SlideShare una empresa de Scribd logo
1 de 21
Es un componente hardware que sirve para gestionar el
uso de los periféricos. Son de varios tipos y su función es
conectar físicamente el periférico a la placa base del
ordenador para que exista comunicación. Los
controladores necesitan un pequeño software para que
exista comunicación entre el periférico y el
microprocesador. Este software es el DRIVER.
Programas de control (DIVERS). Un DRIVER es un
programa informático que permite al sistema operativo
interactuarcon unperiférico,haciendounaabstracción de
hardware y proporcionando una interfaz-posiblemente
estandarizada- para usarlo. Es como un manual de
instrucciones que le indica cómo debe controlar y
comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se
podría usar el hardware.
Interrupciones
Interrupción (también conocida como interrupción hardware) es una señal recibida por el
procesadorde un ordenador,indicandoque debeinterrumpirel curso de ejecución actual y pasar
a ejecutar código específico para tratar esta situación. Las interrupciones surgen de las
necesidadesque tienenlosdispositivos periféricos de enviar información al procesador principal
de un sistema de computación.
Spooling (COLAS)
El spooling es una metodología de trabajo para coordinar los dispositivos dedicas en sistemas
multiprogramados; el ejemplo más común es la impresora.
GESTIÓN DE DATOS.
Sistema de archivos y gestión de espacio de almacenamiento
Un sistema de archivos es el Sotware que proporciona a los usuarios y aplicaciones servicios de
para el uso, acceso y control de accesos, tanto de archivo como a directorios.
 El sistema de manejo de archivos es parte del sistema operativo.
 El imput (entrada) de las aplicaciones son muchas veces archivos.
 El output (salida) de las aplicaciones se graba en archivos para almacenarlos.
 El programador no necesita desarrollar un sistema de manejo de archivos, le viene dado
por el sistema operativo.
Nombres de los archivos
Hay sistemasoperativosque distinguen mayúsculas de minúsculas (Linux) y otros no (Windows).
Normalmente el nombre incluye una extensión separada por un punto del nombre.
Extensión
Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo
disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, identifica
obligatoriamente el contenido del archivo.
Ejemplo de extensiones
 BAT --> Archivo de proceso por lotes MS-DOS
 COM--> archivo ejecutable (sistema)
 DLL --> biblioteca de carga dinámica
 DRV --> driver de hardware
 EXE --> archivo binario ejecutable
 SCR --> ejecutable especial (salvapantallas)
 LNK --> acceso directo CAB (Cabinet) archivo comprimido.
 HLP --> Ayuda de Windows INI Configuración CHM Ayuda HTML
 HTA --> aplicación HTML
 PPS --> Archivo de Power Point ejemplos de extensiones XLS Hoja de Cálculo MS- Excel
 BMP --> archive de mapa de bits
 DOC --> documento de texto, Word y otros
 OBJ --> archivo de código objeto. Archivo intermedio en un proceso de compilación de
lenguajes como C.
 DOC --> archivo temporal, etc.
Tipos de archivos
Muchos S.O. soportan varios tipos de archivos, por ejemplo archivos regulares, directorios,
archivos especiales de caracteres, archivos especiales de bloques, etc.
 Los archivos regulares son aquellos que contienen información del usuario.
 Los directorios: son archivos de sistema
 Los archivos especiales de caracteres: tienen relación con la entrada / salida. Se utilizan
para modelar dispositivos seriales de e / s (terminales, impresoras, redes, etc.)
 Los archivos especiales de bloques: se utilizan para modelar discos.
Acceso a un archivo. Los tipos de acceso más conocidos son:
 Accesosecuencial:el procesoleeenordentodoslosregistrosdel archivocomenzandopor
l principio, sin poder: Saltar registros. Leer en otro orden.
 Acceso directo: el proceso puede leer los registros en cualquier orden utilizando dos
operaciones:operaciónde lectura(read),operación especial (seek) establece la posición
de trabajo. Se puede leer el archivo secuencialmente.
Atributos de protección de un archivo.
 Read – only (Solo Lectura). Los contenidos del archivo pueden ser leídos por un usuario
pero no pueden ser sobrescritos.
 System (de Sistema). Este archivo cumple un propósito muy específico, requerido por el
sistema operativo.
 Hidden (Oculto). Este archivo ha sido marcado para hacerlo invisible al usuario, a menos
que el sistema este configurado para que aun así sea visible.
 Archive (Archivo).Este archivohasidomodificadodesde lafechaque se indica,con lo cual
se puede saber si ha sido alterado o no.
Sistemas de archivo de disco. Un sistema de archivos de disco está diseñado para el
almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o
indirectamente a la computadora. Ejemplos de sistemas de archivos de disco.
 EXT2. Sistema de archivos de Linux
 EXT3. Sistema de archivos de Linux. Más reciente que EXT2
 FAT Y FAT 32. (sistema de archivos de DOS y Windows)
 NTFS. (sistema de archivos de Windows NT)
 Reiser FS. Sistema de archivos d eLinux
 Reiser 4. Sistema de archivos de Linux. Más reciente que Reiser FS.
 NTFS5. (sistemade archivosde WindowsNT) permite utilizar el directorio activo. Cuotas
en disco para cada usuario, cifrado y compresión de archivos. Almacenamiento remoto,
una herramientade desfragmentación y utilización de archivos similares a los realizados
en Unix.
Gestión de espacio de almacenamiento
El sistema de archivos está relacionado especialmente con la administración del espacio de
almacenamientosecundario,fundamentalmente con el almacenamiento de disco. Una forma de
organización de un sistema de archivos puede ser la siguiente:
 Se utiliza una “raíz” para indicar en que parte del disco comienza del “directorio raíz”
 El “directorio raíz” apunta a los “directorios de usuarios”
 Un “directoriode usuario”contiene unaentradaparacada unode los archivosdel usuario.
 Cada entrada de archivo apunta al lugar del disco donde esta almacenado el archivo
referenciado.
 Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario
dado.
 El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.
ÁRBOL ARBITRARIO POR USUARIO
 En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar
formado como el “nombre de la trayectoria” del directorio raíz al archivo.
Funciones del sistema de archivos
Las funciones básicas que debe realizar un sistema de gestión de archivos son:
 Crear un archivo, mediante la definición del nombre, el espacio necesario, etc.
 Borrar un archivo, liberando el espacio que este ocupaba.
 Abrir un archivo, se puede abrir para realizar varias operaciones (lectura, escritura,
ejecución).
 Cerrar un archivo o fichero.
 Consulta.
Aparte de las funciones básicas el sistema de archivos debe proporcionar otro tipo de ayudas,
como por ejemplo:
 Compartir archivos entre los usuarios.
 Permitir la transferencia de datos de unos archivos a otros.
 Gestión de soportes físicos. .
 Seguridad y protección de archivos.
 Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera más
adecuada.
Operaciones con archivos
Las operaciones que podemos realizar sobre un archivo son las siguientes:
 Crear. El archivo se crea sin datos.
 Eliminar. Si el archivo ya no es necesario debe eliminarse para liberar espacio en disco
 Abrir. Antes de utilizar un archivo, un proceso debe abrirlo.
 Cerrar. Cuando concluyen los accesos, los atributos y direcciones del disco ya no son
 necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.
 Leer.Los datosse leendel archivo; quien hace Ia llamada debe especificar la cantidad de
datos necesarios y proporcionar un buffer para colocarlos.
 Escribir. Los datos se escriben en el archivo, en la posición actual. .
 Añadir. Solo puede añadir datos al- final del archivo."
 Buscar. Especifica el punto donde posicionarse.
 Obtener atributos. Permite a los procesos obtener los atributos del archivo.
 Establecer atributos. algunos atributos pueden ser determinados por el usuario y
modificados luego de la creación del archivo.
 Renombrar. Permite modificar el nombre de un archivo ya existente
GESTIÓN DE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA
INFORMACIÓN
Seguridad de la información
Se entiende porseguridadde lainformaciónatodasaquellas medidas preventivas y reactivas del
hombre,de lasorganizacionesyde lossistemastecnológicos que permitan resguardar y proteger
la informaciónbuscandomantenerlaconfidencialidad,ladisponibilidade Integridad de la misma.
Dos de las más importantes facetas de la seguridad son:
 La pérdida de datos.
 Los intrusos.
Algunas de las causas más comunes de la perdida de datos son:
 Actosy hechosdiversos,comoincendios,inundaciones,terremotos,guerras, revoluciones,
roedores, etc.
 Errores de hardware o de software,comofallasenlacpu, discosocintas ilegibles, errores
de telecomunicación, errores en los programas, etc.
 Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos,
ejecución incorrecta de programas, perdida de cintas o discos, etc.
Para diseñar un sistema seguro contra intrusos:
 Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.
 Hay que ser consciente de que la cantidad de esfuerzo que se pone en Ia seguridad y la
 protección depende claramente de quien se piensa sea el enemigo.
Algunos tipos de intrusos son los siguientes:
 Curiosidad casual de usuarios no técnicos.
 Conocidos (técnicamente capacitados) husmeando.
 intentos deliberados por hacer dinero.
 Espionaje comercial o militar.
Otro aspecto del problema de la seguridad es la privacía:
 Protección de las personas respecto del mal uso de la información en contra de uno
mismo.
 Implica aspectos legales y morales.
También debe señalarse la posibilidad del ataque del caballo de Troya.
 Modificarun programanormal para que haga cosasadversasademás de su función usual.
 Arreglar las cosas para que la víctima utilice la versión modificada.
Además debe considerarse la posibilidad de ataques al estilo del gusano de internet.
Una forma de probar la seguridadde un sistema es contratar un grupo de expertos en seguridad,
conocido como el equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el
sistema de seguridad para descubrir sus falencias y proponer soluciones.
Otro aspecto importante de la seguridad consiste en no subestimar los problemas que puede
causar el personal.
POLÍTICA Y MECANISMOS PARA LA SEGURIDAD
CONCEPTO. El rol de la protección es proveer un mecanismo para las políticas que gobiernan el
uso de recursos.Talespolíticasse puedenestablecerde diversasmaneras,algunasenel diseñodel
sistemayotras son formuladas por el administrador del sistema. Otras pueden ser definidas por
los usuarios individuales para proteger sus propios archivos o programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo
del tiempo.
Un principio importante es la separación de políticas de los mecanismos. “Los mecanismos
determinan como algo se hará. Las políticas deciden que se hará”
La separación es importante para la flexibilidad del sistema.
Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo
utilizados para resguardar la información de la computadora.
INTEGRIDAD
Es la propiedadque buscamantenerlosdatoslibresde modificacionesnoautorizadas.(Noesigual
a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con
exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o
procesos no autorizados.
La violaciónde integridadse presentacuandounempleado‘,programaoproceso(por accidente o
con malaintención) modificaoborralos datos importantes que son parte de la información, así y
mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal
autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La
integridadde unmensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la
integridad:lafirmadigital Esunode lospilares fundamentales de la seguridad de la información.
CONFIDENCIALIDAD
Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Grosso modo, la confidencialidad es el acceso a la información únicamente por personas que
cuenten con la debida autorización.
La pérdida de la confidencialidad de la información puede adoptar muchas formas.
Cuandoalguienmiraporencimade su hombro,mientrasustedtiene información confidencial en
la pantalla, cuando se publica información privada, cuando un laptop con información sensible
sobre una empresaes robado, cuando se divulga información confidencial a través del teléfono,
etc. Todos estos casos pueden constituir una violación de la confidencialidad.
Mecanismos para salvaguardar la confidencialidad de los datos:
 El uso de técnicas de control de acceso a los sistemas.
 El cifrado de la información confidencial o de las comunicaciones
DISPONIBILIDAD
Un sistema seguro debe mantener la información disponible para los usuarios.
El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser
capaz de recuperarse rápidamente en caso de fallo.
CONTROL DE ACCESO
Los derechos de acceso definen qué acceso tiene los sujetos sobre los objetos. Los objetos son
entidades que contienen información, pueden ser físicos o abstractos, Los sujetos acceden a los
objetos, y pueden ser usuarios, procesos, programas u otras entidades.
Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de
ejecución. Estos derechos pueden ejecutarse usando una matriz de acceso.
BLOQUEOS
Esta consiste en la aplicación de barreras y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los recursos de información confidencial.
Evita el acceso a un dato por otras transacciones (cuando este acceso produzca problemas)
bloqueando el dato al resto. Reteniendo un cerrojo o bloqueo sobre el dato.
TÉCNICAS DE ENCRIPTACIÓN
 Cesar.Esta técnicaconsistíasimplemente ensustituir una letra por la situada tres lugares
más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente
hasta que la Z se convertía en C.
 GronsfeldEste métodoutilizamásde unalfabetocifradoparaponeren clave el mensaje y
que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
 Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer
corresponder cada letra del texto original con uno de ellos.
 RSA.En los sistemastradicionalesde cifradodebe comunicarse unaclave entre el emisory
el receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir
dichaclave.Este problemaviene aresolverse en los sistemas de clave pública la clave de
cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una
transformación de descifrado a partir de la de cifrado.
 DES. DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen
diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso
generalizado.
Hay muchas implementaciones de hardware y software de DES. Este transforma la
informaciónde textollanoendatosencriptadosllamadostextocifradomedianteel usode
un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá
utilizarla para convertir el texto cifrado en los datos originales. Es mecanismo de
encriptado simétrico.
 Chaffing & Winnowing. Esta técnica propuesta por Donald Rivest. Es más un intento de
esquivar las restricciones a la criptografía en EEUU. (y otros países) que una propuesta
razonable debido al tamaño de los mensajes resultantes.
El términoinglés“winnowing”se tomaracomo aventaresdecirseparar el granode la paja
y el término“chaffing”porel castellanoempajar(cubrirorellenarconpaja).La ideabásica
consiste enmezclarlainformaciónreal (grano) con otrade relleno(paja)de modoque sea
imposible separarlas excepto para el destinatario.
 SKIPJACK. Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos
detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los Chips Clipper y
Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su
diseño comenzó en 1985 y se completó su evaluación en 1990.
 BÍFIDO. El método Bífido es un cifrado fraccionario. Es decir que cada letra viene
representadaporunao más letraso símbolos,y donde se trabaja con estos símbolos más
que con las letras mismas.
 WLBYKYAAOTB. Este método altera la frecuencia de los caracteres a diferencia de lo que
ocurre por ejemplo con los cifrados mono alfabéticos. Admite algunas variaciones como
por ejemplo dividir la lista en 3,4,..., n partes.
 Cifradoexponencial.Esunsistemabasadoenla exponenciaciónmodular,debidoPohlig, y
Hellman (1978). Este método es resistente al criptoanálisis.
 Blovvfish.Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque
de 64 bytesparaun total de 448 bits.Aunque hayunafase complejade lainicialización. El
cifrado de datos es muy eficiente en los microprocesadores grandes.
COPIAS DE SEGURIDAD
Una técnica muy usada para asegurar, la disponibilidad de los datos es realizar respaldos
periódicos:
 'Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
 Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
 Genera una redundancia que puede ser costosa.
 En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el
disco de reserva no se dañó también. ' '
También existe la posibilidad del respaldo incremental:
 Durante una sesión de trabajo los archivos modificados quedan marcados.
 Cuandoun usuariose retiradel sistema(dejade trabajar),unprocesodel sistema efectúa
el respaldo de los archivos marcados.
INTERFAZ DE USUARIO
DEFINICIÓN.Las interfacesbásicasde usuariosonaquellasque incluyen elementos como menús,
ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en
general,todosaquelloscanalesporloscualesse permite lacomunicaciónentre el serhumano y la
computadora.La mejorinteracción humana-maquina a través de una adecuada interfaz (Interfaz
de Usuario), que le brinde tanto comodidad, como eficiencia.
Tipos de interfaces de usuario
Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos:
A. Una interfaz de hardware. A nivel de los dispositivos utilizados para ingresar, procesar y
entregar los datos: teclado, ratón y pantalla visualizadora.
B. Una interfaz de software. Destinada a entregar información acerca de los procesos y
herramientas de control, a través de lo que, el usuario observa habitualmente en la
pantalla.
C. Una interfaz de Software-Hardware. Que establece un puente entre la máquina y las
personas,permite alamaquinaentender la instrucción y a el hombre entender el código
binario traducido a información legible.
Según la forma de interactuar del usuario. Atendiendo a como el usuario puede interactuar con
una interfaz, nos encontramos con varios tipos de interfaces de usuario:
 Interfaces alfanuméricas (intérpretes de comandos) que solo presentan texto.
 Interfacesgráficasde usuario(GUI,graphicuserinterfaces),lasque permitencomunicarse
con el ordenador de una forma muy rápida e intuitiva representando gráficamente los
elementos de control y medida.
 Interfaces táctiles, que representan gráficamente un “panel de control” en una pantalla
sensible que permiteinteractuarconel dedo de forma similar a si se accionara un control
físico.
Según su construcción
Pueden ser de hardware o de software:
 Interfacesde hardware:Se trata de un conjuntode controleso dispositivos que permiten
que el usuario intercambie datos con la máquina, ya sea introduciéndolos (pulsadores,
botones, teclas,reguladores,palancas,manivelas,perillas) oleyéndolos(pantallas, diales,
medidores, marcadores, instrumentos).
 Interfacesde software: Son programas o parte de ellos, que permiten expresar nuestros
deseos al ordenador, o visualizar su respuesta. - '
MODELOS DE INTERFAZ DE USUARIO
Existen tres puntos de vista:
 Usuario
 Programador
 Diseñador
Modelo de usuario: El usuario tiene su propia forma de ver las cosas, y espera de ellas un
comportamiento predecible.
 Estudiar al usuario nos permite saber que espera este de la interfaz.
 Son de gran importancia las metáforas Una metáfora asocia un dominio nuevo a uno ya
conocido por el usuario
Modelo del programador: Es el más fácil de visualizar, al poder especificar formalmente.
Los objetos que maneja son distintos de los del usuario y deben de ser ocultados al mismo.
El programador debe conocer:
 Plataforma de desarrollo
 Sistema operativo
 Herramientas de desarrollo
 Especificaciones
Normalmente no tienen en cuenta la forma de pensar del usuario y si su perspectiva del
computador. '
Modelo del diseñador: El diseñador mezcla las necesidades, ideas, deseos del usuario y los
materiales de que dispone el programador para diseñar un producto de software. Es un
intermediario entre ambos.
El modelodel diseñadordescribe losobjetosque utilizanel usuario,supresentaciónal mismoylas
técnicas de interacción para su manipulación.
Consta de tres partes:
 Presentación
 Interacción y
 Relaciones entre los objetos.
Estos modelos deben estar claros para los participantes en el desarrollo de un producto, de vez
efectiva para el trabajo con el programa.
Presentación
 Lo que primero capta la atención del usuario
 Pasa a segundoplanocuandoel usuarioevalúael productoenfunciónde susexpectativas.
 Abuso de la presentación contra producente.
Interacción
 Define las técnicas de interacción del usuario, a través de diversos dispositivos, con el
producto software.
 Importancia en usuario con discapacidades.
Relaciones entre objetos
 Determina la metáfora adecuada que encaja con el modelo mental del usuario
 Esta es la etapa que ocupa la mayor parte del tiempo. Una vez definida la metáfora y los
objetos del interfaz, la presentación visual de los mismos es lógica y fácil.
La distintas empresas como Macintosh®, IBM®; Microsoft® y personajes destacados como Linux
Torvalds,hancreado y desarrolladodistintasversionesde sistemasoperativosacorde al momento
tecnológico; ya que es necesario que se adapte de manera correlacionada con el hardware
existente y los nuevos programas que utiliza el usuario. ‘ ‘
WlNDOWS XP
Lanzado al mercado el 25 de octubre de 2001, a fecha de noviembre de 2011, tenía una cuota de
mercadodel 32.8%.4. Las letras“XP”provienende lapalabra eXPeriencia (eXPerience en inglés).
Características
 Ambiente grafico más agradable que el de
sus predecesores.
 Secuencias más rápidas de inicio y de
hibernación.
 Capacidad del sistema operativo de
desconectar un dispositivo externo, de
instalar nuevas aplicaciones y
controladores sin necesidad de reiniciar.
 Una nueva interfaz de uso más fácil,
incluyendoherramientasparael desarrollo
de temas de escritorio.
 Uso de varias cuentas, lo que permite que
un usuario guarde el estado actual y aplicaciones abiertos en su escritorio y permita que
otro usuario abra una sesión sin perder esa información.
 ClearType,diseñado para mejorar legibilidad del texto encendido en pantallas de cristal
líquido (LCD) y monitores similares.
 EscritorioRemoto,que permite a los usuarios abrir una sesión con una computadora que
funciona con Windows XP a través de una red o internet, teniendo acceso a sus usos,
archivos, impresoras, y dispositivos.
 Soporte para lamayoría de módemsADSL-ywireless, así como el establecimiento de una
red FireWire. '
WINDOWS VISTA
WindowsVistaesunaversiónde MicrosoftWindows. Ésta versión se enfoca para ser utilizada en
equiposde escritorio,enhogaresyoficinas,equiposportátiles,TabletPCyequiposmedia Center.
Características:
 WindowsMediaCenter:Permitelagrabaciónyvisualizaciónde música, imágenes, videos
y televisión grabada.
 WindowsAero:Interfazgráficaque permite latransparenciaenlasventanas.incluye «Flip
3D», una mini-aplicaciónque permitecambiarde ventanaconpresionar la tecla Windows
y el tabulador.
 Windows Anytime Upgrade: Es una aplicación
que consiste enrealizarunaactualizacióna una
edición superior de Windows Vista.
 Internet Explorer 7: Permite la navegación a
través de pestañas y el botón «Pestañas
rápidas»,que muestrasvistasen "miniatura en
todas las páginas abiertas.
 Windows Sidebar: (Barra lateral de Windows)
Esta aplicación permite ejecutar pequeños
programas (gadgets) en el escritorio, sin
necesidad de abrir ventanas físicas.
 Windows Media Player 11: Reproductor multimedios de Windows.
 Una interfaz de línea de comando denominada Windows PowerShell.
 Un sistema antispyware denominado Windows Defender.
 Añade al firewall"de sistemalacapacidad de bloquear conexiones que salen del sistema
sin previa autorización.
 WindowsMail,esun cliente de correoelectrónico, que permite el manejo de cuentas de
e-mail.
En funciones, es el sustituto de Outlook Express.
 Carga aplicaciones un 15% más rápido que Windows XP gracias a la característica
SuperFetch.
 Se reduce enun 50% lacantidadde vecesque esnecesario reiniciarel sistemadespués de
las actualizaciones.
UNIX
Unix (registrado oficialmente como UNlX®) es un sistema operativo portable, multitarea y
multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios
Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas Mcllroy.
Características
 Sistema universal, valido para toda
clase de ordenadores grandes y
pequeños.
 Transportable, al estar escrito en C
 Sistema abierto: las especificaciones
son públicas
 Ha recogido contribuciones de
múltiples personas e instituciones.
 Soluciones simples y elegantes.
 Software ysistema operativo portable.
 Permite ejecutar procesos en Background y Foreground.
 Presenta niveles altos de seguridad.
 Presenta una estructura jerárquica de archivos.
 Posee un gran número de utilidades: Editores de línea, de pantalla, formateadores,
depuradores de programas.
 Posibilidad de comunicación UNIX — UNIX (UUCP).
 Fácil integración en sistemas de red.
 Posibilidad de usar distintos lenguajes de programación: C, Fortran, Cobol, Pascal.
LINUX
Es una implementaciónde libre distribuciónUNIXparacomputadoraspersonales(PC),servidores,
y estaciones de trabajo.
Características
 Funciona en modo protegido 386.
 Es multitarea,multiusuario,multiplataformaymultiprocesador.
 Protección de la memoria entre procesos, de manera que uno
de ellos no pueda colgar el sistema.
 Carga de ejecutables por demanda: Linux sólo lee del disco
aquellas partes de un programa que están siendo usadas
actualmente.
 Memoria virtual usando paginación (sin intercambio de procesos completos) a disco.
 La memoriase gestionacomounrecursounificadoparalosprogramasde usuarioypara el
cache de disco,de tal formaque toda la memoria libre puede ser usada para cache y esta
puede a su vez ser reducida cuando se ejecuten grandes programas.
 Todo el códigofuente estádisponible,incluyendo el núcleo completo y todos los drivers.
Distribuciones de GNU/Linux
Una distribución es un modo de facilitar la instalación,
la configuración y el mantenimiento de un sistema
GNU/Linux.Al principio,lasdistribucionesse limitabana
recopilar software libre, empaquetarlo en disquetes o
CSD-ROMy redistribuirlo o venderlo.
Grandes distribuciones -RedHat, SuSE, Caldera,
Mandrake, Corel Linux, TurboLinux, son potentes
empresas que compiten entre sí por incluir el último
software.
MSDOS
MS-DOS (siglasde MicroSoftDiskOperating System, Sistema operativo de disco de Microsoft) es
un sistema operativo para computadores basados en x86. Fue el miembro más popular de la
familia de sistemas operativos DOS de Microsoft, y el principal sistema para computadoras
personales compatible con IBMPC en la década de 1980 y mediados de 1990.
Características
 Monousuario: sólo una persona puede trabajar en el equipo.
 Monotarea: sólo puede ejecutar un proceso. El microprocesador queda a Su disposición
hasta acabar el proceso.
 Monoprocesador: sólo puede gestionar un
microprocesador, aunque el equipo tenga
varios.
 Interfaz en el modo texto: la comunicación
entre usuario y el sistema operativo se realiza
mediante comandos formados por comandos
de caracteres introducidosmedianteel teclado.
 Versiones:haydiferentesversiones de MS-DOS
(inicio=>Ejecutar=>cmd (nosmuestra MS-DOS)
 El DOS carece por completo de interfaz gráfica, y no utiliza el ratón
MAC OS X
Mac OS X esun sistemaoperativodesarrolladoycomercializadoporApple lncque hasidoincluido
en su gama de computadoras Macintosh desde 2002. Es el sucesor del Mac OS _9(la versión final
del Mac OS Classic), el sistema operativo de Apple desde 1984.
Características:
 Compatibilidad. Al
conectar un periféricos
(impresora,cámara digital,
etc) a la Mac, el SO lo
detecta automáticamente
y puedes usarlo sin ningún
problema,me refieroaque
no hay necesidad de
instalar los drivers desde
un CD.
 Todos tus archivos están
organizados en tu carpeta “Home”, es mucho más sencilla la organización y localizarlos.
 Apple diseña tanto hardware como software lo que permite garantizar una buena
experiencia de funcionamiento y atender los pequeños detalles.
 El sistemaoperativoutilizamuchoselementosvisualesparacomunicar haciendo más fácil
su uso.
 Generalmente están inmunes a ataques por virus y programas maliciosos.
 Se distinguen por su diseño el cual incluye muchas innovaciones en el área técnica y de
funcionamiento.
 Excelente en el manejo de contenido
multimedios.
Windows 7
Características:
 Instalaciónrápida:en veinte o treinta
minutos.
 Alto rendimiento a diferencia de
Windows
 Cambios significativos en la interfaz del sistema
 Mayor compatibilidad con los drivers o controladores.
 Mejor desenvolvimiento del sistema ante fallos.
 Nueva barra de tareas.
 Optimización en distintos puntos del sistema.
 Nuevos métodos para conservar energía de las baterías en portátiles.
 Sistema de notificación de alertas mejorado.
 Mejor sistema de detección de redes inalámbricas.
 Menú de inicio mejorado: ahora más accesible.
 Panel de Control mejorado con nuevas herramientas
SISTEMA OPERATIVO SOLARIS
Es un sistemaoperativode tipoUnix desarrolladodesde 1992 inicialmente por Sun Microsystems
y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado
oficialmente como versión de Unix. Funciona en arquitecturas SPARC y X86 para servidores y
estaciones de trabajo.
Características:
 Portabilidad: El software conformado por una
ABl aplicaciónde interfacesbinaria(Application
Binary interface) ejecuta con un Shrink-
wrapped'(Contracciónenvuelta) el software en
todos los sistemas vendidos con la misma
arquitectura del microprocesador.
 Escalabilidad: Las aplicaciones se usan con más
frecuencia en el sobre tiempo, y requiere
sistemas más poderosos para soportarlos.
 Interoperabilidad: El sistema operativo de Solaris puede interoperar con unos sistemas
muy populares hoy en el mercado, y aplicaciones que se ejecutan en UNIX se pueden
comunicar fácilmente.
 Espaciode trabajopara el administrador(A workspace manager):cuenta con una ventana
de manejode serviciosrápidos(open,close, more, etc.), así como herramientas el cual le
permite al usuario entallar su espacio de trabajo a sus necesidades personales.
 Bibliotecas graficas (Graphics Libraries): incluye XGL, Xlib, PEX, y XlL, proporcionando
soporte para aplicaciones de 2D y 3D.
 Herramienta de imagen (image Tool): permite cargar, ver y salvar imágenes en 40
diferentes formatos incluyendo PlCT, PostScript (TM), TIFF, GlF, JFlF, y muchas más.
SISTEMA OPERATIVO GOOGLE® CHROME OS
En Julio de2009, La empresa Google® hace oficial su intención de insertarse en el mercado de
manera formal con un sistema operativo denominado Google Chrome OS, esto en plena
confrontación con Microsoft® y su Sistema operativo Windows. Debido a que las aplicaciones
anteriormente se ejecutaban en la computadora del usuario, hoy en día, una gran cantidad de
ellos se acceden vía Web, por lo que se ejecutan en el servidor del sitio uso, por lo que no es
necesario el uso de sistemas operativos robustos como Windows, Linux ó Mac. Ejemplos de ello
son el uso de MicroSOft® Messenger sin necesidad de tenerlo instalado en la computadora, el
correo electrónico de Yahoo®, el traductor multi-idiomas de Google® e inclusive los blogs como
Hi5.com se han convertido en verdaderos álbumes
fotográficos, entre muchas otras aplicaciones.
Sistemas operativos de red
Se trata de sistemas operativos muy robustos,
diseñados parala administraciónde redes de datos
y por ende grandes cantidades de usuarios, por lo
que permitenlaconexiónde muchasmaquinas a un
solo servidor. Entre ellos tenemos Sun
Microsystem®, Linux APACHE Microsoft® Windows NT, Microsoft Windows Server, etc.
A mayor tamaño y complejidad de la instalación, los procedimientos a realizar por el
Administradorde Sistemasse dividenenmuchosroles: administrador de servidores, de bases de
datos, de redes, diseñador y auditor de seguridad, con sus correspondientes tareas específicas.
Los procedimientos describen, en forma de lista o receta, la forma en que Se realizan las
diferentes tareas.
 Realizarbackups.Aquílalabor del administradoresfundamental, primero diseñando una
política de backups con frecuencias y niveles (totales, parciales, incrementales, por
sistemas, ficheros usuarios...) que salvaguarde adecuadamente la información ante
posibles fallos.
 Ponerenmarcha nuevosequipos.Conlacomprade un nuevoequipo habrá que instalar y
configurartodoel sistema operativo y demás paquetes de software que sean necesarios
según la funcionalidad que vaya a tener ese equipo.
 Cambiar la configuración hardware delos equipos. Si añadimos un nuevo sistema de
almacenamiento, una tarjeta de red o una impresora compartida, este nuevo hardware
debe ser reconocido por el sistema con una adecuada configuración, hallar posibles
incompatibilidadescondeterminadasversionesde software que tengaque seractualizado
o la necesidad de buscar controladores específicos para ese dispositivo.
 Instalar nuevo software y actualizar el existente. Requiere dedicación constante, sobre
todoen lorelativoamantenerlasversionesadecuadas de software y aplicar los distintos
‘parches’ de seguridad que protejan a los sistemas de vulnerabilidades que se vayan
identificando.
 Gestión de cuentas de Usuarios. Esto incluye altas, bajas o modificaciones de usuarios
existentes o la configuración de privilegios de acceso.
 Monitorizarel rendimientodel sistema.Ladegradacióndel rendimiento de los sistemas o
la apariciónde problemasincipientesconviene que seandetectadoscuantoantesyno por
el reporte de losusuarios,que puedenesperarhastaque sussíntomasseanevidentesy ya
sea demasiado tarde. r ' ‘ i '
 Seguridad. Está en su mano tener las políticas adecuadas en marcha incluyendo la
concienciaciónalosusuarios,lasconfiguracionesenreglaasícomolas versionesyparches
de software actualizados, la instalación de sistema de protección y detección
‘proporcionadas’ al rango del sistema.
 Fallosycaídas del sistema.Si nosupimosdetectarlo,osi el fallo se produce súbitamente,
es necesaria una intervención rápida para restaurar el sistema a su funcionamiento
normal.
 Documentacióndel sistema:Esconveniente que documentemostodaslasparticularidades
de nuestro sistema, procedimientos, políticas o rutinas que se siguen, información
(incluyendo passwords, lógicamente manteniendo la confidencialidad) y cualquier otro
aspectoque ayude a un compañeroo sustitutoallevara cabo nuestras tareas. Hacerse el
imprescindible porque nadie más sepa lo que hacemos puede ser una mala política.

Más contenido relacionado

La actualidad más candente

Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiadosleiterportocarrero
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Pamelaguibkdoe
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indicePamelaguibkdoe
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDavid Yupanqui
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos samuel mora
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Mario Masqui
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indicesElizabeth Miño
 
Sistemas operativos 180604 duque
Sistemas operativos 180604 duqueSistemas operativos 180604 duque
Sistemas operativos 180604 duqueSPDUQUE
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos Byron Vicuña
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivosgiovatovar
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosChulinneitor
 
Controladora de perifericos Monousuario
Controladora de perifericos MonousuarioControladora de perifericos Monousuario
Controladora de perifericos Monousuarioangel carrasco
 
Software para administrar archivos
Software para administrar archivosSoftware para administrar archivos
Software para administrar archivosRaúl Llasag
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M Sasocorro
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivosANDRES SALAZAR
 
Sistema achivo unix II
Sistema achivo unix IISistema achivo unix II
Sistema achivo unix IIPablo Macon
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivosAehp666
 
Sistema achivo UNIX
Sistema achivo UNIXSistema achivo UNIX
Sistema achivo UNIXPablo Macon
 

La actualidad más candente (19)

DRIVER
DRIVERDRIVER
DRIVER
 
Controladora de perifericos tipiado
Controladora de perifericos tipiadoControladora de perifericos tipiado
Controladora de perifericos tipiado
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Controladora de perifericos indices
Controladora de perifericos indicesControladora de perifericos indices
Controladora de perifericos indices
 
Sistemas operativos 180604 duque
Sistemas operativos 180604 duqueSistemas operativos 180604 duque
Sistemas operativos 180604 duque
 
Controladora de perifericos
Controladora de perifericos Controladora de perifericos
Controladora de perifericos
 
Administracion archivos
Administracion archivosAdministracion archivos
Administracion archivos
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas Operativos
 
Controladora de perifericos Monousuario
Controladora de perifericos MonousuarioControladora de perifericos Monousuario
Controladora de perifericos Monousuario
 
Software para administrar archivos
Software para administrar archivosSoftware para administrar archivos
Software para administrar archivos
 
Curso De M S
Curso De  M SCurso De  M S
Curso De M S
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
 
Sistema achivo unix II
Sistema achivo unix IISistema achivo unix II
Sistema achivo unix II
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Sistema achivo UNIX
Sistema achivo UNIXSistema achivo UNIX
Sistema achivo UNIX
 

Destacado (20)

Presentacion historia del arte
Presentacion historia del artePresentacion historia del arte
Presentacion historia del arte
 
Taylor-Ref Letter
Taylor-Ref LetterTaylor-Ref Letter
Taylor-Ref Letter
 
sn actnlt
sn actnltsn actnlt
sn actnlt
 
tabla de datos; clientes TP4
tabla de datos; clientes   TP4tabla de datos; clientes   TP4
tabla de datos; clientes TP4
 
DERECHO CONSTITUCIONAL
DERECHO CONSTITUCIONALDERECHO CONSTITUCIONAL
DERECHO CONSTITUCIONAL
 
Mis experiencias
Mis experienciasMis experiencias
Mis experiencias
 
Mis experiencias
Mis experienciasMis experiencias
Mis experiencias
 
Urban Sensing
Urban SensingUrban Sensing
Urban Sensing
 
Mis experiencias
Mis experienciasMis experiencias
Mis experiencias
 
Republica bolivariana de venezuela
Republica bolivariana de venezuelaRepublica bolivariana de venezuela
Republica bolivariana de venezuela
 
Seminario 2
Seminario 2Seminario 2
Seminario 2
 
COMPUTADORA
COMPUTADORACOMPUTADORA
COMPUTADORA
 
Agencia de viajes sumak kawsay def 2
Agencia de viajes sumak kawsay def 2Agencia de viajes sumak kawsay def 2
Agencia de viajes sumak kawsay def 2
 
El primer regalo_de_navidad
El primer regalo_de_navidadEl primer regalo_de_navidad
El primer regalo_de_navidad
 
Imagen
ImagenImagen
Imagen
 
Herramientas Web 2.0
Herramientas Web 2.0Herramientas Web 2.0
Herramientas Web 2.0
 
COOKSTOVE_FINAL_POSTER
COOKSTOVE_FINAL_POSTERCOOKSTOVE_FINAL_POSTER
COOKSTOVE_FINAL_POSTER
 
Mis experiencias
Mis experienciasMis experiencias
Mis experiencias
 
3 agenda pendiente_en_modernizacion_del_estado
3 agenda pendiente_en_modernizacion_del_estado 3 agenda pendiente_en_modernizacion_del_estado
3 agenda pendiente_en_modernizacion_del_estado
 
Casey close
Casey closeCasey close
Casey close
 

Similar a Controladora de periféricos

Software de sistema
Software de sistemaSoftware de sistema
Software de sistemabetomoralez
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDiego Rivas
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indiceDavidd Bsc
 
Guía G GT1. Administración de Archivos.
Guía G GT1. Administración de Archivos. Guía G GT1. Administración de Archivos.
Guía G GT1. Administración de Archivos. Juan Rodriguez
 
Sistema operativo3
Sistema operativo3Sistema operativo3
Sistema operativo3ecastelar
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosfranjateca77
 
Controladora de perifericos monoususario
Controladora de perifericos monoususarioControladora de perifericos monoususario
Controladora de perifericos monoususarioGabriel Ortiz
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoscarmenb-lm
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generalesJIMIJOU
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1emma tellez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosSl1d35sh4r3
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosMushMG
 

Similar a Controladora de periféricos (18)

Monousuario los driver
Monousuario  los driverMonousuario  los driver
Monousuario los driver
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Guía G GT1. Administración de Archivos.
Guía G GT1. Administración de Archivos. Guía G GT1. Administración de Archivos.
Guía G GT1. Administración de Archivos.
 
Sistema operativo3
Sistema operativo3Sistema operativo3
Sistema operativo3
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Controladora de perifericos monoususario
Controladora de perifericos monoususarioControladora de perifericos monoususario
Controladora de perifericos monoususario
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
3 Tema
3 Tema3 Tema
3 Tema
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Controladora de periféricos

  • 1. Es un componente hardware que sirve para gestionar el uso de los periféricos. Son de varios tipos y su función es conectar físicamente el periférico a la placa base del ordenador para que exista comunicación. Los controladores necesitan un pequeño software para que exista comunicación entre el periférico y el microprocesador. Este software es el DRIVER. Programas de control (DIVERS). Un DRIVER es un programa informático que permite al sistema operativo interactuarcon unperiférico,haciendounaabstracción de hardware y proporcionando una interfaz-posiblemente estandarizada- para usarlo. Es como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware. Interrupciones Interrupción (también conocida como interrupción hardware) es una señal recibida por el procesadorde un ordenador,indicandoque debeinterrumpirel curso de ejecución actual y pasar a ejecutar código específico para tratar esta situación. Las interrupciones surgen de las necesidadesque tienenlosdispositivos periféricos de enviar información al procesador principal de un sistema de computación. Spooling (COLAS) El spooling es una metodología de trabajo para coordinar los dispositivos dedicas en sistemas multiprogramados; el ejemplo más común es la impresora. GESTIÓN DE DATOS. Sistema de archivos y gestión de espacio de almacenamiento Un sistema de archivos es el Sotware que proporciona a los usuarios y aplicaciones servicios de para el uso, acceso y control de accesos, tanto de archivo como a directorios.  El sistema de manejo de archivos es parte del sistema operativo.  El imput (entrada) de las aplicaciones son muchas veces archivos.  El output (salida) de las aplicaciones se graba en archivos para almacenarlos.  El programador no necesita desarrollar un sistema de manejo de archivos, le viene dado por el sistema operativo.
  • 2. Nombres de los archivos Hay sistemasoperativosque distinguen mayúsculas de minúsculas (Linux) y otros no (Windows). Normalmente el nombre incluye una extensión separada por un punto del nombre. Extensión Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, identifica obligatoriamente el contenido del archivo. Ejemplo de extensiones  BAT --> Archivo de proceso por lotes MS-DOS  COM--> archivo ejecutable (sistema)  DLL --> biblioteca de carga dinámica  DRV --> driver de hardware  EXE --> archivo binario ejecutable  SCR --> ejecutable especial (salvapantallas)  LNK --> acceso directo CAB (Cabinet) archivo comprimido.  HLP --> Ayuda de Windows INI Configuración CHM Ayuda HTML  HTA --> aplicación HTML  PPS --> Archivo de Power Point ejemplos de extensiones XLS Hoja de Cálculo MS- Excel  BMP --> archive de mapa de bits  DOC --> documento de texto, Word y otros  OBJ --> archivo de código objeto. Archivo intermedio en un proceso de compilación de lenguajes como C.  DOC --> archivo temporal, etc. Tipos de archivos Muchos S.O. soportan varios tipos de archivos, por ejemplo archivos regulares, directorios, archivos especiales de caracteres, archivos especiales de bloques, etc.  Los archivos regulares son aquellos que contienen información del usuario.  Los directorios: son archivos de sistema
  • 3.  Los archivos especiales de caracteres: tienen relación con la entrada / salida. Se utilizan para modelar dispositivos seriales de e / s (terminales, impresoras, redes, etc.)  Los archivos especiales de bloques: se utilizan para modelar discos. Acceso a un archivo. Los tipos de acceso más conocidos son:  Accesosecuencial:el procesoleeenordentodoslosregistrosdel archivocomenzandopor l principio, sin poder: Saltar registros. Leer en otro orden.  Acceso directo: el proceso puede leer los registros en cualquier orden utilizando dos operaciones:operaciónde lectura(read),operación especial (seek) establece la posición de trabajo. Se puede leer el archivo secuencialmente. Atributos de protección de un archivo.  Read – only (Solo Lectura). Los contenidos del archivo pueden ser leídos por un usuario pero no pueden ser sobrescritos.  System (de Sistema). Este archivo cumple un propósito muy específico, requerido por el sistema operativo.  Hidden (Oculto). Este archivo ha sido marcado para hacerlo invisible al usuario, a menos que el sistema este configurado para que aun así sea visible.  Archive (Archivo).Este archivohasidomodificadodesde lafechaque se indica,con lo cual se puede saber si ha sido alterado o no. Sistemas de archivo de disco. Un sistema de archivos de disco está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora. Ejemplos de sistemas de archivos de disco.  EXT2. Sistema de archivos de Linux  EXT3. Sistema de archivos de Linux. Más reciente que EXT2  FAT Y FAT 32. (sistema de archivos de DOS y Windows)  NTFS. (sistema de archivos de Windows NT)  Reiser FS. Sistema de archivos d eLinux  Reiser 4. Sistema de archivos de Linux. Más reciente que Reiser FS.
  • 4.  NTFS5. (sistemade archivosde WindowsNT) permite utilizar el directorio activo. Cuotas en disco para cada usuario, cifrado y compresión de archivos. Almacenamiento remoto, una herramientade desfragmentación y utilización de archivos similares a los realizados en Unix. Gestión de espacio de almacenamiento El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamientosecundario,fundamentalmente con el almacenamiento de disco. Una forma de organización de un sistema de archivos puede ser la siguiente:  Se utiliza una “raíz” para indicar en que parte del disco comienza del “directorio raíz”  El “directorio raíz” apunta a los “directorios de usuarios”  Un “directoriode usuario”contiene unaentradaparacada unode los archivosdel usuario.  Cada entrada de archivo apunta al lugar del disco donde esta almacenado el archivo referenciado.  Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado.  El nombre del sistema para un archivo dado debe ser único para el sistema de archivos. ÁRBOL ARBITRARIO POR USUARIO
  • 5.  En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo. Funciones del sistema de archivos Las funciones básicas que debe realizar un sistema de gestión de archivos son:  Crear un archivo, mediante la definición del nombre, el espacio necesario, etc.  Borrar un archivo, liberando el espacio que este ocupaba.  Abrir un archivo, se puede abrir para realizar varias operaciones (lectura, escritura, ejecución).  Cerrar un archivo o fichero.  Consulta. Aparte de las funciones básicas el sistema de archivos debe proporcionar otro tipo de ayudas, como por ejemplo:  Compartir archivos entre los usuarios.  Permitir la transferencia de datos de unos archivos a otros.  Gestión de soportes físicos. .  Seguridad y protección de archivos.  Facilitar a los usuarios la posibilidad de estructurar los archivos de la manera más adecuada. Operaciones con archivos Las operaciones que podemos realizar sobre un archivo son las siguientes:  Crear. El archivo se crea sin datos.  Eliminar. Si el archivo ya no es necesario debe eliminarse para liberar espacio en disco  Abrir. Antes de utilizar un archivo, un proceso debe abrirlo.  Cerrar. Cuando concluyen los accesos, los atributos y direcciones del disco ya no son  necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.  Leer.Los datosse leendel archivo; quien hace Ia llamada debe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos.  Escribir. Los datos se escriben en el archivo, en la posición actual. .  Añadir. Solo puede añadir datos al- final del archivo."  Buscar. Especifica el punto donde posicionarse.
  • 6.  Obtener atributos. Permite a los procesos obtener los atributos del archivo.  Establecer atributos. algunos atributos pueden ser determinados por el usuario y modificados luego de la creación del archivo.  Renombrar. Permite modificar el nombre de un archivo ya existente GESTIÓN DE USUARIOS Y DE LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN Seguridad de la información Se entiende porseguridadde lainformaciónatodasaquellas medidas preventivas y reactivas del hombre,de lasorganizacionesyde lossistemastecnológicos que permitan resguardar y proteger la informaciónbuscandomantenerlaconfidencialidad,ladisponibilidade Integridad de la misma. Dos de las más importantes facetas de la seguridad son:  La pérdida de datos.  Los intrusos. Algunas de las causas más comunes de la perdida de datos son:  Actosy hechosdiversos,comoincendios,inundaciones,terremotos,guerras, revoluciones, roedores, etc.  Errores de hardware o de software,comofallasenlacpu, discosocintas ilegibles, errores de telecomunicación, errores en los programas, etc.  Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, perdida de cintas o discos, etc. Para diseñar un sistema seguro contra intrusos:  Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.  Hay que ser consciente de que la cantidad de esfuerzo que se pone en Ia seguridad y la  protección depende claramente de quien se piensa sea el enemigo. Algunos tipos de intrusos son los siguientes:  Curiosidad casual de usuarios no técnicos.  Conocidos (técnicamente capacitados) husmeando.  intentos deliberados por hacer dinero.
  • 7.  Espionaje comercial o militar. Otro aspecto del problema de la seguridad es la privacía:  Protección de las personas respecto del mal uso de la información en contra de uno mismo.  Implica aspectos legales y morales. También debe señalarse la posibilidad del ataque del caballo de Troya.  Modificarun programanormal para que haga cosasadversasademás de su función usual.  Arreglar las cosas para que la víctima utilice la versión modificada. Además debe considerarse la posibilidad de ataques al estilo del gusano de internet. Una forma de probar la seguridadde un sistema es contratar un grupo de expertos en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones. Otro aspecto importante de la seguridad consiste en no subestimar los problemas que puede causar el personal. POLÍTICA Y MECANISMOS PARA LA SEGURIDAD CONCEPTO. El rol de la protección es proveer un mecanismo para las políticas que gobiernan el uso de recursos.Talespolíticasse puedenestablecerde diversasmaneras,algunasenel diseñodel sistemayotras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos o programas. Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo. Un principio importante es la separación de políticas de los mecanismos. “Los mecanismos determinan como algo se hará. Las políticas deciden que se hará” La separación es importante para la flexibilidad del sistema. Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora. INTEGRIDAD
  • 8. Es la propiedadque buscamantenerlosdatoslibresde modificacionesnoautorizadas.(Noesigual a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violaciónde integridadse presentacuandounempleado‘,programaoproceso(por accidente o con malaintención) modificaoborralos datos importantes que son parte de la información, así y mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridadde unmensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad:lafirmadigital Esunode lospilares fundamentales de la seguridad de la información. CONFIDENCIALIDAD Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Grosso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuandoalguienmiraporencimade su hombro,mientrasustedtiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresaes robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Mecanismos para salvaguardar la confidencialidad de los datos:  El uso de técnicas de control de acceso a los sistemas.  El cifrado de la información confidencial o de las comunicaciones
  • 9. DISPONIBILIDAD Un sistema seguro debe mantener la información disponible para los usuarios. El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarse rápidamente en caso de fallo. CONTROL DE ACCESO Los derechos de acceso definen qué acceso tiene los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos, Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución. Estos derechos pueden ejecutarse usando una matriz de acceso. BLOQUEOS Esta consiste en la aplicación de barreras y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. Evita el acceso a un dato por otras transacciones (cuando este acceso produzca problemas) bloqueando el dato al resto. Reteniendo un cerrojo o bloqueo sobre el dato. TÉCNICAS DE ENCRIPTACIÓN  Cesar.Esta técnicaconsistíasimplemente ensustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.  GronsfeldEste métodoutilizamásde unalfabetocifradoparaponeren clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.  Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.  RSA.En los sistemastradicionalesde cifradodebe comunicarse unaclave entre el emisory el receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dichaclave.Este problemaviene aresolverse en los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado.  DES. DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy. DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la informaciónde textollanoendatosencriptadosllamadostextocifradomedianteel usode
  • 10. un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es mecanismo de encriptado simétrico.  Chaffing & Winnowing. Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restricciones a la criptografía en EEUU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes. El términoinglés“winnowing”se tomaracomo aventaresdecirseparar el granode la paja y el término“chaffing”porel castellanoempajar(cubrirorellenarconpaja).La ideabásica consiste enmezclarlainformaciónreal (grano) con otrade relleno(paja)de modoque sea imposible separarlas excepto para el destinatario.  SKIPJACK. Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los Chips Clipper y Capstone. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990.  BÍFIDO. El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representadaporunao más letraso símbolos,y donde se trabaja con estos símbolos más que con las letras mismas.  WLBYKYAAOTB. Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados mono alfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,..., n partes.  Cifradoexponencial.Esunsistemabasadoenla exponenciaciónmodular,debidoPohlig, y Hellman (1978). Este método es resistente al criptoanálisis.  Blovvfish.Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytesparaun total de 448 bits.Aunque hayunafase complejade lainicialización. El cifrado de datos es muy eficiente en los microprocesadores grandes. COPIAS DE SEGURIDAD Una técnica muy usada para asegurar, la disponibilidad de los datos es realizar respaldos periódicos:  'Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.  Todas las actualizaciones realizadas luego del último respaldo pueden perderse. Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:  Genera una redundancia que puede ser costosa.  En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se dañó también. ' ' También existe la posibilidad del respaldo incremental:
  • 11.  Durante una sesión de trabajo los archivos modificados quedan marcados.  Cuandoun usuariose retiradel sistema(dejade trabajar),unprocesodel sistema efectúa el respaldo de los archivos marcados. INTERFAZ DE USUARIO DEFINICIÓN.Las interfacesbásicasde usuariosonaquellasque incluyen elementos como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en general,todosaquelloscanalesporloscualesse permite lacomunicaciónentre el serhumano y la computadora.La mejorinteracción humana-maquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia. Tipos de interfaces de usuario Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos: A. Una interfaz de hardware. A nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora. B. Una interfaz de software. Destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que, el usuario observa habitualmente en la pantalla. C. Una interfaz de Software-Hardware. Que establece un puente entre la máquina y las personas,permite alamaquinaentender la instrucción y a el hombre entender el código binario traducido a información legible. Según la forma de interactuar del usuario. Atendiendo a como el usuario puede interactuar con una interfaz, nos encontramos con varios tipos de interfaces de usuario:  Interfaces alfanuméricas (intérpretes de comandos) que solo presentan texto.
  • 12.  Interfacesgráficasde usuario(GUI,graphicuserinterfaces),lasque permitencomunicarse con el ordenador de una forma muy rápida e intuitiva representando gráficamente los elementos de control y medida.  Interfaces táctiles, que representan gráficamente un “panel de control” en una pantalla sensible que permiteinteractuarconel dedo de forma similar a si se accionara un control físico. Según su construcción Pueden ser de hardware o de software:  Interfacesde hardware:Se trata de un conjuntode controleso dispositivos que permiten que el usuario intercambie datos con la máquina, ya sea introduciéndolos (pulsadores, botones, teclas,reguladores,palancas,manivelas,perillas) oleyéndolos(pantallas, diales, medidores, marcadores, instrumentos).  Interfacesde software: Son programas o parte de ellos, que permiten expresar nuestros deseos al ordenador, o visualizar su respuesta. - ' MODELOS DE INTERFAZ DE USUARIO Existen tres puntos de vista:  Usuario  Programador  Diseñador Modelo de usuario: El usuario tiene su propia forma de ver las cosas, y espera de ellas un comportamiento predecible.  Estudiar al usuario nos permite saber que espera este de la interfaz.  Son de gran importancia las metáforas Una metáfora asocia un dominio nuevo a uno ya conocido por el usuario Modelo del programador: Es el más fácil de visualizar, al poder especificar formalmente. Los objetos que maneja son distintos de los del usuario y deben de ser ocultados al mismo. El programador debe conocer:
  • 13.  Plataforma de desarrollo  Sistema operativo  Herramientas de desarrollo  Especificaciones Normalmente no tienen en cuenta la forma de pensar del usuario y si su perspectiva del computador. ' Modelo del diseñador: El diseñador mezcla las necesidades, ideas, deseos del usuario y los materiales de que dispone el programador para diseñar un producto de software. Es un intermediario entre ambos. El modelodel diseñadordescribe losobjetosque utilizanel usuario,supresentaciónal mismoylas técnicas de interacción para su manipulación. Consta de tres partes:  Presentación  Interacción y  Relaciones entre los objetos. Estos modelos deben estar claros para los participantes en el desarrollo de un producto, de vez efectiva para el trabajo con el programa. Presentación  Lo que primero capta la atención del usuario  Pasa a segundoplanocuandoel usuarioevalúael productoenfunciónde susexpectativas.  Abuso de la presentación contra producente. Interacción  Define las técnicas de interacción del usuario, a través de diversos dispositivos, con el producto software.  Importancia en usuario con discapacidades. Relaciones entre objetos  Determina la metáfora adecuada que encaja con el modelo mental del usuario  Esta es la etapa que ocupa la mayor parte del tiempo. Una vez definida la metáfora y los objetos del interfaz, la presentación visual de los mismos es lógica y fácil.
  • 14. La distintas empresas como Macintosh®, IBM®; Microsoft® y personajes destacados como Linux Torvalds,hancreado y desarrolladodistintasversionesde sistemasoperativosacorde al momento tecnológico; ya que es necesario que se adapte de manera correlacionada con el hardware existente y los nuevos programas que utiliza el usuario. ‘ ‘ WlNDOWS XP Lanzado al mercado el 25 de octubre de 2001, a fecha de noviembre de 2011, tenía una cuota de mercadodel 32.8%.4. Las letras“XP”provienende lapalabra eXPeriencia (eXPerience en inglés). Características  Ambiente grafico más agradable que el de sus predecesores.  Secuencias más rápidas de inicio y de hibernación.  Capacidad del sistema operativo de desconectar un dispositivo externo, de instalar nuevas aplicaciones y controladores sin necesidad de reiniciar.  Una nueva interfaz de uso más fácil, incluyendoherramientasparael desarrollo de temas de escritorio.  Uso de varias cuentas, lo que permite que un usuario guarde el estado actual y aplicaciones abiertos en su escritorio y permita que otro usuario abra una sesión sin perder esa información.  ClearType,diseñado para mejorar legibilidad del texto encendido en pantallas de cristal líquido (LCD) y monitores similares.  EscritorioRemoto,que permite a los usuarios abrir una sesión con una computadora que funciona con Windows XP a través de una red o internet, teniendo acceso a sus usos, archivos, impresoras, y dispositivos.  Soporte para lamayoría de módemsADSL-ywireless, así como el establecimiento de una red FireWire. ' WINDOWS VISTA
  • 15. WindowsVistaesunaversiónde MicrosoftWindows. Ésta versión se enfoca para ser utilizada en equiposde escritorio,enhogaresyoficinas,equiposportátiles,TabletPCyequiposmedia Center. Características:  WindowsMediaCenter:Permitelagrabaciónyvisualizaciónde música, imágenes, videos y televisión grabada.  WindowsAero:Interfazgráficaque permite latransparenciaenlasventanas.incluye «Flip 3D», una mini-aplicaciónque permitecambiarde ventanaconpresionar la tecla Windows y el tabulador.  Windows Anytime Upgrade: Es una aplicación que consiste enrealizarunaactualizacióna una edición superior de Windows Vista.  Internet Explorer 7: Permite la navegación a través de pestañas y el botón «Pestañas rápidas»,que muestrasvistasen "miniatura en todas las páginas abiertas.  Windows Sidebar: (Barra lateral de Windows) Esta aplicación permite ejecutar pequeños programas (gadgets) en el escritorio, sin necesidad de abrir ventanas físicas.  Windows Media Player 11: Reproductor multimedios de Windows.  Una interfaz de línea de comando denominada Windows PowerShell.  Un sistema antispyware denominado Windows Defender.  Añade al firewall"de sistemalacapacidad de bloquear conexiones que salen del sistema sin previa autorización.  WindowsMail,esun cliente de correoelectrónico, que permite el manejo de cuentas de e-mail. En funciones, es el sustituto de Outlook Express.  Carga aplicaciones un 15% más rápido que Windows XP gracias a la característica SuperFetch.  Se reduce enun 50% lacantidadde vecesque esnecesario reiniciarel sistemadespués de las actualizaciones. UNIX
  • 16. Unix (registrado oficialmente como UNlX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas Mcllroy. Características  Sistema universal, valido para toda clase de ordenadores grandes y pequeños.  Transportable, al estar escrito en C  Sistema abierto: las especificaciones son públicas  Ha recogido contribuciones de múltiples personas e instituciones.  Soluciones simples y elegantes.  Software ysistema operativo portable.  Permite ejecutar procesos en Background y Foreground.  Presenta niveles altos de seguridad.  Presenta una estructura jerárquica de archivos.  Posee un gran número de utilidades: Editores de línea, de pantalla, formateadores, depuradores de programas.  Posibilidad de comunicación UNIX — UNIX (UUCP).  Fácil integración en sistemas de red.  Posibilidad de usar distintos lenguajes de programación: C, Fortran, Cobol, Pascal. LINUX Es una implementaciónde libre distribuciónUNIXparacomputadoraspersonales(PC),servidores, y estaciones de trabajo. Características  Funciona en modo protegido 386.  Es multitarea,multiusuario,multiplataformaymultiprocesador.  Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.  Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente.
  • 17.  Memoria virtual usando paginación (sin intercambio de procesos completos) a disco.  La memoriase gestionacomounrecursounificadoparalosprogramasde usuarioypara el cache de disco,de tal formaque toda la memoria libre puede ser usada para cache y esta puede a su vez ser reducida cuando se ejecuten grandes programas.  Todo el códigofuente estádisponible,incluyendo el núcleo completo y todos los drivers. Distribuciones de GNU/Linux Una distribución es un modo de facilitar la instalación, la configuración y el mantenimiento de un sistema GNU/Linux.Al principio,lasdistribucionesse limitabana recopilar software libre, empaquetarlo en disquetes o CSD-ROMy redistribuirlo o venderlo. Grandes distribuciones -RedHat, SuSE, Caldera, Mandrake, Corel Linux, TurboLinux, son potentes empresas que compiten entre sí por incluir el último software. MSDOS MS-DOS (siglasde MicroSoftDiskOperating System, Sistema operativo de disco de Microsoft) es un sistema operativo para computadores basados en x86. Fue el miembro más popular de la familia de sistemas operativos DOS de Microsoft, y el principal sistema para computadoras personales compatible con IBMPC en la década de 1980 y mediados de 1990. Características  Monousuario: sólo una persona puede trabajar en el equipo.  Monotarea: sólo puede ejecutar un proceso. El microprocesador queda a Su disposición hasta acabar el proceso.  Monoprocesador: sólo puede gestionar un microprocesador, aunque el equipo tenga varios.  Interfaz en el modo texto: la comunicación entre usuario y el sistema operativo se realiza mediante comandos formados por comandos de caracteres introducidosmedianteel teclado.  Versiones:haydiferentesversiones de MS-DOS (inicio=>Ejecutar=>cmd (nosmuestra MS-DOS)  El DOS carece por completo de interfaz gráfica, y no utiliza el ratón MAC OS X
  • 18. Mac OS X esun sistemaoperativodesarrolladoycomercializadoporApple lncque hasidoincluido en su gama de computadoras Macintosh desde 2002. Es el sucesor del Mac OS _9(la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984. Características:  Compatibilidad. Al conectar un periféricos (impresora,cámara digital, etc) a la Mac, el SO lo detecta automáticamente y puedes usarlo sin ningún problema,me refieroaque no hay necesidad de instalar los drivers desde un CD.  Todos tus archivos están organizados en tu carpeta “Home”, es mucho más sencilla la organización y localizarlos.  Apple diseña tanto hardware como software lo que permite garantizar una buena experiencia de funcionamiento y atender los pequeños detalles.  El sistemaoperativoutilizamuchoselementosvisualesparacomunicar haciendo más fácil su uso.  Generalmente están inmunes a ataques por virus y programas maliciosos.  Se distinguen por su diseño el cual incluye muchas innovaciones en el área técnica y de funcionamiento.  Excelente en el manejo de contenido multimedios. Windows 7 Características:  Instalaciónrápida:en veinte o treinta minutos.  Alto rendimiento a diferencia de Windows
  • 19.  Cambios significativos en la interfaz del sistema  Mayor compatibilidad con los drivers o controladores.  Mejor desenvolvimiento del sistema ante fallos.  Nueva barra de tareas.  Optimización en distintos puntos del sistema.  Nuevos métodos para conservar energía de las baterías en portátiles.  Sistema de notificación de alertas mejorado.  Mejor sistema de detección de redes inalámbricas.  Menú de inicio mejorado: ahora más accesible.  Panel de Control mejorado con nuevas herramientas SISTEMA OPERATIVO SOLARIS Es un sistemaoperativode tipoUnix desarrolladodesde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y X86 para servidores y estaciones de trabajo. Características:  Portabilidad: El software conformado por una ABl aplicaciónde interfacesbinaria(Application Binary interface) ejecuta con un Shrink- wrapped'(Contracciónenvuelta) el software en todos los sistemas vendidos con la misma arquitectura del microprocesador.  Escalabilidad: Las aplicaciones se usan con más frecuencia en el sobre tiempo, y requiere sistemas más poderosos para soportarlos.  Interoperabilidad: El sistema operativo de Solaris puede interoperar con unos sistemas muy populares hoy en el mercado, y aplicaciones que se ejecutan en UNIX se pueden comunicar fácilmente.  Espaciode trabajopara el administrador(A workspace manager):cuenta con una ventana de manejode serviciosrápidos(open,close, more, etc.), así como herramientas el cual le permite al usuario entallar su espacio de trabajo a sus necesidades personales.  Bibliotecas graficas (Graphics Libraries): incluye XGL, Xlib, PEX, y XlL, proporcionando soporte para aplicaciones de 2D y 3D.
  • 20.  Herramienta de imagen (image Tool): permite cargar, ver y salvar imágenes en 40 diferentes formatos incluyendo PlCT, PostScript (TM), TIFF, GlF, JFlF, y muchas más. SISTEMA OPERATIVO GOOGLE® CHROME OS En Julio de2009, La empresa Google® hace oficial su intención de insertarse en el mercado de manera formal con un sistema operativo denominado Google Chrome OS, esto en plena confrontación con Microsoft® y su Sistema operativo Windows. Debido a que las aplicaciones anteriormente se ejecutaban en la computadora del usuario, hoy en día, una gran cantidad de ellos se acceden vía Web, por lo que se ejecutan en el servidor del sitio uso, por lo que no es necesario el uso de sistemas operativos robustos como Windows, Linux ó Mac. Ejemplos de ello son el uso de MicroSOft® Messenger sin necesidad de tenerlo instalado en la computadora, el correo electrónico de Yahoo®, el traductor multi-idiomas de Google® e inclusive los blogs como Hi5.com se han convertido en verdaderos álbumes fotográficos, entre muchas otras aplicaciones. Sistemas operativos de red Se trata de sistemas operativos muy robustos, diseñados parala administraciónde redes de datos y por ende grandes cantidades de usuarios, por lo que permitenlaconexiónde muchasmaquinas a un solo servidor. Entre ellos tenemos Sun Microsystem®, Linux APACHE Microsoft® Windows NT, Microsoft Windows Server, etc. A mayor tamaño y complejidad de la instalación, los procedimientos a realizar por el Administradorde Sistemasse dividenenmuchosroles: administrador de servidores, de bases de datos, de redes, diseñador y auditor de seguridad, con sus correspondientes tareas específicas. Los procedimientos describen, en forma de lista o receta, la forma en que Se realizan las diferentes tareas.  Realizarbackups.Aquílalabor del administradoresfundamental, primero diseñando una política de backups con frecuencias y niveles (totales, parciales, incrementales, por sistemas, ficheros usuarios...) que salvaguarde adecuadamente la información ante posibles fallos.  Ponerenmarcha nuevosequipos.Conlacomprade un nuevoequipo habrá que instalar y configurartodoel sistema operativo y demás paquetes de software que sean necesarios según la funcionalidad que vaya a tener ese equipo.
  • 21.  Cambiar la configuración hardware delos equipos. Si añadimos un nuevo sistema de almacenamiento, una tarjeta de red o una impresora compartida, este nuevo hardware debe ser reconocido por el sistema con una adecuada configuración, hallar posibles incompatibilidadescondeterminadasversionesde software que tengaque seractualizado o la necesidad de buscar controladores específicos para ese dispositivo.  Instalar nuevo software y actualizar el existente. Requiere dedicación constante, sobre todoen lorelativoamantenerlasversionesadecuadas de software y aplicar los distintos ‘parches’ de seguridad que protejan a los sistemas de vulnerabilidades que se vayan identificando.  Gestión de cuentas de Usuarios. Esto incluye altas, bajas o modificaciones de usuarios existentes o la configuración de privilegios de acceso.  Monitorizarel rendimientodel sistema.Ladegradacióndel rendimiento de los sistemas o la apariciónde problemasincipientesconviene que seandetectadoscuantoantesyno por el reporte de losusuarios,que puedenesperarhastaque sussíntomasseanevidentesy ya sea demasiado tarde. r ' ‘ i '  Seguridad. Está en su mano tener las políticas adecuadas en marcha incluyendo la concienciaciónalosusuarios,lasconfiguracionesenreglaasícomolas versionesyparches de software actualizados, la instalación de sistema de protección y detección ‘proporcionadas’ al rango del sistema.  Fallosycaídas del sistema.Si nosupimosdetectarlo,osi el fallo se produce súbitamente, es necesaria una intervención rápida para restaurar el sistema a su funcionamiento normal.  Documentacióndel sistema:Esconveniente que documentemostodaslasparticularidades de nuestro sistema, procedimientos, políticas o rutinas que se siguen, información (incluyendo passwords, lógicamente manteniendo la confidencialidad) y cualquier otro aspectoque ayude a un compañeroo sustitutoallevara cabo nuestras tareas. Hacerse el imprescindible porque nadie más sepa lo que hacemos puede ser una mala política.