SlideShare una empresa de Scribd logo
1 de 32
Contenido
Controladora de periféricos ....................................................................................................... 5
Interrupciones........................................................................................................................... 5
Spooling (colas)......................................................................................................................... 6
GESTION DE DATOS................................................................................................................... 6
Nombres de los archivos............................................................................................................ 6
Extensión.................................................................................................................................. 6
Ejemplo de extensiones............................................................................................................. 6
Tipos de Archivos ...................................................................................................................... 7
. Los Archivos Regulares............................................................................................................. 7
. Los Directorios ........................................................................................................................ 7
. Los Archivos Especiales de Caracteres:...................................................................................... 7
. Los Archivos Especiales de Bloques.......................................................................................... 8
. Acceso a un Archivo................................................................................................................. 8
.Acceso Secuencial: ................................................................................................................... 8
.Acceso Directo:........................................................................................................................ 8
Atrivutos de protección de un archivo ........................................................................................ 8
. Read-only(Sololectura) Loscontenidosdel archivopuedenserleidosporunusuarioperono
pueden ser sobreescritos........................................................................................................... 8
. System(de Sistema)............................................................................................................... 8
. Hidden( Oculto) .................................................................................................................... 8
. Archive (Archivo) ................................................................................................................... 8
Sistemas de Archivos de disco.................................................................................................... 8
. EXT2...................................................................................................................................... 8
. EXT3...................................................................................................................................... 8
. FAT Y FAT32........................................................................................................................... 8
. NTFS ..................................................................................................................................... 9
. ReiserFS. ............................................................................................................................... 9
. Reiser4.................................................................................................................................. 9
. NTFS ..................................................................................................................................... 9
Gestión de espacio de almacenamiento...................................................................................... 9
Funciones del sistema de archivos.............................................................................................10
. Crear un archivo, ..................................................................................................................10
. Borrar un archivo,.................................................................................................................10
. Abrir un archivo,...................................................................................................................10
. Cerrar un archivo o fichero....................................................................................................10
. Consulta...............................................................................................................................10
Operaciones con archivos.........................................................................................................10
. Crear....................................................................................................................................10
. Eliminar................................................................................................................................11
. Abrir.....................................................................................................................................11
. Cerrar...................................................................................................................................11
. Leer......................................................................................................................................11
. Escribir...................................................................................................................................11
. Añadir....................................................................................................................................11
.Buscar.....................................................................................................................................11
. Obtener atributos...................................................................................................................11
. Establecer atributos................................................................................................................11
. Renombrar...........................................................................................................................11
GESTION DE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA INFORMACION........................11
Seguridad de lainformación......................................................................................................11
INDICADORES ESENCIALES DE EVALUACION...............................................................................13
CONSTITUCION DE LA REPUBLICA DEL ECUADOR .......................................................................14
Derechos de las comunidades, pueblos y nacionalidades............................................................14
EL BUEN VIVIR o SUMAK KAWSAY.............................................................................................14
LA INTERCULTURALIDAD...........................................................................................................14
RESPETO A LAS MANIFESTACIONES ETNICO-CULTURALES...........................................................14
Articulo 44.-.............................................................................................................................14
POLITICAS Y MECANISMOS PARA LA SEGURIDAD.......................................................................15
ACTIVIDADES DE ENSENANZA Y APRENDIZAJE............................................................................15
Evaluar inicialmente la política y mecanismo de seguridad de lainformación...............................15
CONCEPTO.El rol de la protecciónesproveerunmecanismoparalaspolíticasque gobiernanel
uso de recursos.Talespolíticasse puedenestablecerde diversasmaneras,algunasenel diseñode
sistemayotras sonformuladasporadministradordel sistema.Otraspuedenserdefinidasporlos
usuarios individuales para proteger sus propios archivos o programa..........................................15
ITEGRIDAD...............................................................................................................................15
CONFIDENCIALIDAD.................................................................................................................16
Mecanismos para salvaguardar la confidencialidad de los datos:.................................................16
DISPONIBILIDAD.......................................................................................................................17
CONTROL DE ACCESO...............................................................................................................17
BLOQUEOS...............................................................................................................................17
TECNICAS DE ENCRIPTACION.....................................................................................................18
. Cesar.Esta técnicaconsistíasimplemente ensustituirunaletrapor lasituadatres lugaresmas
allaenel alfabetoestoeslaA se transformabaenD, laB enE y asi sucesivamente hastaque laZse
convertia en C..........................................................................................................................18
. Gronsfeld...............................................................................................................................18
. RSA.......................................................................................................................................18
DES..........................................................................................................................................18
.Chaffing & Winnowing.............................................................................................................18
SKYPJACK.................................................................................................................................19
BIFIDO.....................................................................................................................................19
. WLBYKYAAOTB.......................................................................................................................19
.Cifrado exponencial.................................................................................................................19
. Blowfish.................................................................................................................................19
COPIAS DE SEGURIDAD.............................................................................................................19
INDICADORES ESENCIALES DE EVALUACION MODELO DE INTERFACES DE USUARIOS ..................20
ACTIVIDADES DE ENSENANZA Y APRENDIZAJE............................................................................20
INTERFAZ DE USUARIO .............................................................................................................21
DEFINICION..............................................................................................................................21
Tipos de interfaces de usuario...................................................................................................21
A) Una interfax de hardware..................................................................................................21
B) Una interfax de software...................................................................................................21
C) Una interfax de software-hardware....................................................................................21
Según la forma de interactuar del usuario..................................................................................21
.Interfaces alfanuméricas..........................................................................................................21
.Interfaces graficas de usuario...................................................................................................21
.Interfaces textiles,...................................................................................................................22
Según su construcción..............................................................................................................22
.Iterfaces de hardwarw:............................................................................................................22
.Interfaces de software:............................................................................................................22
Modelos de interfaz de usuario.................................................................................................22
Modelo de usuario: ..................................................................................................................22
Modelo de programador:..........................................................................................................22
Modelo del diseñador:..............................................................................................................23
Presentacion............................................................................................................................23
Interaccion...............................................................................................................................24
Relacionesentre objetos...........................................................................................................24
INDICADORES ESENCIALES DE EVALUACION...............................................................................24
INVESTIGA ...............................................................................................................................24
SISTEMAS OPERATIVOS MÁS IMPORTANTES..............................................................................24
ACTIVIDADES DE ENSENANZA Y APRENDIZAJE............................................................................24
WINDOWS XP..........................................................................................................................25
Características..........................................................................................................................25
WINDOWSVISTA......................................................................................................................25
Caracteristicas :........................................................................................................................26
UNIX........................................................................................................................................27
Caracteristicas..........................................................................................................................27
LINUX ......................................................................................................................................28
CARACTERÍSTICAS.....................................................................................................................28
DISTRIBUCIONES “DE GNU/LINUX..............................................................................................28
MS.DOS...................................................................................................................................29
CARACTERÍSTICAS.....................................................................................................................29
o Monousuario:...................................................................................................................29
o Mono tarea :.....................................................................................................................29
o Monoprocesador :.............................................................................................................29
o Interface en el modo texto :...............................................................................................29
o Versiones :........................................................................................................................29
o EL DOS: Carece..................................................................................................................29
INVESTIGACIÓN........................................................................................................................29
MAC OS X ................................................................................................................................29
CARACTERÍSTICAS.....................................................................................................................29
excelente en el manejo de contenido multimedios Windows7....................................................30
CARACTERÍSTICAS:....................................................................................................................30
ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE............................................................................31
Detallar y determinar cuáles son los procedimientos realizar por el administrador de sistemas ....31
Controladorade periféricos
Es un componente hardware que sirve para gestionar
el uso de los periféricos. Son de varios tipos, y su
función es conectar físicamente el periférico a la
placa base del ordenador para que exista
comunicación. Las controladoras necesitan un pequeño software para
que exista comunicación entre el periférico y el microprocesador. Este
software es el DRIVER.
Programas de control (DRIVERS) Un DRIVER es un programa
informático que permite al sistema operativo interactuar con un
periférico, haciendo una abstracción de hardware y proporcionando
una interfaz-posiblemente estandarizada-para usarla. Es como un
manual de instrucciones que le indica como debe controlar y
comunicarce con un dispositivo en particular. Por tanto, es una pieza
esencial, sin la cual no se podría usar el hardware.
Interrupciones
Interrupción (también conocida como interrupción hardware) es una
señal recibidapor el procesadorde un ordenador, indicando que debe
interrumpir el curso de ejecución actual y pasar a ejecutar código
específico para tratar esta situación. Las interrupciones surgen de las
necesidades que tienen los dispositivos periféricos de enviar
información al procesador principal de un sistema de computación.
Spooling (colas)
El spooling es una metodología de trabajo para coordinar los
dispositivos dedicas en sistemas multiprogramados; el ejemplo mas
común es la impresora.
GESTIONDE DATOS
Sistema de archivos y gestión de espacio y almacenamiento
Un sistema de archivos es el software que proporciona a los usuarios
y aplicaciones servicios de para el uso, acceso y control de accesos,
tanto de archivos como a directorios.
. El sistema de manejo de archivos es parte del sistema operativo.
. El input(entrada) de las aplicaciones son muchas veces archivos.
. El output(salida) de las aplicaciones se graba en archivos para
almacenarlos.
. El programador no necesita desarrollar un sistema de manejo de
archivos, le viene dado por el sistema operativo.
Nombres de los archivos
Hay sistemas operativos que distinguen mayúsculas de minúsculas
(Linux) y otros no (Windows).
Normalmente el nombre incluye una extencion separada por un punto
del nombre
Extensión
Su función principal es diferenciar el contenido del archivo de modo
que el sistema operativo disponga el procedimiento necesario para
ejecutarlo o interpretarlo, sin embargo, identifica obligatoriamente el
contenido del archivo.
Ejemplo de extensiones
. BAT Archivo de proceso por lotes para dos
. COM Archivo ejecutable (sistema)
. DLL Biblioteca de carga dinámica.
. DRV Driver de hardware.
. EXE Archivo binario ejecutable.
. SCR Ejecutable especial (salva pantallas)
. LNK Acceso directo CAB (Cabinet) archivo comprimido.
. HLP Ayuda de Windows INI Configuracion CHM Ayuda HTML
. HTA Aplicación HTML
. PPS Archivo de Power Point Ejemplos de extensiones XLS Hoja de
Cálculo MS Excel
. BMP Archivo de mapa de bits
. DOC Documento de texto. Word, y otros.
. OBJ Archivo de código objeto.Archivo intermedio en un proceso de
compilación en lenguajes como C.
. TMP Archivo temporal, etc.
Tipos de Archivos
Muchos S. O. soportan varios tipos de archivos, por ej. Archivos
regulares, directorios, archivos especiales de caracteres, archivos
especiales de bloques, etc.
. Los Archivos Regulares son aquellos que contienen información del
usuario.
. Los Directorios son archivos de sistema para el mantenimiento de
una estructura del sistema de archivos.
. Los Archivos Especiales de Caracteres: Tienen relación con la
entrada/ salida. Se utilizan para modelar dispositivos sereales de e/
s(terminales,impresoras,redes,etc.).
. Los Archivos Especiales de Bloques se utilizan para modelar
discos.
. Acceso a un Archivo. Los tipos de acceso mas conocidos son:
.Acceso Secuencial: El procesoleen en orden todos los registros del
archivo comenzado por el principio, sin poder: Saltar registros. Leer
en otro orden.
.Acceso Directo: el proceso puede leer los registros en cualquier
orden utilizando dos operaciones: operación de lectura (read).
Operación especial (seek) establece la posición de trabajo. Se puede
leer el archivo secuencialmente.
Atrivutos de protección de un archivo
. Read-only (Solo lectura) Los contenidos delarchivopueden ser
leidos por un usuario pero no puedenser sobreescritos.
. System (de Sistema) Este archivo cumple un propósito muy
especifico, requerido por el sistema operativo.
. Hidden ( Oculto) Este archivo ha sido marcado para hacerlo
invisible al usuario, a menos que el sistema este configurado para que
aun asi sea visible.
. Archive (Archivo) Este archivo ha sido modificado desde la fecha
que se indica, con lo cual se puede saber si ha sido alterado o no.
Sistemas de Archivos de disco. Un sistema de archivo de disco esta
diseñado para el almacenamiento de archivos en una unidad de disco,
que puede estar conectada directa o indirectamente a la computadora.
Ejemplos de sistemas de archivos de disco:
. EXT2. Sistema de archivos de Linux.
. EXT3. Sistema de archivos de Linux. Mas recientes que EXT2.
. FAT Y FAT32 (sistema de archivos de DOS y Windows)
. NTFS (sistema de archivos de Windows NT)
. ReiserFS. Sistema de archivos de Linux.
. Reiser4. Sistemade archivos de Linux. Mas reciente que ReiserFS.
. NTFS 5 (Sistemas de archivos de Windows NT) permite utilizar el
Directorio Activo. Cuotas en disco para cada usuario, cifrado y
compresion de archivos. Almacenamiento remoto, una herramienta de
desfragmentación y utilización de enlaces de archivos similares a los
realizados en Unix.
Gestión de espaciode almacenamiento
El sistema de archivos esta relacionado especialmente con la
administración del espacio de almacenamiento secundario,
fundamentalmente con el almacenamiento de disco. Una forma de
organización de un sistema de archivos puede ser la siguiente:
. Se utiliza una “raíz” para indicar en que parte del disco comienza el
“directorio raíz”.
. Un “directorio de usuario” contiene una entrada para cada uno de
los archivos del usuario.
. Cada entrada de archivo apunta al lugar del disco donde esta
almacenado el archivo referenciado.
. Los nombres de archivos solo necesitan ser únicos dentro de un
directorio de usuario dado.
. El nombre del sistema para un archivo dado debe ser único para el
sistema de archivos.
. En sistemas de archivo “jerárquicos” el nombre del sistema para un
archivo suele estar formado como el “nombre de la trayectoria” el
directorio raíz al archivo.
Funciones delsistema de archivos.
Las funciones básicas que debe realizar un sistema de gestión de
archivos son:
. Crear un archivo, mediante la definición del nombre, el espacio
necesario, etc.
. Borrar un archivo, liberando el espacio que este ocupaba.
. Abrir un archivo, se puede abrir para realizar varias operaciones
(lectura, escritura, ejecución).
. Cerrarun archivo o fichero.
. Consulta.
Aparte de las funciones basicas el sistema de archivos debe
proporcionar otro tipo de ayudas, como por ejemplo:
. Compartir archivos entre los usuarios.
. Permitir la transferencia de datos de unos archivos a otros.
. Gestion de soportes físicos.
. Seguridad y protección de archivos.
. Facilitar a los usuarios la posibilidad de estructurar los archivos de
la manera mas adecuada.
Operacionescon archivos
Las operaciones que podemos realizar sobre un archivo son las
siguientes:
. Crear. El archivo se crea sin datos.
. Eliminar. Si el archivo ya no es necesario debe eliminarse para
liberar espacio en disco.
. Abrir. Antes de utilizar un archivo, un proceso debe abrirlo.
. Cerrar. Cuando concluye los accesos, los atributos y direcciones
del disco ya no son necesarios, por lo que el archivo debe cerrarse y
liberar la tabla de espacio interno.
. Leer. Los datos se leen del archivo; quien hace la llamada debe
especificar la cantidad de datos necesarios y proporcionar un bufet
para colocarlos.
. Escribir. Los datos se escriben en archivo, en la posición actual.
. Añadir. Solo puede añadir datos al final del archivo.
.Buscar. Especifica el punto donde posicionarse.
. Obtener atributos. Permite a los procesos obtener los atributos del
archivo.
. Establecer atributos. Algunos atributos pueden ser determinados
por el usuario y modificados luego de la creación del archivo.
. Renombrar. Permite modificar el nombre de un archivo ya
existente.
GESTIONDE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE
LA INFORMACION
Seguridad dela información
Se entiende por seguridad de la información a todas aquellas medidas
preventivas y reactivas del hombre, de las organizaciones y de los
sistemas tecnológicos que permitan resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidade
Integridad de la misma .
Dos de las más importantes facetas de la seguridad son:
. La pérdida de datos .
. Los intrusos .
Algunas de las causas más comunes de la perdida de datos son:
. Actos y hechos diversos,como incendios ,inundaciones, terremotos,
guerras, revoluciones ,roedores, etc.
. Errores de hardware o de software, como fallas en la cpu, discos o
cintas ilegibles, errores de telecomunicación, errores en los
programas, etc.
. Errores humanos, por ej.., entrada incorrecta de datos, mal montaje
de cintas o discos, ejecución incorrecta de programas, perdida de
cintas o discos, etc.
Para disenar un sistema seguro contra intrusos:
. Hay que tener en cuenta el tipo de intrusos contra los que se desea
tener protección.
. Hay que ser conscientes que la cantidad de esfuerzo que se pone
en la seguridad y la protección depende claramente de quien se
piensa sea el enemigo.
Algunos tipos de intrusos son los siguientes:
. Curiosidad casual de usuarios no técnicos.
. Conocidos (técnicamente capacitados) husmeando.
. Intentos deliberados por hacer dinero.
. Espionaje comercial o militar.
Otro aspecto del problema de la seguridad es la privacia:
. Protección de las personas respecto del mal uso de la información
en contra de un mismo.
. Implica aspectos aspectos legales y morales.
Tambien debe señalarse la posibilidad del ataque del caballo de
Troya.
. Modificar un programa normal para que haga cosas adversas
además de su función usual.
. Arreglar las cosas para que la victima utilice la versión modificada.
Ademas debe considerarse la posibilidad de ataques al estilo del
gusano de Internet.
Una forma de probar la seguridad de un sistema es contratar un grupo
de expertos en seguridad, conocido como el equipo tigre o equipo de
penetración, cuyo objetivo es intentar penetrar el sistema de seguridad
para descubrir sus falencias y proponer soluciones.
Otro aspecto importante de la seguridad consiste en no subestimar los
problemas que pueden causar el personal.
INDICADORES ESENCIALES DE EVALUACION
Se recomienda,el acceso a los tipos de archivos y el modo de acceder
a la información en un determinado medio de almacenamiento, las
operaciones básicas con los archivos y su importancia en la
manipulación de estos
CONSTITUCIONDE LA REPUBLICA DEL
ECUADOR
Derechosde las comunidades,pueblos y
nacionalidades
EL BUEN VIVIR o SUMAK KAWSAY
LA INTERCULTURALIDAD
RESPETOA LAS MANIFESTACIONESETNICO-CULTURALES
Articulo 44.- Derechos culturales de los pueblos indígenas y negros o
afroecuatorianos.-Todo programa de atención y cuidado a los niños,
ninas y adolescentes de las nacionalidades y pueblos indígenas, negro
o afro-ecuatorianos deberá respetar la cosmovisión, realidad cultural y
conocimientos de su respectiva nacionalidad o pueblo y tener en
cuenta sus necesidades especificas, de conformidad con la
constitución y la ley.
a) Formen grupos de 3 estudiantes y elaboren un collage sobre las
costumbres culturales que fomentan en los pueblos de la serranía
ecuatoriana y expongan a sus conpaneros y profesores.
b) Fomule un criterio sobre las manifestaciones ETNICO-CULTURALES.
POLITICAS Y MECANISMOSPARA LA SEGURIDAD
ACTIVIDADES DE ENSENANZA Y APRENDIZAJE
Evaluar inicialmente la política y mecanismo de seguridad de la
información
CONCEPTO.El rol de la protección esproveerun mecanismo
para las políticas que gobiernan eluso de recursos.Tales
políticas se pueden establecerde diversas maneras,algunas en
el diseño de sistema y otras son formuladas por administrador
del sistema. Otras pueden ser definidaspor los usuarios
individualespara proteger sus propios archivos o programa.
Las políticas son diversas, dependen de la aplicación y pueden estar
sujetas a cambios a lo largo del tiempo.
Un principio importante es la separación de políticas de los
mecanismos. “Los mecanismos determinan como algo se hara. Las
políticas deciden que se hara.”
La separación es importante para la flexibilidad del sistema.
Se consideran mecanismos de protección a los mecanismos
específicos del sistema operativo utilizados para resguardar la
información de la computadora.
ITEGRIDAD
Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad referencial en
bases de datos.) Grosso modo, la integridad es el mantener con
exactitud la información tal cual fue generada, sin ser manipulada o
alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado, programa
o proceso (por accidente o con mala itencion) modifica o borra los
datos importantes que son parte de la información, asi mismo hace
que su contenido permanezca inalterado al menos que sea modificado
por personal autorizado, y esta modificación sea registrada,
asegurando su precision y confiabilidad. La integridad de un mensaje
se obtiene adjuntándole otro conjunto de datos de comprobación de la
integridad: la firma digital Es uno de los pilares fundamentales de la
seguridad de la información.
CONFIDENCIALIDAD
Es la propiedad de prevenir la divulgación de información a personas o
sistemas no autorizados. Grosso modo, la confidencialidad es el
acceso a la información únicamente por personas que cuenten con la
debida autorización.
La perdida de la confidencialidad de la información puede adoptar
muchas formas.
Cuando alguien mira por encima de su hombro, mientras usted tiene
información confidencial en la pantalla, cuando se publica información
privada, cuando un laptop con información sensible sobre una
empresa es robado, cuando se divulga información confidencial
atravez del teléfono, etc. Todos estos casos pueden constituir una
violación de la confidencialidad.
Mecanismospara salvaguardarla confidencialidad de los datos:
. El uso de técnicas de control de acceso a los sistemas.
. El sifrado de la información confidencial o de las comunicaciones.
DISPONIBILIDAD
Un sistema seguro debe mantener la información disponible para los
usuarios.
El sistema, tanto hardware como software, debe mantenerse
funcionando eficientemente y ser capaz de recuperarce rápidamente
en caso de fallo.
CONTROL DE ACCESO
Los derechos de acceso definen que acceso tiene los sujetos sobre
los objetos. Los objetos son entidades que contienen información,
pueden ser físicos o abstractos. Los sujetos acceden a los objetos, y
pueden ser usuarios, procesos, programas u otras entidades.
Los derechos de accesos más comunes son: acceso de lectura,
acceso de escritura y acceso de ejecución. Estos derechos pueden
ejecutarse usando una matriz de acceso.
BLOQUEOS
Esta consiste en la aplicación de barras y procedimientos de control,
como medidas de prevención y contra medidas ante amenazas a los
recursos de información confidencial.
Evita el acceso a un dato por otras transacciones (cuando este acceso
produzca problemas) bloqueando el dato al resto. Reteniendo un
cerrojo o bloqueo sobre el dato.
TECNICAS DE ENCRIPTACION
. Cesar.Esta técnica consistíasimplemente en sustituir una letra por
la situada tres lugares mas alla en el alfabeto esto es la A se
transformaba en D, la B en E y asi sucesivamente hasta que la Z se
convertia en C.
. Gronsfeld. Este método utiliza más de un alfabeto cifrado para poner
en clave el mensaje y que se cambia de uno a otro según se pasa de
una letra del texto en claro a otra.
Es decir que deben tenerce un conjunto de alfabetos cifrados y una
forma de hacer corresponder cada letra del texto original con uno de
ellos.
. RSA. En los sistemas tradicionales de cifrados debe comunicarce
una clave entre el emisor y el receptor del mensaje, el problema aquí
es encontrar un canal seguro para trasmitir dicha clave. Este problema
viene a resolver en los sistemas de clave publica la clave de cifrado,
pues un tiempo enormente de ordenador es necesario para encontrar
una transformación de descifrado a partir de la de cifrado.
DES. DES fue desarrollado por IBM a mediados de los setenta.
Aunque tiene un buen diseño, su tamaño de clave de 56 bits es
demasiado pequeño para los patrones de hoy.
DES(Data Encryption Stándard) es un mecanismo de encriptación de
datos de uso generalizado.
Hay muchas implementaciones de hardware y software de DES. Este
transforma la información de texto llano en datos encriptados llamados
texto cifrado mediante el uso de un algoritmo especial y valor cemilla
llamado clave. Si el receptor conoce la clave, podrá utilizarla para
convertir el texto cifrado en los datos originales. Es un mecanismo de
encriptado simétrico.
.Chaffing & Winnowing. Esta técnica propuesta por Donald Rivest.
Es más un intento de esquivar las restricciones a la criptografía en
EE.UU. (y otros países) que una propuesta razonable debido al
tamaño de los mensajes resultantes.
El termino ingles “winnowind” se tomara como aventar es decirseparar
el grano de la paja y el termino “chaffing”por el castellano empajar
(cubrir o rellenar con paja). La idea básica consiste en mezclar la
información real (grano) con otra de relleno (paja) de modo que sea
imposible separarlas excepto para el destinario.
SKYPJACK. Este algoritmo fue descalificado por el gobierno de
Estados Unidos. Algunos detalles sobre el algoritmo en si y sus
aplicaciones en la práctica a los chips Clipper y capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips
Clipper y Capstone. Su diseño comenzó en 1985 y se completo su
evaluación en 1990.
BIFIDO. El método Bifido es un cifrado fraccionario. Es decir que cada
letra viene representada por una o más letras o símbolos, más que
con las letras mismas.
. WLBYKYAAOTB.Este método altera la frecuencia de los caracteres
a diferencia de lo que ocurre por ejemplo con los cifrados
monoalfabetico. Admite algunas variaciones como por ejemplo dividir
la lista en 3,4,…,n parte.
.Cifrado exponencial. Es un sistema basado en la exponenciacion
modular como debido Pohlig y Hellman (1978). Este método es
resistente al criptoanálisis.
. Blowfish. Este algoritmo realiza un cifrado simple en 16 ciclos, con
un tamaño de bloque de 64 bytest para un total de 448 bits. Aunque ay
una fase compleja de la inicialización. El sifrado de datos es muy
eficiente en los microprocesadores grandes.
COPIAS DE SEGURIDAD
Una técnica muy usada para asegurar la disponibilidad de los datos es
realizar respaldos periódicos:
. Hacer con regularidad una o mas copias de los archivos y colocarlas
en lugar seguro.
. Todas las actualizaciones realizadas luego del último respaldo
pueden perderse.
Otra técnica es pasar todas todas las transacciones a un archivo,
copiándolas en otro disco:
. Genera una redundancia que puede ser costosa.
. En caso de fallas en el disco principal, puede reconstruirse todo el
trabajo perdido si el disco de reserva no se daño también.
Tambien existe la posibilidad del respaldo incremental:
.Durante una sesión de trabajo los archivos modificados quedan
marcados.
.Cuando un usuario se retira del sistema (deja de trabajar),un proceso
del sistema efectua el respaldo de los archivos marcados.
INDICADORES ESENCIALES DE EVALUACION MODELO DE
INTERFACES DE USUARIOS
ACTIVIDADES DE ENSENANZA Y APRENDIZAJE
Conocer el modelo de interfaz de usuario, tipos, característica y
aplicaciones.
INTERFAZ DE USUARIO
DEFINICION. Las interfaces básicas de usuario son aquellas que
incluye elementos como menus, ventanas, teclado, raton, los beeps y
algunos otros sonidos que la computadora hace, y en general, todos
aquellos canales por los cuales se permite la comunicación entre el
ser humano y la computadora. La mejor interaccion homano-maquina
atravez de una adecuada interfax(interfaz de usuario), que le brinde
tanto comodidad, como eficiencia.
Tipos de interfacesde usuario
Dentro de las interfaces de Usuario se puede distinguir básicamente
tres tipos:
A) Una interfax de hardware. A nivel de los dispositivos utilizados para
ingresar, procesar y entregar los datos: teclado, raton y pantalla
visualizadora.
B) Una interfax de software. Destinada a entregar información acerca
de los procesos y herramientas de control, a travez de lo que el
usuario observa habitualmente en la pantalla.
C) Una interfax de software-hardware. Que establece un puente entre
la maquina y las personas, permite a la maquina entender la
instrucción y al hombre entender el código binario traducido a
información legible.
Según la forma de interactuar del usuario. Atendiendo a como el
usuario puede interactuar con una interfax, nos encontramos con
barios tipos de interfaces del usuario:
.Interfaces alfanuméricas (interpretes de comandos ) que solo
presentan texto.
.Interfaces graficasde usuario (GUI,graphic user interfaces), las que
permiten comunicarce con el orden de una forma muy rápida e intuitiva
representando gráficamente los elementos del control y medida.
.Interfaces textiles, que representan gráficamente un “panel de
control” en una pantalla sensible que permite interactuar con el dedo
de forma similar a si se accionara un control físico.
Según su construcción
Pueden ser de hardware o de software:
.Iterfaces de hardwarw: Se trata de un conjunto de controles o
dispositivos que permiten que el usuario intercambie datos con la
maquina, ya sea introduciendolos (pulsadores, botones, teclas,
reguladores, palancas, manivelas, perillas) o leyéndolos (pantallas,
viales, medidores, marcadores ,instrumentos).
.Interfaces de software: son programas o parte de ellos, que
permiten expresar nuestros deseos al ordenador o visualizar su
respuesta.
Modelos de interfaz de usuario.
Existen tres puntos de vista:
. Usuario
. Programador
. Disenador
Modelo de usuario: El usuario tiene su propia forma de ver las cosas,
y esperar de ellas un comportamiento predecible.
. Estudiar al usuario nos permite saber que esperaeste de la interfaz.
. Son de gran importancia las metáforas Una metáfora asocia un
dominio nuevo a uno ya conocido por el usuario.
Modelo de programador: Es el mas fácil de visualizar, al poder
especificar formalmente.
Los objetos que maneja son distintos de los del usuario y deven de ser
ocultados al mismo.
El programador debe conocer:
. Plataforma de desarrollo
. Sistema operativo
. Herremientas de desarrollo
. Especificaciones
Normalmente no tienen en cuenta la forma de pensar del usuario y si
su perspectiva del computador,
Modelo deldiseñador:
El diseñador mezcla las necesidades,
ideas, deseos del usuario y los materiales
de que dispone el programador para
disenar un producto de software. Es un
intermedioario entre ambos.
El modelo deldiseñadordescribelos objetos que utilizan el usuario, su
presentación al mismo y las técnicas de interaccion para su
manipulación.
Consta de tres partes:
. Presentacion
. Interaccion y
.Relaciones entre los objetos.
Estos modelos deben estar claros para los participantes en el
desarrollo de un producto, de forma que se consiga una interfaz
atractiva y a la vez efectiva para el trabajo con el programa.
Presentacion
. Lo que primero capta la atención del usuario
. Pasa a segundo plano cuando el usuario evalua el producto en
función de sus expectativas.
. Abuso de la presentación contra producente.
Interaccion
. Define las técnicas de interaccion del usuario, a travez de diversos
dispositivos, con el producto software.
. Importancia en usuario con discapacidades.
Relaciones entre objetos.
. Determina la metáfora adecuada que encaja con el modelo mental
del usuario.
. Esta es la etapa que ocupa la mayor parte del tiempo. Una vez
definida la metáforay los objetos del interfaz, la presentación visual de
los mismos es lógica y fácil.
INDICADORES ESENCIALES DE EVALUACION
INVESTIGA
SISTEMAS OPERATIVOSMÁS IMPORTANTES
ACTIVIDADES DE ENSENANZA Y APRENDIZAJE
Conocer y describir los sistemas operativos más importantes del
mercado, así como características principales.
Las distintas empresas como Macintosh, IBM, Microsoft y personajes
destacados como Linux Torvalds, han creado y desarrollado distintas
versiones de sistemas operativos acorde al momento tecnológico; ya
que es necesario que se adapte de manera correlacionada con el
hardware existente y los nuevos programas que utiliza el usuario.
WINDOWS XP
Lanzado al mercado el 25 de octubre del 2001 , a fecha de noviembre
del 2011 , tenían una cuota de mercado del 32.8% .4. Las letras
“XP”proviene de la palabra eXPeriencia (eXPerience en ingles ).
Características
. Ambiente grafico más agradable que el de sus
predecesores .
. Secuencias más rápidas de inicios y de hibernación .
.Capacidad del sistema operativo de desconectar un dispositivo
externo , de instalar nuevas aplicaciones y controladores sin
necesidad de reiniciar .
. Una nueva interfaz de uso más fácil, incluyendo herramientas para el
desarrollo de temas de escritorio .
. Uso de varias cuentas , lo que permite que un usuario guarde el
estado una actual y aplicaciones abiertas en su escritorio y permita
que otro usuario abra una secion sin perden esa información .
. Clear Type , diseñado para mejorar legilibidad del texto encendido en
pantallas de cristal liquido (LCD) y monitores similares .
. Escritorio Remoto , que permite a los usuarios abrir una sesión con
una computadora que funciona con Windows XPatravez de una red o
internet , teniendo acceso a sus usos , archivos , impresoras y
dispositivos .
. Soporte para la mayoría para módems ADSL y wireless , asi como
el estableciminto de una red fire wire .
WINDOWS VISTA
Windows Vista es una versión de microsft Windows . Esta versión se
enfoca para ser utilizadas en equipos de escritorio en hogares y
oficinas , equipos portátiles , Tablet PC y equipos media center .
Caracteristicas:
. Windows media center : permite la grabación y visualización de
música , imágenes , videos y televisión grabada .
. Windows Aero : interfaz grafica que permite la transparencia en las
ventanas . Incluye ^ flipa 3D ^ una mini – aplicación que permite
cambiar de ventana con presionar la tecla Windows y el tabulador .
. Windows Anytime Upgrade : es una aplicación que consiste en
realizar una actualización o una edición superior de Windows vista .
. Internet explore 7 : permite la navegación atreves de pestanas y el
botón ^ pestanas rápidas ^ que muestra vistas en miniatura en todas
las paginas abiertas .
. Windows sidebar : ( barra lateral de Windows ) esta aplicación
permite ejecutar pequeños programas ( gadgets ) en el escritorio , sin
necesidad de abrir ventanas físicas .
. Windows media player 11 : Reproductor
multimedios de Windows
. Una interfase de líneas de comandos
denominada Windows powershell
.Un sistema antispiysware denominado Windows defender.
. Añade al firewall de sistema de capacidad de bloquear conexiones
que salen del sistema sin previa autorización .
. Windows mail , es un cliente de correo electrónico que permite el
manejo de cuentas e-mail. En funciones , es el sustituto de Outlook
exprés .
. Carga aplicaciones de un 15 % más rápido que Windows XP gracias
a las características superfetch .
. Se deduce en un 50 % la cantidade de veces que es necesario
reiniciar el sitema después de las actualizaciones .
UNIX
Unix ( registardo oficialmente como UNIX ) es un sistema operativo por
Tablet , multi tarea y multi usuario ; desarrollado , en principio , en
1969 por un grupo de empleados de los laboratorios Bell de AT&T,
entre los que figuran KEN Thompson , Dennis Ritchie y Douglas
Mcllroy .
Caracteristicas
. Sistema universal , valido para toda clase de
ordenadores , grandes y pequenos .
. Transportable , al estar escrito en C .
. Sistemaabierto : las especificaciones son públicas
.
. Ha recogido contribuciones de multiiples personas e instituciones .
. Soluciones simples y elegantes .
. Software y sistema operativo portable.
.Permite ejecutar procesos en Background y foreground .
. Presente niveles altos diseños de prioridad .
.Presenta una extructura jerarquica de archivos .
.Posee un gran número de utilidades : editores de línea , de pantalla ,
formateadores , depuradores de programas …
. Posibilidad de comunicación UNIX –UNIX ( UUCP) .
. Fácil integración en sistemas de red .
.Posibilidad de usar distintos lenguajes de programación C , Fortran .
Cobol, Pascal.
LINUX
Es una implementación de libre distribución
UNIX para computadores
(PC), Servidores, y estaciones de trabajo.
CARACTERÍSTICAS
 Funciona en modo protegido.
 Es multitarea, multiusuario, multiplataforma y multiprocesador.
 Protecciónde la memoria entre procesos, de manera que uno de ellos
no pueda colgar el sistema.
 Carga de ejecutables por demanda: Linux solo lee del disco aquellas
partes de un programa que están siendo usuadas actualmente .
 Memoria virtual usuando paginación ( sin intercambios de procesos
completos ) a disco .
 La memoria se gestiona con un recurso unificado para los programas
de usuario y para el cache de disco,de tal forma que toda la memoria
libre puede ser usada para cache y esta puede a su vez ser reducida
cuando se ejecutan grandes programas.
 Todo el código fuente esta disponible , incluyendo el nucleo completo
y todos los drivers.
DISTRIBUCIONES “DE GNU/LINUX
Una distribución es un moda de facilitar la
instalación, la configuración y el mantenimiento de
un sistema GNU/LINUX. Al principio las
distribuciones se limitan a recopilar software libre,
empaquetarlo en disquetes o CD-ROM y redistribuirlos o venderlo.
Grandes distribuciones-redhat, SuSE, caldera , Mandrake, Corel Linux
,TurboLinux , son potentes empresas que compiten entre si por incluir
el ultimo software.
MS.DOS
MS-DOS (siglas de Microsoft disk
operationsystem , sistema de operativo de
disco Microsoft) es un sistema operativo
para computadoras basados en x86.
Fue el miembro mas popular de la familia de sistemas operativos DOS
de Microsoft , y el principal sistema para computadoras compatibles
con IBM PC en la década en 1980 y mediados de 1990 .
CARACTERÍSTICAS
o Monousuario: solo una persona puede trabajar en el equipo.
o Mono tarea : solo puede ejecutar un proceso . el microprocesador
queda a su disposición hasta acabar el proceso .
o Monoprocesador : solo puede gestionar un microprocesador ,
aunque el equipo tenga varios .
o Interface en el modo texto :la comunicación entre el usuario y el
sistema operativo se realiza mediante comandos formados por
comandos de caracteres introducidos mediante el teclado .
o Versiones :Hay diferentes versiones de MS – DOS (Inicio =>Ejecutar
=>cmd (nos muestra MS-DOS )).
o EL DOS: Carece por completo el interfaz gráfico , y no utiliza el ratón.
INVESTIGACIÓN
MAC OS X
Mac os x es un sistema operativo desarrollado y comercializado por
apple inc. Que ha sido incluido en su gama de computadoras
Macintosh desde 2002. Es el sucesor del MAC OS 9 ( la versión final
de MC OS Clásico ) , el sistema operativo de Apple desde 1984 .
CARACTERÍSTICAS
 Compatibilidad. al conectar un periférico ( impresora ,
cámara digital , etc. ) a la Mac , el SO lo detecta
automáticamente y puedes usarlos sin ningún problema , me refiero a
que no hay necesidad de instalar los drives desde de un CD .
 Todos tus archivos están organizados en tu carpeta “home” es mucho
más sencilla la organización y localizarlos.
 Apple diseña tanto hardware como software lo que permite localizar
una buena experiencia de funcionamiento y atender los pequeños
detalles.
 El sistema operativo utiliza muchos elementos visuales para
comunicar haciendo más fácil su uso.
 Generalmente están inmunes a ataques por virus y programas
malisiosos .
 se distinguen por su diseño el cual incluye muchas innovaciones en la
aérea técnica y funcionamiento .
excelenteen el manejo de contenido multimedios
Windows7
CARACTERÍSTICAS:
 Instalación rápida: en veinte o treinta minutos.
 alto rendimiento a diferencia de Windows Vista.
 cambios significativos en la interfaz del sistema
 mayor compatibilidad con los drivers o controladores.
 mejor desenvolvimiento del sistema ante fallos.
 Nueva barras de tareas.
 Optimización en distintos puntos del sistema.
 Nuevos métodos para conservar energía de las baterías en portátiles.
 Sistemas de notificación de alertas mejorados.
 Mejor sistema de detección de redes inalámbricas.
 Menú de inicio mejorado: ahora más accesible.
 Panel de control mejorado con nuevas herramientas.
ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE
Detallar y determinarcuálesson los procedimientosrealizar por
el administradorde sistemas .
A mayor tamaño y complejidad de la instalación, los procedimientos a
realizar por el administrador de sistemas se dividen en muchos roles :
administrador de servidores , de bases de datos , de redes , diseñador
y auditor de seguridad con sus correspondientes tareas específicas.
Los procedimientos describen, en forma de lista o receta, la forma en
que se realizan las diferentes tareas.
 Realizar Backus. aquí la labor del administrador es fundamental,
primero diseñando una política de Backus con frecuencias y niveles
(totales , parciales , incrementales, por sistemas , ficheros usuarios
…)que salvaguarde adecuadamente la información ante posibles fallos
.
 Poner en marcha nuevos equipos. con la compra de un nuevo equipo
habrá que instalar y configurar todo el sistema operativo y demás
paquetes de software que sean necesarios según la funcionalidad que
vaya a tener ese equipo.
 Cambiar la configuración hardware de los equipos. si añadimos un
nuevo sistema de almacenamiento una tarjeta de red o una impresora
comparativa este nuevo Harvard debe ser reconocido por el sistema
con una adecuada configuración hallar posibles incompatibilidades
con determinadas versiones de software que tenga que ser
actualizado a la necesidad de buscar controladores específicos par
ese dispositivo.
 Instalar nuevos software y actualizar el existente. Requiere de
dedicación constante sobre todo en lo relativo a mantener las
versiones adecuadas de software y aplicar los distintos “parches” de
seguridad que protejan a los sistemas de vulnerabilidades que se
vayan identificando.
 Gestión de cuenta de usuarios . esto incluye altas, bajas o
modificaciones de usuarios existentes o la configuración de privilegios
de acceso.
 Monitorizar el rendimiento del sistema. La degradacióndel rendimiento
de los sistemas o la aparición de problemas insipientes conviene que
sea detectados cuanto antes y por el reporte de los usuarios; que
pueden esperar hasta que sus síntomas sean evidentes y ya sea
demasiado tarde.
 Seguridad. está en su mano tener las políticas adecuadas en marcha
incluyendo la concienciación a los usuarios, las configuraciones en
regla así como las versiones y parches de software actualizados , la
instalación de sistema de protección y detección “proporcionadas” al
rango del sistema.
 Fallos y caídos del sistema. Si no supimos detectarlos, o si el fallo se
reproduce súbitamente, es necesario una intervención rápida para
restaurar el sistema a su funcionamiento normal .
 Documentacióndel sistema: es conveniente que documentemos todas
las particularidades de nuestro sistema, procedimientos, políticas o
rutinas que siguen, información (incluyendo passwords, lógicamente
manteniendo la confidencialidad)y cualquier otro aspecto que ayude a
un compañero o sustituto a llevar a cabo nuestras tareas . hacerse el
imprescindible porque nadie mas sépalo que hacemos puede ser una
mala política.

Más contenido relacionado

La actualidad más candente (16)

E xelearning
E xelearningE xelearning
E xelearning
 
Manual exe
Manual exeManual exe
Manual exe
 
Exelearning
Exelearning Exelearning
Exelearning
 
Ejercicios basicos de-excel-2007
Ejercicios basicos de-excel-2007Ejercicios basicos de-excel-2007
Ejercicios basicos de-excel-2007
 
Electricidad sistemas puesta_a_tierra
Electricidad sistemas puesta_a_tierraElectricidad sistemas puesta_a_tierra
Electricidad sistemas puesta_a_tierra
 
Diseno transmision-cadena
Diseno transmision-cadenaDiseno transmision-cadena
Diseno transmision-cadena
 
Php
PhpPhp
Php
 
Alinorm03a
Alinorm03aAlinorm03a
Alinorm03a
 
Metrica3 tecnicas
Metrica3 tecnicasMetrica3 tecnicas
Metrica3 tecnicas
 
Thomafluid I (Español)
Thomafluid I (Español)Thomafluid I (Español)
Thomafluid I (Español)
 
Thomafluid II (Español)
Thomafluid II (Español)Thomafluid II (Español)
Thomafluid II (Español)
 
Cálculos para Operaciones de Perforación, Producción y Reacondicionamiento de...
Cálculos para Operaciones de Perforación, Producción y Reacondicionamiento de...Cálculos para Operaciones de Perforación, Producción y Reacondicionamiento de...
Cálculos para Operaciones de Perforación, Producción y Reacondicionamiento de...
 
Manual de Seguridad e Higiene en el Laboratorio escolar
Manual de Seguridad e Higiene en el Laboratorio escolarManual de Seguridad e Higiene en el Laboratorio escolar
Manual de Seguridad e Higiene en el Laboratorio escolar
 
Tarifa Calefacción Chaffoteaux 09/2011
Tarifa Calefacción Chaffoteaux 09/2011Tarifa Calefacción Chaffoteaux 09/2011
Tarifa Calefacción Chaffoteaux 09/2011
 
Informe de evaluación estructural
Informe de evaluación estructuralInforme de evaluación estructural
Informe de evaluación estructural
 
Guía de Pruebas OWASP v2.0
Guía de Pruebas OWASP v2.0Guía de Pruebas OWASP v2.0
Guía de Pruebas OWASP v2.0
 

Destacado

Sistemas operativos 362248 llanos_cardona
Sistemas operativos 362248 llanos_cardonaSistemas operativos 362248 llanos_cardona
Sistemas operativos 362248 llanos_cardonaJerzon Llanos Rodriguez
 
Manual agricultura urbana
Manual agricultura urbanaManual agricultura urbana
Manual agricultura urbanamolazabal
 
Trabajo final diseño de proyectos
Trabajo final diseño de proyectosTrabajo final diseño de proyectos
Trabajo final diseño de proyectosjimmy_2013
 
Glosario aci,de concrete conveying a cylinder testing, rosero silva
Glosario aci,de concrete conveying a cylinder testing, rosero   silvaGlosario aci,de concrete conveying a cylinder testing, rosero   silva
Glosario aci,de concrete conveying a cylinder testing, rosero silvaLENIN GABRIEL SILVA
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSmenamigue
 
Ciber plagi o resumen
Ciber plagi o  resumenCiber plagi o  resumen
Ciber plagi o resumenKoosthaliitho
 
Nouvelles compétences
Nouvelles compétencesNouvelles compétences
Nouvelles compétencesMarc Leobet
 
Pavimentos
PavimentosPavimentos
PavimentosRoy Ñ
 
ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1
ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1
ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1guest4e42b4d1
 

Destacado (16)

Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Sistemas operativos 362248 llanos_cardona
Sistemas operativos 362248 llanos_cardonaSistemas operativos 362248 llanos_cardona
Sistemas operativos 362248 llanos_cardona
 
Gpc 04pc prematuro
Gpc 04pc prematuroGpc 04pc prematuro
Gpc 04pc prematuro
 
Colombia (1)
Colombia (1)Colombia (1)
Colombia (1)
 
Manual agricultura urbana
Manual agricultura urbanaManual agricultura urbana
Manual agricultura urbana
 
Trabajo final diseño de proyectos
Trabajo final diseño de proyectosTrabajo final diseño de proyectos
Trabajo final diseño de proyectos
 
L'univers
L'universL'univers
L'univers
 
ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1
ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1
ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1
 
Glosario aci,de concrete conveying a cylinder testing, rosero silva
Glosario aci,de concrete conveying a cylinder testing, rosero   silvaGlosario aci,de concrete conveying a cylinder testing, rosero   silva
Glosario aci,de concrete conveying a cylinder testing, rosero silva
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
6GE5B2Inflación
6GE5B2Inflación6GE5B2Inflación
6GE5B2Inflación
 
Ciber plagi o resumen
Ciber plagi o  resumenCiber plagi o  resumen
Ciber plagi o resumen
 
Nouvelles compétences
Nouvelles compétencesNouvelles compétences
Nouvelles compétences
 
Pavimentos
PavimentosPavimentos
Pavimentos
 
ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1
ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1
ESTUDIO DE LOS SUELOS PARA OBRAS VIALES - SEMANA 1
 
Dilemas Eticos
Dilemas EticosDilemas Eticos
Dilemas Eticos
 

Similar a Gestión de archivos, seguridad de la información y mecanismos de protección

Manual usuario ECR SAMPOS ER-059
Manual usuario ECR SAMPOS ER-059Manual usuario ECR SAMPOS ER-059
Manual usuario ECR SAMPOS ER-059PCMIRA - ECR&POS
 
Resumende iso17799
Resumende iso17799Resumende iso17799
Resumende iso17799Alex AX
 
Excel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfExcel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfhome
 
Geometría del espacio
Geometría del espacioGeometría del espacio
Geometría del espacioShira Nagahi
 
Manual de-produccion-bovina-para-productores
Manual de-produccion-bovina-para-productoresManual de-produccion-bovina-para-productores
Manual de-produccion-bovina-para-productoreseligioortega
 
Introduccion a la Informatica
Introduccion a la InformaticaIntroduccion a la Informatica
Introduccion a la InformaticaMarco Polo
 
Tutorial de computación básica 2
Tutorial de computación básica 2Tutorial de computación básica 2
Tutorial de computación básica 2AndreaEspinoza92
 
Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38David Flores
 
Iniciación a la fotografía clásica (no digital)
Iniciación a la fotografía clásica (no digital)Iniciación a la fotografía clásica (no digital)
Iniciación a la fotografía clásica (no digital)Davit Amunarriz
 
Manual software analizador inventarios forestales - SudAustral
Manual software analizador inventarios forestales - SudAustralManual software analizador inventarios forestales - SudAustral
Manual software analizador inventarios forestales - SudAustralSudAustral Consulting
 
Manual basico sap_fi
Manual basico sap_fiManual basico sap_fi
Manual basico sap_figabrielsyst
 
Cartilla de transporte maritimo ok
Cartilla de transporte maritimo okCartilla de transporte maritimo ok
Cartilla de transporte maritimo okRafael Maya Sanabria
 

Similar a Gestión de archivos, seguridad de la información y mecanismos de protección (20)

Manual usuario ECR SAMPOS ER-059
Manual usuario ECR SAMPOS ER-059Manual usuario ECR SAMPOS ER-059
Manual usuario ECR SAMPOS ER-059
 
Resumende iso17799
Resumende iso17799Resumende iso17799
Resumende iso17799
 
Excel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfExcel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdf
 
Geometría del espacio
Geometría del espacioGeometría del espacio
Geometría del espacio
 
Introduccion al obdii
Introduccion al obdiiIntroduccion al obdii
Introduccion al obdii
 
Manual de-produccion-bovina-para-productores
Manual de-produccion-bovina-para-productoresManual de-produccion-bovina-para-productores
Manual de-produccion-bovina-para-productores
 
Intro vibespanol
Intro vibespanolIntro vibespanol
Intro vibespanol
 
Introduccion a la Informatica
Introduccion a la InformaticaIntroduccion a la Informatica
Introduccion a la Informatica
 
Parte-mecanica-del-motor-nissan-primera-p11
 Parte-mecanica-del-motor-nissan-primera-p11 Parte-mecanica-del-motor-nissan-primera-p11
Parte-mecanica-del-motor-nissan-primera-p11
 
Tas
TasTas
Tas
 
Tutorial de computación básica 2
Tutorial de computación básica 2Tutorial de computación básica 2
Tutorial de computación básica 2
 
Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38
 
Iniciación a la fotografía clásica (no digital)
Iniciación a la fotografía clásica (no digital)Iniciación a la fotografía clásica (no digital)
Iniciación a la fotografía clásica (no digital)
 
Manual pc simu
Manual pc simu  Manual pc simu
Manual pc simu
 
Manual software analizador inventarios forestales - SudAustral
Manual software analizador inventarios forestales - SudAustralManual software analizador inventarios forestales - SudAustral
Manual software analizador inventarios forestales - SudAustral
 
Tesis corr biv
Tesis corr bivTesis corr biv
Tesis corr biv
 
Control digital con matlab
Control digital con matlabControl digital con matlab
Control digital con matlab
 
Puesta a Tierra
Puesta a TierraPuesta a Tierra
Puesta a Tierra
 
Manual basico sap_fi
Manual basico sap_fiManual basico sap_fi
Manual basico sap_fi
 
Cartilla de transporte maritimo ok
Cartilla de transporte maritimo okCartilla de transporte maritimo ok
Cartilla de transporte maritimo ok
 

Último

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

Gestión de archivos, seguridad de la información y mecanismos de protección

  • 1. Contenido Controladora de periféricos ....................................................................................................... 5 Interrupciones........................................................................................................................... 5 Spooling (colas)......................................................................................................................... 6 GESTION DE DATOS................................................................................................................... 6 Nombres de los archivos............................................................................................................ 6 Extensión.................................................................................................................................. 6 Ejemplo de extensiones............................................................................................................. 6 Tipos de Archivos ...................................................................................................................... 7 . Los Archivos Regulares............................................................................................................. 7 . Los Directorios ........................................................................................................................ 7 . Los Archivos Especiales de Caracteres:...................................................................................... 7 . Los Archivos Especiales de Bloques.......................................................................................... 8 . Acceso a un Archivo................................................................................................................. 8 .Acceso Secuencial: ................................................................................................................... 8 .Acceso Directo:........................................................................................................................ 8 Atrivutos de protección de un archivo ........................................................................................ 8 . Read-only(Sololectura) Loscontenidosdel archivopuedenserleidosporunusuarioperono pueden ser sobreescritos........................................................................................................... 8 . System(de Sistema)............................................................................................................... 8 . Hidden( Oculto) .................................................................................................................... 8 . Archive (Archivo) ................................................................................................................... 8 Sistemas de Archivos de disco.................................................................................................... 8 . EXT2...................................................................................................................................... 8 . EXT3...................................................................................................................................... 8 . FAT Y FAT32........................................................................................................................... 8 . NTFS ..................................................................................................................................... 9 . ReiserFS. ............................................................................................................................... 9 . Reiser4.................................................................................................................................. 9 . NTFS ..................................................................................................................................... 9 Gestión de espacio de almacenamiento...................................................................................... 9
  • 2. Funciones del sistema de archivos.............................................................................................10 . Crear un archivo, ..................................................................................................................10 . Borrar un archivo,.................................................................................................................10 . Abrir un archivo,...................................................................................................................10 . Cerrar un archivo o fichero....................................................................................................10 . Consulta...............................................................................................................................10 Operaciones con archivos.........................................................................................................10 . Crear....................................................................................................................................10 . Eliminar................................................................................................................................11 . Abrir.....................................................................................................................................11 . Cerrar...................................................................................................................................11 . Leer......................................................................................................................................11 . Escribir...................................................................................................................................11 . Añadir....................................................................................................................................11 .Buscar.....................................................................................................................................11 . Obtener atributos...................................................................................................................11 . Establecer atributos................................................................................................................11 . Renombrar...........................................................................................................................11 GESTION DE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA INFORMACION........................11 Seguridad de lainformación......................................................................................................11 INDICADORES ESENCIALES DE EVALUACION...............................................................................13 CONSTITUCION DE LA REPUBLICA DEL ECUADOR .......................................................................14 Derechos de las comunidades, pueblos y nacionalidades............................................................14 EL BUEN VIVIR o SUMAK KAWSAY.............................................................................................14 LA INTERCULTURALIDAD...........................................................................................................14 RESPETO A LAS MANIFESTACIONES ETNICO-CULTURALES...........................................................14 Articulo 44.-.............................................................................................................................14 POLITICAS Y MECANISMOS PARA LA SEGURIDAD.......................................................................15 ACTIVIDADES DE ENSENANZA Y APRENDIZAJE............................................................................15 Evaluar inicialmente la política y mecanismo de seguridad de lainformación...............................15 CONCEPTO.El rol de la protecciónesproveerunmecanismoparalaspolíticasque gobiernanel uso de recursos.Talespolíticasse puedenestablecerde diversasmaneras,algunasenel diseñode
  • 3. sistemayotras sonformuladasporadministradordel sistema.Otraspuedenserdefinidasporlos usuarios individuales para proteger sus propios archivos o programa..........................................15 ITEGRIDAD...............................................................................................................................15 CONFIDENCIALIDAD.................................................................................................................16 Mecanismos para salvaguardar la confidencialidad de los datos:.................................................16 DISPONIBILIDAD.......................................................................................................................17 CONTROL DE ACCESO...............................................................................................................17 BLOQUEOS...............................................................................................................................17 TECNICAS DE ENCRIPTACION.....................................................................................................18 . Cesar.Esta técnicaconsistíasimplemente ensustituirunaletrapor lasituadatres lugaresmas allaenel alfabetoestoeslaA se transformabaenD, laB enE y asi sucesivamente hastaque laZse convertia en C..........................................................................................................................18 . Gronsfeld...............................................................................................................................18 . RSA.......................................................................................................................................18 DES..........................................................................................................................................18 .Chaffing & Winnowing.............................................................................................................18 SKYPJACK.................................................................................................................................19 BIFIDO.....................................................................................................................................19 . WLBYKYAAOTB.......................................................................................................................19 .Cifrado exponencial.................................................................................................................19 . Blowfish.................................................................................................................................19 COPIAS DE SEGURIDAD.............................................................................................................19 INDICADORES ESENCIALES DE EVALUACION MODELO DE INTERFACES DE USUARIOS ..................20 ACTIVIDADES DE ENSENANZA Y APRENDIZAJE............................................................................20 INTERFAZ DE USUARIO .............................................................................................................21 DEFINICION..............................................................................................................................21 Tipos de interfaces de usuario...................................................................................................21 A) Una interfax de hardware..................................................................................................21 B) Una interfax de software...................................................................................................21 C) Una interfax de software-hardware....................................................................................21 Según la forma de interactuar del usuario..................................................................................21 .Interfaces alfanuméricas..........................................................................................................21 .Interfaces graficas de usuario...................................................................................................21
  • 4. .Interfaces textiles,...................................................................................................................22 Según su construcción..............................................................................................................22 .Iterfaces de hardwarw:............................................................................................................22 .Interfaces de software:............................................................................................................22 Modelos de interfaz de usuario.................................................................................................22 Modelo de usuario: ..................................................................................................................22 Modelo de programador:..........................................................................................................22 Modelo del diseñador:..............................................................................................................23 Presentacion............................................................................................................................23 Interaccion...............................................................................................................................24 Relacionesentre objetos...........................................................................................................24 INDICADORES ESENCIALES DE EVALUACION...............................................................................24 INVESTIGA ...............................................................................................................................24 SISTEMAS OPERATIVOS MÁS IMPORTANTES..............................................................................24 ACTIVIDADES DE ENSENANZA Y APRENDIZAJE............................................................................24 WINDOWS XP..........................................................................................................................25 Características..........................................................................................................................25 WINDOWSVISTA......................................................................................................................25 Caracteristicas :........................................................................................................................26 UNIX........................................................................................................................................27 Caracteristicas..........................................................................................................................27 LINUX ......................................................................................................................................28 CARACTERÍSTICAS.....................................................................................................................28 DISTRIBUCIONES “DE GNU/LINUX..............................................................................................28 MS.DOS...................................................................................................................................29 CARACTERÍSTICAS.....................................................................................................................29 o Monousuario:...................................................................................................................29 o Mono tarea :.....................................................................................................................29 o Monoprocesador :.............................................................................................................29 o Interface en el modo texto :...............................................................................................29 o Versiones :........................................................................................................................29 o EL DOS: Carece..................................................................................................................29
  • 5. INVESTIGACIÓN........................................................................................................................29 MAC OS X ................................................................................................................................29 CARACTERÍSTICAS.....................................................................................................................29 excelente en el manejo de contenido multimedios Windows7....................................................30 CARACTERÍSTICAS:....................................................................................................................30 ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE............................................................................31 Detallar y determinar cuáles son los procedimientos realizar por el administrador de sistemas ....31 Controladorade periféricos Es un componente hardware que sirve para gestionar el uso de los periféricos. Son de varios tipos, y su función es conectar físicamente el periférico a la placa base del ordenador para que exista comunicación. Las controladoras necesitan un pequeño software para que exista comunicación entre el periférico y el microprocesador. Este software es el DRIVER. Programas de control (DRIVERS) Un DRIVER es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción de hardware y proporcionando una interfaz-posiblemente estandarizada-para usarla. Es como un manual de instrucciones que le indica como debe controlar y comunicarce con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. Interrupciones Interrupción (también conocida como interrupción hardware) es una señal recibidapor el procesadorde un ordenador, indicando que debe interrumpir el curso de ejecución actual y pasar a ejecutar código específico para tratar esta situación. Las interrupciones surgen de las necesidades que tienen los dispositivos periféricos de enviar información al procesador principal de un sistema de computación.
  • 6. Spooling (colas) El spooling es una metodología de trabajo para coordinar los dispositivos dedicas en sistemas multiprogramados; el ejemplo mas común es la impresora. GESTIONDE DATOS Sistema de archivos y gestión de espacio y almacenamiento Un sistema de archivos es el software que proporciona a los usuarios y aplicaciones servicios de para el uso, acceso y control de accesos, tanto de archivos como a directorios. . El sistema de manejo de archivos es parte del sistema operativo. . El input(entrada) de las aplicaciones son muchas veces archivos. . El output(salida) de las aplicaciones se graba en archivos para almacenarlos. . El programador no necesita desarrollar un sistema de manejo de archivos, le viene dado por el sistema operativo. Nombres de los archivos Hay sistemas operativos que distinguen mayúsculas de minúsculas (Linux) y otros no (Windows). Normalmente el nombre incluye una extencion separada por un punto del nombre Extensión Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, identifica obligatoriamente el contenido del archivo. Ejemplo de extensiones . BAT Archivo de proceso por lotes para dos
  • 7. . COM Archivo ejecutable (sistema) . DLL Biblioteca de carga dinámica. . DRV Driver de hardware. . EXE Archivo binario ejecutable. . SCR Ejecutable especial (salva pantallas) . LNK Acceso directo CAB (Cabinet) archivo comprimido. . HLP Ayuda de Windows INI Configuracion CHM Ayuda HTML . HTA Aplicación HTML . PPS Archivo de Power Point Ejemplos de extensiones XLS Hoja de Cálculo MS Excel . BMP Archivo de mapa de bits . DOC Documento de texto. Word, y otros. . OBJ Archivo de código objeto.Archivo intermedio en un proceso de compilación en lenguajes como C. . TMP Archivo temporal, etc. Tipos de Archivos Muchos S. O. soportan varios tipos de archivos, por ej. Archivos regulares, directorios, archivos especiales de caracteres, archivos especiales de bloques, etc. . Los Archivos Regulares son aquellos que contienen información del usuario. . Los Directorios son archivos de sistema para el mantenimiento de una estructura del sistema de archivos. . Los Archivos Especiales de Caracteres: Tienen relación con la entrada/ salida. Se utilizan para modelar dispositivos sereales de e/ s(terminales,impresoras,redes,etc.).
  • 8. . Los Archivos Especiales de Bloques se utilizan para modelar discos. . Acceso a un Archivo. Los tipos de acceso mas conocidos son: .Acceso Secuencial: El procesoleen en orden todos los registros del archivo comenzado por el principio, sin poder: Saltar registros. Leer en otro orden. .Acceso Directo: el proceso puede leer los registros en cualquier orden utilizando dos operaciones: operación de lectura (read). Operación especial (seek) establece la posición de trabajo. Se puede leer el archivo secuencialmente. Atrivutos de protección de un archivo . Read-only (Solo lectura) Los contenidos delarchivopueden ser leidos por un usuario pero no puedenser sobreescritos. . System (de Sistema) Este archivo cumple un propósito muy especifico, requerido por el sistema operativo. . Hidden ( Oculto) Este archivo ha sido marcado para hacerlo invisible al usuario, a menos que el sistema este configurado para que aun asi sea visible. . Archive (Archivo) Este archivo ha sido modificado desde la fecha que se indica, con lo cual se puede saber si ha sido alterado o no. Sistemas de Archivos de disco. Un sistema de archivo de disco esta diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora. Ejemplos de sistemas de archivos de disco: . EXT2. Sistema de archivos de Linux. . EXT3. Sistema de archivos de Linux. Mas recientes que EXT2. . FAT Y FAT32 (sistema de archivos de DOS y Windows)
  • 9. . NTFS (sistema de archivos de Windows NT) . ReiserFS. Sistema de archivos de Linux. . Reiser4. Sistemade archivos de Linux. Mas reciente que ReiserFS. . NTFS 5 (Sistemas de archivos de Windows NT) permite utilizar el Directorio Activo. Cuotas en disco para cada usuario, cifrado y compresion de archivos. Almacenamiento remoto, una herramienta de desfragmentación y utilización de enlaces de archivos similares a los realizados en Unix. Gestión de espaciode almacenamiento El sistema de archivos esta relacionado especialmente con la administración del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco. Una forma de organización de un sistema de archivos puede ser la siguiente: . Se utiliza una “raíz” para indicar en que parte del disco comienza el “directorio raíz”. . Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario. . Cada entrada de archivo apunta al lugar del disco donde esta almacenado el archivo referenciado. . Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado. . El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.
  • 10. . En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” el directorio raíz al archivo. Funciones delsistema de archivos. Las funciones básicas que debe realizar un sistema de gestión de archivos son: . Crear un archivo, mediante la definición del nombre, el espacio necesario, etc. . Borrar un archivo, liberando el espacio que este ocupaba. . Abrir un archivo, se puede abrir para realizar varias operaciones (lectura, escritura, ejecución). . Cerrarun archivo o fichero. . Consulta. Aparte de las funciones basicas el sistema de archivos debe proporcionar otro tipo de ayudas, como por ejemplo: . Compartir archivos entre los usuarios. . Permitir la transferencia de datos de unos archivos a otros. . Gestion de soportes físicos. . Seguridad y protección de archivos. . Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera mas adecuada. Operacionescon archivos Las operaciones que podemos realizar sobre un archivo son las siguientes: . Crear. El archivo se crea sin datos.
  • 11. . Eliminar. Si el archivo ya no es necesario debe eliminarse para liberar espacio en disco. . Abrir. Antes de utilizar un archivo, un proceso debe abrirlo. . Cerrar. Cuando concluye los accesos, los atributos y direcciones del disco ya no son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno. . Leer. Los datos se leen del archivo; quien hace la llamada debe especificar la cantidad de datos necesarios y proporcionar un bufet para colocarlos. . Escribir. Los datos se escriben en archivo, en la posición actual. . Añadir. Solo puede añadir datos al final del archivo. .Buscar. Especifica el punto donde posicionarse. . Obtener atributos. Permite a los procesos obtener los atributos del archivo. . Establecer atributos. Algunos atributos pueden ser determinados por el usuario y modificados luego de la creación del archivo. . Renombrar. Permite modificar el nombre de un archivo ya existente. GESTIONDE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA INFORMACION Seguridad dela información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidade Integridad de la misma . Dos de las más importantes facetas de la seguridad son:
  • 12. . La pérdida de datos . . Los intrusos . Algunas de las causas más comunes de la perdida de datos son: . Actos y hechos diversos,como incendios ,inundaciones, terremotos, guerras, revoluciones ,roedores, etc. . Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc. . Errores humanos, por ej.., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, perdida de cintas o discos, etc. Para disenar un sistema seguro contra intrusos: . Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección. . Hay que ser conscientes que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quien se piensa sea el enemigo. Algunos tipos de intrusos son los siguientes: . Curiosidad casual de usuarios no técnicos. . Conocidos (técnicamente capacitados) husmeando. . Intentos deliberados por hacer dinero. . Espionaje comercial o militar. Otro aspecto del problema de la seguridad es la privacia: . Protección de las personas respecto del mal uso de la información en contra de un mismo. . Implica aspectos aspectos legales y morales.
  • 13. Tambien debe señalarse la posibilidad del ataque del caballo de Troya. . Modificar un programa normal para que haga cosas adversas además de su función usual. . Arreglar las cosas para que la victima utilice la versión modificada. Ademas debe considerarse la posibilidad de ataques al estilo del gusano de Internet. Una forma de probar la seguridad de un sistema es contratar un grupo de expertos en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones. Otro aspecto importante de la seguridad consiste en no subestimar los problemas que pueden causar el personal. INDICADORES ESENCIALES DE EVALUACION Se recomienda,el acceso a los tipos de archivos y el modo de acceder a la información en un determinado medio de almacenamiento, las operaciones básicas con los archivos y su importancia en la manipulación de estos
  • 14. CONSTITUCIONDE LA REPUBLICA DEL ECUADOR Derechosde las comunidades,pueblos y nacionalidades EL BUEN VIVIR o SUMAK KAWSAY LA INTERCULTURALIDAD RESPETOA LAS MANIFESTACIONESETNICO-CULTURALES Articulo 44.- Derechos culturales de los pueblos indígenas y negros o afroecuatorianos.-Todo programa de atención y cuidado a los niños, ninas y adolescentes de las nacionalidades y pueblos indígenas, negro o afro-ecuatorianos deberá respetar la cosmovisión, realidad cultural y conocimientos de su respectiva nacionalidad o pueblo y tener en cuenta sus necesidades especificas, de conformidad con la constitución y la ley. a) Formen grupos de 3 estudiantes y elaboren un collage sobre las costumbres culturales que fomentan en los pueblos de la serranía ecuatoriana y expongan a sus conpaneros y profesores. b) Fomule un criterio sobre las manifestaciones ETNICO-CULTURALES.
  • 15. POLITICAS Y MECANISMOSPARA LA SEGURIDAD ACTIVIDADES DE ENSENANZA Y APRENDIZAJE Evaluar inicialmente la política y mecanismo de seguridad de la información CONCEPTO.El rol de la protección esproveerun mecanismo para las políticas que gobiernan eluso de recursos.Tales políticas se pueden establecerde diversas maneras,algunas en el diseño de sistema y otras son formuladas por administrador del sistema. Otras pueden ser definidaspor los usuarios individualespara proteger sus propios archivos o programa. Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separación de políticas de los mecanismos. “Los mecanismos determinan como algo se hara. Las políticas deciden que se hara.” La separación es importante para la flexibilidad del sistema. Se consideran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora. ITEGRIDAD Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala itencion) modifica o borra los datos importantes que son parte de la información, asi mismo hace
  • 16. que su contenido permanezca inalterado al menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precision y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información. CONFIDENCIALIDAD Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Grosso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización. La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial atravez del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Mecanismospara salvaguardarla confidencialidad de los datos: . El uso de técnicas de control de acceso a los sistemas. . El sifrado de la información confidencial o de las comunicaciones.
  • 17. DISPONIBILIDAD Un sistema seguro debe mantener la información disponible para los usuarios. El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarce rápidamente en caso de fallo. CONTROL DE ACCESO Los derechos de acceso definen que acceso tiene los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución. Estos derechos pueden ejecutarse usando una matriz de acceso. BLOQUEOS Esta consiste en la aplicación de barras y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos de información confidencial. Evita el acceso a un dato por otras transacciones (cuando este acceso produzca problemas) bloqueando el dato al resto. Reteniendo un cerrojo o bloqueo sobre el dato.
  • 18. TECNICAS DE ENCRIPTACION . Cesar.Esta técnica consistíasimplemente en sustituir una letra por la situada tres lugares mas alla en el alfabeto esto es la A se transformaba en D, la B en E y asi sucesivamente hasta que la Z se convertia en C. . Gronsfeld. Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerce un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. . RSA. En los sistemas tradicionales de cifrados debe comunicarce una clave entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro para trasmitir dicha clave. Este problema viene a resolver en los sistemas de clave publica la clave de cifrado, pues un tiempo enormente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado. DES. DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy. DES(Data Encryption Stándard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor cemilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico. .Chaffing & Winnowing. Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restricciones a la criptografía en
  • 19. EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes. El termino ingles “winnowind” se tomara como aventar es decirseparar el grano de la paja y el termino “chaffing”por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinario. SKYPJACK. Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en si y sus aplicaciones en la práctica a los chips Clipper y capstone. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completo su evaluación en 1990. BIFIDO. El método Bifido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, más que con las letras mismas. . WLBYKYAAOTB.Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabetico. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,…,n parte. .Cifrado exponencial. Es un sistema basado en la exponenciacion modular como debido Pohlig y Hellman (1978). Este método es resistente al criptoanálisis. . Blowfish. Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytest para un total de 448 bits. Aunque ay una fase compleja de la inicialización. El sifrado de datos es muy eficiente en los microprocesadores grandes. COPIAS DE SEGURIDAD Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos:
  • 20. . Hacer con regularidad una o mas copias de los archivos y colocarlas en lugar seguro. . Todas las actualizaciones realizadas luego del último respaldo pueden perderse. Otra técnica es pasar todas todas las transacciones a un archivo, copiándolas en otro disco: . Genera una redundancia que puede ser costosa. . En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se daño también. Tambien existe la posibilidad del respaldo incremental: .Durante una sesión de trabajo los archivos modificados quedan marcados. .Cuando un usuario se retira del sistema (deja de trabajar),un proceso del sistema efectua el respaldo de los archivos marcados. INDICADORES ESENCIALES DE EVALUACION MODELO DE INTERFACES DE USUARIOS ACTIVIDADES DE ENSENANZA Y APRENDIZAJE Conocer el modelo de interfaz de usuario, tipos, característica y aplicaciones.
  • 21. INTERFAZ DE USUARIO DEFINICION. Las interfaces básicas de usuario son aquellas que incluye elementos como menus, ventanas, teclado, raton, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interaccion homano-maquina atravez de una adecuada interfax(interfaz de usuario), que le brinde tanto comodidad, como eficiencia. Tipos de interfacesde usuario Dentro de las interfaces de Usuario se puede distinguir básicamente tres tipos: A) Una interfax de hardware. A nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, raton y pantalla visualizadora. B) Una interfax de software. Destinada a entregar información acerca de los procesos y herramientas de control, a travez de lo que el usuario observa habitualmente en la pantalla. C) Una interfax de software-hardware. Que establece un puente entre la maquina y las personas, permite a la maquina entender la instrucción y al hombre entender el código binario traducido a información legible. Según la forma de interactuar del usuario. Atendiendo a como el usuario puede interactuar con una interfax, nos encontramos con barios tipos de interfaces del usuario: .Interfaces alfanuméricas (interpretes de comandos ) que solo presentan texto. .Interfaces graficasde usuario (GUI,graphic user interfaces), las que permiten comunicarce con el orden de una forma muy rápida e intuitiva representando gráficamente los elementos del control y medida.
  • 22. .Interfaces textiles, que representan gráficamente un “panel de control” en una pantalla sensible que permite interactuar con el dedo de forma similar a si se accionara un control físico. Según su construcción Pueden ser de hardware o de software: .Iterfaces de hardwarw: Se trata de un conjunto de controles o dispositivos que permiten que el usuario intercambie datos con la maquina, ya sea introduciendolos (pulsadores, botones, teclas, reguladores, palancas, manivelas, perillas) o leyéndolos (pantallas, viales, medidores, marcadores ,instrumentos). .Interfaces de software: son programas o parte de ellos, que permiten expresar nuestros deseos al ordenador o visualizar su respuesta. Modelos de interfaz de usuario. Existen tres puntos de vista: . Usuario . Programador . Disenador Modelo de usuario: El usuario tiene su propia forma de ver las cosas, y esperar de ellas un comportamiento predecible. . Estudiar al usuario nos permite saber que esperaeste de la interfaz. . Son de gran importancia las metáforas Una metáfora asocia un dominio nuevo a uno ya conocido por el usuario. Modelo de programador: Es el mas fácil de visualizar, al poder especificar formalmente. Los objetos que maneja son distintos de los del usuario y deven de ser ocultados al mismo.
  • 23. El programador debe conocer: . Plataforma de desarrollo . Sistema operativo . Herremientas de desarrollo . Especificaciones Normalmente no tienen en cuenta la forma de pensar del usuario y si su perspectiva del computador, Modelo deldiseñador: El diseñador mezcla las necesidades, ideas, deseos del usuario y los materiales de que dispone el programador para disenar un producto de software. Es un intermedioario entre ambos. El modelo deldiseñadordescribelos objetos que utilizan el usuario, su presentación al mismo y las técnicas de interaccion para su manipulación. Consta de tres partes: . Presentacion . Interaccion y .Relaciones entre los objetos. Estos modelos deben estar claros para los participantes en el desarrollo de un producto, de forma que se consiga una interfaz atractiva y a la vez efectiva para el trabajo con el programa. Presentacion . Lo que primero capta la atención del usuario
  • 24. . Pasa a segundo plano cuando el usuario evalua el producto en función de sus expectativas. . Abuso de la presentación contra producente. Interaccion . Define las técnicas de interaccion del usuario, a travez de diversos dispositivos, con el producto software. . Importancia en usuario con discapacidades. Relaciones entre objetos. . Determina la metáfora adecuada que encaja con el modelo mental del usuario. . Esta es la etapa que ocupa la mayor parte del tiempo. Una vez definida la metáforay los objetos del interfaz, la presentación visual de los mismos es lógica y fácil. INDICADORES ESENCIALES DE EVALUACION INVESTIGA SISTEMAS OPERATIVOSMÁS IMPORTANTES ACTIVIDADES DE ENSENANZA Y APRENDIZAJE Conocer y describir los sistemas operativos más importantes del mercado, así como características principales. Las distintas empresas como Macintosh, IBM, Microsoft y personajes destacados como Linux Torvalds, han creado y desarrollado distintas versiones de sistemas operativos acorde al momento tecnológico; ya que es necesario que se adapte de manera correlacionada con el hardware existente y los nuevos programas que utiliza el usuario.
  • 25. WINDOWS XP Lanzado al mercado el 25 de octubre del 2001 , a fecha de noviembre del 2011 , tenían una cuota de mercado del 32.8% .4. Las letras “XP”proviene de la palabra eXPeriencia (eXPerience en ingles ). Características . Ambiente grafico más agradable que el de sus predecesores . . Secuencias más rápidas de inicios y de hibernación . .Capacidad del sistema operativo de desconectar un dispositivo externo , de instalar nuevas aplicaciones y controladores sin necesidad de reiniciar . . Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo de temas de escritorio . . Uso de varias cuentas , lo que permite que un usuario guarde el estado una actual y aplicaciones abiertas en su escritorio y permita que otro usuario abra una secion sin perden esa información . . Clear Type , diseñado para mejorar legilibidad del texto encendido en pantallas de cristal liquido (LCD) y monitores similares . . Escritorio Remoto , que permite a los usuarios abrir una sesión con una computadora que funciona con Windows XPatravez de una red o internet , teniendo acceso a sus usos , archivos , impresoras y dispositivos . . Soporte para la mayoría para módems ADSL y wireless , asi como el estableciminto de una red fire wire . WINDOWS VISTA Windows Vista es una versión de microsft Windows . Esta versión se enfoca para ser utilizadas en equipos de escritorio en hogares y oficinas , equipos portátiles , Tablet PC y equipos media center .
  • 26. Caracteristicas: . Windows media center : permite la grabación y visualización de música , imágenes , videos y televisión grabada . . Windows Aero : interfaz grafica que permite la transparencia en las ventanas . Incluye ^ flipa 3D ^ una mini – aplicación que permite cambiar de ventana con presionar la tecla Windows y el tabulador . . Windows Anytime Upgrade : es una aplicación que consiste en realizar una actualización o una edición superior de Windows vista . . Internet explore 7 : permite la navegación atreves de pestanas y el botón ^ pestanas rápidas ^ que muestra vistas en miniatura en todas las paginas abiertas . . Windows sidebar : ( barra lateral de Windows ) esta aplicación permite ejecutar pequeños programas ( gadgets ) en el escritorio , sin necesidad de abrir ventanas físicas . . Windows media player 11 : Reproductor multimedios de Windows . Una interfase de líneas de comandos denominada Windows powershell .Un sistema antispiysware denominado Windows defender. . Añade al firewall de sistema de capacidad de bloquear conexiones que salen del sistema sin previa autorización . . Windows mail , es un cliente de correo electrónico que permite el manejo de cuentas e-mail. En funciones , es el sustituto de Outlook exprés . . Carga aplicaciones de un 15 % más rápido que Windows XP gracias a las características superfetch . . Se deduce en un 50 % la cantidade de veces que es necesario reiniciar el sitema después de las actualizaciones .
  • 27. UNIX Unix ( registardo oficialmente como UNIX ) es un sistema operativo por Tablet , multi tarea y multi usuario ; desarrollado , en principio , en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran KEN Thompson , Dennis Ritchie y Douglas Mcllroy . Caracteristicas . Sistema universal , valido para toda clase de ordenadores , grandes y pequenos . . Transportable , al estar escrito en C . . Sistemaabierto : las especificaciones son públicas . . Ha recogido contribuciones de multiiples personas e instituciones . . Soluciones simples y elegantes . . Software y sistema operativo portable. .Permite ejecutar procesos en Background y foreground . . Presente niveles altos diseños de prioridad . .Presenta una extructura jerarquica de archivos . .Posee un gran número de utilidades : editores de línea , de pantalla , formateadores , depuradores de programas … . Posibilidad de comunicación UNIX –UNIX ( UUCP) . . Fácil integración en sistemas de red . .Posibilidad de usar distintos lenguajes de programación C , Fortran . Cobol, Pascal.
  • 28. LINUX Es una implementación de libre distribución UNIX para computadores (PC), Servidores, y estaciones de trabajo. CARACTERÍSTICAS  Funciona en modo protegido.  Es multitarea, multiusuario, multiplataforma y multiprocesador.  Protecciónde la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.  Carga de ejecutables por demanda: Linux solo lee del disco aquellas partes de un programa que están siendo usuadas actualmente .  Memoria virtual usuando paginación ( sin intercambios de procesos completos ) a disco .  La memoria se gestiona con un recurso unificado para los programas de usuario y para el cache de disco,de tal forma que toda la memoria libre puede ser usada para cache y esta puede a su vez ser reducida cuando se ejecutan grandes programas.  Todo el código fuente esta disponible , incluyendo el nucleo completo y todos los drivers. DISTRIBUCIONES “DE GNU/LINUX Una distribución es un moda de facilitar la instalación, la configuración y el mantenimiento de un sistema GNU/LINUX. Al principio las distribuciones se limitan a recopilar software libre, empaquetarlo en disquetes o CD-ROM y redistribuirlos o venderlo. Grandes distribuciones-redhat, SuSE, caldera , Mandrake, Corel Linux ,TurboLinux , son potentes empresas que compiten entre si por incluir el ultimo software.
  • 29. MS.DOS MS-DOS (siglas de Microsoft disk operationsystem , sistema de operativo de disco Microsoft) es un sistema operativo para computadoras basados en x86. Fue el miembro mas popular de la familia de sistemas operativos DOS de Microsoft , y el principal sistema para computadoras compatibles con IBM PC en la década en 1980 y mediados de 1990 . CARACTERÍSTICAS o Monousuario: solo una persona puede trabajar en el equipo. o Mono tarea : solo puede ejecutar un proceso . el microprocesador queda a su disposición hasta acabar el proceso . o Monoprocesador : solo puede gestionar un microprocesador , aunque el equipo tenga varios . o Interface en el modo texto :la comunicación entre el usuario y el sistema operativo se realiza mediante comandos formados por comandos de caracteres introducidos mediante el teclado . o Versiones :Hay diferentes versiones de MS – DOS (Inicio =>Ejecutar =>cmd (nos muestra MS-DOS )). o EL DOS: Carece por completo el interfaz gráfico , y no utiliza el ratón. INVESTIGACIÓN MAC OS X Mac os x es un sistema operativo desarrollado y comercializado por apple inc. Que ha sido incluido en su gama de computadoras Macintosh desde 2002. Es el sucesor del MAC OS 9 ( la versión final de MC OS Clásico ) , el sistema operativo de Apple desde 1984 . CARACTERÍSTICAS  Compatibilidad. al conectar un periférico ( impresora , cámara digital , etc. ) a la Mac , el SO lo detecta
  • 30. automáticamente y puedes usarlos sin ningún problema , me refiero a que no hay necesidad de instalar los drives desde de un CD .  Todos tus archivos están organizados en tu carpeta “home” es mucho más sencilla la organización y localizarlos.  Apple diseña tanto hardware como software lo que permite localizar una buena experiencia de funcionamiento y atender los pequeños detalles.  El sistema operativo utiliza muchos elementos visuales para comunicar haciendo más fácil su uso.  Generalmente están inmunes a ataques por virus y programas malisiosos .  se distinguen por su diseño el cual incluye muchas innovaciones en la aérea técnica y funcionamiento . excelenteen el manejo de contenido multimedios Windows7 CARACTERÍSTICAS:  Instalación rápida: en veinte o treinta minutos.  alto rendimiento a diferencia de Windows Vista.  cambios significativos en la interfaz del sistema  mayor compatibilidad con los drivers o controladores.  mejor desenvolvimiento del sistema ante fallos.  Nueva barras de tareas.  Optimización en distintos puntos del sistema.  Nuevos métodos para conservar energía de las baterías en portátiles.  Sistemas de notificación de alertas mejorados.  Mejor sistema de detección de redes inalámbricas.  Menú de inicio mejorado: ahora más accesible.  Panel de control mejorado con nuevas herramientas.
  • 31. ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE Detallar y determinarcuálesson los procedimientosrealizar por el administradorde sistemas . A mayor tamaño y complejidad de la instalación, los procedimientos a realizar por el administrador de sistemas se dividen en muchos roles : administrador de servidores , de bases de datos , de redes , diseñador y auditor de seguridad con sus correspondientes tareas específicas. Los procedimientos describen, en forma de lista o receta, la forma en que se realizan las diferentes tareas.  Realizar Backus. aquí la labor del administrador es fundamental, primero diseñando una política de Backus con frecuencias y niveles (totales , parciales , incrementales, por sistemas , ficheros usuarios …)que salvaguarde adecuadamente la información ante posibles fallos .  Poner en marcha nuevos equipos. con la compra de un nuevo equipo habrá que instalar y configurar todo el sistema operativo y demás paquetes de software que sean necesarios según la funcionalidad que vaya a tener ese equipo.  Cambiar la configuración hardware de los equipos. si añadimos un nuevo sistema de almacenamiento una tarjeta de red o una impresora comparativa este nuevo Harvard debe ser reconocido por el sistema con una adecuada configuración hallar posibles incompatibilidades con determinadas versiones de software que tenga que ser actualizado a la necesidad de buscar controladores específicos par ese dispositivo.  Instalar nuevos software y actualizar el existente. Requiere de dedicación constante sobre todo en lo relativo a mantener las versiones adecuadas de software y aplicar los distintos “parches” de seguridad que protejan a los sistemas de vulnerabilidades que se vayan identificando.  Gestión de cuenta de usuarios . esto incluye altas, bajas o modificaciones de usuarios existentes o la configuración de privilegios de acceso.
  • 32.  Monitorizar el rendimiento del sistema. La degradacióndel rendimiento de los sistemas o la aparición de problemas insipientes conviene que sea detectados cuanto antes y por el reporte de los usuarios; que pueden esperar hasta que sus síntomas sean evidentes y ya sea demasiado tarde.  Seguridad. está en su mano tener las políticas adecuadas en marcha incluyendo la concienciación a los usuarios, las configuraciones en regla así como las versiones y parches de software actualizados , la instalación de sistema de protección y detección “proporcionadas” al rango del sistema.  Fallos y caídos del sistema. Si no supimos detectarlos, o si el fallo se reproduce súbitamente, es necesario una intervención rápida para restaurar el sistema a su funcionamiento normal .  Documentacióndel sistema: es conveniente que documentemos todas las particularidades de nuestro sistema, procedimientos, políticas o rutinas que siguen, información (incluyendo passwords, lógicamente manteniendo la confidencialidad)y cualquier otro aspecto que ayude a un compañero o sustituto a llevar a cabo nuestras tareas . hacerse el imprescindible porque nadie mas sépalo que hacemos puede ser una mala política.