustituir una letra por la situada
tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y
así sucesivamente hasta que la Z se convertía en C.
DIEGO RIVAS 1º Sistemas ‘B’
9
. Gronsfeld. Este método utiliza más de un alfabeto cifrado para poner en clave
el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en
claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de
hacer corresponder cada letra del texto original con uno de ellos.
. RSA.En los sistemas tradicionales de cifrados debe comunicarse una clave
entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal
seguro para trasmitir dicha clave. Este problema viene a resolver en los sistemas
de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador
es necesario para encontrar una transformación de descifrado a partir de la de
cifrado.
DES. DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un
buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los
patrones de hoy.
DES (Data Encryption Stándard) es un mecanismo de encriptación de datos de
uso generalizado.
Hay muchas implementaciones de hardware y software de DES. Este transforma
la información de texto llano en datos encriptados llamados texto cifrado mediante
el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce
la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es
un mecanismo de encriptado simétrico.
. Chaffing & Winnowing. Esta técnica propuesta por Donald Rivest. Es mas
un intento de esquivar las restricciones a la criptografía en EE.UU. (y otros países)
que una propuesta razonable debido al tamaño de los mensajes resultantes.
El término inglés “winnowind” se tomara como aventar es decir separar el grano de
la paja y el término “chaffing”por el castellano empajar (cubrir o rellenar con paja).
La idea básica consiste en mezclar la información real (grano) con otra de relleno
(paja) de modo que sea imposible separarlas excepto para el destinario.
SKYPJACK.Este algoritmo fue descalificado por el gobierno de Estados Unidos.
Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los
chips Clipper y capstone.
SkipJack fue desarrollado por la NSA inicialmente para los chips Clíper y
Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990.
DIEGO RIVAS 1º Sistemas ‘B’
10
BIFIDO. El método Bífido es un cifrado fraccionario. Es decir que cada letra viene
representada por una o más letras o símbolos, más que con las letras mismas.
. WLBYKYAAOTB.Este método altera la frecuencia de los caracteres a
diferencia de lo que ocurre por ejemplo con los cifrados monos alfabéticos. Admite
algunas variaciones como por ejemplo dividir la lista en 3,4,…, n parte.
. Cifrado exponencial. Es un sistema basado en la exponenciación modular
como debido Pohlig y Hellman (1978). Este método es resistente al criptoanálisis.
. Blowfish. Este algoritmo realiza un cifrado simple en 16 ciclos, con un
tamaño de bloque de 64 bytest para un total de 448 bits. Aunque ay una fase
compleja de la inicialización. El cifrado de datos es muy eficiente en los
microprocesadores grandes.
COPIAS DE SEGURIDAD
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar
respaldos periódicos:
. Hacer con regularidad una o más copias de los archivos y colocarlas en lugar
seguro.
. Todas las actualizaciones realizadas luego del último respaldo pueden
perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro
disco:
. Genera una redundancia que puede ser costosa.
. En caso de fallas en el disco principal, puede reconstruirse todo el trabajo
perdido si el disco de reserva no se dañó también.
También existe la posibilidad del respaldo incremental:
.Durante una sesión de trabajo los archivos modificados quedan marcados.
.Cuando un usuario se retira del sistema (deja de trabajar),un proceso del sistema
efectúa el respaldo de los archivos marcados.
DIEGO RIVAS 1º Sistemas ‘B’
11
INDICADORES ESENCIALES DE EVALUACION
MODELO DE INTERFACES DE USUARIOS
ACTIVIDADES DE ENSENANZA Y APRENDIZAJE
Conocer el modelo de interfaz de usuario, tipos, característica y aplicaciones.
INTERFAZ DE USUARIO
DEFINICION. Las interfaces básicas de usuario son aquellas que incluye
elementos como menús, ventanas, teclado, ratón, los beeps y algunos otros
sonidos que la computadora hace, y en general, todos aquellos canales por los
cuales se permite la comunicación entre el ser humano y la computadora. La
mejor interacción humana-maquina a través de una adecuada Interfax (interfaz de
usuario), que le brinde tanto comodidad, como eficiencia.
Tipos de interfaces de usuario
Dentro de las interfaces de Usuario se puede distinguir básicamente tres tipos:
Una Interfax de hardware. A nivel de los dispositivos utilizados para ingresar,
procesar y entregar los datos: teclado, ratón y pantalla visualizador.
Una Interfax de software. Destinada a entregar información acerca de los procesos
y herramientas de control, a través de lo que el usuario observa habitualmente en
la pantalla.
DIEGO RIVAS 1º Sistemas ‘B’
12
Una interfax de software-hardware. Que establece un puente entre la maquina y
las personas, permite a la maquina entender la instrucción y al hombre entender el
código binario traducido a información legible.
Según la forma de interactuar del usuario. Atendiendo a como el usuario puede
interactuar con una Interfax, nos encontramos con varios tipos de interfaces del
usuario:
. Interfaces alfanuméricas (intérpretes de comandos) que solo presentan texto.
. Interfaces graficas de usuario (GUI,graphic user interfaces), las que permiten
comunicarse con el orden de una forma muy rápida e intuitiva representando
gráficamente los elementos del control y medida.
. Interfaces táctiles, que representan gráficamente un “panel de control” en una
pantalla sensible que permite interactuar con el dedo de forma similar a si se
accionara un control físico.
Según su construcción
Pueden ser de hardware o de software:
. Interfaces de hardware: Se trata de un conjunto de controles o dispositivos que
permiten que el usuario intercambie datos con la máquina, ya sea introduciéndolos
(pulsadores, botones, teclas, reguladores, palancas, manivelas, perillas) o
leyéndolos (pantallas, viales, medidores, marcadores, instrumentos).
. Interfaces de software: son programas o parte de ellos, que permiten expresar
nuestros deseos al ordenador o visualizar su respuesta.
Modelos de interfaz de usuario.
Existen tres puntos de vista:
. Usuario
. Programador
. Diseñador
Modelo de usuario: El usuario tiene su propia forma de ver las cosas, y esperar de
ellas un comportamiento predecible.
. Estudiar al usuario nos permite saber que espera este de la interfaz.
DIEGO RIVAS 1º Sistemas ‘B’
13
. Son de gran importancia las metáforas Una metáfora asocia un dominio nuevo a
uno ya conocido por el usuario.
Modelo de programador: Es el más fácil de visualizar, al poder especificar
formalmente.
Los objetos que maneja son distintos de los del usuario y deben de ser ocultados
al mismo.
El programador debe conocer:
. Plataforma de desarrollo
. Sistema operativo
. Herramientas de desarrollo
. Especificaciones
Normalmente no tienen en cuenta la forma de pensar del usuario y si su
perspectiva del computador,
Modelo del diseñador: el diseñador mezcla las necesidades, ideas, deseos del
usuario y los materiales de que dispone el programador para diseñar un producto
de software. Es un intermediario entre ambos.
El modelo del diseñador describe los objetos que utilizan el usuario, su
presentación al mismo y las técnicas
de interacción para su manipulación.
Consta de tres partes:
. Presentación
. Interacción y
. Relaciones entre los objetos.
Estos modelos deben estar claros
para los participantes en el desarrollo
de un producto, de forma que se consiga una interfaz atractiva y a la vez efectiva
para el trabajo con el programa.
Presentación
DIEGO RIVAS 1º Sistemas ‘B’
14
. Lo que primero capta la atención del usuario
. Pasa a segundo plano cuando el usuario evalúa el producto en función de sus
expectativas.
. Abuso de la presentación contra producente.
Interacción
. Define las técnicas de interacción del usuario, a través de diversos dispositivos,
con el producto software.
. Importancia en usuario con discapacidades.
Relaciones entre objetos.
. Determina la metáfora adecuada que encaja con el modelo mental del usuario.
. Esta es la etapa que ocupa la mayor parte del tiempo. Una vez definida la
metáfora y los objetos del interfaz, la presentación visual de los mismos es lógica y
fácil.
INDICADORES ESENCIALES DE EVALUACION
INVESTIGA
SISTEMAS OPERATIVOS MÁS IMPORTANTES
ACTIVIDADESDE ENSENANZA Y APRENDIZAJE
Conocer y describir los sistemas operativos más importantes del mercado, así
como características principales.
Las distintas empresas como Macintosh, IBM, Microsoft y personajes destacados
como Linux Torvalds, han creado y desarrollado distintas versiones de sistemas
operativos acorde al momento tecnológico; ya que es necesario que se adapte de
manera correlacionada con el hardware existente y los nuevos programas que
utiliza el usuario.
WINDOWS XP
DIEGO RIVAS 1º Sistemas ‘B’
15
Lanzado al mercado el 25 de octubre del 2001, a fecha de noviembre del 2011,
tenían una cuota de mercado del 32.8% .4. Las letras “XP”proviene de la palabra
eXPeriencia (eXPerience en inglés).
Características
. Ambiente grafico mas agradable que el de sus predecesores .
. Secuencias más rápidas de inicios y de hibernación.
. Capacidad del sistema operativo de desconectar un dispositivo externo, de
instalar nuevas aplicaciones y controladores sin necesidad de reiniciar.
. Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo
de temas de escritorio.
. Uso de varias cuentas, lo que
permite que un usuario guarde el
estado una actual y aplicaciones
abiertas en su escritorio y permita
que otro usuario abra una sesión sin
perder esa información.
. clear Type , diseñado para
mejorar legilibidad del texto
encendido en pantallas de cristal
líquido (LCD) y monitores similares .
. Escritorio Remoto, que permite a los usuarios abrir una sesión con una
computadora que funciona con Windows XPatravez de una red o internet,
teniendo acceso a sus usos , archivos , impresoras y dispositivos .
. Soporte para la mayoría para módems ADSL y wireless , así como el
establecimiento de una red fire wire .
WINDOWS VISTA
Windows Vista es una versión de Microsoft Windows. Esta versión se enfoca para
ser utilizadas en equipos de escritorio en hogares y oficinas, equipos portátiles,
Tablet PC y equipos media center.
Características:
. Windows media center: permite la grabación y visualización de música,
imágenes, videos y televisión grabada.
DIEGO RIVAS 1º Sistemas ‘B’
16
. Windows Aero: interfaz gráfica que permite la transparencia en las ventanas.
Incluye ^ flip 3D ^ una mini – aplicación que permite cambiar de ventana con
presionar la tecla Windows y el tabulador.
. Windows Anytime Upgrade : es una aplicación que consiste en realizar una
actualización o una edición superior de Windows vista .
. Internet explore 7: permite la navegación atreves de pestanas y el botón ^
pestanas rápidas ^ que muestra vistas en miniatura en todas las paginas abiertas.
. Windows sidebar : ( barra lateral de Windows ) esta aplicación permite ejecutar
pequeños programas ( gadgets ) en el escritorio , sin necesidad de abrir ventanas
físicas .
. Windows media player 11 :
Reproductor multimedios de Windows .
. Una interface de líneas de comandos
denominada Windows powershell
. Un sistema antispyware denominado
Windows defender.
. Añade al firewall de sistema de
capacidad de bloquear conexiones que salen del sistema sin previa autorización.
. Windows mail , es un cliente de correo electrónico que permite el manejo de
cuentas e-mail. En funciones, es el sustituto de Outlook exprés.
. Carga aplicaciones de un 15 % más rápido que Windows XP gracias a las
características superfetch .
. Se deduce en un 50 % las cantidades de veces que es necesario reiniciar el
sistema después de las actualizaciones.
UNIX
Unix (registrado oficialmente como UNIX ) es un sistema operativo por Tablet ,
multi tarea y multi usuario ; desarrollado , en principio , en 1969 por un grupo de
empleados de los laboratorios Bell de AT&T, entre los que figuran KEN Thompson
, Dennis Ritchie y Douglas Mcllroy .
Características
. Sistema universal, valido para toda clase de ordenadores, grandes y pequeños .
DIEGO RIVAS 1º Sistemas ‘B’
17
. Transportable, al estar escrito en C.
. Sistema abierto: las especificaciones son públicas.
. Ha recogido contribuciones de múltiples personas e instituciones.
. Soluciones simples y elegantes.
. Software y sistema operativo portable.
. Permite ejecutar procesos en Background y
foreground .
. Presente niveles altos diseños de prioridad.
. Presenta una estructura jerárquica de
archivos.
. Posee un gran número de utilidades: editores
de línea, de pantalla, formateadores, depuradores de programas…
. Posibilidad de comunicación UNIX –UNIX ( UUCP) .
. Fácil integración en sistemas de red.
. Posibilidad de usar distintos lenguajes de programación C, Fortran. Cobol,
Pascal.
LINUX
Es una implementación de libre distribución UNIX para computadores
(PC), Servidores, y estaciones de trabajo.
CARACTERÍSTICAS
Funciona en modo protegido.
Es multitarea, multiusuario, multiplataforma y
multiprocesador.
Protección de la memoria entre procesos, de
manera que uno de ellos no pueda colgar el sistema.
Carga de ejecutables por demanda: Linux solo lee del disco aquellas partes de un
programa que están siendo usadas actualmente.
DIEGO RIVAS 1º Sistemas ‘B’
18
Memoria virtual usando paginación (sin intercambios de procesos completos) a
disco.
La memoria se gestiona con un recurso unificado para los programas de usuario y
para el cache de disco, de tal forma que toda la memoria libre puede ser usada
para cache y esta puede a su vez ser reducida cuando se ejecutan grandes
programas.
Todo el código fuente está disponible, incluyendo el núcleo completo y todos los
drivers.
DISTRIBUCIONES “DE GNU/LINUX
Una distribución es un moda de facilitar la
instalación, la configuración y el
mantenimiento de un sistema GNU/LINUX. Al
principio las distribuciones se limitan a
recopilar software libre, empaquetarlo en
disquetes o CD-ROM y redistribuirlos o
venderlo.
Grandes distribuciones-redhat , SuSE, caldera , Mandrake, Corel Linux ,
TurboLinux , son potentes empresas que compiten entre si por incluir el ultimo
software.
MS.DOS
MS-DOS (siglas de Microsoft disk
operationsystem , sistema de operativo
de disco Microsoft) es un sistema
operativo para computadoras basados
en x86.
Fue el miembro mas popular de la familia
de sistemas operativos DOS de
Microsoft, y el principal sistema para computadoras compatibles con IBM PC en la
década en 1980 y mediados de 1990.
CARACTERÍSTICAS
Monousuario: solo una persona puede trabajar en el equipo.
DIEGO RIVAS 1º Sistemas ‘B’
19
Mono tarea: solo puede ejecutar un proceso. El microprocesador queda a su
disposición hasta acabar el proceso.
Monoprocesador: solo puede gestionar un microprocesador, aunque el equipo
tenga varios.
Interface en el modo texto: la comunicación entre el usuario y el sistema operativo
se realiza mediante comandos formados por comandos de caracteres introducidos
mediante el teclado.
Versiones: Hay diferentes versiones de MS – DOS (Inicio =>Ejecutar =>cmd (nos
muestra MS-DOS)).
EL DOS: Carece por completo el interfaz gráfico, y no utiliza el ratón.
INVESTIGACIÓN
MAC OS X
Mac os x es un sistema operativo desarrollado y comercializado por Apple inc.
Que ha sido incluido en su gama de computadoras Macintosh desde 2002. Es el
sucesor del MAC OS 9 (la versión final de MC OS Clásico), el sistema operativo
de Apple desde 1984.
CARACTERÍSTICAS
Compatibilidad. al conectar un periférico (
impresora , cámara digital , etc. ) a la
Mac , el SO lo detecta automáticamente y
puedes usarlos sin ningún problema , me
refiero a que no hay necesidad de
instalar los drives desde de un CD .
Todos tus archivos están organizados en
tu carpeta “home” es mucho más sencilla
la organización y localizarlos.
Apple diseña tanto hardware como software lo que permite localizar un buena
experiencia de funcionamiento y atender los pequeños detalles.
El sistema operativo utiliza mucho elementos visuales para comunicar haciendo
más fácil su uso.
DIEGO RIVAS 1º Sistemas ‘B’
20
Generalmente están inmunes a ataques por virus y programas maliciosos.
se distinguen por su diseño el cual incluye muchas innovaciones en el aérea
técnica y funcionamiento .
Excelente en el manejo de contenido multimedios.
Windows 7
CARACTERÍSTICAS:
Instalación rápida: en veinte o treinta minutos.
Alto rendimiento a diferencia de
Windows Vista.
Cambios significativos en la interfaz del
sistema
Mayor compatibilidad con los drivers o
controladores.
Mejor desenvolvimiento del sistema
ante fallos.
Nueva barras de tareas.
Optimización en distintos puntos del sistema.
Nuevos métodos para conservar energía de las baterías en portátiles.
Sistemas de notificación de alertas mejorados.
Mejor sistema de detección de redes inalámbricas.
Menú de inicio mejorado: ahora más accesible.
Panel de control mejorado con nuevas herramientas.
ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE
Detallar y determinar cuáles son los procedimientos realizar por el administrador
de sistemas.
A mayor tamaño y complejidad de la instalación, los procedimientos a realizar por
el administrador de sistemas se dividen en muchos roles: administrador de
DIEGO RIVAS 1º Sistemas ‘B’
21
servidores, de bases de datos, de redes, diseñador y auditor de seguridad con sus
correspondientes tareas específicas.
Los procedimientos describen, en forma de lista o receta, la forma en que se
realizan las diferentes tareas.
Realizar Backus. Aquí la labor del administrador es fundamental, primero
diseñando una política de Backus con frecuencias y niveles (totales , parciales ,
incrementales, por sistemas , ficheros usuarios …)que salvaguarde
adecuadamente la información ante posibles fallos .
Poner en marcha nuevos equipos. Con la compra de un nuevo equipo habrá que
instalar y configurar todo el sistema operativo y demás paquetes de software que
sean necesarios según la funcionalidad que vaya a tener ese equipo.
Cambiar la configuración hardware de los equipos. si añadimos un nuevo sistema
de almacenamiento una tarjeta de red o una impresora comparativa este nuevo
Harvard debe ser reconocido por el sistema con una adecuado configuración
hallar posibles incompatibilidades con determinadas versiones de software que
tenga que ser actualizado a la necesidad de buscar controladores específicos para
ese dispositivo.
Instalar nuevos software y actualizar el existente. Requiere de dedicación
constante sobre todo en lo relativo a mantener las versiones adecuadas de
software y aplicar los distintos “parches” de seguridad que protejan a los sistemas
de vulnerabilidades que se vayan identificando.
Gestión de cuenta de usuarios. Esto incluye altas, bajas o modificaciones de
usuarios existentes o la configuración de privilegios de acceso.
Monitorizar el rendimiento del sistema. La degradación del rendimiento de los
sistemas o la aparición de problemas insipientes conviene que sea detectado
cuanto antes y por el reporte de los usuarios; que pueden esperar hasta que sus
síntomas sean evidentes y ya sea demasiado tarde.
Seguridad. Está en su mano tener las políticas adecuadas en marcha incluyendo
la concienciación a los usuarios, las configuraciones en regla así como las
versiones y parches de software actualizados, la instalación de sistema de
protección y detección “proporcionadas” al rango del sistema.
Fallos y caídos del sistema. Si no supimos detectarlos, o si el fallo se reproduce
súbitamente, es necesario una intervención rápida para restaurar el sistema a su
funcionamiento normal.
DIEGO RIVAS 1º Sistemas ‘B’
22
Documentación del sistema: es conveniente que documentemos todas las
particularidades de nuestro sistema, procedimientos, políticas o rutinas que
siguen, información (incluyendo passwords, lógicamente manteniendo la
confidencialidad) y cualquier otro aspecto que ayude a un compañero o sustituto a
llevar a cabo nuestras tareas. Hacerse el imprescindible porque nadie más sépalo
que hacemos puede ser una mala política.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indices
 
Jordy
JordyJordy
Jordy
 
Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos ana
 
Monousuario
Monousuario Monousuario
Monousuario
 
Controladoras
ControladorasControladoras
Controladoras
 
MONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIOMONOUSUARIO Y MULTIUSUARIO
MONOUSUARIO Y MULTIUSUARIO
 
Monousuario
Monousuario Monousuario
Monousuario
 
Monousuario
Monousuario Monousuario
Monousuario
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas Operativos
 
[ES] Fundamentos de GNU/Linux
[ES] Fundamentos de GNU/Linux[ES] Fundamentos de GNU/Linux
[ES] Fundamentos de GNU/Linux
 
Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiado
 
16 fhsasoitson
16 fhsasoitson16 fhsasoitson
16 fhsasoitson
 
4 file ownerships and permissions
4 file ownerships and permissions4 file ownerships and permissions
4 file ownerships and permissions
 
Clase3 (consola linux)
Clase3 (consola linux)Clase3 (consola linux)
Clase3 (consola linux)
 
Linux
LinuxLinux
Linux
 
Manejo de Ubuntu
Manejo de UbuntuManejo de Ubuntu
Manejo de Ubuntu
 
Ficheros y Directorios
Ficheros y DirectoriosFicheros y Directorios
Ficheros y Directorios
 
Prueba2
Prueba2Prueba2
Prueba2
 

Destacado

AccessArtifact
AccessArtifactAccessArtifact
AccessArtifactAmy Walker
 
EVALUACION DOCENTE EXPERIENCIA INTERNACIONAL INEE
EVALUACION DOCENTE EXPERIENCIA INTERNACIONAL INEEEVALUACION DOCENTE EXPERIENCIA INTERNACIONAL INEE
EVALUACION DOCENTE EXPERIENCIA INTERNACIONAL INEEDavid Mrs
 
chỗ nào dịch vụ giúp việc quận thủ đức tphcm
chỗ nào dịch vụ giúp việc quận thủ đức tphcmchỗ nào dịch vụ giúp việc quận thủ đức tphcm
chỗ nào dịch vụ giúp việc quận thủ đức tphcmwilton693
 
亮巖 Bni長佑白金分會第二任主席上任報告
亮巖 Bni長佑白金分會第二任主席上任報告亮巖 Bni長佑白金分會第二任主席上任報告
亮巖 Bni長佑白金分會第二任主席上任報告Chris Kuo
 
Power Partners BNI Flyer
Power Partners BNI FlyerPower Partners BNI Flyer
Power Partners BNI Flyerkimmygirl1
 
HERRAMIENTAS EVALUACION FORMATIVA ESPAÑOL INEE
HERRAMIENTAS EVALUACION FORMATIVA ESPAÑOL INEEHERRAMIENTAS EVALUACION FORMATIVA ESPAÑOL INEE
HERRAMIENTAS EVALUACION FORMATIVA ESPAÑOL INEEDavid Mrs
 
Kοινωνικές και πολιτικές διαστάσεις της βιομηχανικής επανάστασης
Kοινωνικές και πολιτικές διαστάσεις της βιομηχανικής επανάστασηςKοινωνικές και πολιτικές διαστάσεις της βιομηχανικής επανάστασης
Kοινωνικές και πολιτικές διαστάσεις της βιομηχανικής επανάστασηςThan Kioufe
 

Destacado (13)

Hairstyles
HairstylesHairstyles
Hairstyles
 
AccessArtifact
AccessArtifactAccessArtifact
AccessArtifact
 
Javier
JavierJavier
Javier
 
EVALUACION DOCENTE EXPERIENCIA INTERNACIONAL INEE
EVALUACION DOCENTE EXPERIENCIA INTERNACIONAL INEEEVALUACION DOCENTE EXPERIENCIA INTERNACIONAL INEE
EVALUACION DOCENTE EXPERIENCIA INTERNACIONAL INEE
 
Babelouedcity
BabelouedcityBabelouedcity
Babelouedcity
 
chỗ nào dịch vụ giúp việc quận thủ đức tphcm
chỗ nào dịch vụ giúp việc quận thủ đức tphcmchỗ nào dịch vụ giúp việc quận thủ đức tphcm
chỗ nào dịch vụ giúp việc quận thủ đức tphcm
 
亮巖 Bni長佑白金分會第二任主席上任報告
亮巖 Bni長佑白金分會第二任主席上任報告亮巖 Bni長佑白金分會第二任主席上任報告
亮巖 Bni長佑白金分會第二任主席上任報告
 
Power Partners BNI Flyer
Power Partners BNI FlyerPower Partners BNI Flyer
Power Partners BNI Flyer
 
Finnish Game Day '16
Finnish Game Day '16Finnish Game Day '16
Finnish Game Day '16
 
HERRAMIENTAS EVALUACION FORMATIVA ESPAÑOL INEE
HERRAMIENTAS EVALUACION FORMATIVA ESPAÑOL INEEHERRAMIENTAS EVALUACION FORMATIVA ESPAÑOL INEE
HERRAMIENTAS EVALUACION FORMATIVA ESPAÑOL INEE
 
Proyecto zara
Proyecto zaraProyecto zara
Proyecto zara
 
Game industry of Finland
Game industry of Finland Game industry of Finland
Game industry of Finland
 
Kοινωνικές και πολιτικές διαστάσεις της βιομηχανικής επανάστασης
Kοινωνικές και πολιτικές διαστάσεις της βιομηχανικής επανάστασηςKοινωνικές και πολιτικές διαστάσεις της βιομηχανικής επανάστασης
Kοινωνικές και πολιτικές διαστάσεις της βιομηχανικής επανάστασης
 

Similar a Controladora de perifericos indice

Controladora de perifericos monousuario
Controladora de perifericos monousuarioControladora de perifericos monousuario
Controladora de perifericos monousuarioAngel Carrasco
 
Controladora de periféricos
Controladora de periféricosControladora de periféricos
Controladora de periféricossteven_azu
 
25 preguntas introductorias a los directorios
25 preguntas introductorias a los directorios25 preguntas introductorias a los directorios
25 preguntas introductorias a los directoriosKike Mollá Arana
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivosStefanyPC
 
Desarrollo taller sistemas julian y sebastian 10c
Desarrollo taller sistemas julian y sebastian 10cDesarrollo taller sistemas julian y sebastian 10c
Desarrollo taller sistemas julian y sebastian 10csebastianRodriguez416
 
Sistema operativo 5
Sistema operativo 5Sistema operativo 5
Sistema operativo 5AlmuPe
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivostecnologia01
 
Sistema operativo3
Sistema operativo3Sistema operativo3
Sistema operativo3ecastelar
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de WindowsMiguel Barriga
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivosKaRo LiiNa G
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivosNayibe Medina
 

Similar a Controladora de perifericos indice (19)

Controladora de perifericos monousuario
Controladora de perifericos monousuarioControladora de perifericos monousuario
Controladora de perifericos monousuario
 
Controladora de periféricos
Controladora de periféricosControladora de periféricos
Controladora de periféricos
 
Monousuario
Monousuario Monousuario
Monousuario
 
DRIVER
DRIVERDRIVER
DRIVER
 
Monousuario los driver
Monousuario  los driverMonousuario  los driver
Monousuario los driver
 
Taller word
Taller wordTaller word
Taller word
 
25 preguntas introductorias a los directorios
25 preguntas introductorias a los directorios25 preguntas introductorias a los directorios
25 preguntas introductorias a los directorios
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Desarrollo taller sistemas julian y sebastian 10c
Desarrollo taller sistemas julian y sebastian 10cDesarrollo taller sistemas julian y sebastian 10c
Desarrollo taller sistemas julian y sebastian 10c
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
Sistema operativo 5
Sistema operativo 5Sistema operativo 5
Sistema operativo 5
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Sistema operativo3
Sistema operativo3Sistema operativo3
Sistema operativo3
 
Tema1 4º
Tema1 4ºTema1 4º
Tema1 4º
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de Windows
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Controladora de perifericos indice

  • 1. [Escribatexto] DIEGO RIVAS 1ERO SISTEMAS B INDICE Atrivutos de protección de un archivo..................................................................................................4 BLOQUEOS ..................................................................................................................................................................12 CONTROL DE ACCESO.....................................................................................................................................12 Controladora de periféricos.................................................................................................................................. 1 Detallar y determinar cuáles son los procedimientos realizar por el administrador de sistemas . ....................................................................................................................26 DISPONIBILIDAD .....................................................................................................................................................11 DISTRIBUCIONES “DE GNU/LINUX........................................................................................................24 Ejemplo de extensiones .....................................................................................................................................3 Evaluar inicialmente la política y mecanismo de seguridad de la información.9 Extensión.........................................................................................................................................................................3 Funciones del sistema de archivos.........................................................................................................6 GESTION DE DATOS.............................................................................................................................................2 INDICADORES ESENCIALES DE EVALUACION ..................................................................... 9, 19 INVESTIGACIÓN...................................................................................................................................................... 25 LINUX................................................................................................................................................................................ 23 Mecanismos para salvaguardar la confidencialidad de los datos:..............................11 MODELO DE INTERFACES DE USUARIOS.......................................................................................15 Modelos de interfaz de usuario................................................................................................................. 17 MS.DOS...........................................................................................................................................................................24 Nombres de los archivos...................................................................................................................................3 Operaciones con archivos ...............................................................................................................................6 Programas de control (DRIVERS) ..................................................................................................................2 SISTEMAS OPERATIVOS MAS IMPORTANTES........................................................................... 19 TECNICAS DE ENCRIPTACION...................................................................................................................12 UNIX................................................................................................................................................................................... 22 WINDOWS XP...........................................................................................................................................................20 WINDOWS VISTA.....................................................................................................................................................21
  • 2. DIEGORIVAS 1º Sistemas ‘B’ i Controladorade periféricos Es un componente hardware que sirve para gestionar el uso de los periféricos. Son de varios tipos, y su función es conectar físicamente el periférico a la placa base del ordenador para que exista comunicación. Las controladoras necesitan un pequeño software para que exista comunicación entre el periférico y el microprocesador. Este software es el DRIVER. Programas de control (DRIVERS) Un DRIVER es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción de hardware y proporcionando una interfaz-posiblemente estandarizada-para usarla. Es como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. Interrupciones Interrupción (también conocida como interrupción hardware) es una señal recibida por el procesador de un ordenador, indicando que debe interrumpir el curso de ejecución actual y pasar a ejecutar código específico para tratar esta situación. Las interrupciones surgen de las necesidades que tienen los dispositivos periféricos de enviar información al procesador principal de un sistema de computación. Spooling (colas) El spooling es una metodología de trabajo para coordinar los dispositivos dedicas en sistemas multiprogramados; el ejemplo más común es la impresora. GESTION DE DATOS Sistema de archivos y gestión de espacio y almacenamiento
  • 3. DIEGO RIVAS 1º Sistemas ‘B’ ii Un sistema de archivos es el software que proporciona a los usuarios y aplicaciones servicios de para el uso, acceso y control de accesos, tanto de archivos como a directorios. . El sistema de manejo de archivos es parte del sistema operativo. . El input(entrada) de las aplicaciones son muchas veces archivos. . El output(salida) de las aplicaciones se graba en archivos para almacenarlos. . El programador no necesita desarrollar un sistema de manejo de archivos, le viene dado por el sistema operativo. Nombres de los archivos Hay sistemas operativos que distinguen mayúsculas de minúsculas (Linux) y otros no (Windows). Normalmente el nombre incluye una extensión separada por un punto del nombre Extensión Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo , identifica obligatoriamente el contenido del archivo. Ejemplo de extensiones . BAT Archivo de proceso por lotes para dos . COM Archivo ejecutable (sistema) . DLL Biblioteca de carga dinámica. . DRV Driver de hardware. . EXE Archivo binario ejecutable. . SCR Ejecutable especial (salva pantallas) . LNK Acceso directo CAB (Cabinet) archivo comprimido. . HLP Ayuda de Windows INI Configuración CHM Ayuda HTML . HTA Aplicación HTML . PPS Archivo de Power Point Ejemplos de extensiones XLS Hoja de Calculo MS- Exce
  • 4. DIEGO RIVAS 1º Sistemas ‘B’ iii . BMP Archivo de mapa de bits . DOC Documento de texto. Word, y otros. . OBJ Archivo de código objeto. Archivo intermedio en un proceso de compilación en lenguajes como C. . TMP Archivo temporal, etc. Tipos de Archivos Muchos S. O. soportan varios tipos de archivos, por ej. Archivos regulares, directorios, archivos especiales de caracteres, archivos especiales de bloques, etc. . Los Archivos Regulares son aquellos que contienen información del usuario. . Los Directorios son archivos de sistema para el mantenimiento de una estructura del sistema de archivos. . Los Archivos Especiales de Caracteres: Tienen relación con la entrada/ salida. Se utilizan para modelar dispositivos sereales de e/ s(terminales,impresoras,redes,etc.). . Los Archivos Especiales de Bloques se utilizan para modelar discos. Acceso a un Archivo. Los tipos de acceso más conocidos son: . Acceso Secuencial: El proceso leen en orden todos los registros del archivo comenzado por el principio, sin poder: Saltar registros. Leer en otro orden. . Acceso Directo: el proceso puede leer los registros en cualquier orden utilizando dos operaciones: operación de lectura (read). Operación especial (seek) establece la posición de trabajo. Se puede leer el archivo secuencialmente. Atrivutos de protección de un archivo . Read-only (Solo lectura) Los contenidos del archivo pueden ser leídos por un usuario pero no pueden ser sobrescritos. . System (de Sistema) Este archivo cumple un propósito muy específico, requerido por el sistema operativo.
  • 5. DIEGO RIVAS 1º Sistemas ‘B’ iv . Hidden ( Oculto) Este archivo ha sido marcado para hacerlo invisible al usuario, a menos que el sistema este configurado para que aun así sea visible.
  • 6. DIEGO RIVAS 1º Sistemas ‘B’ 1 . Archive (Archivo) Este archivo ha sido modificado desde la fecha que se indica, con lo cual se puede saber si ha sido alterado o no. Sistemas de Archivos de disco. Un sistema de archivo de disco esta diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora. Ejemplos de sistemas de archivos de disco: . EXT2. Sistema de archivos de Linux. . EXT3. Sistema de archivos de Linux. Más recientes que EXT2. . FAT Y FAT32 (sistema de archivos de DOS y Windows) . NTFS (sistema de archivos de Windows NT) . ReiserFS. Sistema de archivos de Linux. . Reiser4. Sistema de archivos de Linux. Más reciente que ReiserFS. . NTFS 5 (Sistemas de archivos de Windows NT) permite utilizar el Directorio Activo. Cuotas en disco para cada usuario, cifrado y compresión de archivos. Almacenamiento remoto, una herramienta de desfragmentación y utilización de enlaces de archivos similares a los realizados en Unix. Gestión de espacio de almacenamiento El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco. Una forma de organización de un sistema de archivos puede ser la siguiente: . Se utiliza una “raíz” para indicar en que parte del disco comienza el “directorio raíz”.
  • 7. DIEGO RIVAS 1º Sistemas ‘B’ 2 . Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario. . Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo referenciado. . Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado. . El nombre del sistema para un archivo dado debe ser único para el sistema de archivos. . En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” el directorio raíz al archivo. Funciones del sistema de archivos. Las funciones básicas que debe realizar un sistema de gestión de archivos son: . Crear un archivo, mediante la definición del nombre, el espacio necesario, etc. . Borrar un archivo, liberando el espacio que este ocupaba.
  • 8. DIEGO RIVAS 1º Sistemas ‘B’ 3 . Abrir un archivo, se puede abrir para realizar varias operaciones (lectura, escritura, ejecución). . Cerrar un archivo o fichero. . Consulta. Aparte de las funciones básicas el sistema de archivos debe proporcionar otro tipo de ayudas, como por ejemplo: . Compartir archivos entre los usuarios. . Permitir la transferencia de datos de unos archivos a otros. . Gestión de soportes físicos. . Seguridad y protección de archivos. . Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera más adecuada. Operaciones con archivos Las operaciones que podemos realizar sobre un archivo son las siguientes: . Crear. El archivo se crea sin datos. . Eliminar. Si el archivo ya no es necesario debe eliminarse para liberar espacio en disco. . Abrir. Antes de utilizar un archivo, un proceso debe abrirlo. . Cerrar. Cuando concluye los accesos, los atributos y direcciones del disco ya no son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno. . Leer. Los datos se leen del archivo; quien hace la llamada debe especificar la cantidad de datos necesarios y proporcionar un bufet para colocarlos. . Escribir. Los datos se escriben en archivo, en la posición actual. . Añadir. Solo puede añadir datos al final del archivo. . Buscar. Especifica el punto donde posicionarse.
  • 9. DIEGO RIVAS 1º Sistemas ‘B’ 4 . Obtener atributos. Permite a los procesos obtener los atributos del archivo. . Establecer atributos. Algunos atributos pueden ser determinados por el usuario y modificados luego de la creación del archivo. . Renombrar. Permite modificar el nombre de un archivo ya existente. GESTIONDE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA INFORMACION Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad Integridad de la misma. Dos de las más importantes facetas de la seguridad son: . La pérdida de datos. . Los intrusos. Algunas de las causas más comunes de la perdida de datos son: . Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc. . Errores de hardware o de software, como fallas en la CPU, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc. . Errores humanos, por ej.., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, perdida de cintas o discos, etc. Para diseñar un sistema seguro contra intrusos: . Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección. . Hay que ser conscientes que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quien se piensa sea el enemigo. Algunos tipos de intrusos son los siguientes: . Curiosidad casual de usuarios no técnicos.
  • 10. DIEGO RIVAS 1º Sistemas ‘B’ 5 . Conocidos (técnicamente capacitados) husmeando. . Intentos deliberados por hacer dinero. . Espionaje comercial o militar. Otro aspecto del problema de la seguridad es la privacidad: . Protección de las personas respecto del mal uso de la información en contra de un mismo. . Implica aspectos legales y morales. También debe señalarse la posibilidad del ataque del caballo de Troya. . Modificar un programa normal para que haga cosas adversas además de su función usual. . Arreglar las cosas para que la víctima utilice la versión modificada. Además debe considerarse la posibilidad de ataques al estilo del gusano de Internet. Una forma de probar la seguridad de un sistema es contratar un grupo de expertos en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones. Otro aspecto importante de la seguridad consiste en no subestimar los problemas que pueden causar el personal. INDICADORES ESENCIALES DE EVALUACION Se recomienda, el acceso a los tipos de archivos y el modo de acceder a la información en un determinado medio de almacenamiento, las operaciones básicas con los archivos y su importancia en la manipulación de estos CONSTITUCION DE LA REPUBLICA DEL ECUADOR
  • 11. DIEGO RIVAS 1º Sistemas ‘B’ 6 Derechos de las comunidades, pueblos y nacionalidades EL BUEN VIVIR o SUMAK KAWSAY LA INTERCULTURALIDAD RESPETO A LAS MANIFESTACIONES ETNICO- CULTURALES Articulo 44.- Derechos culturales de los pueblos indígenas y negros o afro ecuatorianos.-Todo programa de atención y cuidado a los niños, niñas y adolescentes de las nacionalidades y pueblos indígenas, negro o afro- ecuatorianos deberá respetar la cosmovisión, realidad cultural y conocimientos de su respectiva nacionalidad o pueblo y tener en cuenta sus necesidades específicas, de conformidad con la constitución y la ley. a) Formen grupos de 3 estudiantes y elaboren un collage sobre las costumbres culturales que fomentan en los pueblos de la serranía ecuatoriana y expongan a sus compañeros y profesores. b) Formule un criterio sobre las manifestaciones ETNICO-CULTURALES. POLITICAS Y MECANISMOS PARA LA SEGURIDAD ACTIVIDADES DE ENSENANZA Y APRENDIZAJE Evaluar inicialmente la política y mecanismo de seguridad de la información CONCEPTO. El rol de la protección es proveer un mecanismo para las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de diversas maneras, algunas en el diseño de sistema y otras son formuladas por administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos o programa. Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separación de políticas de los mecanismos. “los mecanismos determinan como algo se hará. Las políticas deciden que se hará.”
  • 12. DIEGO RIVAS 1º Sistemas ‘B’ 7 La separación es importante para la flexibilidad del sistema. Se consideran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora. INTEGRIDAD Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado al menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información. CONFIDENCIALIDAD Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Grosso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización. La perdida de la confidencialidad de la información puede adoptar muchas formas.
  • 13. DIEGO RIVAS 1º Sistemas ‘B’ 8 Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial atravez del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Mecanismos para salvaguardar la confidencialidad de los datos: . El uso de técnicas de control de acceso a los sistemas. . El sifrado de la información confidencial o de las comunicaciones. DISPONIBILIDAD Un sistema seguro debe mantener la información disponible para los usuarios. El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarce rápidamente en caso de fallo. CONTROL DE ACCESO Los derechos de acceso define que acceso tiene los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. Los derechos de accesos mas comunes son: acceso de lectura, acceso de escritura y acceso de ejecución. Estos derechos pueden ejecutarse usando una matriz de acceso. BLOQUEOS Esta consiste en la aplicación de barras y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos de información confidencial. Evita el acceso a un dato por otras transacciones (cuando este acceso produzca problemas) bloqueando el dato al resto. Reteniendo un cerrojo o bloqueo sobre el dato. TECNICAS DE ENCRIPTACION . Cesar.Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.
  • 14. DIEGO RIVAS 1º Sistemas ‘B’ 9 . Gronsfeld. Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. . RSA.En los sistemas tradicionales de cifrados debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro para trasmitir dicha clave. Este problema viene a resolver en los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado. DES. DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy. DES (Data Encryption Stándard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico. . Chaffing & Winnowing. Esta técnica propuesta por Donald Rivest. Es mas un intento de esquivar las restricciones a la criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes. El término inglés “winnowind” se tomara como aventar es decir separar el grano de la paja y el término “chaffing”por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinario. SKYPJACK.Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y capstone. SkipJack fue desarrollado por la NSA inicialmente para los chips Clíper y Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990.
  • 15. DIEGO RIVAS 1º Sistemas ‘B’ 10 BIFIDO. El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, más que con las letras mismas. . WLBYKYAAOTB.Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monos alfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,…, n parte. . Cifrado exponencial. Es un sistema basado en la exponenciación modular como debido Pohlig y Hellman (1978). Este método es resistente al criptoanálisis. . Blowfish. Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytest para un total de 448 bits. Aunque ay una fase compleja de la inicialización. El cifrado de datos es muy eficiente en los microprocesadores grandes. COPIAS DE SEGURIDAD Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos: . Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro. . Todas las actualizaciones realizadas luego del último respaldo pueden perderse. Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco: . Genera una redundancia que puede ser costosa. . En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se dañó también. También existe la posibilidad del respaldo incremental: .Durante una sesión de trabajo los archivos modificados quedan marcados. .Cuando un usuario se retira del sistema (deja de trabajar),un proceso del sistema efectúa el respaldo de los archivos marcados.
  • 16. DIEGO RIVAS 1º Sistemas ‘B’ 11 INDICADORES ESENCIALES DE EVALUACION MODELO DE INTERFACES DE USUARIOS ACTIVIDADES DE ENSENANZA Y APRENDIZAJE Conocer el modelo de interfaz de usuario, tipos, característica y aplicaciones. INTERFAZ DE USUARIO DEFINICION. Las interfaces básicas de usuario son aquellas que incluye elementos como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humana-maquina a través de una adecuada Interfax (interfaz de usuario), que le brinde tanto comodidad, como eficiencia. Tipos de interfaces de usuario Dentro de las interfaces de Usuario se puede distinguir básicamente tres tipos: Una Interfax de hardware. A nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizador. Una Interfax de software. Destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que el usuario observa habitualmente en la pantalla.
  • 17. DIEGO RIVAS 1º Sistemas ‘B’ 12 Una interfax de software-hardware. Que establece un puente entre la maquina y las personas, permite a la maquina entender la instrucción y al hombre entender el código binario traducido a información legible. Según la forma de interactuar del usuario. Atendiendo a como el usuario puede interactuar con una Interfax, nos encontramos con varios tipos de interfaces del usuario: . Interfaces alfanuméricas (intérpretes de comandos) que solo presentan texto. . Interfaces graficas de usuario (GUI,graphic user interfaces), las que permiten comunicarse con el orden de una forma muy rápida e intuitiva representando gráficamente los elementos del control y medida. . Interfaces táctiles, que representan gráficamente un “panel de control” en una pantalla sensible que permite interactuar con el dedo de forma similar a si se accionara un control físico. Según su construcción Pueden ser de hardware o de software: . Interfaces de hardware: Se trata de un conjunto de controles o dispositivos que permiten que el usuario intercambie datos con la máquina, ya sea introduciéndolos (pulsadores, botones, teclas, reguladores, palancas, manivelas, perillas) o leyéndolos (pantallas, viales, medidores, marcadores, instrumentos). . Interfaces de software: son programas o parte de ellos, que permiten expresar nuestros deseos al ordenador o visualizar su respuesta. Modelos de interfaz de usuario. Existen tres puntos de vista: . Usuario . Programador . Diseñador Modelo de usuario: El usuario tiene su propia forma de ver las cosas, y esperar de ellas un comportamiento predecible. . Estudiar al usuario nos permite saber que espera este de la interfaz.
  • 18. DIEGO RIVAS 1º Sistemas ‘B’ 13 . Son de gran importancia las metáforas Una metáfora asocia un dominio nuevo a uno ya conocido por el usuario. Modelo de programador: Es el más fácil de visualizar, al poder especificar formalmente. Los objetos que maneja son distintos de los del usuario y deben de ser ocultados al mismo. El programador debe conocer: . Plataforma de desarrollo . Sistema operativo . Herramientas de desarrollo . Especificaciones Normalmente no tienen en cuenta la forma de pensar del usuario y si su perspectiva del computador, Modelo del diseñador: el diseñador mezcla las necesidades, ideas, deseos del usuario y los materiales de que dispone el programador para diseñar un producto de software. Es un intermediario entre ambos. El modelo del diseñador describe los objetos que utilizan el usuario, su presentación al mismo y las técnicas de interacción para su manipulación. Consta de tres partes: . Presentación . Interacción y . Relaciones entre los objetos. Estos modelos deben estar claros para los participantes en el desarrollo de un producto, de forma que se consiga una interfaz atractiva y a la vez efectiva para el trabajo con el programa. Presentación
  • 19. DIEGO RIVAS 1º Sistemas ‘B’ 14 . Lo que primero capta la atención del usuario . Pasa a segundo plano cuando el usuario evalúa el producto en función de sus expectativas. . Abuso de la presentación contra producente. Interacción . Define las técnicas de interacción del usuario, a través de diversos dispositivos, con el producto software. . Importancia en usuario con discapacidades. Relaciones entre objetos. . Determina la metáfora adecuada que encaja con el modelo mental del usuario. . Esta es la etapa que ocupa la mayor parte del tiempo. Una vez definida la metáfora y los objetos del interfaz, la presentación visual de los mismos es lógica y fácil. INDICADORES ESENCIALES DE EVALUACION INVESTIGA SISTEMAS OPERATIVOS MÁS IMPORTANTES ACTIVIDADESDE ENSENANZA Y APRENDIZAJE Conocer y describir los sistemas operativos más importantes del mercado, así como características principales. Las distintas empresas como Macintosh, IBM, Microsoft y personajes destacados como Linux Torvalds, han creado y desarrollado distintas versiones de sistemas operativos acorde al momento tecnológico; ya que es necesario que se adapte de manera correlacionada con el hardware existente y los nuevos programas que utiliza el usuario. WINDOWS XP
  • 20. DIEGO RIVAS 1º Sistemas ‘B’ 15 Lanzado al mercado el 25 de octubre del 2001, a fecha de noviembre del 2011, tenían una cuota de mercado del 32.8% .4. Las letras “XP”proviene de la palabra eXPeriencia (eXPerience en inglés). Características . Ambiente grafico mas agradable que el de sus predecesores . . Secuencias más rápidas de inicios y de hibernación. . Capacidad del sistema operativo de desconectar un dispositivo externo, de instalar nuevas aplicaciones y controladores sin necesidad de reiniciar. . Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo de temas de escritorio. . Uso de varias cuentas, lo que permite que un usuario guarde el estado una actual y aplicaciones abiertas en su escritorio y permita que otro usuario abra una sesión sin perder esa información. . clear Type , diseñado para mejorar legilibidad del texto encendido en pantallas de cristal líquido (LCD) y monitores similares . . Escritorio Remoto, que permite a los usuarios abrir una sesión con una computadora que funciona con Windows XPatravez de una red o internet, teniendo acceso a sus usos , archivos , impresoras y dispositivos . . Soporte para la mayoría para módems ADSL y wireless , así como el establecimiento de una red fire wire . WINDOWS VISTA Windows Vista es una versión de Microsoft Windows. Esta versión se enfoca para ser utilizadas en equipos de escritorio en hogares y oficinas, equipos portátiles, Tablet PC y equipos media center. Características: . Windows media center: permite la grabación y visualización de música, imágenes, videos y televisión grabada.
  • 21. DIEGO RIVAS 1º Sistemas ‘B’ 16 . Windows Aero: interfaz gráfica que permite la transparencia en las ventanas. Incluye ^ flip 3D ^ una mini – aplicación que permite cambiar de ventana con presionar la tecla Windows y el tabulador. . Windows Anytime Upgrade : es una aplicación que consiste en realizar una actualización o una edición superior de Windows vista . . Internet explore 7: permite la navegación atreves de pestanas y el botón ^ pestanas rápidas ^ que muestra vistas en miniatura en todas las paginas abiertas. . Windows sidebar : ( barra lateral de Windows ) esta aplicación permite ejecutar pequeños programas ( gadgets ) en el escritorio , sin necesidad de abrir ventanas físicas . . Windows media player 11 : Reproductor multimedios de Windows . . Una interface de líneas de comandos denominada Windows powershell . Un sistema antispyware denominado Windows defender. . Añade al firewall de sistema de capacidad de bloquear conexiones que salen del sistema sin previa autorización. . Windows mail , es un cliente de correo electrónico que permite el manejo de cuentas e-mail. En funciones, es el sustituto de Outlook exprés. . Carga aplicaciones de un 15 % más rápido que Windows XP gracias a las características superfetch . . Se deduce en un 50 % las cantidades de veces que es necesario reiniciar el sistema después de las actualizaciones. UNIX Unix (registrado oficialmente como UNIX ) es un sistema operativo por Tablet , multi tarea y multi usuario ; desarrollado , en principio , en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran KEN Thompson , Dennis Ritchie y Douglas Mcllroy . Características . Sistema universal, valido para toda clase de ordenadores, grandes y pequeños .
  • 22. DIEGO RIVAS 1º Sistemas ‘B’ 17 . Transportable, al estar escrito en C. . Sistema abierto: las especificaciones son públicas. . Ha recogido contribuciones de múltiples personas e instituciones. . Soluciones simples y elegantes. . Software y sistema operativo portable. . Permite ejecutar procesos en Background y foreground . . Presente niveles altos diseños de prioridad. . Presenta una estructura jerárquica de archivos. . Posee un gran número de utilidades: editores de línea, de pantalla, formateadores, depuradores de programas… . Posibilidad de comunicación UNIX –UNIX ( UUCP) . . Fácil integración en sistemas de red. . Posibilidad de usar distintos lenguajes de programación C, Fortran. Cobol, Pascal. LINUX Es una implementación de libre distribución UNIX para computadores (PC), Servidores, y estaciones de trabajo. CARACTERÍSTICAS Funciona en modo protegido. Es multitarea, multiusuario, multiplataforma y multiprocesador. Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema. Carga de ejecutables por demanda: Linux solo lee del disco aquellas partes de un programa que están siendo usadas actualmente.
  • 23. DIEGO RIVAS 1º Sistemas ‘B’ 18 Memoria virtual usando paginación (sin intercambios de procesos completos) a disco. La memoria se gestiona con un recurso unificado para los programas de usuario y para el cache de disco, de tal forma que toda la memoria libre puede ser usada para cache y esta puede a su vez ser reducida cuando se ejecutan grandes programas. Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers. DISTRIBUCIONES “DE GNU/LINUX Una distribución es un moda de facilitar la instalación, la configuración y el mantenimiento de un sistema GNU/LINUX. Al principio las distribuciones se limitan a recopilar software libre, empaquetarlo en disquetes o CD-ROM y redistribuirlos o venderlo. Grandes distribuciones-redhat , SuSE, caldera , Mandrake, Corel Linux , TurboLinux , son potentes empresas que compiten entre si por incluir el ultimo software. MS.DOS MS-DOS (siglas de Microsoft disk operationsystem , sistema de operativo de disco Microsoft) es un sistema operativo para computadoras basados en x86. Fue el miembro mas popular de la familia de sistemas operativos DOS de Microsoft, y el principal sistema para computadoras compatibles con IBM PC en la década en 1980 y mediados de 1990. CARACTERÍSTICAS Monousuario: solo una persona puede trabajar en el equipo.
  • 24. DIEGO RIVAS 1º Sistemas ‘B’ 19 Mono tarea: solo puede ejecutar un proceso. El microprocesador queda a su disposición hasta acabar el proceso. Monoprocesador: solo puede gestionar un microprocesador, aunque el equipo tenga varios. Interface en el modo texto: la comunicación entre el usuario y el sistema operativo se realiza mediante comandos formados por comandos de caracteres introducidos mediante el teclado. Versiones: Hay diferentes versiones de MS – DOS (Inicio =>Ejecutar =>cmd (nos muestra MS-DOS)). EL DOS: Carece por completo el interfaz gráfico, y no utiliza el ratón. INVESTIGACIÓN MAC OS X Mac os x es un sistema operativo desarrollado y comercializado por Apple inc. Que ha sido incluido en su gama de computadoras Macintosh desde 2002. Es el sucesor del MAC OS 9 (la versión final de MC OS Clásico), el sistema operativo de Apple desde 1984. CARACTERÍSTICAS Compatibilidad. al conectar un periférico ( impresora , cámara digital , etc. ) a la Mac , el SO lo detecta automáticamente y puedes usarlos sin ningún problema , me refiero a que no hay necesidad de instalar los drives desde de un CD . Todos tus archivos están organizados en tu carpeta “home” es mucho más sencilla la organización y localizarlos. Apple diseña tanto hardware como software lo que permite localizar un buena experiencia de funcionamiento y atender los pequeños detalles. El sistema operativo utiliza mucho elementos visuales para comunicar haciendo más fácil su uso.
  • 25. DIEGO RIVAS 1º Sistemas ‘B’ 20 Generalmente están inmunes a ataques por virus y programas maliciosos. se distinguen por su diseño el cual incluye muchas innovaciones en el aérea técnica y funcionamiento . Excelente en el manejo de contenido multimedios. Windows 7 CARACTERÍSTICAS: Instalación rápida: en veinte o treinta minutos. Alto rendimiento a diferencia de Windows Vista. Cambios significativos en la interfaz del sistema Mayor compatibilidad con los drivers o controladores. Mejor desenvolvimiento del sistema ante fallos. Nueva barras de tareas. Optimización en distintos puntos del sistema. Nuevos métodos para conservar energía de las baterías en portátiles. Sistemas de notificación de alertas mejorados. Mejor sistema de detección de redes inalámbricas. Menú de inicio mejorado: ahora más accesible. Panel de control mejorado con nuevas herramientas. ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE Detallar y determinar cuáles son los procedimientos realizar por el administrador de sistemas. A mayor tamaño y complejidad de la instalación, los procedimientos a realizar por el administrador de sistemas se dividen en muchos roles: administrador de
  • 26. DIEGO RIVAS 1º Sistemas ‘B’ 21 servidores, de bases de datos, de redes, diseñador y auditor de seguridad con sus correspondientes tareas específicas. Los procedimientos describen, en forma de lista o receta, la forma en que se realizan las diferentes tareas. Realizar Backus. Aquí la labor del administrador es fundamental, primero diseñando una política de Backus con frecuencias y niveles (totales , parciales , incrementales, por sistemas , ficheros usuarios …)que salvaguarde adecuadamente la información ante posibles fallos . Poner en marcha nuevos equipos. Con la compra de un nuevo equipo habrá que instalar y configurar todo el sistema operativo y demás paquetes de software que sean necesarios según la funcionalidad que vaya a tener ese equipo. Cambiar la configuración hardware de los equipos. si añadimos un nuevo sistema de almacenamiento una tarjeta de red o una impresora comparativa este nuevo Harvard debe ser reconocido por el sistema con una adecuado configuración hallar posibles incompatibilidades con determinadas versiones de software que tenga que ser actualizado a la necesidad de buscar controladores específicos para ese dispositivo. Instalar nuevos software y actualizar el existente. Requiere de dedicación constante sobre todo en lo relativo a mantener las versiones adecuadas de software y aplicar los distintos “parches” de seguridad que protejan a los sistemas de vulnerabilidades que se vayan identificando. Gestión de cuenta de usuarios. Esto incluye altas, bajas o modificaciones de usuarios existentes o la configuración de privilegios de acceso. Monitorizar el rendimiento del sistema. La degradación del rendimiento de los sistemas o la aparición de problemas insipientes conviene que sea detectado cuanto antes y por el reporte de los usuarios; que pueden esperar hasta que sus síntomas sean evidentes y ya sea demasiado tarde. Seguridad. Está en su mano tener las políticas adecuadas en marcha incluyendo la concienciación a los usuarios, las configuraciones en regla así como las versiones y parches de software actualizados, la instalación de sistema de protección y detección “proporcionadas” al rango del sistema. Fallos y caídos del sistema. Si no supimos detectarlos, o si el fallo se reproduce súbitamente, es necesario una intervención rápida para restaurar el sistema a su funcionamiento normal.
  • 27. DIEGO RIVAS 1º Sistemas ‘B’ 22 Documentación del sistema: es conveniente que documentemos todas las particularidades de nuestro sistema, procedimientos, políticas o rutinas que siguen, información (incluyendo passwords, lógicamente manteniendo la confidencialidad) y cualquier otro aspecto que ayude a un compañero o sustituto a llevar a cabo nuestras tareas. Hacerse el imprescindible porque nadie más sépalo que hacemos puede ser una mala política.