Escolar Documentos
Profissional Documentos
Cultura Documentos
EN SOPORTE
2
Índice
# Tema Página
1. Fundamentos de Informática
2. Software de Aplicación
5. Conectividad
6. Herramientas Lógicas
8. Elementos de Programación
9. Salud Ocupacional
2015
INFORMÁTICA EN SOPORTE
3
TECNOLOGIAS
SUS FUNDAMENTOS
GENERACIONES DE COMPUTADORAS
Características:
INFORMÁTICA EN SOPORTE
4
Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de
calor y eran sumamente lentas.
Características:
INFORMÁTICA EN SOPORTE
5
Tercera Generación (1964-1971)
Características:
Características:
✓ Se desarrolló el microprocesador.
✓ Se colocan más circuitos dentro de un "chip".
✓ Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El
tercer componente, la memoria primaria, es operado por otros "chips".
✓ Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.
✓ Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
✓ Se desarrollan las supercomputadoras.
● Reducen el tiempo de respuesta.
● Sistemas de tratamiento de bases de datos.
● Multiproceso.
Quinta Generación (1983 al presente)
Características:
● Mayor velocidad.
● Mayor miniaturización de los elementos.
● Aumenta la capacidad de memoria.
● Multiprocesador (Procesadores interconectados).
● Lenguaje Natural.
● Lenguajes de programación: PROGOL (Programming Logic) y LISP (List Processing).
INFORMÁTICA EN SOPORTE
6
● Máquinas activadas por la voz que pueden responder a palabras habladas en diversas lenguas y
dialectos.
● Capacidad de traducción entre lenguajes que permitirá la traducción instantánea de lenguajes
hablados y escritos.
● Elaboración inteligente del saber y número tratamiento de datos.
● Características de procesamiento similares a las secuencias de procesamiento Humano.
● La Inteligencia Artificial recoge en su seno los siguientes aspectos fundamentales: Los sistemas
expertos, el lenguaje natural, la robótica y el reconocimiento de la voz. Estos aspectos se explican
a continuación:
Consiste en que las computadoras (y sus aplicaciones en robótica) puedan comunicarse con las
personas sin ninguna dificultad de comprensión, ya sea oralmente o por escrito: hablar con las
máquinas y que éstas entiendan nuestra lengua y también que se hagan entender en nuestra
lengua.
Hardware
Dispositivos de almacenamiento:
Disco duros, llaves USB, cd, memorias extraíbles.
Software
INFORMÁTICA EN SOPORTE
7
Es el equipamiento lógico o soporte lógico de un sistema
informático, comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas.
Simulador Es un aparato, por lo general informático, que permite la reproducción de un sistema. Los
simuladores reproducen sensaciones que en realidad no están
sucediendo.
Inteligencia Artificial
Telemática
INFORMÁTICA EN SOPORTE
8
Redes
. Ley nº 6683
INFORMÁTICA EN SOPORTE
9
Los Virus
Un virus informático es un programa de computador, tal y como podría ser un procesador de textos,
una hoja de cálculo o un juego. Básicamente, el propósito de un virus es provocar daño en el equipo
infectado.
Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder
pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir,
hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos
duros y disquetes para poder expandirse lo más rápidamente posible.
Funcionamiento
El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa
infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado
(residente) en la memoria RAM del computador, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando los
posteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del
programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.
Clasificación
Virus de Boot: Son virus que infectan sectores de inicio y arranque de los diskettes y discos duros;
también pueden infectar las tablas de particiones de los discos.
Virus Macros. Son virus que dañan los documentos o cartas, hojas de cálculo, nominas, etc. Estos
tratan de atacar los archivos (se le llama archivo a cualquier información almacenada en el disco) de
Microsoft Word y Microsoft Excel, programas muy útiles en las oficinas para hacer cartas y cálculos.
Virus Mutantes. Virus que se modifica automáticamente para evitar ser detectados o eliminados.
Gusanos. Se reproducen así mismo sin necesidad de un programa que los lleve a un sistema.
Caballos de Troya. Son virus que se introducen en el sistema con una apariencia inofensiva, pero
que al activarse, pueden tomar el control del sistema y borrar archivos.
Bombas de Tiempo. Son virus que se ocultan en la memoria del sistema o en archivos ejecutables
(como los son Word, Excel, etc.) y se activan en una fecha programada.
INFORMÁTICA EN SOPORTE
10
Medios de contagio
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software pirata o de baja calidad.
¿Qué es un antivirus?
Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su
propagación.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección
(en principio).
Podemos generalizar diciendo que los antivirus tienen tres componentes principales:
VACUNA o MONITOR ANTIVIRUS:
Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que
ejecutamos.
Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro
sistema y por cualquier motivo no se ha procedido a chequearlo, el antivirus nos avisará del peligro
cuando intentemos ejecutarlo o abrirlo. De ahí la importancia de tener activado siempre el antivirus.
Estos monitores tienen hoy en día unas funciones muy avanzadas en la detección de virus, siendo
capaces de monitorizar operaciones que realicemos con archivos de muchos tipos, incluyendo
comprimidos, archivos de correo, empaquetados.
MOTOR DE DETECCIÓN:
Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que
seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales,
que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por
comparación, si están registrados en su lista de definiciones. De esto se desprende la importancia de
actualizar dicha lista de definiciones, diariamente incluso.
DESINFECTADOR:
Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo,
procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es
posible, dependiendo del tipo de virus y los efectos producidos.
Esto como características principales, pero por lo normal tienen muchas más, como .la posibilidad de
actualizarse vía Internet (muy importante), confección de informes y estadísticas, cuarentena de
infectados, creación de disquetes de arranque, programación de tareas.
Productos informáticos en el mercado actual (Antivirus)
● Avast!
● AVG e
● Avira
● Eset NOD32
● Microsoft Security Essentials
● McAfee VirusScan
● Symantec Norton Anti-Virus
Firewall
INFORMÁTICA EN SOPORTE
11
Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red
privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa
interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se
conectan a la Internet.
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde
Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan
una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet.
DOS
Aplicación que es complemento del sistema operativo, es monousuraio y monotarea. Tiene 2
divisiones: comando interno y externos.
Características:
Comandos externos
INFORMÁTICA EN SOPORTE
12
Los comandos externos en contraposición con los comandos internos se almacena en archivos de
comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos,
además los comandos externos tienen nombre propio y se pueden copiar de un disco a otro.
Características
Usos:
● ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros,
cambia los atributos de directorios y archivos.
Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a),
oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w, a, y h. Ejemplo: Attrib +r *.*
(atributo de sólo lectura, para todos los ficheros de ese directorio)
● APPEND - Sirve para especificar trayectorias para ficheros de datos.
● BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un
disquete.
● CHKDSK - Verifica si hay errores en el disco duro.
● DELTREE - Borra un directorio sin importar que contenga subdirectorios con todos sus
contenidos.
● DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de
las órdenes externas.
● DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido
ejecutadas en el punto indicativo.
● FC - Compara ficheros.
● FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos
duros y disquetes).
o /s: Crea un diskette de arranque del sistema, en una unidad.
o /q: Crea un formato rápido, del diskette.
o /u: Formatea de forma incondicional.
Se pueden utilizar estos parámetros combinados.
● KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB
SP para el teclado español).
● LABEL - Muestra o cambia la etiqueta de la unidad de disco duro.
● MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre.
● MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra
subdirectorios.
● SUBST - Crea una unidad lógica virtual a partir de un directorio.
● TREE - Presenta en forma gráfica la estructura de un directorio.
Una de las actividades más útiles, requeridas y deseadas es utilizar la computadora para
navegar por internet. a esta actividad conviene tener en cuenta tres obstáculos muy comunes:
Si navegan libremente es seguro que se enfrentarán a alguno de estos tres casos. Cuando son
INFORMÁTICA EN SOPORTE
13
pequeños no contarán con las habilidades necesarias para discriminar entre una y otra, y los
más grandes quizás se sientan tentados o confundidos por información que no está a su nivel o
no guarda relación con lo que se les ha encargado.
Estas representan casos particulares de las anteriores, pero con el agravante de que no es
apropiado que los niños tengan acceso a dicha información, al menos desde la escuela.
c) publicidad
También es un caso particular de las anteriores, pero merece ser señalada aparte por dos
razones: (1) la publicidad de bienes y servicios conocidos por los alumnos actúa como un imán
que los distrae de los objetivos de la clase, y (2) la publicidad de bienes y servicios
desconocidos puede confundirse con información relevante para el trabajo que se les ha
encomendado.
Estas reglas se aplicarán con mayor cuidado y rigor cuanto más pequeños.
En cuanto a las habilidades que deberá asegurar antes de que sus alumnos comiencen a
navegar por internet, he aquí una breve enumeración de las más importantes:
a) deben conocer las "normas de uso permitido" para la navegación por internet. Ud. puede
elaborar sus propias normas de acuerdo con el nivel madurativo de sus estudiantes o los
requerimientos de la institución, construyéndolas a partir de este listado mínimo:
INFORMÁTICA EN SOPORTE
14
su historial sin autorización expresa del maestro.
Correo electrónico
La primera forma de transmitir información a través de internet fueron los protocolos en código ASCII.
Esto dio origen al hoy estilizadísimo correo electrónico (e-mail), quizás el servicio de Internet más
empleado ya que permite enviar información puntual y de forma rápida. En la actualidad este
protocolo ha evolucionado desde el envío de mensajes sólo en formato de texto, hasta la transmisión
de elementos en formatos gráficos, de audio, vídeo, HTML, etc. gracias al protocolo MIME
(Multipurpose Internet Mail Extension), un sistema que permite integrar dentro de un mensaje de
correo electrónico ficheros binarios (imágenes, sonido, programas ejecutables, etc.).
Internet Relay Chat es un servicio basado en el modelo cliente-servidor que permite que múltiples
usuarios en red conversen sobre un tema común, normalmente los temas de discusión dan nombre a
los diferentes canales que ofrece un mismo servidor. Se trata también de un protocolo mundial para
conversaciones simultáneas que permite comunicarse por escrito entre sí a través del ordenador a
varias personas en tiempo real.
TelNet
La World Wide Web, Web, WWW o W3, se basa en el lenguaje HTML (HyperText Markup Language)
y en el protocolo HTTP (HyperText Transfer Protocol). El protocolo de hipertexto fue desarrollado por
el Laboratorio Europeo de Física de Partículas CERN por Tim Berners-Lee hacia 1990.
El protocolo HTTP es el protocolo más potente que existe en la actualidad en Internet, ya que permite
el mismo tipo de operaciones que el sistema GOPHER, pero presentando la ventaja de poder adquirir
y visualizar de forma fácil, rápida y sencilla todo tipo de morfologías de información (vídeo, audio,
texto, software, etc.).
La posibilidad de unión de los diferentes archivos existentes en la red mediante el URL (Universal
Resource Locator), convierte a esta herramienta en un motor fundamental en el desarrollo de Internet.
Tipos de Conexión
Tal y como su nombre lo implica los circuitos son alquilados completos y son privados, un caso común
es: Si una oficina en cierta ciudad requiere acceso las 24 horas a otra información que resida en otra
INFORMÁTICA EN SOPORTE
15
ciudad o país. Sus velocidades oscilan desde 56Kbps hasta (800 veces mayor) 45 Mbps (T3). En
ocasiones la atracción a este tipo de conexión también se debe a los ahorros de telefonía que pueden
generar oficinas de la misma empresa.
Este tipo de conexión, similar a la anterior, es compartida por varios usuarios o empresas que envían
su información a un sólo punto para realizar la transmisión, el ejemplo más claro de esto es el
Backbone de Internet. A este tipo de conexión pertenecen las tecnologías de Frame Relay, ATM,
Cable Coaxial y Satelital.
Cable Coaxial
Las operadoras de Cable utilizan cierto ancho de banda de su cableado para enviar datos, al llegar a
la central de cable, los datos son ruteados (al igual que el de las Telefónicas) al backbone de Internet.
INFORMÁTICA EN SOPORTE
16
Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es
una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet
a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos
ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web,
registro de dominios, servidores de noticias, etc.
Los sitios web de la mayor parte de la empresa tienen este objetivo principal: dar a conocer la
empresa y publicitar sus servicios. Incluiríamos aquí los minisites de productos o campañas
específicas.
Informativos
Basados principalmente en contenidos presentados por el sitio web, son la contraposición a las redes
sociales, ya que aquí los contenidos se actualizan muy frecuentemente pero por usuarios "dentro" de
la empresa. Podemos incluir aquí periódicos, información del tiempo, bolsa, etc.
Entretenimiento
Sitios web en los que toda la información que incluyen es generada por los usuarios del sitio web. Los
foros, blogs, redes como facebook o myspace, etc. pertenecen a este tipo de sitios web
Tipos de página
INFORMÁTICA EN SOPORTE
17
Página Web Animada. Las páginas web animadas son aquellas que se realizan con la tecnología
FLASH, ésta permite que una página web presente el contenido con ciertos efectos animados
continuados. El uso de esta tecnología permite diseños más vanguardistas, modernos y creativos.
Página Web Dinámica. Existen muchos lenguajes de programación que son la base para la mayoría
de páginas web dinámicas. Las que destacamos aquí son los lenguajes PHP y ASP. Estos lenguajes
permiten una perfecta estructuración del contenido. Por una parte crearíamos la estructura de las
páginas web, y por otra almacenaríamos el contenido en determinados archivos.
Portal. Es un sitio web que en su página principal permite el acceso a múltiples secciones que, por lo
general, son foros, chats, cuentas de correo, buscador, acceso registrado para obtener ciertas
ventajas, las últimas noticias de actualidad… un sinfín de recursos para brindar al usuario la mejor
experiencia de búsqueda para una temática en particular o para una temática muy amplia. Son un
ejemplo de esta modalidad, los portales de Lycos, Yahoo, Altavista, MSN, etc.
Tienda virtual o Comercio electrónico. Como su nombre indica, se trata de un sitio web que publica
los productos de una tienda en particular en Internet. Permite la compra on-line a través de VISA,
domiciliación bancaria o transferencia por norma general. Ofrece al administrador un panel de gestión
para poder subir los productos, actualizarlos, eliminarlos, etc. Es importante observar cuando
realizamos una compra on-line, que la página donde realizamos la compra muestre un “candado” en
la parte inferior derecha o bien en la parte derecha de la barra de navegación.
Página Web con Gestor de Contenidos. Se trata de un sitio web cuyo contenido se actualiza a
través de un panel de gestión por parte del administrador del sitio. Este panel de gestión suele ser
muy intuitivo y fácil de usar. En aquellas páginas web que requieran una actualización constante se
suele incorporar este panel de gestión para que pueda controlarse día a día por parte del cliente.
Informativos: Un sitio Web informativo es aquel cuya finalidad es presentar información fáctica. La
dirección URL con frecuencia termina en. Edu o. Gobiernos, como instituciones educativas y agencias
del gobierno patrocinador de muchas de estas páginas.
Estos son los tipos de sitios web dedicados a la finalidad de proporcionar información – ya sea
gratuito o lucrativo. Estos sitios web de información podrían ser el abastecimiento a una industria de
nicho o ser más amplio en su alcance debido a que pueden ser etiquetados como “portales de
noticias”. El sitio web de información también puede contener tablas de tiempo actualizado, guías de
televisión, material de referencia, datos de resultados de deportes de cricket (como), el tiempo y los
datos de saldos.
INFORMÁTICA EN SOPORTE
18
Interactivos: cuando el flujo de información en ambos sentidos, es decir, los usuarios no solamente
reciben información del sitio web, sino que también pueden enviar su propia información al sitio web o
a otros usuarios.
Comerciales:
Están creados para promocionar los negocios de una empresa. Su finalidad es económica. Su
audiencia
puedeestar formada por clientes (actuales y potenciales), inversores(actuales y potenciales), emplead
os (actuales y potenciales) eincluso la competencia y los medios de comunicación. Podemos a su vez
dividirlas en Corporativas (Informan sobre la empresa) y Promocionales (promocionan productos).
Informativos:
Su finalidad principal es distribuir información. La audiencia de este tipo de sitios depende del tipo
de información que distribuyen.
Ocio:
Aunque normalmente son sitios con una finalidad económica, son un caso especial. No son sitios
fáciles de crear ni de mantener y a veces siguen reglas propias; puesto que a veces
es más importante sorprender al usuario con innovaciones que mantener la consistencia y la
estructura.
Navegación:
Su finalidad es ayudar al usuario a encontrar lo que busca en Internet. Dentro de este grupo se sitúan
los llamados portales, que intentan abarcar prácticamente todo dentro del propio sitio.
Artísticos:
Son un medio de expresión artística de
su creador o creadores. Este tipo de sitios suele saltarse todas lasconvenciones y las únicas normas
a aplicar son las que el propio artista o artistas deseen.
Personales:
Al igual que los anteriores, son un medio de expresión de su creador o creadores. Sus objetivos y su
audiencia pueden ser de lo más variopinto. Dentro de este grupo
puedehaber de todo desde colecciones de fotos de la familia hastatratados científicos de primer
orden.
Sistema de información:
● personas
● datos
Características
INFORMÁTICA EN SOPORTE
19
El término sistemas de información hace referencia a un concepto genérico que tiene diferentes
significados según el campo del conocimiento al que se aplique dicho concepto, a continuación se
enumeran algunos de dichos campos y el sentido concreto que un Sistema de Información tiene en
ese campo:
o Estructura:
CONECTIVIDAD
CARACTERISTICAS
Incluye cables, adaptadores de red y dispositivos inalámbricos que conectan los equipos entre sí.
Permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí.
USOS Y APLICACIONES
INFORMÁTICA EN SOPORTE
20
❖ Compartir archivos
❖ Descargar información
❖ Intercambiar datos con otros usuarios etc.……
REQUERIMIENTOS
Alámbrica: conexión cableada de última generación con alta tecnología. Aplicando los métodos de
cableado más usados con gran rendimiento a nivel mundial.
Se comunica a través de cables de datos (generalmente basada en Ethernet. Los cables de datos,
conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan
computadoras y otros dispositivos que forman las redes. Las redes alámbricas son mejores cuando
usted necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de
calidad profesional.
Inalámbrica: permite la conexión sin la necesidad de utilizar cables. Realiza la transferencia de datos
vía infrarrojo, así como en la aplicación de redes satelitales logrando la conexión de usuarios
existentes en distintos lugares del mundo.
Comunicación inalámbrica
La comunicación inalámbrica (sin cables) es aquella en la que extremos de la comunicación
(emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se utiliza la
modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos
sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos:
antenas, computadoras portátiles, PDA, teléfonos móviles, etc.[1]
INFORMÁTICA EN SOPORTE
21
Aspectos tecnológicos
En general, la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda
específica, de uso libre o privada para transmitir, entre dispositivos.
Equipo inalámbrico
Son los equipos de punto de acceso que normalmente vienen con antena omni 2 Dbi, muchas veces
desmontables, en las cuales se puede hacer enlaces por encima de los 500 metros y además se
pueden interconectar entre sí. No debe haber obstáculos para que la señal sea excelente, ya que
esto interfiere en la señal y puede haber problemas en la conexión.
Puertos para infrarrojo: la comunicación infrarroja está basada en luz, pero también utiliza pulsos
para transmitir datos.
Microondas: en este sistema se utiliza el espacio aéreo como medio físico de transmisión. La
información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos
pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un
enlace dado, o pueden establecerse enlaces punto a punto.
El rango de las microondas está incluido en las bandas de radiofrecuencia, concretamente en las
UHF (ultra-high frequency, frecuencia ultra alta en español).
Generación
Las microondas pueden ser generadas de varias maneras, generalmente divididas en dos categorías:
dispositivos de estado sólido y dispositivos basados en tubos de vacío.
Los dispositivos de estado sólido: para microondas están basados en semiconductores de silicio o
arsenuro de galio, e incluyen transistores de efecto campo (FET), transistores de unión bipolar (BJT),
diodos Gunn y diodos IMPATT. Se han desarrollado versiones especializadas de transistores estándar
para altas velocidades que se usan comúnmente en aplicaciones de microondas.
INFORMÁTICA EN SOPORTE
22
Los dispositivos basados en tubos de vacío: operan teniendo en cuenta el movimiento balístico de
un electrón en el vacío bajo la influencia de campos eléctricos o magnéticos, entre los que se incluyen
el magnetrón, el Klistrón, el TWT y el girotrón.
WIFI
Es un sistema de envió de datos sobre redes computacionales que utiliza ondas de radio en lugar de
cables.
Ventajas y desventajas
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
● Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas
porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro
de un rango suficientemente amplio de espacio.
● Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún
problema ni gasto en infraestructura, no así en la tecnología por cable.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier
tecnología inalámbrica. Algunos de ellos son:
● Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a
una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente
puede acarrear.
● La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen
algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo
promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a
ella.
● Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin
cables como Bluetooth, GPRS, UMTS, etc.
Bluetooth
Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la
transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la
banda ISM de los 2,4 GHz.
Los principales objetivos que se pretenden conseguir con esta norma son:
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las
telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles,
ordenadores personales, impresoras o cámaras digitales.
INFORMÁTICA EN SOPORTE
23
Usos y aplicaciones
Se denomina Bluetooth al protocolo de comunicaciones
diseñado especialmente para dispositivos de bajo
consumo, con una cobertura baja y basados en
transceptores de bajo coste.
Lista de aplicaciones
Dispositivos móviles:
Computadoras:
Portátiles: Es cualquier computadora que está diseñada para ser movida de un lugar a otro.
En general, deben ser relativamente pequeñas, por lo tanto son microcomputadoras.
Teléfonos celulares: dispositivo electrónico con el que podemos hacer muchas operaciones
de forma inalámbrica mientras se tenga señal.
➢ Duración de la batería
➢ Utilidades
➢ Servicios
➢ Normativa de funcionamiento
● TDM:
INFORMÁTICA EN SOPORTE
24
Establece la comunicación mediante señales vocales analógicas, en el tramo radioeléctrico y en el
tramo terrestre.
● GSM:
Es un sistema estándar para comunicación utilizando teléfonos móviles que incorporan tecnología
digital.
● Tecnología dual:
Herramientas Lógicas
Introducción Lógica:
Lógica proposicional:
Una proposición o un enunciado es una oración que declara que algo es verdadero o falso pero no
ambas cosas.
Ejemplo:
2+3=5 3+5=6
Conjunción: Su símbolo es una V mayúscula al revés aunque también se puede utilizar el símbolo &
INFORMÁTICA EN SOPORTE
25
Disyunción: Su símbolo es V.
Leyes de Morgan:
(A+B)’=A’*B’
(A*B)’=A’+B’
Una proposición condicional, es aquella que está formada por 2 proposiciones simples o compuestas
condicionadas una de la otra.
Implicación de las preposiciones p y q es si p q (si p entonces q) cuya tabla de valores de verdad es:
INFORMÁTICA EN SOPORTE
26
La preposición p se llama antecedente y la preposición q que se llama consecuente de la implicación
o condicional. La tabla nos muestra que la implicación solo es falsa si el antecedente es verdadero y
el consecuente es falso.
P = q
Razonamientos:
Tabla de verdad:
La tabla de verdad o veracidad enumera todas las posibles respuestas de si una proposición es falsa
o verdadera.
Tautología:
Una proposición se convierte en tautología cuando todos sus resultados posibles son verdaderos.
Contradicciones o falacias:
Una proposición se convierte en contradicción cuando todos sus posibles resultados son negativos.
Contingencia:
Cuando en los posibles resultados en una tabla de verdad son verdaderas y falsas.
Algebra de Boole:
Un sistema de elementos B y 2 operaciones binarias cerradas (-) y (+) se denomina algebra de Boole
siempre y cuando se cumplan las siguientes
Propiedad conmutativa:
A+B=B+A
A'B = B'A
Propiedad distributiva:
A'(B+C)=A'B+A'C
A+B.C=(A+B)*(A+C)
A+ 0=A
A'1=A
INFORMÁTICA EN SOPORTE
27
Siempre existe el complemento de A, denominado A'
A+A=1
A.A'= 0
Compuertas lógicas
Principio de dualidad:
Circuitos combinatorios
Sistemas numéricos:
Binario 2 0,1
Octal 8 0,1,2,3,4,5,6,7
Decimal 10 0,1,2,3,4,5,6,7,8,9
INFORMÁTICA EN SOPORTE
28
Hexadecimal 16 0,1,2,3,4,5,6,7,8,9.A,B.C,D,E,
F
128 64 32 16 8 4 2 1
Así si deseo saber cuánto es 10101010, ubico los números sobre cada casilla y sumo los elementos
correspondientes a 1. Por lo tanto 10101010a es igual que 7010
Conversión de base l0 a base 2, se divide consecutivamente el numero entre 2, hasta que hasta que
el cociente se igual que 1.
Operaciones básicas
Suma:
1+1=10
1+1+1=11
0+1 =1
0+0=0
Ejemplo.
1111
1101
+ 111 =
10100
Multiplicación:
Resta:
1-1=0
Ej.:
INFORMÁTICA EN SOPORTE
29
10100
- 111 =
1101
Matriz:
Una matriz es un conjunto de elementos de cualquier naturaleza aunque, en general, suelen ser
números ordenado en filas y columnas.
SUMA DE MATRICES:
MULTIPLICACION DE MATRICES:
Para multiplicar dos matrices es necesario que las filas de la MATRIZ A sean iguales que columnas
de la MATRIZ B.
Fibonacci
Los números e Fibonacci f1, f2, f3, f4……. Quedan definidos por las ecuaciones
Condiciones iniciales:
F0=1
F1=1
INFORMÁTICA EN SOPORTE
30
Función de Ackermann:
Es una función recursiva que toma dos números naturales como argumentos y devuelve un único
número natural. Como norma general se define como sigue:
Torre de Hanói:
El juego, en su forma más tradicional, consiste en tres varillas verticales. En una de las varillas se
apila un número indeterminado de discos que determinará la complejidad de la solución, por regla
general se consideran ocho discos. El juego consiste en pasar los discos de la varilla desocupada a
una de las otras varillas vacantes. Es necesario seguir 3 simples reglas:
2. Un disco de mayor tamaño no puede descansar sobre uno más pequeño que él mismo.
Condición inicial:
C1=1
Formula:
Cn=2Cn-1+1
C2=2C2-1+1
C2=2C1+1
C2=1+2
C1=3
Mapas de Karnaugh:
Un mapa de Karnaugh es una representación de una tabla de verdad y por lo tanto exista una
asociación unívoca entre ambas.
Estructura de un algoritmo
INFORMÁTICA EN SOPORTE
31
Selectivas:
-SIMPLES. Se identifica porque están compuestos únicamente de una condición. La estructura si-
entonces evalúa la condición y en tal caso:
ESPAÑOL INGLES
Si<condición> If<condición>
Entonces then
Fin_si endif
Ejemplo: construir un algoritmo tal, que dado la calificación de un alumno en un examen, escriba
“aprobado” en caso que esa calificación fuese mayor que 8.
Entrada: calificación
Datos adicionales: un alumno aprueba si la calificación es mayor que 8
Variables:
Cal=calificación
Algoritmo:
Inicio
Leer (cal)
Si cal >8 entonces
Escribir (“aprobado”)
Fin_si
Fin
-COMPUESTAS:
INFORMÁTICA EN SOPORTE
32
Es la solución de problemas encontramos numerosos casos en los que luego de tomar una decisión y
marcar el camino correspondiente a seguir, es necesario tomar otra decisión. Dicho proceso puede
repetirse numerosas veces. En aquellos problemas en donde un bloque condicional incluye otro
bloque condicional se dice que un bloque esta anidado dentro de otro.
Ejemplo. Dados los datos A, B Y C que presentan números enteros diferentes, construir un algoritmo
para escribir estos números en forma descendente. Este es un ejemplo de los algoritmos de lógica
pura, ya que poseen muchas decisiones y muchas bifurcaciones.
Estradas: A, B y C.
La dinámica del problema es comparar dos números a la vez para conocer cuál es el mayor.
Ciclos
El bucle "mientras": El bucle "mientras" es una estructura que se repite mientras una condición sea
verdadera. La condición, en forma de expresión lógica, se escribe en la cabecera del bucle, y a
continuación aparecen las acciones que se repiten (cuerpo del bucle):
mientras (condición) hacer
inicio
acciones (cuerpo del bucle)
fin
Cuando se llega a una instrucción mientras, se evalúa la condición. Si es verdadera, se realizan las
acciones y, al terminar el bloque de acciones, se regresa a la instrucción mientras (he aquí el bucle o
INFORMÁTICA EN SOPORTE
33
lazo). Se vuelve a evaluar la condición y, si sigue siendo verdadera, vuelve a repetirse el bloque de
acciones. Y así, sin parar, hasta que la condición se haga falsa. Por ejemplo, vamos a escribir un
algoritmo que muestre en la pantalla todos los números enteros entre 1 y
100
algoritmo contar
variables
cont es entero
inicio
cont = 0
mientras (cont <= 100) hacer
inicio
cont=cont+1
escribir (cont)
fin
fin
Después, del flujo del programa regresa a la institución mientras, ya se vuelva a evaluar la condición.
Ahora cont vale 1, luego sigue siendo verdadera. Se repiten las instrucciones del bucle, y cont se
incrementa de nuevo, pasando a valer 2. Luego valdrá 3, luego 4, y así sucesivamente.
La condición de salida del bucle hace que este se repita mientras cont valga menos de 101. De este
modo nos aseguramos de escribir todos los números hasta 100.
Lo más problemático a la hora de diseñar un bucle es. Por lo tanto, la variable implicada en la
condición de salida debe sufrir alguna modificación en el interior del bucle; sino, la condición siempre
seria verdadera.
En nuestro ejemplo, la variable cont se modifica en el interior de bucle; si no, la condición siempre
seria verdadera.
En nuestro ejemplo, la variable cont se modifica en el interior de bucle: por eso llega un momento,
después de 100 repeticiones, en el que la condición se hace falsa y el bucle termina.
El bucle “repetir”
El bucle de tipo “repetir” es muy similar al bucle “mientras”, con lo que la condición de salida se
evalúa al final del bucle, y no al principio, como a continuación veremos. Todo bucle “repetir” puede
escribirse como un bucle “mientras”, pero al revés no siempre sucede.
Repetir
INFORMÁTICA EN SOPORTE
34
Acciones
Cuando el ordenador encuentra un bucle de este tipo, ejecuta las acciones escritas entre inicio y fin y,
después, avalúa la condición, que debe ser de tipo lógico. Si el resultado es verdadero, el bucle se
repite. Si es falso, se sale del bucle y se continúa ejecutando la siguiente instrucción. Existe, pues,
una diferencia fundamental con respecto al bucle “mientras”: la condición se evalúa al final. Por lo
tanto, las acciones del cuerpo de un bucle “repetir” se ejecutan al menos una vez, cuando en un bucle
“mientras” es posible que no se ejecuten ninguna (si la condición de salida es falsa desde el principio)
Ejemplo: escribir un algoritmo que escriba todos los números enteros entre 1 y 100, pero esta vez
utilizando un bucle “repetir” en lugar de un bucle “mientras"
Algoritmo contador
Variables
Cont es entero
Inicio
Cont =0
Repetir
Inicio cont=cont +1
Escribir (cont)
Finmientras que (cont<=100)
Fin
Observa que el algoritmo es básicamente el mismo que en el ejemplo anterior, pero hemos cambiado
el lugar de la condición de salida.
El bucle “para”
En muchas ocasiones se conoce de antemano el número de veces que se desean ejecutar las
acciones del cuerpo del bucle. Cuando el número de repetir es fijo, lo más cómodo es usar un bucle
“para”, aunque sería perfectamente posible sustituirlo por uno “mientras”.
La estructura “para” repite las acciones del bucle un numero prefijado de veces e incrementa
automáticamente una variable contador en cada repetición. Su forma general es:
Inicio
Acciones
Fin
Cont es la variable contador ç. La primera vez que se ejecutan las acciones situadas entre inicio y fin,
la variable cont tiene el valor especifico en la expresión valor_inicial. En la siguiente repetición, cont
se incrementa en una unidad, y asi sucesivamente continua por la instrucción que haya a
continuación. El incremento de la variable cont siempre es de 1 en cada repetición del bucle, salvo
que se indique otra cosa. Por esta razón, la estructura “para” tiene una sintaxis alternativa:
INFORMÁTICA EN SOPORTE
35
Inicio
Acciones
Fin
De esta forma, se puede especificar si la variable cont debe incrementarse (inc) o decrementarse
(dec) en cada repetición, y en qué cantidad (paso).
Ejemplo 1: escribir un algoritmo que se escriba todos los números enteros entre 1 y 100. Utilizando un
bucle “para”
algoritmo contador
variables
cont es entero
inicio
escribir (cont)
fin
fin
Procedimiento
Recibe una entrada y no genera una salida aunque en algún caso podría devolver resultados a través
de sus parámetros de entrada si estos se hacen declarando por referencia.
Un procedimiento o subrutina es un programa que ejecuta un proceso específico. Ningún valor está
asociado con el nombre del procedimiento; por consiguiente, no puede ocurrir en una expresión. Un
procedimiento se llama escribiendo su nombre, por ejemplo , pascal-están precedidos cada uno de
ellos por la palabra var para designar que ellos obtendrán resultados del procedimiento en lugar de
los valores actuales asociados a ellos.
-Invocación
El ejemplo siguiente el ejemplo siguiente ilustra la definición y uso de un procedimiento para realizar
la división de dos números y obtener el cociente y el resto.
Procedimiento
Procedimiento división (E entero: Dividiendo, Divisor; S entero: cociente,
Resto)
Inicio cociente¬ Dividendo div Divisor
Resto ¬Dividiendo- cociente *divisor
Fin procedimiento
Algoritmo aritmético
Var
Entero: M,N,P,Q,S ,T
Inicio
INFORMÁTICA EN SOPORTE
36
Leer (M,N)
Llamar a división (m,N,P,Q)
Escribir (P,Q)
Llamare división (m,N,P,Q)
Escribir (P,Q)
Llamar a división (M* N, -4, N + 1, S, T )
Escribir(S,T)
Fin
Uso de las variables globales y locales
Parámetro por valor: El paso de parámetros por valor consiste en copiar el contenido de la variable
que queremos pasar en otra dentro del ámbito local de la subrutina, consiste pues en copiar el
contenido de la memoria del argumento que se quiere pasar a otra dirección de memoria,
correspondiente al argumento dentro del ámbito de dicha subrutina. Se tendrán dos valores
duplicados e independientes, con lo que la modificación de uno no afecta al otro.
FUNCIONES
-Invocación de las funciones: una función puede ser llamada de la siguiente forma:
Cada vez que se llama a una función desde el algoritmo principal se establece una correspondiente
entre los parámetros formales y los parámetros actuales.
Ejemplo:
Función potencial para el cálculo de N elevada a A. El numero N deberá ser positivo aunque podrá
tener parte fraccionaria, A es real.
Algoritmo elevar_a_ potencia
var
Real:a.n
Inicio
Escribir(N elevado a =potencia(n.a))
Fin
INFORMÁTICA EN SOPORTE
37
Fin función.
Parámetro por valor: El paso de parámetros por valor consiste en copiar el contenido de la variable
que queremos pasaren otra dentro del ámbito local de la subrutina, consiste pues en copiar el
contenido de la memoria del argumento que se quiere pasar a otra dirección de memoria,
correspondiente al argumento dentro del ámbito de dicha subrutina. Se tendrán dos valores
duplicados e independientes, con lo que la modificación de uno no afecta al otro.
-----------------------------------------------------------------------------------------------------------
Salud Ocupacional
ASPECTOS GENERALES
DEFINICIONES
SALUD: Es un estado de bienestar físico, mental y social. No solo en la ausencia de enfermedad.
TRABAJO: Es toda actividad que el hombre realiza de transformación de la naturaleza con el fin de
mejorar la calidad de vida.
FACTOR DE RIESGO: Es un elemento, fenómeno o acción humana que puede provocar daño en la
salud de los trabajadores, en los equipos o en las instalaciones. Ejemplo, sobre esfuerzo físico, ruido,
monotonía.
ACCIDENTE DE TRABAJO: Es un suceso repentino que sobreviene por causa o con ocasión del
trabajo y que produce en el trabajador daños a la salud.
De igual manera no se considera un accidente de trabajo el sufrido durante permisos remunerados o
no, así sean sindicales, o en actividades deportivas, recreativas y culturales donde no se actúe por
cuenta o en representación del empleador.
INFORMÁTICA EN SOPORTE
38
SALUD OCUPACIONAL: Se define como la disciplina que busca el bienestar físico, mental y social
de los empleados en sus sitios de trabajo.
SISTEMA GENERAL DE RIESGOS PROFESIONALES
El Sistema de Riesgos Profesionales, existe como un conjunto de normas y procedimientos
destinados a prevenir, proteger y atender a los trabajadores de los efectos de las enfermedades
profesionales y los accidentes que puedan ocurrirles con ocasión o como consecuencia del trabajo
que desarrollan, además de mantener la vigilancia para el estricto cumplimiento de la normatividad en
Salud Ocupacional.
Clasificación
En el momento de la vinculación de una empresa a una ARP ésta asignará una tarifa de acuerdo con
la actividad principal de la empresa y la exposición a los factores de riesgo.
Para ello se han determinado cinco clases de Riesgo que contemplan las diversas actividades
económicas de las empresas.
INFORMÁTICA EN SOPORTE
39
PROGRAMA DE SALUD OCUPACIONAL
¿En Qué Consiste Un Programa De Salud Ocupacional?
Consiste en la planeación, organización, ejecución, control y evaluación de todas aquellas actividades
tendientes a preservar, mantener y mejorar la salud individual y colectiva de los trabajadores con el fin
de evitar accidentes de trabajo y enfermedades profesionales.
• Protección y mantenimiento del mayor nivel de bienestar, tanto físico como mental, de todos los
trabajadores, disminuyendo al máximo la generación de accidentes de trabajo y los riesgos en su
origen.
• Responsabilidad de todos los niveles de Dirección por proveer un ambiente sano y seguro de
trabajo, por medio de equipos, procedimientos y programas adecuados.
• Responsabilidad de todos los trabajadores por su seguridad, la del personal bajo su cargo y de la
empresa.
A los trabajadores, como protagonistas activos y participativos del Sistema, la Ley les establece entre
otros los siguientes deberes:
• Procurar el cuidado integral de su salud.
• Suministrar información veraz sobre su estado de salud.
• Velar por el cumplimiento de las obligaciones de los empleadores
• Participar en la prevención de riesgos profesionales
INFORMÁTICA EN SOPORTE
40
• Participar en el proceso de elección de sus representantes en el Comité de Salud ocupacional y
colaborar con dicho ente.
Para ello deberá cumplir con las obligaciones que como empleador le ha impuesto la legislación:
La Basura
La basura es todo material considerado como desecho y que se necesita eliminar. La basura es un
producto de las actividades humanas al cual se le considera de valor igual a cero por el desechado.
No necesariamente debe ser odorífica, repugnante e indeseable; eso depende del origen y
composición de ésta.
Clasificación de los residuos
La basura la podemos clasificar según su composición:
● Residuo orgánico: todo desecho de origen biológico, que alguna vez estuvo vivo o fue parte
de un ser vivo, por ejemplo: hojas, ramas, cáscaras y residuos de la fabricación de alimentos
en el hogar, etc.
● Residuo inorgánico: todo desecho de origen no biológico, de origen industrial o de algún otro
proceso no natural, por ejemplo: plástico, telas sintéticas, etc.
● Residuos peligrosos: todo desecho, ya sea de origen biológico o no, que constituye un peligro
potencial y por lo cual debe ser tratado de forma especial, por ejemplo: material médico
infeccioso, residuo radiactivo, ácidos y sustancias químicas corrosivas, etc.
Según su origen:
INFORMÁTICA EN SOPORTE
41
● Residuo comercial: provenientes de ferias, oficinas, tiendas, y cuya composición es orgánica,
tales como restos de frutas, verduras, cartones, papeles.
● Residuo urbano: correspondiente a las poblaciones, como desechos de parques y jardines,
mobiliario urbano inservible.
● Basura espacial: satélites y demás artefactos de origen humano que estando en órbita
terrestre ya han agotado su vida útil.
1. Todos aquellos residuos que no son reintegrados al ciclo productivo deben ser
adecuadamente canalizados, en especial los desechos peligrosos.
2. Evita sistemas de eliminación que supongan un riesgo para el ambiente y nuestra salud.
Regla 4R
● reducción;
● recuperación;
● reutilización;
● reciclaje.
INFORMÁTICA EN SOPORTE
42
Gestión de Residuos Peligrosos
Gestión de Residuos Peligrosos: dentro de la Gestión de residuos, es uno de los más complejos
desde el punto de vista de Gestión ambiental.
Es el conjunto de procedimientos para gestionar el manejo de residuos químicos o físicos(radiactivos)
que están clasificados internacionalmente o localmente como potencialmente muy peligrosos para la
salud humana y el Medio ambiente.
El crecimiento de la actividad industrial ha multiplicado la generación de desechos clasificados como
peligrosos para la salud humana y el ambiente.
Entonces se ha hecho absolutamente necesario reglamentar y fiscalizar la gestión de este tipo de
residuos que son tratados muy diferentemente a un residuo domiciliario o basura.
Clasificación de los Residuos peligrosos
● Residuo tóxico: es aquel residuo que puede causar daño a la salud humana y al ambiente.
● Residuo crónico: su efecto pernicioso en la salud humana y medio ambiental es de carácter
permanente.
● Residuo inflamable: es un residuo que puede generar incendios o siniestros.
● Residuo corrosivo: es un residuo cuyo contacto físico causa quemaduras o erosiones.
● Residuo reactivo: es un residuo cuya característica química lo hace inestable ante variaciones
de su entorno.
● Residuo radioactivo: es una clase especial de residuos producto de plantas de generación
nuclear, aparatos usados en hospitales, o de medición específicos, que usan radioisótopos o
bien producto de un proceso de fabricación de armas nucleares o centrales nucleares.
Las computadoras son instrumentos que se deben manejar de forma diferente a otros materiales que
se van a reciclar. Esto debido a su composición interna que consiste de varios tipos de materiales, a
su vez reciclables individualmente. En la mayoría de las computadoras existen los siguientes
materiales en proporciones similares a las siguientes:
Ministerio de Salud
1. Desarrollar las actividades necesarias para cumplir los objetivos del presente reglamento.
INFORMÁTICA EN SOPORTE
43
4. Definir la forma de identificación y caracterización de los productos involucrados en el sistema.
5. Rendir anualmente al Ministerio de Salud, como coordinador del Sistema Nacional para el Manejo
de los Residuos Electrónicos, un informe que indique el grado de cumplimiento de las metas de
recolección y del Plan de Manejo.
Ergonomía en el trabajo
El diseño ergonómico del puesto de trabajo intenta obtener un ajuste adecuado entre las aptitudes o
habilidades del trabajador y los requerimientos o demandas del trabajo. El objetivo final, es optimizar
la productividad del trabajador y del sistema de producción, al mismo tiempo que garantizar la
satisfacción, la seguridad y salud de los trabajadores.
El diseño ergonómico del puesto de trabajo debe tener en cuenta las características antropométricas
de la población, la adaptación del espacio, las posturas de trabajo, el espacio libre, la interferencia de
INFORMÁTICA EN SOPORTE
44
las partes del cuerpo, el campo visual, la fuerza del trabajador y el estrés biomecánico, entre otros
aspectos. Los aspectos organizativos de la tarea también son tenidos en cuenta.
El diseño adecuado del puesto de trabajo debe servir para:
Hombros
relajados
Manos
alineadas con
Espalda el antebrazo
recta y
con
apoyo
Material de referencia en
posición de fácil
consulta
Pies firmemente
Presión moderada apoyados
en el frente Riesgo
del laboral
asiento
Se denomina riesgo laboral a todo aquel aspecto del trabajo que tiene la potencialidad de causar un
daño. Entre ellos esta:
1. La desmotivación
2. El Estrés
Estrés o Stress es toda demanda física o psicológica que se le haga al organismo. En la mayoría de
los casos llegamos al estrés por demandas grandes para nuestro organismo.
3. Estados de adaptación
El síndrome de adaptación general posee tres estados:
4. Estrés profesional
El estrés profesional se puede definir como un conjunto de reacciones nocivas tanto físicas como
emocionales que concurren cuando las exigencias del trabajo no igualan las capacidades, los
INFORMÁTICA EN SOPORTE
45
recursos o las necesidades del trabajador. El estrés profesional puede conducir a la enfermedad
psíquica y hasta física.
Entre estas causas nos encontramos con:
SIMBOLOGIA UTILIZADA
EN LA REPRESENTACION DE RIESGOS
Símbolo Peligro
INFORMÁTICA EN SOPORTE
46
Exposición a Radiaciones
Contaminantes Biológicos
Ruido
Iluminación
INFORMÁTICA EN SOPORTE
47
Radiaciones Ionizantes
COLOR USO
PRECAUCIÓN
- Barreras
- Dispositivos de sujeción.
ALERTA
- Prevención de obras.
INFORMÁTICA EN SOPORTE
48
SEGURIDAD
- Dispositivos de seguridad.
VERD - Camillas.
E
- Duchas de seguridad y fuentes lavaojos.
- Ascensores.
- Secadoras.
- Hornos y ollas.
- Válvulas.
- Tanques.
- Bóvedas.
INFORMÁTICA EN SOPORTE
49
- Calderas.
- Andamios móviles.
- Controles eléctricos.
- Escalas.
- Compresores.
RIESGOS DE RADIACIÓN
TRÁNSITO DE PEATONES
INFORMACIÓN GENERAL.
DIRECCIÓN
- basureros, etc.
RUIDOS Y VIBRACIONES
Podemos definir el ruido como un sonido no deseado, molesto e intempestivo, una sensación
sonora desagradable que en determinadas situaciones pueden causar alteraciones físicas y
psíquicas.
INFORMÁTICA EN SOPORTE
50
La frecuencia del ruido se expresa en Hertzios (Hz) o ciclos por segundo. Su intensidad se
mide en decibelios (dB) y varía de los 0 dB hasta los 140 dB.
Para poder mantener una conversación a una distancia normal (unos metros), el nivel de ruido
no debe ser superior a 60 - 70 decibelios (A).
Las medidas de control del ruido son muchas y variadas. Veamos algunas:
Actuación sobre el foco emisor del ruido: Consiste en diseñar o adquirir los equipos,
máquinas o instalaciones menos ruidosos que sea posible, o en adoptar medidas técnicas,
sobre los equipos ya existentes, tendentes a reducir el ruido que emiten.
Impedir o dificultar la propagación del ruido: Para impedir o dificultar la propagación del
ruido, pueden adoptarse las siguientes medidas:
INFORMÁTICA EN SOPORTE
51
PROTECCIÓN AUDITIVA PERSONAL.
El oído es un órgano muy sensible que debemos proteger. Cuando las medidas técnicas de
reducción del ruido resultan insuficientes, es necesario que los trabajadores expuestos
utilicen protección auditiva, como tapones o auriculares
LAS VIBRACIONES.
TEMPERATURA Y HUMEDAD
La temperatura interna de cuerpo humano es de aproximadamente 37°C. Una temperatura
extremadamente fría o caliente no es favorable para la salud y mucho menos para trabajar.
La temperatura de los locales donde se realicen trabajos sedentarios propios de oficinas o
similares estará comprendida entre 17 y 27° C. La temperatura de los locales donde se
realicen trabajos ligeros estará entre los 14 y 25° C. La humedad relativa estará
comprendida entre el 30 y el 70%, excepto en locales donde exista riesgo de acumulación
de electricidad estática, en los que el límite inferior será el 50%.
EL CALOR
Uno de los efectos más frecuentes del calor es el estrés térmico, que es un estado de
malestar físico producido por una acumulación excesiva de calor en el cuerpo
humano. Cuanto más alta es la temperatura ambiente, más rápido trabaja el corazón,
se produce una aceleración del pulso, calambres, fatiga y agotamiento.
INFORMÁTICA EN SOPORTE
52
Por otra parte, la transpiración excesiva puede producir
deshidratación. Es necesario reponer la pérdida de agua
mediante la ingestión frecuente de líquidos no alcohólicos
(agua o refrescos).
El estrés térmico se previene en primer lugar,
acondicionando los locales de trabajo, para conseguir
unos niveles adecuados de temperatura y humedad, y
asegurando una adecuada ventilación y renovación del
aire.
RADIACIONES
Se denomina radiación a la emisión y propagación de energía. Las radiaciones son
ondas electromagnéticas o corpusculares emitidas por determinadas materias y
equipos, en circunstancias
RADIACIONES INFRARROJAS
INFORMÁTICA EN SOPORTE
53
RADIACIONES ULTRAVIOLETAS
RADIACIONES IONIZANTES
Arquitectura de Computadoras
BIOS
INFORMÁTICA EN SOPORTE
54
MEMORIA
Tipos de memoria:
Memoria no volátil
Es un tipo de memoria cuyo contenido no se pierde si no hay energía.
● CD
● Cinta magnética
● DVD
● Diskette
● Disco duro
● NVRAM
● ROM
Memoria volátil
Es aquella memoria cuya información se pierde al interrumpirse el flujo de corriente eléctrica.
Memoria Cache
Es un conjunto de datos duplicados de otros originales. Cuando se accede por primera vez a un dato,
se hace una copia en el caché; los accesos siguientes se realizan a dicha copia, haciendo que el
tiempo de acceso medio al dato sea menor. La memoria caché generalmente se encuentra dentro del
procesador.
Memoria flash
Es una manera desarrollada de la memoria EEPROM que permite que múltiples posiciones de
memoria sean escritas o borradas en una misma operación de programación mediante impulsos
eléctricos, frente a las anteriores que sólo permite escribir o borrar una única celda cada vez. Por ello,
flash permite funcionar a velocidades muy superiores cuando los sistemas emplean lectura y escritura
INFORMÁTICA EN SOPORTE
55
en diferentes puntos de esta memoria al mismo tiempo. Algunos ejemplos son los pen drives (Mal
llamados llaves mayas).
Familia procesadores:
Procesadores AMD
● Sempron
● Turion
● Bulldozer
● A8
● A10
Procesadores Intel
● Core i7
● Core i3
● Core i5
● Dual core
Coprocesador matemático
Es un chip de computadora que se encarga de las operaciones de punto flotante y cálculos
matemáticos en un ordenador. En primeros PCs, este chip fue separado y con frecuencia opcional, y
se utilizan principalmente en equipos en Diseño Asistido por Ordenador (CAD) fue el foco primario.
Las computadoras personales tan reciente como el 386 PC tenían coprocesadores matemáticos
separado.
Caché
La caché de CPU, es una caché usada por la unidad central de procesamiento de
una computadora para reducir el tiempo de acceso a la memoria. La caché es una memoria más
diminuta y rápida, la cual almacena copias de datos ubicados en la memoria principal que se utilizan
con más frecuencia.
Disipador
Un disipador es un instrumento que se utiliza para bajar la temperatura de algunos componentes
electrónicos. Este proceso se propicia aumentando la superficie de contacto con el aire permitiendo
una eliminación más rápida del calor excedente.
INFORMÁTICA EN SOPORTE
56
Tarjeta madre
Es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene
instalados el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los
buses de expansión dispositivos externos muchos conectores internos y zócalos, incluye el BIOS, que
le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del
teclado, reconocimiento de dispositivos y carga del sistema operativo.
Partes
● Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica
proporciona a la placa base los diferentes voltajes necesarios para su funcionamiento.
● El zócalo de CPU (a menudo llamado socket): recibe el micro-procesador y lo conecta con el
resto de la microcomputadora.
● Los conectores de memoria RAM de 1 hasta 6.
● El chipset: uno o más circuitos electrónicos, que gestiona las transferencias de datos entre
(microprocesador, memoria, disco duro, etc.).
● Un reloj: regula la velocidad de ejecución de las instrucciones del microprocesador y de los
periféricos internos.
● La CMOS: una pequeña memoria que preserva cierta información importante (como la
configuración del equipo, fecha y hora), mientras el equipo no está alimentado por electricidad.
● La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito.
● La BIOS: un programa registrado en una memoria no volátil (antiguamente en memorias
ROM, pero desde hace tiempo se emplean memorias flash). Este programa es específico de
la tarjeta y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos
periféricos. Recupera, y después ejecuta, las instrucciones del MBR (Master Boot Record),
registradas en un disco duro, cuando arranca el equipo.
● El bus de memoria conecta el chipset a la memoria temporal.
● El bus de expansión (también llamado bus I/O): une el microprocesador a los conectores
entrada/salida y a las ranuras de expansión.
● Los conectores de entrada/salida incluyen:
o Los puertos serie, por ejemplo para conectar dispositivos antiguos.
o Los puertos paralelos, por ejemplo para la conexión de antiguas impresoras.
o Los puertos USB (en inglés Universal Serial Bus), por ejemplo para conectar
periféricos recientes.
o Los conectores RJ45, para conectarse a una red informática.
o Los conectores VGA, para la conexión del monitor de la computadora.
o Los conectores IDE o Serial ATA I o II, para conectar dispositivos de almacenamiento,
tales como discos duros y discos ópticos.
o Los conectores de audio, para conectar dispositivos de audio, tales como altavoces o
micrófono.
● Los conectores (slots) de expansión: se trata de receptáculos que pueden acoger tarjetas de
expansión (estas tarjetas se utilizan para agregar características o aumentar el rendimiento de
un ordenador; por ejemplo, una tarjeta gráfica se puede añadir a un ordenador para mejorar el
INFORMÁTICA EN SOPORTE
57
rendimiento 3D en el monitor). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI
(Peripheral Component Interconnect) y, los más recientes, PCI Express.
INFORMÁTICA EN SOPORTE
58
Dispositivos de almacenamiento
Disco flexible
un (HDD) es un dispositivo para almacenar y recuperar información digital, sobre todo los datos
informáticos. Se compone de una o más rígido (de ahí "duro") que gira rápidamente discos ( platos )
recubiertas con material magnético, y con cabezas magnéticas dispuestas para escribir datos en las
superficies y leer de ellos.
Disco compacto
es un disco óptico utilizado para almacenar datos digitales . Originalmente fue desarrollado para
almacenar y reproducir las grabaciones de sonido único. el formato fue adaptado más adelante para
el almacenamiento de datos ( CD-ROM , el almacenamiento de una sola escritura de audio y de datos
() CD-R ) y regrabables ( CD-RW ), Vídeo Compact Discs ( VCD )
DVD
Capacidades: capa simple; 4,7 GB- capa doble; 8,5 GB capa doble en ambas; 17,1 GB.
ZIP
es un dispositivo de almacenamiento removible, es una unidad más para la computadora. Trabaja
como los discos duros, permitiendo un fácil acceso de instalación de archivos y aplicaciones.
Capacidad de almacenamiento de 100 MB, es mejor que los discos flexibles.
Utiliza la grabación digital en la cinta magnética para almacenar la información digital. La cinta
magnética. El dispositivo que realiza la escritura o la lectura real de los datos es una unidad de cinta.
Autocargardores y bibliotecas de cintas se suelen utilizar para automatizar el manejo de los
cartuchos.
TARJETA DE VIDEO
INFORMÁTICA EN SOPORTE
59
Son los componentes encargados de crear y manejar las imágenes que vemos en nuestro monitor.
Tipos de Tarjetas de video
1. HERCULES
Su ventaja, poder trabajar con gráficos a 720x348 puntos de resolución, algo alucinante para la
época; su desventaja, que no ofrecía color.
2. EGA
3. VGA
El estándar, la pantalla de uso obligado desde hace ya 10 años. Tiene multitud de modos de vídeo
posibles, aunque el más común es el de 640x480 puntos con 256 colores, conocido generalmente
como "VGA estándar" o "resolución VGA".
4. SVGA, XGA
Entre ellos estaban:
INFORMÁTICA EN SOPORTE
60
Se mide en hertzios (Hz, 1/segundo), 70 Hz significa que la pantalla se dibuja 70 veces por segundo.
Para trabajar cómodamente necesitaremos 70 Hz, el mínimo seria 60 Hz.
La velocidad de refresco dependerá de:
*.La velocidad del RAMDAC (el conversor analógico digital con las que trabaja el monitor). Se mide
en MHz
*.La velocidad de la memoria de vídeo
Monitor
Tipos de Monitores
CRT
LCD
El LCD ( Pantalla Cristal Líquido) es una pantalla de alta tecnología, la tela de
líquido permite mayor calidad de imagen y un área visible más amplia, es decir, para
la transmisión de imagen, es usado un cristal líquido entre dos láminas de video y
atribuyen a cada pixel un pequeño transistor, haciendo posible controlar cada uno de
los puntos. Son rápidas, presentan alto contraste y área visible mayor de lo que la imagen del monitor
CTR, además de consumir menos energía
LED
Lámparas fluorescentes, que tienen mercurio evitando de ese modo la
contaminación que provoca y las emisiones de CO2. Disminuyen el
consumo eléctrico Los monitores LED además son ultra finos, con
espesores de alrededor de 20mm, lo cual hace que estos sean más
ligeros y ocupen todavía menos espacio. Los monitores LED tienen una
resolución FULL HD, siendo de este modo las imágenes mucho más
nítidas y con colores más vivos y con contrastes que hacen que las imágenes se vean con una
intensidad asombrosa.
3D
Pantalla tridimensional es una pantalla de video que reproduce
escenas tridimensionales y poder mostrarlas como imágenes 3D por
ejemplo, en la televisión 3D y los monitores de ordenador 3D. Hay
dos sistemas destacados para visualizar contenidos 3D:
estereoscópicos y autoestereoscópicos. Los primeros necesitan unas
gafas especiales, mientras que los otros permiten disfrutar de la sensación 3D sin ningún tipo de
complementos
Resolución:
INFORMÁTICA EN SOPORTE
61
Se trata del número de puntos que puede representar el monitor
por pantalla. Cuanto mayor sea la resolución de un monitor, mejor
será la calidad de la imagen en pantalla, y mayor será la calidad
del monitor.
Interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz
puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la
transmisión de datos entre diferentes ordenadores.
PCI
Puertos PCI (Peripheral Component Interconnect) son ranuras de expansión de la placa madre de un
ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red. El slot PCI se sigue
usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI.
Dentro de los slots PCI está el PCI-Express.
PCI-Express
PCI-Express que incluye una cantidad de optimizaciones para aumentar la señal y la integridad de los
datos, incluyendo control de transmisión y recepción de archivos, recuperación de datos de reloj, y
mejoras en los canales, lo que asegura la compatibilidad con las topologías actuales. Tiene velocidad
de transferencia de 16x y 1x (8GB/s) y se utiliza en tarjetas gráficas.
Puertos de memoria
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos
puertos, donde se pueden insertar tarjetas de memoria, con la finalidad de extender la capacidad de
la misma. De esta manera, los datos ahí almacenados, se intercambian con el procesador.
Puertos inalámbricos
Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión
entre un emisor y un receptor utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada
en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la
frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto
Bluetooth.
Puerto USB
Un puerto USB permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de
última generación, que incluyen al menos cuatro puertos USB 2.0, USB 3.0. Es totalmente Plug &
Play, es decir, con sólo conectar el dispositivo y el dispositivo es reconocido, e instalado, de manera
inmediata.
Puerto serial
INFORMÁTICA EN SOPORTE
62
Es una interfaz de comunicaciones de datos digitales, frecuentemente utilizado
por computadoras y periféricos, donde la información es transmitida bit a bit enviando un solo bit a la
vez
Puerto Paralelo
Es una interfaz entre una computadora y un periférico, cuya principal característica es que los bits de
datos viajan juntos, enviando un paquete de byte a la vez.
Ejemplo: impresora
Puerto VGA
Es una interfaz entre una computadora y el monitor, proyector. De 15 pines.
Módem
Es un dispositivo que sirve para enviar una señal llamada portadora mediante otra señal de entrada
llamada moduladora. Un módem del otro lado de la línea lo entiende y convierte los sonidos de nuevo
en información digital que el ordenador puede entender. A propósito, la palabra módem viene de
MOdulador/ DEModulador.
Modem Interno: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes
componentes que forman el módem.
INFORMÁTICA EN SOPORTE
63
La principal ventaja mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y
reciben energía eléctrica directamente del propio ordenador
Externos: similares a los anteriores, pero externos al ordenador. La ventaja de estos módems reside
en su fácil portabilidad. Además, de que es posible saber el estado del módem (marcando, con/sin
línea, transmitiendo...) mediante los leds de estado que incorporan.
Módems telefónicos
RTC
La Red Telefónica Conmutada (RTC) es la red original y habitual (analógica). Por ella circula
habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se
transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La
señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por
la línea telefónica. Es la red de menor velocidad y calidad.
La conexión se establece mediante una llamada telefónica. La conexión en la actualidad tiene una
velocidad de 56 kbits por segundo
INFORMÁTICA EN SOPORTE
64
RDSI
La Red Digital de Servicios Integrados: envía la información codificada digitalmente, por ello necesita
un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea.
La conexión RDSI divide la línea telefónica en tres canales: dos portadores, por los que circula la
información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexión.
Se pueden utilizar los dos canales B de manera independiente (es posible hablar por teléfono por uno
de ellos y navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta, lo que
proporciona una velocidad de transmisión de 128 kbps.
ADSL
(Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea
telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz
y datos a través de la misma línea telefónica. Estos datos pasan por un filtro (splitter). Es decir, el
usuario puede hablar por teléfono a la vez que está navegando por Internet, para ello se establecen
tres canales independientes sobre la línea telefónica estándar:
● Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos).
● Un tercer canal para la comunicación normal de voz (servicio telefónico básico).
● ADSL permite velocidades de hasta 15 Mbps
INFORMÁTICA EN SOPORTE
65
Cable
Vía satélite
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que
tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem
RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a
un proveedor de satélite. La velocidad de descarga a través del satélite puede situarse en casos
óptimos en torno a 400 Kbps.
INFORMÁTICA EN SOPORTE
66
Multimedios
Es habitual que se utilice el mismo término tanto a las habituales tarjetas dedicadas y separadas
como a las GPU integradas en la placa base. Algunas tarjetas gráficas han ofrecido funcionalidades
añadidas como captura de vídeo, sintonización de TV, decodificaciónMPEG-2 y MPEG-4 o incluso
conectores Firewire, de ratón, lápiz óptico o joystick.
Tarjeta para TV
Una tarjeta sintonizadora (o capturadora) de televisión es un periférico que permite ver los distintos
tipos de televisión en la pantalla de ordenador. La visualización se puede efectuar a pantalla completa
o en modo ventana. La señal de televisión entra por el chip K_98_Begijar y en la toma de antena de
la sintonizadora y puede proceder de una antena (externa o portátil) o bien de la emisión de televisión
por cable.
Este periférico puede ser una tarjeta de expansión, generalmente de tipo PCI, o bien un dispositivo
externo que se conecta al puerto USB. Los modelos externos codifican la grabación por software; es
decir, que es el procesador del ordenador quien realmente hace todo el trabajo. En cambio el
K_98_Begijar en algunos modelos internos realizan la codificación de la grabación por hardware; es
decir que es la propia tarjeta quien la hace, liberando de esa tarea al procesador del ordenador para
dar mayor rendimiento a la máquina. En consecuencia, en un mismo ordenador se podrá efectuar una
grabación de calidad (sin pérdida de frames) a mayor resolución con una sintonizadora interna que
con una externa.
Tipos
Actualmente existen distintos tipos de sintonizadora, según el tipo de emisión de televisión que
queramos recibir en el ordenador:
▪ Analógicas. Sintonizan los canales analógicos recibidos por antena (la televisión "de toda la
vida") y/o por cable (por ejemplo de la compañía De TV por Cable).
INFORMÁTICA EN SOPORTE
67
▪ Digitales. Las de tipo DVB-T (las más habituales y recientes señales de video) sintonizan los
canales de la televisión digital terrestre TDT, que se recibe por antena. Las de tipo DVB-C
sintonizan los canales de la televisión digital por cable, pero no los de TDT. Actualmente no
hay modelos "combinados" DVB-T/C
▪ Satélite. Sintonizan los canales de la televisión recibidos por antena parabólica (por ejemplo,
del satélite Hispasat).
Tarjeta de sonido
Una tarjeta de sonido o placa de sonido es
una tarjeta de expansión para computadoras que
permite la salida de audio bajo el control de un
programa informático
llamado controlador (en inglés driver). El típico uso
de las tarjetas de sonido consiste en proveer
mediante un programa que actúa de mezclador, que
las aplicaciones multimedia del componente de audio
suenen y puedan ser gestionadas. Estas
aplicaciones multimedia engloban composición y
edición de video o audio, presentaciones
multimedia y entretenimiento (videojuegos). Algunos
equipos (como los personales) tienen la tarjeta ya integrada, mientras que otros requieren
tarjetas de expansión. También hay otro tipo de equipos que por circunstancias profesionales
(como por ejemplo servidores) no requieren de dicho servicio.
CD-ROM
Un CD-ROM (siglas del inglés Compact Disc - Read Only Memory), es un prensado disco compacto
que contiene los datos de acceso, pero sin permisos de escritura, un equipo de almacenamiento y
reproducción de música, el CD-ROM estándar fue establecido en 1985por Sony y Philips. Pertenece
a un conjunto de libros de colores conocido como Rainbow Books que contiene las especificaciones
técnicas para todos los formatos de discos compactos.
La Unidad de CD-ROM debe considerarse obligatoria en cualquier computador que se ensamble o se
construya actualmente, porque la mayoría del software se distribuye en CD-ROM. Algunas de estas
unidades leen CD-ROM y graban sobre los discos compactos de una sola grabada (CD-RW). Estas
unidades se llaman quemadores, ya que funcionan con un láser que "quema" la superficie del disco
para grabar la información.
CD-R
Un CD-R es un formato de disco compacto grabable. (Compact Disc Recordable = Disco Compacto
Grabable). Se pueden grabar en varias sesiones, sin embargo la información agregada no puede ser
borrada ni sobrescrita, en su lugar se debe usar el espacio libre que dejó la sesión inmediatamente
anterior.
INFORMÁTICA EN SOPORTE
68
Actualmente las grabadoras llegan a grabar CD-R a 52x, unos 7800 KB/s.
Para muchos ordenadores es difícil mantener esta tasa de grabación y por ello las grabadoras tienen
sistemas que permiten retomar la grabación ante un corte en la llegada de datos.
La capacidad total de un CD-R suele ser:
Modems
Módems Internos
● Ranura ISA. Debido a las bajas velocidades que se manejan en estos aparatos, hoy en día
están prácticamente en desuso, a pesar que durante muchos años se utilizó en forma
exclusiva.
● Ranura PCI. Es el formato más común en la actualidad. Se configura automáticamente y
supone una menor carga de trabajo para la CPU del computador. Los módem que utilizan esta
ranura, son de bajo costo.
● Ranura AMR. Se encuentran sólo en algunas placas muy modernas, pero son poco
recomendables debido a su bajo rendimiento. Hacen que el procesador haga todo el trabajo.
Hoy en día, están en desuso.
Externos
Módems Externos
Se colocan en la mesa de trabajo junto con nuestro equipo, tienen forma de caja y se conectan, por
un lado a la línea telefónica y por otro lado al computador. La ventaja de ellos radica en que son
portátiles y que el estado del módem se conoce a simple vista (marcando, sin/con línea,
transmitiendo, etc.) debido a una luces que la mayoría presenta en su parte frontal.
La conexión módem-computador, se realiza mediante un cable a un puerto serie, o del tipo USB.
INFORMÁTICA EN SOPORTE
69
● Puerto Serie. Son los más antiguos y, hoy en día, están siendo reemplazados por los USB. Lo
importante es que este puerto debe estar configurado a la máxima velocidad. Su principal
desventaja es que ocupan espacio importante y que necesitan una fuente de alimentación
adicional, pero la gran ventaja es que todos los computadores tienen puertos series, por lo
que son muy compatibles.
● Puerto USB (Universal Serial Bus). Son de conexión y configuración más sencilla. Comparten
el puerto con otros dispositivos, pero la mayoría no requiere una fuente de alimentación.
Ocupan aproximadamente el mismo espacio que uno para puerto serie.
Tarjeta de red
INFORMÁTICA EN SOPORTE
70
Mantenimiento y Reparación de Dispositivos Periféricos
IMPRESORAS
Impresora
Es el periférico que la computadora utiliza para presentar información impresa en papel u otro medio.
Velocidad
La velocidad de una impresora suele medirse con el parámetro ppm (páginas por minuto).Otro
parámetro que se utiliza es el de cps (caracteres por segundo) adecuado para las impresoras
matriciales que aún se fabrican.
Otro determinante de la calidad de impresión es el del número de niveles o graduaciones que pueden
ser impresos por punto. La impresión de multinivel hace posibles más intensidades para cada punto
que se imprime.
El buffer de memoria
La interfaz o conector
Clasificación general
La clasificación comenzaría con una división entre las impresoras "de impacto" y de "no impacto",
como su nombre lo indica las impresoras de impacto realizan la impresión golpeando al papel con
unas pequeñas piezas.
Impresoras matriciales
INFORMÁTICA EN SOPORTE
71
Según como sea el cabezal de impresión, se dividen en dos grupos principales: de margarita y de
agujas. Las de margarita incorporan una bola metálica en la que están en relieve las diversas letras
y símbolos a imprimir, la bola pivotea sobre un soporte móvil y golpea a la cinta de tinta, con lo que se
imprime la letra correspondiente.
Las impresoras de agujas son las que imprimen caracteres compuestos por puntos empleando un
cabezal de impresión formado por agujas accionadas electromagnéticamente, prácticamente igual a
una máquina de escribir. Fueron las primeras en salir al mercado.
Los parámetros principales de calidad de impresión de una impresora matricial son el número de
puntos de la matriz de agujas y su velocidad. Por lo general, las impresoras matriciales se clasifican
por el número de agujas del cabezal de impresión dispuestas en forma de rectángulo. Normalmente
son de 9 o 24.
Funcionamiento
Para formar cada letra, número o símbolo, se activan ciertas agujas, que golpean el papel. En medio
hay una cinta entintada.
Conclusión
Las principales ventajas de esta tecnología son: su capacidad de obtener copias múltiples e imprimir
formularios continuos. Su velocidad en texto es de las más elevadas y además su costo y
mantenimiento es de lo más bajo que hoy ofrece el mercado.
INFORMÁTICA EN SOPORTE
72
Como contrapartida sus inconvenientes son: el ruido ciertamente elevado, y la incapacidad de
manejar color o varios tipos de fuentes.
Operación
La impresión de inyección de tinta es un método de no-impacto. La tinta es emitida por boquillas que
se encuentran en el cabezal de impresión. El cabezal de impresión recorre la página en franjas
horizontales, usando un motor para moverse lateralmente, y otro para pasar el papel en pasos
verticales. Para acelerar las cosas, la impresora no imprime sólo una simple línea de pixeles en cada
pasada, sino también una línea vertical de pixeles a la vez.
Tecnología térmica
El chorro es iniciado calentando la tinta en una aguja para crear una burbuja que genera una presión
que la fuerza a emerger y golpear el papel. Luego la burbuja colapsa y el vacío resultante arrastra
nueva tinta hacia la recámara para reemplazar a la que fue expulsada.
Impresoras láser
Operación
Un láser recorre la superficie del tambor, colocando selectivamente puntos de carga positiva, que
representarán la imagen de salida. En el momento apropiado, el papel es pasado a través de un
cable cargado eléctricamente que deposita una carga negativa en él.
Mientras el tambor rota para presentar el área próxima para el tratamiento con el láser, el área escrita
se mueve hacia el tóner. El tóner está cargado negativamente, lo que causa que sea atraído hacia los
puntos con cargas positivas en la superficie del tambor. Así, después de una rotación completa, la
superficie del tambor contiene toda la imagen a imprimirse en la página.
INFORMÁTICA EN SOPORTE
73
Va tomando el tóner del tambor a causa de su atracción magnética, transfiriendo así la imagen al
papel. Las áreas del tambor cargadas negativamente no atraen el tóner, lo que resulta en las áreas
blancas de la impresión.
Un fusionado aplica calor y presión al papel para hacer que el tóner se adhiera permanentemente.
La etapa final es limpiar el tambor de algún remanente de tóner, para poder comenzar el ciclo de
nuevo. Muchas de las llamadas impresoras láser son actualmente del tipo LED.
SCANNER
Un scanner es un dispositivo de entrada que digitaliza una imagen de un papel u otra superficie, y la
almacena en la memoria de una computadora.
Funcionamiento
1. Al recibir la orden de escanear, una lámpara se encarga de "barrer" el documento.
2. La luz reflejada por espejos es enviada a un dispositivo interno llamado capturador o CCD
("ChargedCoupledDevice").
3. Cada una de las líneas que son reflejadas son divididas en puntos (píxeles).
4. Cada punto es analizado y dividido en los tres colores básicos: rojo, azul y verde.
5. Se le asigna un valor binario a cada píxel en base a la división anterior.
6. Se procede a crear el mapa digital y así poder ser enviado a la computadora y ser visualizado
en la pantalla.
7. Si el usuario lo decide, se guarda en forma de archivo de imagen (BMP, JPG, GIF, PNG, etc.).
INFORMÁTICA EN SOPORTE
74
Profundidad del escáner: se refiere a la cantidad de bits que utiliza para definir cada píxel, por lo
que a mayor cantidad de bits utilizados, se puede capturar una mayor cantidad de colores. Esto
influirá directamente en el tamaño del archivo en que se va a guardar la imagen.
MAXIMUM SCANNING WIDTH: se refiere al tamaño máximo de hoja capaz de digitalizar, ello está
dado en pulgadas (Inch, "), puede incluir la nomenclatura de hojas A4, Legal, Letter, etc.
PPI: se refiere a la densidad "Pixeles per Inch", número de pixeles por pulgada en un archivo,
referente a la calidad de impresión ó visualización en pantalla.
Tipos de scanner
Existen 3 tipos de scanner.
● Manual o de media página: El dispositivo debe ser desplazado manualmente a través del papel.
Por tener 10 cm de ancho no puede almacenar una página estándar (22cm x 23cm) de una sola
pasada, por lo que hay que realizar 2 o más y luego unirlas por software
Ventajas: Es más económico
Desventajas: Es muy probable que la imagen salga distorsionada debido a las diferentes velocidades
en la pasada y/o torcida, ya que si se dobla la mano al pasar no se escaneará derecha.
INFORMÁTICA EN SOPORTE
75
● Página completa (de tapa): Son parecidos a una pequeña fotocopiadora. La hoja se coloca en el
scanner y la luz rastreadora se encarga de explorar la imagen automáticamente.
Ventajas: La imagen se escanea de manera casi perfecta ya que no hay posibilidad de un error
humano. Además se puede escanear la hoja entera de una sola pasada.
Desventajas: Son más costosos que los scanners manuales. Las hojas pueden llegar a colocarse
torcidas.
MONITORES
Concepto:
Características
Tubo:
El tubo nos definirá si la pantalla es más o menos plana, el tamaño del píxel si tiene tratamiento anti
reflejante, el costo del monitor va de acuerdo al tubo.
Frecuencia de refresco:
La imagen de un monitor no es estática. Los manuales suelen indicar el número de veces por
segundo (Hz) que se renueva la imagen del monitor. Para evitar la fatiga visual, la frecuencia debe
ser como mínimo de 75 Hz.
Tamaño de punto:
Característica que depende del tubo, y define cada uno de los puntos de la imagen, mientras más
pequeño, más preciso será, no hay que confundir el tamaño del punto con el píxel. El píxel depende
de la resolución de la pantalla, y puede variar, mientras que el punto es fijo y depende exclusivamente
del tubo. El tamaño de punto es el espacio entre dos fósforos coloreados de un píxel. Los tamaños de
punto más pequeños producen imágenes más uniformes.
INFORMÁTICA EN SOPORTE
76
Profundidad de bits:
Determina la cantidad de colores o grises que puede reproducir un monitor. Se necesita una memoria
de video suficiente para explotar la capacidad de profundidad de bits de un monitor.
Tamaño de la pantalla:
Área útil:
El tamaño de la pantalla no coincide con el área real que se utiliza para representar las imágenes. En
realidad, un monitor de 14 pulgadas tiene un área útil menor, ya que parte del tubo queda escondido
dentro de la carcasa del monitor.
Resolución:
Tipos de monitores
1. Atendiendo al color:
● Monitores color: Las pantallas de estos monitores están formadas internamente por tres capas
de material de fósforo, una por cada color básico (rojo, verde y azul). También consta de tres
cañones de electrones, hay uno por cada color. Para formar un color en pantalla se combinan las
intensidades de los tres colores básicos.
● Monitores monocromáticos: Muestra por pantalla un solo color: negro sobre blanco o ámbar, o
verde sobre negro, solo ofrecían textos, no incorporaban modos gráficos. El mismo creaba
irritación en los ojos de sus usuarios.
INFORMÁTICA EN SOPORTE
77
Es una pantalla delgada y plana formada por un número de píxeles en color o monocromos colocados
delante de una fuente de luz o reflectora, utiliza cantidades muy pequeñas de energía eléctrica.
Las moléculas de cristal líquido son capaces de orientar la luz. Cuando una imagen es mostrada en
un monitor LCD, elementos eléctricos presentes en las láminas generan campos magnéticos
que inducen al cristal líquido a "guiar" la luz que entra de la fuente luminosa para formar el
contenido visual.
Concepto de Empresa
Gestión empresarial
INFORMÁTICA EN SOPORTE
78
Gestión empresarial, trata sobre planificación y organización empresarial, a partir de la vital
importancia que estos elementos tienen en relación con el buen funcionamiento de una empresa,
quiere mostrar los correctos procedimientos que nos permitan desarrollar una buena gestión
empresarial, ésta que, sin duda, será una de las claves para el éxito de una empresa
Área de Gerencia
Es el área que se encarga de dirigir y gestionar los asuntos de una empresa. El término también
permite referirse al cargo que ocupa el director general (o gerente) de la empresa, quien cumple con
distintas funciones como coordinar los recursos internos, representar a la compañía frente a terceros
y controlar las metas y objetivos.
Funciones:
1. el planeamiento (se establece un plan con los medios necesarios para cumplir con los
objetivos),
2. la organización (se determina cómo se llevará adelante la concreción de los planes
elaborados en el planeamiento),
3. la dirección (que se relaciona con la motivación, el liderazgo y la actuación)
4. el control (su propósito es medir, en forma cualitativa y cuantitativa, la ejecución de los planes
y su éxito).
Área de Finanzas
Es el área que se encarga del optimo control, manejo de recursos económicos y financieros de la
empresa, esto incluye la obtención de recursos financieros tanto internos como externos, necesarios
para alcanzar los objetivos y metas empresariales y al mismo tiempo velar por que los recursos
externos requeridos por la empresa sean adquiridos a plazos e intereses favorables.
Funciones:
1-Financiamiento
2-Contraloría
3-Crédito y Cobranza
4-Impuestos
Funciones:
1-Investigación de mercados
2-Planeación y desarrollo de producto
3-Establecimiento de precios
4-Distribución y logística
5-Ventas
6-Comunicación (publicidad y Ofertas)
La mezcla de mercadeo: 4P
INFORMÁTICA EN SOPORTE
79
Se refiere a las variables de decisión sobre las cuales su compañía tiene mayor control. Estas
variables se construyen alrededor del conocimiento exhaustivo de las necesidades del
consumidor. Estas cuatro variables son las siguientes las conoce como las 4P:
1. Producto
Defina las características del producto que le va ofrecer a los consumidores. Recuerde que
producto es el paquete de beneficios que el consumidor recibe cuando compra
2. Precios
Determine el costo financiero total que el producto representa para el cliente incluida su distribución,
descuentos garantías, rebajas, etc. Tenga en cuenta que el precio es una expresión del valor del
productor para los consumidores potenciales.
3. Plaza)
Escoja los intermediarios a través de los cuales su producto llegara a los consumidores. Ejemplo:
mayorista, minoristas, distribuidores, agentes.
4. Promoción
Seleccione los medios para hablar con los intermediarios en la distribución de sus productos, así
como también con sus consumidores actuales y potenciales. En esta se da la publicidad y ofertas a
realizar.
Área de Producción
Es el área encargada de trasformar la materia prima en productos y servicios terminados, utilizando
los recursos humanos, económicos y materiales (herramientas y maquinaria) necesarios para su
elaboración
Funciones:
1-Ingeniería de producto
a) Diseño del producto
b) Pruebas de Ingeniería
c) Asistencia a mercadotecnia
2-Ingeniería de planta
3-Ingeniería industrial
4-Planeación y control de la producción
5-Abastecimientos
6-Fabricación
7-Control de calidad
Área de Recursos Humanos (conocida actualmente como Gestión del Talento Humano)
Es el área encargada de la dirección eficiente y efectiva del recurso humano de la empresa.
Funciones:
1-Contratación y empleo
2-Capacitación y desarrollo del personal
INFORMÁTICA EN SOPORTE
80
3-Establecimiento de sueldos y salarios
4-Relaciones laborales
5-Brindaar Servicios y Prestaciones a los trabajadores
6-Promueve el Higiene y seguridad dentro de la empresa
7-Planeación de recursos humanos
Área de Sistemas
Es el área de una institución que se encarga de proveer de información así como de las
herramientas necesarias para manipularla. Es el departamento que auxiliado con el equipo de
cómputo, es capaz de convertir simples datos en información, es el encargado, de satisfacer las
necesidades y preparación computacional a todos los miembros de una empresa, y es el responsable
de ofrecer soluciones informáticas y el equipo necesario para su implementación.
Funciones:
1-Instalar sistemas y aplicaciones
2. Dar soporte a los sistemas
3. Dar mantenimiento preventivo a los equipos de cómputo
4. Brindar mantenimiento correctivo a equipos de cómputo sistemas cuando sea requerido.
5. Velar por el buen funcionamiento de la red de datos e internet.
6. Realización de copias de seguridad de la información de la empresa.
7. administración del sitio Web de la empresa.
INFORMÁTICA EN SOPORTE
81
o Extractivas: Cuando se dedican a la explotación de recursos naturales, ya sea
renovables o no renovables. Ejemplos de este tipo de empresas son las pesqueras,
madereras, mineras, petroleras, etc.
o Manufactureras: Son empresas que transforman la materia prima en productos
terminados, y pueden ser:
▪ De consumo final: Producen bienes que satisfacen de manera directa las
necesidades del consumidor. Por ejemplo: Reef, Tosty, Pozuelo
▪ De producción. Estas satisfacen a las personas de uso de consumo final.
Ejemplo: Shindaiwa, Bayer, Abonos Agro
INFORMÁTICA EN SOPORTE
82
Según el destino de los beneficios
Balance general contable: estado financiero de una empresa en un momento determinado. Para
poder reflejar dicho estado, el balance muestra contablemente los activos, los pasivos y la diferencia
entre estos. Ejemplo:
INFORMÁTICA EN SOPORTE
83
Estado de resultados: indica los resultados de las actividades de una empresa dirigidas al logro de
utilidades durante el periodo que abarca. Indica los ingresos, gastos, ganancias, pérdidas y la utilidad
neta resultante. Ejemplo:
es una serie de actividades coordinadas que se llevan a cabo sobre un conjunto de elementos
(Recursos, Procedimientos, Documentos, Estructura organizacional y Estrategias) para lograr la
INFORMÁTICA EN SOPORTE
84
calidad de los productos o servicios que se ofrecen al cliente, es decir, planear, controlar y mejorar
aquellos elementos de una organización que influyen en Satisfacción del cliente y en el logro de los
resultados deseados por la organización.
ISO 9000 designa un conjunto de normas sobre calidad y gestión continua de calidad, establecidas
por la Organización Internacional para la Estandarización (ISO). Se puede aplicar en cualquier tipo
de organización o actividad orientada a la producción de bienes o servicios. Las normas recogen
tanto el contenido mínimo como las guías y herramientas específicas de implantación, como los
métodos de auditoría. El ISO 9000 especifica la manera en que opera, sus estándares de calidad,
tiempos de entrega y niveles de servicio.
Su implantación, aunque supone un duro trabajo, ofrece numerosas ventajas para las empresas,
entre las que cuentan con:
● Estandarizar las actividades del personal que labora dentro de la organización por medio de la
documentación
● Incrementar la satisfacción de cliente
● Medir y monitorear el desempeño de los procesos
● Disminuir re-procesos
● Incrementar la eficacia en la organización en el logro de sus objetivos
● Mejorar continuamente en los procesos, productos, eficacia, etc.
● Reducir las incidencias de producción o prestación de servicios
Servicio al cliente
Se hace necesario que la atención al cliente sea de la más alta calidad, con información, no solo
tenga una idea de un producto, sino además de la calidad del capital, humano y técnico con el que va
establecer una relación comercial. Elementos:
1.- Determinación de las necesidades del cliente
2.- Tiempos de servicio
3.- Encuestas
4.- Evaluación de servicio de calidad
5.- Análisis de recompensas y motivación
INFORMÁTICA EN SOPORTE
85
✓ Fases de la venta
Como hacer una presentación efectiva Puntos básicos:
• Se debe tener en cuenta claridad de expresión, veracidad y tener capacidad de
convencimiento.
• Elementos de la demostración
• No distraerse: hacer que pregunte destacar que tenemos productos de calidad
proporcionar toda la información que el cliente necesita.
Recomendaciones al vendedor
• Evitar hablar de sucesos de importancia
• Justificar el precio con la calidad y la higiene del producto
• Tener tacto. No hacer tantas preguntas, para evitar que el cliente se pueda irritar.
• Buena Presentación Personal
• Saludar al cliente
• Tener una sonrisa amistosa. apariencia agradable
• En medida de lo posible, dar su nombre
• Utiliza preguntas abiertas para conocer las necesidades del cliente.
• El lenguaje corporal debe denotar respeto
TIPOS DE CLIENTES:
1. Clientes leales: Estos son la base de su negocio. Aunque representan sólo el 20% del total
de sus clientes, representan un 50% del total de sus ventas.
2. Clientes ileales: Este tipo de clientes compra su producto o servicio de forma regular, pero
basados en la cantidad de descuento que su empresa le ofrece.
3. Clientes impulsivos: Esta categoría de consumidores guía mucho sus compras de acuerdo a
sus impulsos. Los clientes impulsivos no entran a una tienda convencidos de comprar algún
producto en particular o marca en particular, pero se dejan llevar.
5. Clientes errantes: este tipo de clientes no tiene una necesidad o deseo en mente cuando
entran en una tienda.
INFORMÁTICA EN SOPORTE
86
4. Escasez
5. Prestigio
6. Vacío emocional
7. Precios bajos
8. Moda e innovación
2. Estudio de la factibilidad:
INFORMÁTICA EN SOPORTE
87
● Identificar el alcance del sistema a ser estudiado.
● Identificar los principales objetivos del nuevo sistema.
● Identificar un número de soluciones que pueden satisfacer las necesidades del usuario dentro
de su esquema.
● Desarrollar estimados de los beneficios y desventajas de cada solución.
● Desarrollar esquemas de cómo puede llevarse a cabo el proyecto teniendo una idea de los
recursos que se requieren.
● Obtener puntos de vista del usuario y el administrador sobre las modificaciones.
● Obtener una decisión de si se lleva a cabo la parte de análisis.
Todo este estudio evitará el gasto de un análisis de un proyecto imposible. En él intervienen el usuario
y el analista.
3. Análisis:
4. Diseño:
5. Implementación:
Es la fase de programación o escritura del código. Lo que se produce en el diseño se lleva a código.
INFORMÁTICA EN SOPORTE
88
6. Prueba:
En esta etapa se planea el diseño de casos de prueba con el fin de "asegurar" la correctitud de los
programas.
7. Mantenimiento:
Estas fases pueden ser cíclicas. En caso de haber errores o si se decide hacer un nuevo sistema, se
comienza por el paso 1 nuevamente.
En el desarrollo de los sistemas profesionales se le dedica mayor cantidad de tiempo a las tres
últimas fases, sin tener en cuenta la importancia de las etapas de la 1 a la 4, a las cuales debe
dedicarse todo el tiempo que requieren.
"Modelo en cascada".
CA
INFORMÁTICA EN SOPORTE
89
"Modelo prototipo".
INFORMÁTICA EN SOPORTE
90
Fase A: El objetivo de la fase A es verificar la adecuación del sistema que se va a desarrollar a los
requerimientos expresados por el usuario. Exige una evaluación por parte de éste: una vez el
prototipo aceptado ya se tiene un modelo a escala del sistema completo que hay que construir.
Fase B: El punto de entrada en la fase B es el prototipo construido y aceptado en el que se han
detallado los diseños de pantalla y listados, los encadenamientos de módulos y los flujos de datos.
Con estas informaciones contrastadas ya se tiene la descomposición en programas, con lo que este
modelo de ciclo de vida en la fase B se ocupa del desarrollo y prueba de los programas y de la
integración de los mismos en la solución final.
Ventajas:
● El caso de requerimientos cambiantes e incapacidad de parte del cliente para definirlos con el
suficiente detalle se da con frecuencia, abordar el proyecto de esta manera es una solución muy
natural ante este problema y evita en gran medida los conflictos con el cliente.
● El cliente participa muy activamente en el desarrollo, por tanto, las posibilidades de alcanzar un
producto que haga lo "que él quiere" son altas.
● Aporta resultados tangibles que permiten al cliente medir el progreso del proyecto.
● En muchas ocasiones el cliente gana tiempo en el sentido que ya le resultan útiles los primeros
prototipos y amortiza la inversión desde un punto muy temprano mientras que se sigue mejorando el
resultado final. Esta faceta frecuentemente hace que el cliente esté dispuesto a asumir una inversión
global algo mayor a la que estaría dispuesto hacer si tuviera que esperar hasta la entrega final del
producto, añade por tanto mucha flexibilidad a la negociación del proyecto
Inconvenientes:
● En proyectos de cierta envergadura es prácticamente imposible saber cuando se llegará al producto
final, ni cuantos prototipos intermedios serán necesarios hasta entonces.
El desarrollo en espiral es un ciclo de vida muy orientado a la eliminación progresiva de los riesgos,
es un ciclo de vida iterativo en cuyas iteraciones se enfocan uno o más riesgos objetivos que han de
superarse hasta que el nivel de riesgo sea suficientemente bajo para continuar con un ciclo menos
complejo.
En cada iteración se realizan los siguientes pasos:
● Planificación: Determinar objetivos, alternativas y restricciones.
● Análisis de riesgo: Análisis de riesgos y evaluación de alternativas.
● Ingeniería: Desarrollo de los entregables o prototipos de la iteración.
● Evaluación del resultado: Evaluación y validación del resultado.
Ventajas:
● Puesto que se trata de un modelo orientado a los riesgos del proyecto da un nivel de seguridad muy
elevado al proyecto, los riesgos se eliminan al principio que es cuando mejor se puede reaccionar a
INFORMÁTICA EN SOPORTE
91
ellos y en el caso negativo extremo de detectar la
inviabilidad del proyecto, minimiza la inversión
realizada en él.
● Una mayor inversión en esfuerzo (y con ello tiempo
y dinero) se traduce directamente en mayor seguridad
del proyecto, ya que permite gestionar con mayor
dedicación los riesgos.
● El cliente dispone mediante los prototipos de resultados
tangibles en cada iteración y participa de una manera
muy interactiva en la evolución del proyecto con lo cual
se mejoran mucho las posibilidades de satisfacción del
resultado. Inconvenientes:
● El único inconveniente es la complejidad y carga de
gestión de este modelo.
INFORMÁTICA EN SOPORTE
92
claramente dichos pasos. La descripción del sistema es esencial para especificar y confeccionar los
distintos incrementos hasta llegar al producto global y final. Las actividades concurrentes
(especificación, desarrollo y validación) sintetizan el desarrollo pormenorizado de los incrementos,
que se hará posteriormente.
El incremental es un modelo de tipo evolutivo que está basado en varios ciclos Cascada
Realimentados aplicados repetidamente, con una filosofía iterativa.
Lo que se trata de investigar con este análisis son las Fortalezas y Debilidades que tiene una
empresa u organización y cuales son su Oportunidades y amenazas que tiene la misma en el entorno
donde se desenvuelve.
Como su nombre lo indica FODA viene de las palabras:
F - Fortalezas INTERNAS.
O - Oportunidades EXTERNAS.
D - Debilidades INTERNAS.
A - Amenazas EXTERNAS.
Fortalezas: todas aquellas actividades que realiza con un alto grado de eficiencia.
Debilidades: Todas aquellas actividades que realiza con bajo grado de eficiencia.
Amenazas: todos aquellos del medio ambiente externo que de representarse, complicarían o
evitarían el logro de los objetivos.
Oportunidades: todos aquellos eventos del medio ambiente externo que de presentarse, facilitarían
el logro de los objetivos.
*Fortalezas
Experiencia en el mercado.
Efectividad en el servicio.
Especialización en un rubro específico.
*Oportunidades
Cobertura en otros nichos del mercado
Mayor cantidad de conexiones a agua potable.
Aumentar la cantidad de trabajadores
*Debilidades
Dificultad para encontrar un proveedor de piezas fiable.
Falta de estandarización en algunos sistemas medidores de agua potable.
Precios ligeramente altos frente a la competencia.
INFORMÁTICA EN SOPORTE
93
*Amenazas
Una mayor cantidad de empresas competidoras en los últimos años
Avances constantes de ingeniería hidráulica en el mercado.
El estado Empresas con precios menores a los ofrecidos
TIPOS DE LIDERAZAGO
● Líder carismático: es el que tiene la capacidad de generar entusiasmo. Es elegido como líder
por su manera de dar entusiasmo a sus seguidores. Tienden a creer más en si mismos que en
sus equipos y esto genera problemas, de manera que un proyecto o la organización entera
podrían colapsar el día que el líder abandone su equipo.
● Líder tradicional: es aquél que hereda el poder por costumbre o por un cargo importante, o
que pertenece a un grupo familiar de élite que ha tenido el poder desde hace generaciones.
Ejemplos: un reinado.
● Líder legítimo: Podríamos pensar en "líder legítimo" y "líder ilegítimo". El primero es aquella
persona que adquiere el poder mediante procedimientos autorizados en las normas legales,
mientras que el líder ilegítimo es el que adquiere su autoridad a través del uso de la ilegalidad.
Al líder ilegítimo ni siquiera se le puede considerar líder, puesto que una de las características
del liderazgo es precisamente la capacidad de convocar y convencer, así que un "liderazgo
por medio de la fuerza" no es otra cosa que carencia del mismo. Es una contradicción, por
si lo único que puede distinguir a un líder es que tenga seguidores: sin seguidores no hay líder
----------------------------------------------------------------------------------------------------------------
Principios de Electricidad
Electricidad:
Energía: Actividad, operación, fuerza de acción o fuerza trabajando tiene diversas acepciones y
definiciones, relacionadas con la idea de una capacidad para obrar, transformar o poner
en movimiento.
En física, «energía» se define como la capacidad para realizar un trabajo. En tecnología y economía,
«energía» se refiere a un recurso natural (incluyendo a su tecnología asociada) para extraerla,
transformarla y darle un uso industrial o económico.
INFORMÁTICA EN SOPORTE
94
Trabajo: Todo tipo de acción realizada por el hombre independientemente de sus características o
circunstancias; significa toda actividad humana que se puede o se debe reconocer como trabajo entre
las múltiples actividades de las que el hombre es capaz y a las que está predispuesto por la
naturaleza misma en virtud de su humanidad. El trabajo es una de las características que distinguen
al hombre del resto de las criaturas, cuya actividad, relacionada con el mantenimiento de la vida.
INFORMÁTICA EN SOPORTE
95
POR REACCIONES QUÍMICAS
Las substancias químicas pueden combinarse con ciertos metales para iniciar una actividad química
en la cual habrá transferencia de electrones produciéndose cargas eléctricas.
El proceso se basa en el principio de la electroquímica. Un ejemplo es la pila húmeda básica. Cuando
en un recipiente de cristal se mezcla ácido sulfúrico con agua (para formar un electrolito) el ácido
sulfúrico se separa en componentes químicos de hidrogeno (H) y sulfato (SO4), pero debido a la
naturaleza de la acción química, los átomos de hidrógeno son iones positivos (H+) y (SO4-2). El
número de cargas positivas y negativas son iguales, de manera que toda la solución tiene una carga
neta nula. Luego, cuando se introducen en la solución barras de cobre y zinc, estas reaccionan con
ella.
El zinc se combina con los átomos de sulfato; y puesto que esos átomos son negativos, la barra de
zinc transmite iones de zinc positivos (Zn+); los electrones procedentes de los iones de zinc quedan
en la masa de zinc, de manera que la barra de zinc tiene un exceso de electrones, o sea una carga
negativa. Los iones de zinc se combinan con los iones de sulfato y los neutralizan, de manera que
ahora la solución tiene más cargas positivas. Los iones positivos de hidrogeno atraen a electrones
libres de la barra de cobre para neutralizar nuevamente la solución. Pero ahora la barra de cobre
tiene una deficiencia de electrones por lo que presenta una carga positiva.
POR PRESIÓN
Cuando se aplica presión a algunos materiales, la fuerza de la presión pasa a través del material a
sus átomos, desalojando los electrones de sus orbitas y empujándolos en la misma dirección que
tiene la fuerza. Estos huyen de un lado del material y se acumulan en el lado opuesto. Así cesa la
presión, los electrones regresan a sus órbitas. Los materiales se cortan en determinad formas para
facilitar el control de las superficies que habrán de cargarse; algunos materiales reaccionaran a una
presión de flexión en tanto que otros responderán a una presión de torsión.
Piezoelectricidad es el nombre que se da a las cargas eléctricas producidas por el efecto de la
presión.
El efecto es más notable en los cristales, por ejemplo sales de Rochelle y ciertas cerámicas como el
titanato de bario.
POR CALOR
Debido a que algunos materiales liberan fácilmente sus electrones y otros materiales los acepta,
puede haber transferencia de electrones, cuando se ponen en contacto dos metales distintos, por
ejemplo: Con metales particularmente activos, la energía calorífica del ambiente a temperatura
normal es suficiente para que estos metales liberen electrones. Los electrones saldrán de los átomos
de cobre y pasaran al átomo de cinc. Así pues, el cinc adquiere un exceso de electrones por lo que se
carga negativamente. El cobre, después de perder electrones tiene una carga positiva. Sin embargo,
las cargas originadas a la temperatura ambiente son pequeñas, debido a que no hay suficiente
energía calorífica para liberar más que unos cuantos electrones. Pero si se aplica calor a la unión de
los dos metales para suministrar más energía, liberaran más electrones. Este método es llamado
termoelectricidad. Mientras mayor sea el calor que se aplique, mayor será la carga que se forme.
Cuando se retira la fuente de calor, los metales se enfrían y las cargas se disparan.
POR LUZ
La luz en sí misma es una forma de energía y muchos científicos la consideran formada por
pequeños paquetes de energía llamados fotones. Cuando los fotones de un rayo luminoso inciden
sobre un material, liberan energía. En algunos materiales la energía procedente de los fotones puede
ocasionar la liberación de algunos electrones de los átomos. Materiales tales como potasio, sodio,
INFORMÁTICA EN SOPORTE
96
cesio, litio, selenio, germanio, cadmio y sulfuro de plomo, reaccionan a la luz en esta forma. El efecto
fotoeléctrico se puede usar de tres maneras:
1.-Fotoemisión: La energía fotónica de un rayo de la luz puede causar la liberación de electrones de
la superficie de un cuerpo que se encuentran en un tubo al vació. Entonces una placa recoge estos
electrones.
2.-Fotovoltaica: La energía luminosa que se aplica sobre una de dos placas unidas, produce la
transmisión de electrones de una placa a otra. Entonces las placas adquieren cargas opuestas en la
misma forma que una batería.
3.-Fotoconducción.- La energía luminosa aplicada a algunos materiales que normalmente son malos
conductores, causa la liberación de electrones en los metales, de manera que estos se vuelven
mejores conductores.
POR MAGNETISMO
Todos conocemos los imanes, y los han manejado alguna que otra vez. Por lo tanto, podrá haber
observado que, en algunos casos, los imanes se atraen y en otro caso se repelen. La razón es que
los imanes tienen campos de fuerza que actúan uno sobre el otro recíprocamente.
La fuerza de un campo magnético también se puede usar para desplazar electrones. Este fenómeno
recibe el nombre de magneto electricidad; a base de este un generador produce electricidad. Cuando
un buen conductor, por ejemplo, el cobre se hace pasar a través de un campo magnético, la fuerza
del campo suministrara la energía necesaria para que los átomos de cobre liberen sus electrones de
valencia. Todos los electrones se moverán en cierta dirección, dependiendo de la forma en que el
conductor cruce el campo magnético, el mismo efecto, se obtendrá si se hace pasar el campo a lo
largo del conductor. El único requisito es que haya un movimiento relativo entre cualquier conductor y
un campo magnético.
MAGNITUDES ELÉCTRICAS
Son las unidades de medida que sirven para identificar las características de un circuito eléctrico.
Probablemente alguna vez hayas experimentado que una linterna con pilas nuevas luce más que con
pilas usadas o que hay aparatos eléctricos, como un ventilador, que se pueden regular.
Las magnitudes eléctricas fundamentales son las siguientes:
I=N/t
· Voltaje: diferencia de potencial (de energía) generada por una pila o generador, que impulsa el
movimiento de los electrones en un circuito. El voltaje se mide en voltios (V).
· Potencia: La potencia se define como el trabajo realizado por un circuito en la Unidad de tiempo. Se
mide en vatios (W).
P=T/t=V*I
INFORMÁTICA EN SOPORTE
97
La electricidad: Es un fenómeno físico cuyo origen son las cargas eléctricas y
cuya energía se manifiesta en fenómenos mecánicos, térmicos, luminosos y químicos, entre
otros. También se denomina electricidad a la rama de la física que estudia las leyes que rigen
el fenómeno y a la rama de la tecnología que la usa en aplicaciones prácticas.
La carga eléctrica: Es una propiedad que poseen algunas partículas subatómicas y que se
manifiesta mediante las fuerzas observadas entre ellas. La materia cargada eléctricamente es
influida por los campos electromagnéticos siendo, a su vez, generadora de ellos. La
interacción entre carga y campo eléctrico es la fuente de una de las cuatro interacciones
fundamentales, la interacción electromagnética. La partícula que transporta la información de
estas interacciones es el fotón. Estas fuerzas son de alcance infinito y no se manifiestan de
INFORMÁTICA EN SOPORTE
98
Electricidad estática: Se refiere a la acumulación de un exceso de carga eléctrica en una zona
con poca conductividad eléctrica, un aislante, de manera que la acumulación de carga persiste.
Los efectos de la electricidad estática son familiares para la mayoría de las personas porque
pueden ver, notar e incluso llegar a sentir las chispas de las descargas que se producen cuando el
exceso de carga del objeto cargado se pone cerca de un buen conductor eléctrico (como un
conductor conectado a una toma de tierra) u otro objeto con un exceso de carga pero con
la polaridad opuesta.
Descarga Electrostática: es un fenómeno electrostático que hace que circule una corriente
eléctrica repentina y momentáneamente entre dos objetos de distinto potencial eléctrico; como la
que circula por un pararrayos tras ser alcanzado por un rayo. El término se utiliza generalmente
en la industria electrónica y otras industrias para describir las corrientes indeseadas
momentáneas que pueden causar daño al equipo electrónico.
Fuentes de electricidad.
Pila:
Transformador: El transformador es un tipo especial de bobina y está formado por dos o más
bobinas enrolladas sobre el mismo núcleo. Una de las bobinas recibe el nombre de primario y la
otra u otras reciben el nombre de secundario.
Los transformadores se utilizan principalmente para elevar o reducir un voltaje de corriente alterna o
para transferir una señal de un circuito a otro.
INFORMÁTICA EN SOPORTE
99
Según su aplicación, los principales tipos de
transformadores son:
INFORMÁTICA EN SOPORTE
100
Circuitos eléctricos: un circuito es una red eléctrica (interconexión
de dos o más componentes tales como resistencias, inductores,
condensadores fuentes, interruptores y semiconductores) que
contiene al menos una trayectoria cerrada.
Mixto: Es una combinación de las asociaciones anteriores que se produce cuando en el mismo
circuito existen asociaciones en series acopladas en paralelo o asociaciones en paralelo conectadas
en serie.
INFORMÁTICA EN SOPORTE
101
Sobrecarga: Se refiere a la posibilidad de tener dos o más funciones con el mismo nombre pero
funcionalidad diferente. Es decir, dos o más funciones con el mismo nombre realizan acciones
diferentes. El compilador usará una u otra dependiendo de los parámetros usados. A esto se llama
también sobrecarga de funciones. Sobrecarga es la capacidad de un lenguaje de programación, que
permite nombrar con el mismo identificador diferentes variables u operaciones.
Cortocircuito: Se denomina cortocircuito al fallo en un aparato o línea eléctrica por el cual
la corriente eléctrica pasa directamente del conductor activo o fase al neutro o tierra en sistemas
monofásicos de corriente alterna, entre dos fases o igual al caso anterior para sistemas polifásicos,
o entre polos opuestos en el caso de corriente continua. Es decir: Es un defecto de baja impedancia
entre dos puntos de potencial diferente y produce arco eléctrico, esfuerzos electrodinámicos y
esfuerzos térmicos
Resistencia eléctrica: Descubierta por Georg Ohm en 1827, la resistencia eléctrica tiene un parecido
conceptual a la fricción en la física mecánica. La unidad de la resistencia en el Sistema Internacional
de Unidades es el ohmio (Ω). Para su medición en la práctica existen diversos métodos, entre los que
se encuentra el uso de un ohmímetro. Además, su cantidad recíproca es la conductancia, medida
en Siemens.
La resistencia de cualquier objeto depende únicamente de su geometría y de su resistividad, por
geometría se entiende a la longitud y el área del objeto mientras que la resistividad es un parámetro
que depende del material del objeto y de la temperatura a la cual se encuentra sometido. Esto
significa que, dada una temperatura y un material, la resistencia es un valor que se
mantendrá constante. Además, de acuerdo con la ley de Ohm la resistencia de un material puede
definirse como la razón entre la caída de tensión y la corriente en dicha resistencia, así:
INFORMÁTICA EN SOPORTE
102
de átomos. Este hecho (libertad de los electrones) favorece en gran medida el paso de la corriente
eléctrica.
Los aislantes, en cambio, están formados por átomos con muchos electrones en sus últimas órbitas
(cinco a ocho), por lo que, no tienen tendencia a perderlos fácilmente y a no establecer una corriente
de electrones. De ahí su alta resistencia.
También existe otro tercer tipo de materiales, que cambia en mayor o menor medida la característica
de los anteriores, los semiconductores. Su característica principal es la de conducir la corriente sólo
bajo determinadas circunstancias, y evitar el paso de ella en otras.
Es, precisamente, en este tipo de materiales en los que la electrónica de estado sólida está basada.
La estructura atómica de dichos materiales presenta una característica común: está formada por
átomos tetravalentes (es decir, con cuatro electrones en su última órbita), por lo que les es fácil ganar
cuatro o perder cuatro.
▪ Conexiones de resistencias eléctricas: Se le llama así a la conexión de dos o más resistencias tal
que una de las terminales de la primera resistencia se conecta a una de las terminales de la
segunda resistencia y de la última resistencia se conecta a las terminales positivas y negativas de
una batería.
▪ La medición de resistencias:
Puede realizarse mediante distintos métodos e instrumentos,
dependiendo el sistema utilizado del valor de la resistencia
(bajo, medio o alto) a medir y de la exactitud con que se
desea determinar la magnitud. Básicamente se distinguen
tres formas:
● medición indirecta, mediante voltímetro y con
exactitudes que dependen del tipo de
instrumental utilizado. Permiten determinar valores en un amplio rango
● ß medición directa, mediante óhmetros, con exactitudes medias-bajas. También
permiten determinar valores en un amplio rango, desde pocos ohmios hasta altos
valores, del orden de megohmios.
● medición con métodos de equilibrio (técnicas de cero), utilizando circuitos tipo puente.
Es el caso del puente de Wheatstone y sus adaptaciones. Las exactitudes logradas
son elevadas ya que pueden variar desde décimas de parte por ciento hasta decenas
de partes por millón.
La resistencia eléctrica es la oposición que ofrece un material al paso de los electrones (la corriente
eléctrica).
Cuando el material tiene muchos electrones libres, como es el caso de los metales, permite el paso
de los electrones con facilidad y se le llama conductor.
INFORMÁTICA EN SOPORTE
103
Ejemplo: cobre, aluminio, plata, oro, etc. Si por el contrario el material tiene pocos electrones libres,
éste no permitirá el paso de la corriente y se le llama aislante o dieléctrico
Un material puede ser aislante o conductor dependiendo de su configuración atómica, y podrá ser
mejor o peor conductor o aislante dependiendo de ello.
- Un material de mayor longitud tiene mayor resistencia eléctrica. Ver información adicional en:
La resistividad
másconductor cortado.
Características: pueden ser sólidos, gaseosos o líquidos, los mejores conductores son los metales
Aplicaciones:
▪ Modificar el voltaje.
▪ Crear resistencias
INFORMÁTICA EN SOPORTE
104
Funcionamiento: homogenizar la superficie en la distribución de los conductores.
Aplicaciones:
Se aplican en diodos, transistores y termistores.
Aplicaciones: aislar los conductores de distintas fases, o entre fases y tierra, para la creación de
chips.
Protectores de circuitos:
INFORMÁTICA EN SOPORTE
105
✓ Pararrayos: instrumento cuyo objetivo es atraer un rayo ionizando el aire para excitar, llamar
y conducir la descarga hacia tierra, de tal modo que no cause daños a las personas o
construcciones. Este artilugio fue inventado en 1753 por Benjamín Franklin.
Materiales eléctricos:
Fundamentos de Electrónica
Componentes electrónicos
▪ Circuitos: red eléctrica que contiene al menos una trayectoria cerrada la cual une dos o más
componentes electrónicos (resistencias, inductores, condensadores, interruptores y
semiconductores)
Símbolo de la resistencia
INFORMÁTICA EN SOPORTE
106
▪ Resistencias: son componentes que se oponen al paso de
la corriente eléctrica, La unidad de la resistencia es el ohmio
(Ω)
INFORMÁTICA EN SOPORTE
▪ Baterías o pilas: acumulador eléctrico o simplemente acumulador, al dispositivo que
almacena energía eléctrica, usando procedimientos electroquímicos y que posteriormente la
devuelve casi en su totalidad
▪ Led de diodo emisor de luz: LED: Light-Emitting Diode: "diodo emisor de luz” es un diodo
semiconductor que emite luz. Se usan como indicadores en muchos dispositivos
▪ Jumpers: o puente es un elemento que permite interconectar dos terminales de manera
temporal sin tener que efectuar una operación que requiera una herramienta adicional. Dicha
unión de terminales cierra el circuito eléctrico del que forma parte.
Características
Funcionamiento
Hoy los sistemas de protecciones eléctricas no solo realizan la función de proteger nuestros equipos y
a nuestro personal, sino también ofrece datos útiles para el análisis de fallas, registro de eventos y los
de última generación control integrado en sus funciones de protección.
Tipos
UPS
Características
Funcionamiento
Características
Funcionamiento
Se protegen sus equipos contra picos de voltaje, cuenta con filtrado de armónicos y filtro contra ruido
además tiene una estructura enfocada a su fácil manejo, entre los diferentes modelos podrá encontrar
uno que se adapte a sus requerimientos, ya que además de su excelente funcionamiento eléctrico,
Acondicionadores de Línea
Características
Funcionamiento
Convertido con el fin de reducir todas las variedades de interrupción, el acondicionador de la línea
eléctrica de la trío-tecnología reduce o redujo al mínimo con eficacia ruido, puntos, armónicos u otras
interrupciones de la línea eléctrica de la CA. Esto permite a un flujo de la corriente ALTERNA ser
eficiente y constante. El acondicionador de la línea eléctrica está instalado entre la fuente de la
corriente ALTERNA y el equipo que requieren la protección contra disturbios de la línea eléctrica. Al
mismo tiempo, el acondicionador de la línea eléctrica es también capaz de prevenir el ruido, los
puntos y los armónicos causados por el equipo.
Reguladores de voltaje
Características
1-Es un dispositivo que se puede utilizar para proteger toda clase de equipos electrónicos, no solo
computadoras.
2-Incluyen dentro de sí un fusible (es un alambre con 2 extremos dentro de una burbuja de vidrio), el
cuál en caso de un voltaje muy alto, se quema en lugar de permitir el paso de la corriente y protege
al regulador y a los equipos conectados a él
3-Opcionalmente pueden tener protección para la línea teléfono
Funcionamiento
1-El regulador recibe la corriente del enchufe la cual tiene picos (altos y bajos voltajes), ruidos,
descargas, etc.
2-La electricidad que recibe la adecua (se limpia del ruido y se estabiliza) y se envía a los conectores
para que la computadora reciba corriente regulada
Fuentes de Poder
Características
1-Es de encendido digital, es decir, tiene un pulsador que al activarse regresa a su estado inicial, sin
embargo ya generó la función deseada de encender ó apagar.
2-Algunos modelos integran un interruptor trasero para evitar consumo innecesario de energía
eléctrico durante el estado de reposo "Stand By"
3-Es una fuente que se queda en "Stand By" ó en estado de espera, por lo que consumen electricidad
aún cuando el equipo este "apagado", lo que también le da la capacidad de ser manipulada
con software.
Funcionamiento
En la siguiente lista se muestran las diferentes etapas por las que la electricidad es transformada para
alimentar los dispositivos de la computadora. Si gustas conocer más sobre electricidad, consulta
nuestra sección: electricidad básica.
Transformación: el voltaje de la línea doméstica se reduce de 127 Volts a aproximadamente 12
Volts ó 5 V. Utiliza un elemento electrónico llamado bobina reductora.
Rectificación: se transforma el voltaje de corriente alterna en voltaje de corriente directa, esto lo
hace dejando pasar solo los valores positivos de la onda (se genera corriente continua), por medio de
elementos electrónicos llamados diodos.
Filtrado: esta le da calidad a la corriente continua y suaviza el voltaje, por medio de elementos
electrónicos llamados capacitores.
Estabilización: el voltaje ya suavizado se le da la forma lineal que utilizan los dispositivos. Se usa un
elemento electrónico especial llamado circuito integrado. Esta fase es la que entrega la energía
necesaria la computadora.
SUBAREA: MANIPULACION DE LA INFORMACION
Bases de datos
Dato:
Conjunto de caracteres con algún significado, pueden ser numéricos,
alfabéticos, o alfanuméricos.
Campo:
Es la unidad más pequeña a la cual uno puede referirse en un programa.
Desde el punto de vista del programador representa una característica de un
individuo u objeto.
Registro:
Colección de campos de iguales o de diferentes tipos.
Archivo:
Colección de registros almacenados siguiendo una estructura homogénea.
Los tipos de datos que se pueden introducir a una base de datos son:
*numéricos: se pueden introducir números para identificar partes del archivo, esto identifica la parte
que numera al archivo o lo distingue de alguna manera.
*texto: el texto es un nombre que identifica al campo, ya sea el nombre del autor
*etiquetas: son los títulos con los que cada campo es designado.
*fórmulas: son datos que aparecen como numéricos pero fueron hechos por medio de fórmulas
Atributo: De cada entidad se almacenan una serie de datos que se denominan atributos de la
entidad. Pueden ser atributos de una entidad cualquier característica o propiedad de ésta. Son
atributos de la entidad libros: Autor, Título, Área de Edición
Sistema Manejador de Base de Datos. (DBMS)
Un DBMS es una colección de numerosas rutinas de software interrelacionadas, cada una de las
cuales es responsable de una tarea específica.
El objetivo primordial de un sistema manejador base de datos es
proporcionar un contorno que sea a la vez conveniente y eficiente para
ser utilizado al extraer, almacenar y manipular información de la base de
datos. Todas las peticiones de acceso a la base, se manejan
centralizadamente por medio del DBMS, por lo que este paquete
funciona como interfase entre los usuarios y la base de datos.
La arquitectura de un sistema de base de datos se basa en 3 niveles
distintos:
● nivel físico: es el nivel más bajo de abstracción y el nivel real de
los datos almacenados. Este nivel define cómo se almacenan los
datos en el soporte físico, ya sea en registros o de cualquier otra
forma, así como los métodos de acceso. Este nivel lleva asociada una representación de los
datos, que es lo que denominamos Esquema Físico.
● nivel conceptual: es el correspondiente a una visión de la base de datos desde el punto de
visto del mundo real. Es decir se trata con la entidad u objeto representado, sin importar como
está representado o almacenado éste. Es la representación de los datos realizada por la
organización, que recoge los datos parciales de los requerimientos de los diferentes usuarios
y aplicaciones parciales. Incluye la definición de los datos y las relaciones entre ellos. Este
nivel lleva asociado un Esquema Conceptual.
● nivel de visión: son partes del esquema conceptual. El nivel conceptual presenta toda la
base de datos, mientras que los usuarios, por lo general, sólo tienen acceso a pequeñas
parcelas de ésta. El nivel visión es el encargado de dividir estas parcelas. Un ejemplo sería el
caso del empleado de una organización que tiene acceso a la visión de su nómina, pero no a
la de sus compañeros. El esquema asociado a éste nivel es el Esquema de Visión.
Denominado por sus siglas como: E-R; Este modelo representa a la realidad a través de
entidades, que son objetos que existen y que se distinguen de otros por sus características, por
ejemplo: un alumno se distingue de otro por sus características particulares como lo es el nombre, o
el número de control asignado al entrar a una institución educativa, así mismo, un empleado, una
materia, etc. Las entidades pueden ser de dos tipos:
Tangibles:
Son todos aquellos objetos físicos que podemos ver,
tocar o sentir.
Intangibles:
Todos aquellos eventos u objetos conceptuales que no
podemos ver, aun sabiendo que existen, por ejemplo:
la entidad materia, sabemos que existe, sin embargo, no la
podemos visualizar o tocar.
Relación: se basa en una percepción del mundo real. Consiste en una colección de objetos básicos
llamados entidades, y las relaciones entre estos objetos.
Entidad: objeto que es distinguible de otros objetos por medio de un conjunto especifico de atributos.
Relación: es una asociación entre varias entidades. El conjunto de todas las entidades del mismo
tipo y relaciones del mismo tipo se denomina conjunto de entidades y conjunto de relacione
Las características de las entidades en base de datos se llaman atributos, por ejemplo el nombre,
dirección teléfono, grado, grupo, etc. son atributos de la entidad alumno; Clave, número de seguro
social, departamento, etc., son atributos de la entidad empleado. A su vez una entidad se puede
asociar o relacionar con más entidades a través de relaciones.
Para representar un modelo E-R gráficamente, es muy sencillo, se emplean símbolos, los cuales
son:
Símbolo Representa
* Modelo relacional.
En este modelo se representan los datos y las relaciones entre estos, a través de una colección
de tablas, en las cuales los renglones (tuplas) equivalen a los cada uno de los registros que
contendrá la base de datos y las columnas corresponden a las características(atributos) de cada
registro localizado en la tupla;
Considerando nuestro ejemplo del empleado y el artículo:
Tabla del empleado
¿Cómo se representan las relaciones entre las entidades en este modelo?
Existen dos formas de representarla; pero para ello necesitamos definir que es una llave primaria:
Es un atributo el cual definimos como atributo principal, es una forma única de identificar a una
entidad. Por ejemplo, el RFC de un empleado se distingue de otro por que los RFC no pueden ser
iguales.
Ahora sí, las formas de representar las relaciones en este modelo son:
1. Haciendo una tabla que contenga cada una de las llaves primarias de las entidades involucradas
en la relación.
Tomando en cuenta que la llave primaria del empleado es su RFC, y la llave primaria del artículo es
la Clave.
2. Incluyendo en alguna de las tablas de las entidades involucradas, la llave de la otra tabla.
Clave alternativa
Es aquella clave candidata que no ha sido seleccionada como clave primaria, pero que también
puede identificar de forma única a una fila dentro de una tabla. Ejemplo: Si en una tabla clientes
definimos el número de documento (id_cliente) como clave primaria, el número de seguro social de
ese cliente podría ser una clave alternativa. En este caso no se usó como clave primaria porque es
posible que no se conozca ese dato en todos los clientes.
Relaciones: En una B.D se almacenan además de las entidades, las relaciones existentes entre ellas.
En el ejemplo de la Librería hay relaciones entre: las entidades libros/clientes y las entidades
libros/proveedores.
Tipo de relaciones:
● Simples
● Biunívocas: de Uno a Uno (1 a 1)
● De Uno a Muchos (1 a N)
● De Muchos a Muchos (N a N)
Dominios
Un dominio describe un conjunto de posibles valores para cierto atributo. Como un dominio restringe
los valores del atributo, puede ser considerado como una restricción. Matemáticamente, atribuir un
dominio a un atributo significa "todos los valores de este atributo deben de ser elementos del conjunto
especificado".
Distintos tipos de dominios son: enteros, cadenas de texto, fecha, no procedurales etc.
Administrador de Bases de Datos
Denominado por sus siglas como: DBA, Database Administrator.
Es la persona encargada y que tiene el control total sobre el sistema de
base de datos, sus funciones principales son:
Definición de esquema.
Es el esquema original de la base de datos se crea escribiendo un
conjunto de definiciones que son traducidas por el compilador de DDL a un
conjunto de tablas que son almacenadas permanentemente en el diccionario
de datos.
Definición de la estructura de almacenamiento del método de acceso.
Estructuras de almacenamiento y de acceso adecuados se crean escribiendo un conjunto de
definiciones que son traducidas por el compilador del lenguaje de almacenamiento y definición de
datos.
Concesión de autorización para el acceso a los datos.
Permite al administrador de la base de datos regular las partes de las bases de datos que van a
ser accedidas por varios usuarios.
Especificación de limitantes de integridad.
Es una serie de restricciones que se encuentran almacenados en una estructura especial del
sistema que es consultada por el gestor de base de datos cada vez que se realice una actualización
al sistema.
Formas Normales
Las formas normales son aplicadas a las tablas de una base de datos. Decir que una base de datos
está en la forma normal N es decir que todas sus tablas están en la forma normal N.
En general, las primeras tres formas normales son suficientes para cubrir las necesidades de la
mayoría de las bases de datos. El creador de estas 3 primeras formas normales (o reglas) fue Edgar
F. Codd.
▪ Debe Existir una independencia del orden tanto de las filas como de las columnas, es decir, si los
datos cambian de orden no deben cambiar sus significados
Seguridad informática
Concepto:
Características:
Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al
mismo:
Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas
medidas de seguridad.
3 Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o
físicamente a un sistema para provocar daños.
4 Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
Ver analfabetismo informático.
Auditoria en informática
La auditoría es el examen crítico y sistemático que realiza una persona o grupo de personas
independientes del sistema auditado. Aunque hay muchos tipos de auditoría, la expresión se utiliza
generalmente para designar a la auditoría externa de estados financieros que es una auditoría
realizada por un profesional experto en contabilidad de los libros y registros contables de una entidad
para opinar sobre la razonabilidad de la información contenida en ellos y sobre el cumplimiento de las
normas contables. El origen etimológico de la palabra es el verbo latino “Audire”, que significa “oír”.
Esta denominación proviene de su origen histórico, ya que los primeros auditores ejercían su función
juzgando la verdad o falsedad de lo que les era sometido a su verificación principalmente oyendo.
Tipos
Cada Área específica puede ser auditada con los criterios que detallamos:
✓ Con el apoyo que recibe de la Dirección, y en forma ascendente, del grado de cumplimiento
de las directrices de que ésta imparte.
Las combinaciones descritas pueden ser ampliadas o reducidas, según las características de la
empresa auditada. Las Auditorias más usuales son las referidas a las actividades específicas e
internas de la propia actividad informática.
La transformación se realiza por medio del Proceso Informático, el cual está dirigido por programas.
Obtenido el producto final, los resultados son sometidos a controles de calidad, y finalmente son
distribuidos al cliente, al usuario. En ocasiones, el propio cliente realiza funciones de reelaboración
del producto terminado.
Se quiere insistir nuevamente en que la Operatividad es prioritaria, al igual que el plan crítico diario de
producción que debe ser protegido a toda costa, con los siguientes aspectos:
Se ocupa de analizar la actividad propia de lo que se conoce como "Técnica de Sistemas" en todas
sus facetas. En la actualidad, la importancia creciente de las telecomunicaciones ha propiciado que
las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado,
aunque formen parte del entorno general de "Sistemas".
1) Sistemas Operativos
2) Software Básico
3) Software de teleproceso
4) Tunning
5) Administración de base de datos
6) Optimización de los sistemas y subsistemas
7) Administración de bases de datos
8) Investigación y desarrollo
La Seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como los
edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos,
catástrofes naturales, etc. Igualmente, a este ámbito pertenece la política de Seguros.
La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos,
procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la
información.
Evaluación de:
1-Estructura orgánica
La importancia como instrumento de análisis es que permite detectar las fallas estructurales, ya que
representa gráficamente las unidades y relaciones y estas se pueden observar en cualquier unidad o
relación que corresponda con el tipo de actividad, función o autoridad que desempeña la unidad entre
sí y detecta falla de control de la Departamentalización.
El uso de los organigramas ofrece varias ventajas precisas entre las que sobresalen las siguientes:
● Obliga a sus autores aclarar sus ideas.
● Puede apreciarse a simple vista la estructura general y las relaciones de trabajo en la
compañía.
● Muestra quién depende de quién.
● Indica alguna de las peculiaridades importantes de la estructura de una compañía, sus
puntos fuertes y débiles.
● Sirve como historia de los cambios, instrumentos de enseñanza y medio de
información al público acerca de las relaciones de trabajo de la compañía.
● Son apropiados para lograr que los principios de la organización operen.
● Indica a los administradores y al personal nuevo la forma como se integran a la
organización.
La auditoría de recursos humanos puede definirse como el análisis de las políticas y prácticas de
personal de una empresa y la evaluación de su funcionamiento actual, seguida de sugerencias para
mejorar. El propósito principal de la auditoria de recursos humanos es mostrar cómo está funcionado
el programa, localizando prácticas y condiciones que son perjudiciales para la empresa o que no
están justificando su costo, o prácticas y condiciones que deben incrementarse.
La auditoría es un sistema de revisión y control para informar a la administración sobre la eficiencia y
la eficacia del programa que lleva a cabo.
El sistema de administración de recursos humanos necesita patrones capaces de permitir una
continua evaluación y control sistemático de su funcionamiento.
Patrón en in criterio o un modelo que se establece previamente para permitir la comparación con los
resultados o con los objetivos alcanzados. Por medio de la comparación con el patrón pueden
evaluarse los resultados obtenidos y verificar que ajustes y correcciones deben realizarse en el
sistema, con el fin de que funcione mejor.
● Patrones de cantidad
● Patrones de calidad
● Patrones de tiempo
● Patones de costo
Los patrones permiten la evaluación y el control por medio de la comparación con resultados finales y
el desempeño.
3-EVALUACIÓN DE SISTEMAS
La elaboración de sistemas debe ser evaluada con mucho detalle, para lo cual se debe revisar si
existen realmente sistemas entrelazados como un todo o bien si existen programas aislados. Otro de
los factores a evaluar es si existe un plan estratégico para la elaboración de los sistemas o si se están
elaborados sin el adecuado señalamiento de prioridades y de objetivos.
El plan estratégico deberá establecer los servicios que se presentarán en un futuro contestando
preguntas como las siguientes:
● ¿Cuáles servicios se implementarán?
El proceso de planeación de sistemas deberá asegurarse de que todos los recursos requeridos estén
claramente identificados en el plan de desarrollo de aplicaciones y datos. Estos recursos (hardware,
software y comunicaciones) deberán ser compatibles con la arquitectura y la tecnología, conque se
cuenta actualmente.
La evaluación del equipo de cómputo es una responsabilidad compartida entre la dirección, los
usuarios y los analistas de sistemas. Aunque los vendedores darán todo tipo de detalles acerca de
sus ofertas particulares, los analistas necesitan supervisar de manera personal el proceso de
evaluación, ya que ellos tendrán el mayor interés en la empresa. Además, el analista de sistemas
puede orientar a los usuarios y a la directiva acerca de las ventajas y desventajas del equipo antes
que ellos puedan desarrollar tal capacidad.
Con base en el inventario del equipo de cómputo actual y de estimados adecuados de las cargas de
trabajo actuales y futuras, el siguiente paso en el proceso será considerar los tipos disponibles de
equipo que parecieran ajustarse a las necesidades proyectadas. La información de los vendedores
sobre los posibles sistemas y configuraciones de los sistemas, se volverá más pertinente en esta
etapa y deberá revisarse tanto con la directiva como con los usuarios.
Además, la carga de trabajo puede simularse y correrse en diferentes sistemas, incluyendo aquellos
que actualmente se encuentran en uso por la organización. A esto se le denomina como evaluación
"in situ" o pruebas de rendimiento.
Dentro de los criterios que tanto los analistas de sistemas como los usuarios deben utilizar para
evaluar el desempeño de los diferentes equipos, se tienen:
El tiempo requerido para las operaciones típicas (incluyendo cuánto tiempo se tarda para capturar los
datos y cuánto tiempo toma obtener una salida)
La capacidad total del sistema (qué tantos datos pueden procesarse de manera simultánea, antes de
que se presente un problema)
Una vez que se conocen los requerimientos funcionales y se entienden los productos disponibles, así
como su comparación con los existentes actualmente en la organización, el analista en unión con los
usuarios y la directiva, evalúan la conveniencia de adquirir un equipo nuevo. Las opciones pueden
encontrarse en un continuo, desde utilizar sólo el equipo disponible actualmente en la empresa, hasta
cambiar de manera integral por un nuevo equipo. Entre estas dos opciones se encuentran aquellas
pequeñas o grandes modificaciones al sistema actual.
5-La Seguridad
La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser
confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a
personas que hagan mal uso de esta. También pueden ocurrir robos, fraudes o sabotajes que
provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de
suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente
costosos.
En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay
que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones,
se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda
la información que se tiene en un disco.
Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al
conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso
inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos
de la organización, la copia de programas para fines de comercialización sin reportar los derechos de
autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con
propósitos fraudulentos.
● La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos,
procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la
información.
Un método eficaz para proteger sistemas de computación es el software de control de acceso.
Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues
piden del usuario una contraseña antes de permitirle el acceso a información confidencial.
Dichos paquetes han sido populares desde hace muchos años en el mundo de las computadoras
grandes, y los principales proveedores ponen a disposición de clientes algunos de estos paquetes.
Causas de realización de una Auditoría de Seguridad
Esta constituye la FASE 0 de la auditoría y el orden 0 de actividades de la misma.
El equipo auditor debe conocer las razones por las cuales el cliente desea realizar el Ciclo de
Seguridad.
Puede haber muchas causas:
● Reglas internas del cliente,
● obligaciones legales,
Encriptación:
Que es Encriptación?
Existen dos tipos de llaves ("key's"), pero la de mayor uso en Internet es denominada "public key" o
algoritmo asimétrico. El nombre "public" proviene de su funcionamiento: existe una llave pública que
es dada a conocer a cualquier persona que así lo desee (todo Internet), esta llave pública es
utilizada por los emisores de mensajes para encriptar información , sin embargo, existe otra llave
( su pareja por llamarla de alguna manera) única que es conocida exclusivamente por el destinatario
del mensaje, y es mediante esta llave única | secreta que el destinatario descifra ("desencripta") los
mensajes encriptados por el emisor.
Características:
Técnicas de Encriptación:
Encriptación Simétrica:
❖ Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe
intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la
misma clave para cumplir con el proceso.
Encriptación Pública:
❖ También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen
una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado.
Autentificación:
La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los
sistemas operativos modernos de todos los ordenadores. Los ordenadores que estén preparados
para la autentificación mediante dispositivo sólo reconocerá al usuario mientras mantenga introducida
una “llave”, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que
introducen la clave privada en el chip de una tarjeta inteligente.
Los dispositivos biométricos son un caso especial del anterior, en los que la “llave” es una parte del
cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios relativamente
económicos ratones que llevan incorporado un lector de huellas dactilares.
Selección de Contraseñas
En sistemas informáticos, conocer una buena forma de crear creación, mantener y recambiar las
contraseñas es un punto crítico para resguardar la seguridad y privacidad.
Muchas contraseñas de acceso son obtenidas fácilmente porque involucran el nombre u otro dato
familiar del usuario y, además, esta nunca (o rara vez) se cambia. En este caso el ataque se
simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques con la ayuda de
programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy
breves, hasta encontrar la clave correcta. Los diccionarios son archivos con millones de palabras, las
cuales pueden ser posibles contraseñas de los usuarios.
Normas de Elección de Claves
Se debe tener en cuenta los siguientes consejos para crear una contraseña:
1. No utilices contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del
usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u
otro relacionado).
2. No uses contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha
de nacimiento, patente del automóvil, PIN, etc.).
3. No utilices terminología técnica conocida que otra persona podría conocer.
4. Elige una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y
numéricos.
5. Deben ser largas, de 8 caracteres o más.
6. Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar
una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto
permite que si te roban una contraseña, no te roben los accesos a todos los lugares a los
cuales ingresas.
7. Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:
o Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
o Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de
Pescadores: ArRGdP
o Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
o Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña:
aHoelIo
o Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
o Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir
que Curar: 35M\/Pq<
Luego que selecciones tu contraseña, debes considerar no entregar por ningún motivo la misma a
ninguna persona, ya que si lo haces esa persona podría robar tu información (nombre, usuario, fotos,
blog, chat, etc.) e incluso hacerse pasar por usted ante otras personas.
BACKUP:
Los backups se utilizan para tener una o más copias de información considerada importante y así
poder recuperarla en el caso de pérdida de la copia original.
Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la
situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido
copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad
correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante
del diseño del esquema de la copia.
Selección del Medio Destino
- El Volumen de Datos. Es uno de los principales factores a la hora de seleccionar el medio destino.
Por ejemplo: si tenemos que hacer un backup de 2 GB, el medio adecuado no serán diskettes y
tampoco discos Zip, tendríamos que pensar en discos Jazz o en cintas.
- El Rendimiento. Hay que tener en cuenta el tiempo de acceso a los datos y la velocidad de
transferencia de datos para la escritura y la lectura hacia y desde el medio destino.
- La Importancia de los Datos. Si los datos de los cuales estamos haciendo backup son demasiado
críticos y deben estar disponibles siempre, necesitamos un medio de resguardo rápido que permita su
recuperación en unos pocos minutos, aunque sea más costoso.
- El Costo por MB del Medio. Obviamente este factor no debe faltar en ninguna evaluación y
seguramente tendrá un peso muy importante a la hora de tomar la decisión del medio a utilizar. Una
solución óptima puede ser demasiado costosa, por lo cual habrá que buscar el mejor balance del
costo/beneficio.
- Almacenamiento Físico y Practicidad. Es importante no olvidar que el medio destino resultado de
un backup se debe guardar físicamente en un lugar con las características ya mencionadas. Esto
puede influir en la selección del medio porque el tamaño y la cantidad que se necesitan del mismo
para el volumen de datos que estamos manejando pueden no ser convenientes a la hora de ubicar un
espacio físico para almacenarlo. Por ejemplo: los diskettes podrían ser la solución que ofrezca el
mejor costo/beneficio, pero si se deben utilizar 200 por cada backup, puede terminar resultando un
gran problema a la hora de guardarlos y una gran pérdida de tiempo etiquetarlos.
- Diskettes convencionales.
- Floptical (Diskettes Ópticos).
- Discos Zip o de alta capacidad (120 MB).
- Discos Jazz.
- Unidades Bernoulli o SyQuest.
- CD-RW.
- Discos Magneto~Ópticos/Reescribibles.
- Cartuchos de Cinta. Dentro de los cuales, entre otros, tenemos los siguientes:
- DC2000 QIC (Quarter lnch Cartridge - Cartucho de un Cuarto de Pulgada: Cinta de 6,3 mm de
Ancho).
- DC6000 QIC.
- DC9000 QIC-ER.
- QIC-Wide.
-4 mm.
-8 mm o D8.
-4 mm DAT (Digital Audio Tape - Cinta de Audio Digital) o DDS (Digital Data Storage -
Almacenamiento Digital de Datos).
- DOT (Digital Optical Tape - Cinta Digital Óptica).
- Discos Rígidos.
- Flash-RAM.
La unidad también tiene cuesta. A la hora de tomar decisiones no se olvide que ña unidad también
tiene un costo, por lo cual debe tenerlo en cuenta además del costo por medio.
Nuevos medios. Desde hace unos años algunas empresas comenzaron a alquilar espacio en el disco
de sus servidores en internet para efectuar backups a distancia. Éste es un medio destino que no
debemos descartar en nuestra evaluación y posterior decisión.
Backup Completo Se crea una copia de resguardo de todas las carpetas y archivos que
seleccionemos en la herramienta para hacer el backup. Es ideal para crear la primera copia de todo el
contenido de una unidad o bien de sus archivos de datos solamente.
Ventajas:
- Para restaurar uno o más archivos, se los toma directamente de este backup.
Backup Incremental:
Esta clase de backup, como su nombre lo indica, solamente genera una copia de resguardo con
todos aquellos archivos que hayan sido modificados (o aparenten haberlo sido debido a cambios en
su fecha de modificación) o se hayan creado desde el último backup realizado, ya sea este último
incremental o completo. Si se utiliza por primera vez en una unidad en vez de un backup completo, se
comportará como este último, pero en los backups siguientes, irá copiando solamente lo nuevo o lo
modificado.
Ventajas:
- Requiere menor cantidad de espacio en el medio destino que sucesivos backups completos.
- Se pueden ir manteniendo diferentes versiones de los mismos archivos en cada uno de los backups
incrementales, con lo que se podría restaurar la versión deseada.
Desventajas:
- Se pueden estar copiando archivos cuyo contenido no haya sido modificado, ya que compara las
fechas de modificación, y se pueden haber guardado sin que se hayan efectuado cambios en su
contenido.
- Para restaurar determinados archivos o inclusive, todos, es necesario tener todos los medios de los
backups incrementales que se hayan efectuado desde el último backup completo o primer backup
incremental.
- Como consecuencia de esta búsqueda por varios backups, la restauración de unos pocos archivos
toma mucho más tiempo.
Backup Diferencial:
Es similar al incremental, la única diferencia es que compara el contenido de los archivos a la hora de
determinar cuáles se modificaron de manera tal que solamente copia aquéllos que hayan cambiado
realmente y no se deja engañar por las fechas de modificación de los mismos.
Ventajas:
- Todas las del backup incremental, pero requieren aún menor espacio en el medio de destino.
Desventajas:
Protección de Datos
Es el sistema legal o informático que garantiza la confidencialidad de los datos personales cuando
éstos están en manos de organizaciones, empresas o administraciones públicas, o cuando circulan a
través de Internet.
-------------------------------------------------------------------------------------------------------------------------------
Cultura de la Calidad - Manipulación dela Información
Prof. Hugo Pineda A.
Dirección: Es el proceso de dirigir e influir en las actividades de los miembros del grupo relacionadas
con las tareas, en las que se debe hacer que se avance en la aceptación de las metas definidas.
Consiste en vigilar que los miembros de la organización actúen de modo que contribuyan al logro de
los objetivos. Esta es la actividad más concreta pues se requiere trabajar directamente con el
personal.
Liderazgo: Se define liderazgo como influencia, como el arte o proceso de influir sobre las personas
para que intenten con buena disposición y entusiasmo lograr metas de grupo. Los líderes actúan para
ayudar a un grupo a lograr objetivos mediante la aplicación al máximo de sus capacidades. Se
colocan al frente del grupo para facilitar el progreso y para inspirarlo hacia el logro de las metas de la
organización.
La comunicación: Es el proceso mediante el cual las personas transmiten mensajes, esta es muy
importante ya que las personas se relacionan en la organización y conocen las metas por las que
deben trabajar.
Factores que afectan la comunicación:
1- Mensajes mal expresados debido a una redacción o pronunciación incorrecta lo que hace que la
idea no sea clara.
2- Falta de atención en el receptor: si este no presta cuidado al mensaje que debe recibir la
comunicación se distorsionará.
3- Suposiciones no aclaradas el emisor supone que algunos elementos son conocidos por el receptor
y parte de estos supuestos para comunicar el mensaje.
4- Actitud negativa del receptor.
Calidad
La calidad de vida de las personas es determinada por factores tangibles e intangibles, sin embargo,
los factores intangibles que determinan sustancialmente la calidad de vida y/o el bienestar de las
personas tales como la felicidad y la satisfacción personal son los menos considerados en el análisis
económico.
Los valores: son considerados guías que dan determinada orientación a la conducta y a la vida de
cada individuo y de cada grupo social. Los valores no tienen existencia material sino adheridos a los
objetos que lo sostienen.
-------------------------------------------------------------------
1. Tormenta de ideas: es una manera sencilla de generar muchas ideas creadoras en una atmosfera
de grupo. Las ideas súbitas permiten a los grupos descubrir las que se encuentran ocultas. A
menudo, la combinación de ideas de una de estas sesiones puede resultar en una idea nueva y
mejor.
El proceso de tormentas de idea se utiliza cuando necesite una lista de alternativas. Por ejemplo:
● SIN ESTRUCTURAR: En esta forma, los miembros del grupo simplemente exponen ideas en
la medida que se les ocurren. Tiende a crear una atmosfera más relajada pero también se
ocurre el riesgo de una sea dominada por los miembros más hábiles para comunicar sus
ideas.
Reglas generales aceptadas para el proceso de tormentas de ideas son las siguientes:
2. Diagrama de flujo
1- Escoger un problema específico y conciso como sea posible. Dibuje una flecha horizontal con
la flecha a la derecha que establezca el problema enunciado
2- Indicar las categorías de las causas potenciales en líneas paralelas trazadas por encima y por
debajo de la flecha principal. Entre los ejemplos de las 5 categorías principales se encuentran
métodos, equipo, materiales, personas y entorno
Personas Método
PROBLEMAS
Equipo Materiales
3- Mediante la tormenta de ideas se realiza una lista de las causas del problema, y escribe
debajo de la categoría principal adecuada. Por cada causa, preguntar ¿Por qué ocurre esto?
E indique la respuesta como ramas (causas secundarias) de causas principales.
Personas Método
PROBLEMAS
Equipo Materiales
4. Diagrama de Pareto
Esta herramienta es una gráfica de barras y se puede utilizar para establecer prioridades entre los
defectos de acuerdo con el tipo o fuente del defecto. También para identificar los pocos vitales entre
los muchos triviales. Con otras palabras, el diagrama de Pareto permite obtener datos de las
diferentes formas de falla del producto o servidor. Tales datos son tabulados para identificar las faltas
más frecuentes y con ello, atacar primero los problemas más importantes
----------------------------------------------------------------------------------------
Discos Duros
Tipos:
-IDE:
Se permite transferencia de datos de modo paralelo, con un cable de datos de 40 conectores, genera
una transferencia de 66, 100 y hasta 133 (MB/s). Por sus características de circuito paralelo, permite
conectar hasta 2 dispositivos por conector. Este tipo de discos duros no se pueden conectar y
desconectar con el equipo funcionando, por lo que es necesario apagar el equipo antes de instalar o
desinstalar.
-SATA:
(Serial ATA) Utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente
que IDE. Físicamente es mucho más pequeño y cómodo que los IDE, además de permitir conexión
en caliente.
Existen tres versiones, SATA 1 con velocidad de transferencia de hasta 150 MB/s (hoy día
descatalogado), SATA 2 de hasta 300 MB/s, el más extendido en la actualidad; y por último SATA 3 de
hasta 600 MB/s
-SCSI:
Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI) y
SCSI Ancho-Rápido (Fast-Wide SCSI). Su velocidad de transmisión secuencial de información puede
alcanzar teóricamente los 5 Mbps en los discos SCSI Estándares, los 10 Mbps en los discos SCSI
Rápidos y los 20 Mbps en los discos SCSI Anchos-Rápidos (SCSI-2).
-SAS:
(Serial Attached SCSI - Small Computer System Interface).Tiene medidas de 2.5 pulgadas (SFF 2.5")
y también el estándar de 3.5 pulgadas (LFF 3.5").Puede depender de una tarjeta controladora SAS
para trabajar y ser instalados, soportan el uso de discos duros SATA, permite la conexión de hasta 24
dispositivos. Importante, a pesar de utilizar la misma interfaz SAS y SATA, SAS es compatible con
SATA pero SATA no es compatible con SAS.
(Solid-StateDrive) Son las denominadas Unidades de Estado Sólido y que, a diferencia de los demás
discos, no tiene partes móviles en su interior (los típicos “platos” giratorios).Es un dispositivo de
almacenamiento de datos que usa una memoria no volátil, como la memoria flash, o una memoria
volátil como la SDRAM, para almacenar datos, en lugar de los platos giratorios magnéticos
encontrados en los discos duros convencionales.La mejor analogía que se puede hacer es que en su
interior hay módulos de memoria, mucho más rápido que un disco tradicional.
-Fibra Óptica:
Los discos de Fibra óptica son los más rápidos y seguros. Se utilizan principalmente en sistemas de
almacenamiento masivo externo, de muchos Terabytes de capacidad. Suelen ser chasis enrackables
(que están pensados para ser colocados en el interior de armarios) y su capacidad de albergar discos
ronda entre los 10 y 16 discos por chasis, incluso más. Si ese número de discos se revela insuficiente
para nuestras necesidades, los chasis vienen preparados para ser ampliados mediante otros chasis,
que permiten conectar nuevos discos rápida y eficazmente, sin detener en ningún momento el
servidor.
Instalación de un Disco Duro:
-Cuando la computadora está apagada, abrir su gabinete y comprobar que hay espacio y está el
cable necesario para conectar un disco duro (cable IDE o SATA…).
-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) (en el caso del IDE)
dependiendo de los demás dispositivos que haya conectados al IDE.
-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.
-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)
-Encender la máquina, comprobar que la BIOS los detecte.
-Si el nuevo disco no está particionado y formateado, hacerlo.
-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)
Formateado:
Es muy importante que haga una copia de seguridad de todo lo que quiera conservar. Un apunte a
tener en cuenta es que los programas que normalmente usa (Office, Antivirus, Nero...).
Usted necesitara:
-Los Controladores de de su ordenador (Si no los tiene por norma general podrá encontrarlos en la
página web del fabricante del mismo).
Formas y procedimiento:
Existen dos formas para formatear un disco duro: formato en bajo nivel y formato en alto nivel.
Bajo Nivel:
Consiste en colocar marcas en la superficie magnética para dividirlo en sectores físicos, los cuales
pueden ser luego referenciados indicando la cabeza lectora, el sector que se desea leer. Reescribe la
geometría del disco duro, se define el tamaño de los sectores de acuerdo a la densidad del disco
duro.
También, con este formateo puedes llegar a “reparar” el disco duro si tenía sectores defectuosos.
Alto Nivel:
Con este sistema no se llegan a perder los datos que hay almacenados en el disco duro, lo que
realmente hace es borrar las tablas de partición que albergan la información de cómo y dónde se
encuentran los datos en el disco duro.
Particiones:
Cada disco duro constituye una unidad física. Sin embargo, los sistemas operativos no trabajan con
unidades físicas directamente sino con unidades lógicas. Dentro de una misma unidad física de disco
duro puede haber varias unidades lógicas. Cada una de estas unidades lógicas constituye una
partición del disco duro. Esto quiere decir que podemos dividir un disco duro en, por ejemplo, dos
particiones (dos unidades lógicas dentro de una misma unidad física) y trabajar de la misma manera
que si tuviésemos dos discos duros (una unidad lógica para cada unidad física).
1. Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3
primarias y una extendida. Un disco físico completamente formateado consiste, en realidad, de
una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A este
tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una
unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos).
2. Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa
como una partición primaria; sirve para contener infinidad de unidades lógicas en su interior. Fue
ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede
existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo
tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.
3. Partición lógica: Ocupa una porción de la partición extendida o la totalidad de la misma, la cual se
ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le ha
asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de
archivos. Puede haber un máximo de 23 particiones lógicas en una partición extendida.
Respaldos de seguridad:
Una copia de seguridad o backup (su nombre en inglés) es una copia de seguridad - o el proceso
de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el
original después de una eventual pérdida de datos. Fundamentalmente son útiles para dos cosas:
Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy
común
Características:
Importancia:
Fundamentalmente las copias de seguridad son útiles para dos cosas. Primero, recuperarse de una
catástrofe informática. Segundo, recuperar una pequeña cantidad de archivos que pueden haberse
eliminado accidentalmente o corrompido.
Medios:
Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un
usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC
hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún
medio de almacenamiento tecnológicamente disponible hasta el momento como por ejemplo cinta,
DVD, USB, BluRay, discos virtuales (proporcionados por Internet) o simplemente en otro Disco Duro,
para posteriormente si pierde la información, poder restaurar el sistema.
Procedimientos:
Cintas
Las cintas fueron el primer tipo de media removible disponible como medio de almacenamiento. Tiene
los beneficios de bajos costos y una capacidad de almacenamiento razonablemente buena. Sin
embargo, las cintas tienen algunas desventajas; es susceptible a desgastarse y el acceso a los datos
en una cinta es por naturaleza secuencial.
Disco
La razón principal para el uso de unidades de disco como medio para respaldos sería su velocidad.
No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor
crítico cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos
a copiar es grande.
Red
Por sí misma, una red no puede actuar como una media de respaldo. Pero combinada con
tecnologías de almacenamiento masivo, puede hacerlo muy bien. Al hacer respaldos sobre la red, las
unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es necesario
transportar unidades de discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la
ventaja de la velocidad que puede obtener por hacer los respaldos a discos.
Sub área: REDES DE COMPUTADORAS
Conmutación telefónica
Conmutación de paquetes
Es un método de envío de datos en una red de computadoras.
Un Paquete
Es un grupo de información que consta de dos partes: los datos propiamente dichos y la información
de control, que indica la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un límite
superior para el tamaño de los paquetes; si se excede, es necesario dividir el paquete en otros más
pequeños, por ej. Ethernet usa tramas (frames) de 1500 bytes, mientras que FDDI usa tramas de
4500 bytes.
Conmutación de circuitos
Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios
de comunicación previo a la conexión entre los usuarios. Este camino permanece activo durante la
comunicación entre los usuarios, liberándose al terminar la comunicación.
RTC
La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red
original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son
traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de
comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en
analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y
calidad.
RDSI
La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello
necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea.
Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta
conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital
a 64 kbit/s en ambos sentidos.
El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para RTC.
ADSL
ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología
que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta
velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.
En el servicio ADSL el envío y recepción de los datos se establece desde el ordenador del usuario a
través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización
simultánea del servicio telefónico básico (RTC) y del servicio ADSL.
Cable
Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas de
transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una
conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en
las cuales muchos usuarios comparten el mismo cable.
o Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000
usuarios.
o Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario
no puede superar los 500 metros.
o No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la
conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el
que se conecta el usuario.
o La conexión es compartida, por lo que a medida que aumenta el número de usuarios
conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.
Vía satélite
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que
tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem
RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una
suscripción a un proveedor de satélite.
Líneas Dedicadas
Una línea arrendada (leased line), también llamada comúnmente línea privada o dedicada, se obtiene
de una compañía de comunicaciones para proveer un medio de comunicación entre dos instalaciones
que pueden estar en edificios separados en una misma ciudad o en ciudades distantes. Es muy
utilizado este tipo de líneas por bancos, industrias, instituciones académicas, etc.
Este tipo de líneas tienen gran uso cuando se requiere cursar:
● Una cantidad enorme de tráfico y cuando este tráfico es continúo.
Líneas conmutadas
Una línea conmutada (switched o dial-up line) permite la comunicación con todas las partes que
tengan acceso a la red telefónica pública conmutada. Si el operador de un dispositivo terminal quiere
acceso a una computadora, éste debe marcar el número de algún teléfono a través de un modem.
Este tipo de líneas tienen gran uso cuando se requiere cursar:
● Una cantidad pequeña de tráfico y cuando éste tráfico es esporádico.
Las desventajas:
● No ofrecen mucha privacidad a la información.
● Se requiere marcar un número telefónico para lograr el acceso.
● La comunicación se puede interrumpir en cualquier momento.
● El ancho de banda es limitado (en el orden de Kbps)
● La conexión entre ambas depende de que la parte marcada no esté ocupada su línea y
también de que el número de circuitos tanto para la comunicación local como nacional sean
los suficientes.
MODOS DE TRANSMISIÓN
Una transmisión de datos tiene que ser controlada por medio del tiempo, para que el equipo receptor
conozca en qué momento se puede esperar que una transferencia tenga lugar.
1. Transmisión síncrona
La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la red y es el
mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos,
denominados genéricamente delimitadores.
2. Transmisión asíncrona
En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través
de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuándo recibirá
un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información
sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene
que decodificar.
En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado
de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter del siguiente.
Normalmente, a continuación de los bits de información se acostumbra agregar un bit de paridad (par
o impar).
Telemática
La Telemática es una disciplina científica y tecnológica que surge de la evolución y fusión de la
telecomunicación y de la informática. El nombre Telemática se genera de la palabra tele (lejos), y la
palabra Informática.
Transmisión de datos
Representación de datos
El propósito de una red es transmitir información desde un equipo otro. Para lograr esto, primero se
debe decidir cómo se van a codificar los datos que serán enviados. En otras palabras, la
representación informática. Esta variará según el tipo de datos, los cuales pueden ser:
● Datos de audio
● Datos de texto
● Datos gráficos
● Datos de video
Técnica de conmutación
Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado para un paquete,
éste los trocea en paquetes y los envía uno a uno al receptor. Hay dos técnicas básicas para el envío
de estos paquetes:
1. Técnica de datagramas:
Cada paquete se trata de forma independiente, es decir, el emisor enumera cada paquete, le añade
información de control (por ejemplo número de paquete, nombre, dirección de destino, etc...) y lo
envía hacia su destino. Puede ocurrir que por haber tomado caminos diferentes, un paquete con
número por ejemplo 6 llegue a su destino antes que el número 5. También puede ocurrir que se
pierda el paquete número 4. Todo esto no lo sabe ni puede controlar el emisor, por lo que tiene que
ser el receptor el encargado de ordenar los paquetes y saber los que se han perdido (para su posible
reclamación al emisor), y para esto, debe tener el software necesario.
Antes de enviar los paquetes de datos, el emisor envía un paquete de control que es de Petición de
Llamada, este paquete se encarga de establecer un camino lógico de nodo en nodo por donde irá
uno a uno todos los paquetes de datos. De esta forma se establece un camino virtual para todo el
grupo de paquetes. Este camino virtual será numerado o nombrado inicialmente en el emisor y será el
paquete inicial de Petición de Llamada el encargado de ir informando a cada uno de los nodos por los
que pase de que más adelante irán llegando los paquetes de datos con ese nombre o número. De
esta forma, el encaminamiento sólo se hace una vez (para la Petición de Llamada). El sistema es
similar a la conmutación de circuitos, pero se permite a cada nodo mantener multitud de circuitos
virtuales a la vez.
El dispositivo de comunicación más básico de conectividad entre redes es el módem. Los módems
se han convertido en dispositivos habituales y constituyen el equipamiento estándar en la mayoría de
los equipos que se venden hoy en día. Además de los módems, también se utilizan otros dispositivos
para conectar pequeñas LAN en una gran red de área extensa (WAN). Cada uno de estos
dispositivos tiene su propia funcionalidad junto con algunas limitaciones. Simplemente, se pueden
utilizar para extender la longitud del medio de red o para proporcionar acceso a una red mundial en
Internet. Los dispositivos utilizados para extender las LAN incluyen repetidores, bridges (puentes),
routers (encaminadores), brouters (b-encaminadores) y gateways (pasarelas).
● Amplitud
● Frecuencia
● Fase o ángulo
La velocidad de transmisión en una conexión depende de múltiples factores como el tipo de conexión
física, los límites en los caché, velocidad negociada entre los dispositivos, limitación controlada de la
velocidad, interferencias o ruidos en la conexión física, etc.
La velocidad de transmisión de datos sobre un canal, puede ser mayor hacia un lado que hacia el
otro, como se da en el acceso a internet por ADSL.
Las unidades más comunes para medir la velocidad de transmisión de datos son: bits por segundo
(bps, kbps...), en caracteres -bytes- por segundo (kb/s, mb/s...), etc.
Protocolos de comunicación
Un protocolo es un lenguaje común utilizado por todos los actores en la comunicación para
intercambiar datos. Sin embargo, su función no se detiene allí. Un protocolo también permite:
● Cada nivel provee servicios al nivel superior y recibe servicios del nivel inferior.
● Un mensaje proveniente de un nivel superior contiene una cabecera con información a ser usada
en el nodo receptor.
● El conjunto de servicios que provee un nivel es llamado Entidad y cada entidad consiste en un
manejador (manager) y un elemento (worker).
● Modelo OSI
● Modelo TCP/IP
Codificación de la información
Por tanto, para que el ordenador pueda manejar la misma información que los humanos (textos,
sonidos, imágenes, etc.), hay que realizar una conversión de los signos de nuestros lenguajes a ceros
y unos (bits), a este proceso se le denomina codificación de la información.
REDES
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o
red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer
servicios.
Software
Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios
y recursos.
Software de aplicación: Este software puede ser tan amplio como se necesite ya que puede incluir
procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines,
sistemas especializados, correos electrónicos, etc.
Hardware
➢ Tarjeta de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios
físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria
la intervención de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y
recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su
comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits,
ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su
fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes).
Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.
➢ Servidores
Son los equipos que ponen a disposición de los clientes los distintos servicios
➢ Almacenamiento en red
En las redes medianas y grandes el almacenamiento de datos principal no se produce en los propios
servidores sino que se utilizan dispositivos externos, conocidos como disk arrays (matrices de
discos).
Equipos de red
Los elementos de la electrónica de red más habituales son:
● Conmutador, o switch.
● Enrutador, o router.
● Puente de red, o bridge.
● Puente de red y enrutador, o brouter.
● Punto de acceso inalámbrico, o WAP (Wireless Access Point).
Por alcance
Es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo
edificio, una nave, o un avión. Las redes de área
local a veces se llaman una sola red de localización.
No utilizan medios o redes de interconexión
públicos.
Es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa
que un campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios públicos
de un municipio dentro de la localidad por medio de fibra óptica.
● Redes de área amplia o WAN (Wide
Area Network)
● Red privada:
Una red privada se definiría como una red que puede usarla solo algunas personas y que
están configuradas con clave de acceso personal.
Una red pública se define como una red que puede usar cualquier persona y no como las
redes que están configuradas con clave de acceso personal. Es una red de computadoras
interconectadas, capaz de compartir información y que permite comunicar a usuarios sin
importar su ubicación geográfica.
Medios guiados
● El cable coaxial:
Se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje,
que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un
material dieléctrico que, en realidad, transporta la señal de información.
Es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para
tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables
adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares.
● La fibra óptica:
Medios no guiados
Es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de
la red.
Permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se
trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo
necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
No disponen de gran alcace y necesitan de visibilidad entre los dispositivos.
Es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Los
protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz, alcanzando
velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo
IEEE 802.11a; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc.
Por tecnología
● La red en bus: Se caracteriza por tener un único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los diferentes dispositivos.
● En una red en anillo cada estación está conectada a la
siguiente y la última está conectada a la primera.
● En una red en estrella las estaciones: Están conectadas directamente a un punto central y todas
las comunicaciones se han de hacer necesariamente a través de éste.
PROTOCOLOS
Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se
incluyen los siguientes aspectos:
● Formato de mensaje
● Tamaño del mensaje
● Sincronización
● Encapsulación
● Codificación
● Patrón estándar del mensaje
TIPOS DE PROTOCOLO
EL PROTOCOLO TCP/IP
EL PROTOCOLO ARP
El PROTOCOLO HTTP
Este protocolo está diseñado para recuperar información y llevar a cabo búsquedas indexadas
permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos
HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso
específico de la Web, creado para que resolviese los problemas planteados por un sistema
hipermedial, y sobre todo distribuido en diferentes puntos de la Red.
PROTOCOLO UDP
El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un
protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red.
PROTOCOLO ICMP
PROTOCOLO SMTP
SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico
es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo
Electrónico (e-mail).
PROTOCOLO FTP
Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de archivos. Lo cual
significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa,
donde el local suele ser el computador de uno y el remoto el servidor Web.
PROTOCOLO SSH
El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen
más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la
encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener
conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers, sniffear
una red se ha convertido en un juego de niños.
Interfaces
A los terminales y computadores se les llama DTE y a los circuitos (módem) de conexión con la red
se les llama DCE. Los DCE se encargan de transmitir y recibir bits uno a uno. Los DTE y DCE están
comunicados y se pasan tanto datos de información como de control. Para que se puedan comunicar
dos DTE hace falta que ambos cooperen y se entiendan con sus respectivos DCE. También es
necesario que los dos DCE se entiendan y usen los mismos protocolos.
Las interfaces son esquemas de vinculación para la interconexión entre un DTE y un DCE, en lo
referente a la transferencia de datos, señales de control y de temporización.
1. Mecánicas
Definen los tipos de conector y número de pines, este conector debe estar rígidamente
colocado a un cable, cuyos conductores, constituyen cada uno de ellos un circuito que se
encuentra identificado por un número determinado. Ejemplo: Conector DB25 formado por 25
pines y el DB9 con 9 pines son utilizados en la interfaz RS-232
2. Eléctricas
Las características eléctricas están relacionadas con los niveles de tensión y su
temporización. Tanto el DTE como el DCE deben usar el mismo código, niveles de tensión,
duración para los elementos de señal. Estas características determinan la razón de datos así
como las máximas distancias que se puedan conseguir.
3. Funcionales o Lógicas
Definen métodos para activar, mantener, desconectar el sistema de transmisión de datos
(función de cada uno de los hilos de la interfaz). Ejemplo: En la interfaz RS-232 encontramos
que los circuitos se pueden clasificar en cuatro clases, según el tipo de señales que
transporten o conexiones que implique, ellas son: señales de datos, señales de control,
señales de temporización y señales de tierra.
4. Procedimentales.
Pasos a seguir para llevar a cabo la transmisión de datos.
Modos de transfencia
Detección de errores
Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga algún error.
Para detectar errores, se añade un código en función de los bits de la trama de forma que este código
señale si se ha cambiado algún bit en el camino. Este código debe de ser conocido e interpretado
tanto por el emisor como por el receptor.
Comprobación de paridad
Se añade un bit de paridad al bloque de datos (por ejemplo, si hay un número par de bits 1, se le
añade un bit 0 de paridad y si son impares, se le añade un bit 1 de paridad). Pero puede ocurrir que el
propio bit de paridad sea cambiado por el ruido o incluso que más de un bit de datos sea cambiado,
con lo que el sistema de detección fallará.
Dado un bloque de n bits a transmitir, el emisor le sumará los k bits necesarios para que n+k sea
divisible (resto 0) por algún número conocido tanto por el emisor como por el receptor. Este proceso
se puede hacer bien por software o bien por un circuito hardware (más rápido).
Control de errores
Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones. Puede haber
dos tipos de errores:
- Tramas perdidas: cuando una trama enviada no llega a su destino.
- Tramas dañadas: cuando llega una trama con algunos bits erróneos.
Hay varias técnicas para corregir estos errores:
1. Detección de errores
2. Confirmaciones positivas: el receptor devuelve una confirmación de cada
trama recibida correctamente.
3. Retransmisión después de la expiración de un intervalo de tiempo: cuando ha pasado un
cierto tiempo, si el emisor no recibe confirmación del receptor, reenvía otra vez la trama.
4. Confirmación negativa y retransmisión: el receptor sólo confirma las tramas recibidas
erróneamente, y el emisor las reenvía. Todos estos métodos se llaman ARQ (solicitud de repetición
automática). Entre los más utilizados destacan:
Se basa en la técnica de control de flujo de parada-y-espera. Consiste en que el emisor transmite una
trama y hasta que no recibe confirmación del receptor, no envía otra.
Se basa en la técnica de control de flujo con ventanas deslizantes. Cuando no hay errores, la técnica
es similar a las ventanas deslizantes, pero cuando la estación destino encuentra una trama errónea,
devuelve una confirmación negativa y rechaza todas las tramas que le lleguen hasta que reciba otra
vez la trama antes rechazada, pero en buenas condiciones.
ARQ con rechazo selectivo
Con este método, las únicas tramas que se retransmiten son las rechazadas por el receptor o
aquellas cuyo temporizador expira sin confirmación.
Banda Base
El término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un
micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir
modulación alguna.
Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de
una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.
Modelo OSI
OSI es el Open Systems Interconnection Reference Model. Tiene siete niveles. En realidad no es una
arquitectura particular, porque no especifica los detalles de los niveles.
Piensa en las siete capas que componen el modelo OSI como una línea de ensamblaje en un
ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la
siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación
y grupo de transporte. En el grupo de aplicación tenemos:
Capa 7 Aplicación:
Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide
transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta capa se
incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc.
Capa 6 Presentación:
Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación, y
convertirlos en un formato estándar que otras capas puedan entender. En esta capa tenemos como
ejemplo los formatos MP3, MPG, GIF, etc.
Capa 5 Sesión:
Esta capa establece, mantiene y termina las comunicaciones que se forman entre dispositivos. Se
pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc.
Capa 4 Transporte:
Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de
datos entre dispositivos. Control de flujo significa que la capa de transporte vigila si los datos vienen
de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la
red física. Como ejemplos más claros tenemos TCP y UDP.
Capa 3 Red:
Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. Aquí se
manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta capa hablamos de IP,
IPX, X.25, etc.
Capa 2 Datos:
También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado es asignado a
los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son
Ethernet, ATM, Frame Relay, etc.
Capa 1 Física:
Este es el nivel de lo que llamamos llanamente hardware. Define las características físicas de la red,
como las conexiones, niveles de voltaje, cableado, etc. Como habrás supuesto, podemos incluir en
esta capa la fibra óptica, el par trenzado, cable cruzados, etc.
El modelo TCP/IP
TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos los protocolos que
pertenecen al conjunto de protocolos TCP/IP se encuentran en los tres niveles superiores de este
modelo.
Interfaz de Especifica información detallada de cómo se envían Ethernet, Token Ring, FDDI,
red físicamente los datos a través de la red, que incluye X.25, Frame Relay, RS-232,
cómo se realiza la señalización eléctrica de los bits v.35
mediante los dispositivos de hardware que conectan
directamente con un medio de red, como un cable
coaxial, un cable de fibra óptica o un cable de cobre de
par trenzado.
Transmisión de datos
Jerarquías de protocolos:
● El software para controlar las redes se tiene que estructurar para manejar la complejidad.
● Se organiza la mayor parte de las redes en una pila de niveles.
● Cada nivel ofrece ciertos servicios a los niveles superiores y oculta la implantación de estos
servicios. Usa el nivel inferior siguiente para implementar sus servicios.
● El nivel “n” de una maquina se comunica con el nivel “n” de otra máquina. Las reglas y
convenciones que controlan esta conversación son el protocolo de nivel “n”.
● Las entidades en niveles correspondientes de máquinas distintas son pares. Son los pares
que se comunican.
● En la realidad el nivel “n” de una maquina no puede transferir los datos directamente al nivel
“n” de otra. Se pasa la información hacia debajo de un nivel a otro hasta que llega al nivel 1,
que es el medio físico.
● Entre los niveles están las interfaces. Las interfaces limpias permiten cambios en la
implementación de un nivel sin afectar el paquete en mucho. Por ejemplo, el encabezamiento
puede identificar el mensaje y el destino. El nivel 3 de la mayor parte de las redes impone un
límite en el tamaño de los paquetes.
TIPOS
Protocolos de control
Ejemplos de paquetes: No se puede alcanzar el destino, la vida de un paquete expiró, valor ilegal
en el encabezamiento, paquete de bloqueo (no usado más), paquete de eco o respuesta.
En una LAN es difícil mantener la correspondencia entre las direcciones de IP y las direcciones
LAN (por ejemplo, en una Ethernet hay direcciones de 48 bits). El protocolo ARP permite que en
una maquina haga un broadcast para preguntar qué dirección local pertenece a alguna dirección
de IP. En esta manera no se necesita una tabla de configuración, que simplifica la administración.
Permite que una máquina que acaba de bootear pueda encontrar su dirección IP.
Hay también el protocolo BOOTP, cuyos mensajes son de UDP y se pueden reenviar sobre
ruteadores.
Protocolos de transporte
Los protocolos de transporte se parecen a los protocolos de enlace. Ambos manejan el control de
errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:
● En el nivel de transporte, se necesita una manera para especificar la dirección del destino.
En el nivel de enlace hay solamente enlace.
● En el nivel de enlace es fácil establecer la conexión, el host en el otro extremo del enlace
está siempre allí. En el nivel de transporte este proceso es mucho más difícil.
● En el nivel de transporte, se pueden almacenar paquetes dentro de la subred. Los
paquetes pueden llegar cuando no son esperados.
● El nivel de transporte requiere otro enfoque para manejar los buffers, ya que hay mucho
más que conexiones que en el nivel de enlace.
● Cuando una aplicación quiere establecer una conexión con otra aplicación, necesita dar la
dirección.
El protocolo de TCP
El fin de TCP es proveer un flujo de bytes confiable de extremo sobre un internet no confiable.
TCP puede adaptarse dinámicamente a las propiedades del internet y manejar fallas de muchas
clases.
La entidad de transporte de TCP puede estar en un proceso de usuario o en el kernel. Parte un
flujo de bytes en trozos y los mande como datagramas de IP.
Para obtener servicio de TCP, el mandador y el recibidor tiene que crear los puntos terminales de
la conexión (los sockets).
La dirección de un socket es la dirección de IP del host y un número de 16 bits que es local al host
(la puerta).
Se identifica una conexión con las direcciones de socket de cada extremo; se puede usar un
socket para conexiones múltiples a la vez.
Los números de puerta bajo 256 son puertas bien conocidas para servicios comunes (como FTP).
Las conexiones de TCP son punto a punto y full dúplex. No preservan los límites de mensajes.
Cuando una aplicación manda datos a TCP, TCP puede mandarlos inmediatamente o
almacenarlos (para acumular más). Una aplicación puede solicitar que TCP manda los datos
inmediatamente a través del flag de PUSH (empujar).
TCP también apoya los datos urgentes. TCP manda datos con el flag URGENT inmediatamente.
En el destino TCP interrumpe la aplicación (le manda una señal), que permite que la aplicación
pueda encontrar los datos urgentes.
Tipos de conexión
Punto a punto: son las líneas de conexión que solo conectan dos.
Multipunto: es cuando dos o más localidades terminales comparten porciones de una línea
común.
ANALOGICA: que se realiza a partir de señales analógicas de información, por ejemplo la voz
humana, audio y video en su forma eléctrica.
Una red de área local, red local o LAN (del inglés local área network) es la interconexión de varias
computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200
metros o con repetidores podría llegar a la distancia de 1 km.
Evolución
Las primeras redes fueron de tiempo compartido las mismas que utilizaban mainframes y terminales
conectadas. Dichos entornos se implementaban con la SNA (arquitectura de sistemas de redes) de
IBM (international bussines machines) y la arquitectura de red Digital.
Características importantes
Un proceso cliente solicita un servicio y envía un mensaje que contiene una petición de servicio a un
proceso servidor. El proceso servidor cumple con la petición y envía una respuesta.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos
tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
Dirección IP
es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora, teléfono, Tablet, webcam,
teléfono ip, servidor, router, switch) dentro de una red que utilice el protocolo IP (Internet Protocol),
que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la
dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y
no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a
menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las
direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como
IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados
generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el
tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente
deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en
la red.
Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los
seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de
dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio
DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la
información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán
accediendo por el nombre de dominio.
128.0.0.0 -
B 16 384 65 534 255.255.0.0 x.x.255.255
191.255.255.255
192.0.0.0 -
C 2 097 152 254 255.255.255.0 x.x.x.255
223.255.255.255
224.0.0.0 -
D histórico
239.255.255.255
240.0.0.0 -
E histórico
255.255.255.255
● La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica.
Se denomina dirección de red.
● La dirección que tiene los bits correspondientes a host iguales a 255, sirve para enviar paquetes a
todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.
● Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección
de bucle local o loopback.
El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este
diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el
sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin
clases Classless Inter-Domain Routing. CIDR está basada en redes de longitud de máscara de
subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de
prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las
direcciones necesarias y "desperdiciando" las mínimas posibles.
DIRECCION DE IP EN LA LAN
El direccionamiento IP es el método utilizado para identificar hosts y dispositivos
de red.
Para enviar y recibir mensajes en una red IP, cada host de red debe tener
asignada una única dirección IP de 32 bits.
Por razones de seguridad, los usuarios inalámbricos y conectados mediante cable deben estar en
redes locales separadas. El dispositivo Linksys original puede brindar conectividad y seguridad a
usuarios inalámbricos. Los hubs que conectan a los usuarios conectados mediante cables pueden
conectarse directamente a los nuevos puertos de switch ISR.
En la actualidad, la mayoría de las redes utilizan una estructura de dirección privada. Solo los
dispositivos que se conectan directamente a Internet tienen asignadas direcciones enrutables
registradas de internet. Por defecto, la mayoría de los dispositivos de red de usuarios envían
direcciones privadas a través de DHCP.
Hay dos niveles en la jerarquía de direcciones IP con clase: una red y un host. En una enrutamiento
con clase, los primeros tres valores de bits iniciales se utilizan para determinar que una dirección IP
es Clase A, B, o C. una vez que se identifica una dirección por clase, se conocerán la cantidad de bits
que componen el ID de la red y la cantidad de bits que componen el ID del host. Las máscaras de
subred por defecto se utilizan para diferenciar los bits de red y host.
Subdividir una red agrega un nivel a la jerarquía de red. Ahora hay tres niveles: una red, una subred,
y un host. ¿Cómo se identifican estos 3 niveles?
En el direccionamiento con clase, la cantidad de bits de red es fija. Hay 8 bits que designan una red
clase A, 16 bits para una clase B y 24 para una clase C. Esto deja los bits del host como la única
parte de la dirección IP con total flexibilidad para modificar. Se pueden dividir los bits disponibles del
host en una ID que identifique la subred y una ID del host.
Decidir cuántos bits del host se deben utilizar para la ID de la subred constituye una importa decisión
de planificación. Existen dos factores que se deben tener en cuenta al planificar las subredes, la
cantidad de hosts en cada red y la cantidad de redes locales individuales que se necesitan.
IPv6
Es difícil trabajar con números de 128 bits, por ello la notación de la dirección IPv6 representa los 128
bits como 32 dígitos hexadecimales que a su vez están subdivididos en ocho grupos de cuatro dígitos
hexadecimales usando dos puntos y delimitadores. La dirección IPv6 tiene una jerarquía de tres
partes. El prefijo global está compuesto por los primeros tres bloques de la dirección y se lo asigna a
una organización mediante un registro de nombres de internet.
NAT
DIRECCIONES PRIVADAS
NAT proporciona la traducción de direcciones privadas a direcciones públicas. Esto permite que un
dispositivo con una dirección IPv4 privada acceda a recursos fuera de su red privada, como los que
se encuentran en Internet. La combinación de NAT con las direcciones IPv4 privadas resultó ser un
método útil para preservar las direcciones IPv4 públicas
NAT tiene el beneficio adicional de proporcionar cierto grado de privacidad y seguridad adicional a
una red, ya que oculta las direcciones IPv4 internas de las redes externas.
NAT también usa los conceptos de local o global con relación a las direcciones:
● Dirección local interna: la dirección de origen vista desde el interior de la red. la dirección
IPv4 192.168.10.10 se asignó a la PC1.
● Dirección global interna: la dirección de origen vista desde la red externa, cuando se envía
el tráfico de la PC1 al servidor web en 209.165.201.1, el R2 traduce la dirección local interna a
una dirección global interna. el R2 cambia la dirección IPv4 de origen de 192.168.10.10 a
209.165.200.226.
● Dirección global externa: la dirección del destino vista desde la red externa. Es una
dirección IPv4 enrutable globalmente y asignada a un host en Internet.
● Dirección local externa: la dirección del destino vista desde la red interna. la PC1 envía
tráfico al servidor web en la dirección IPv4 209.165.201.1
NAT ESTATICA
Consiste en una asignación uno a uno entre direcciones locales y globales. Estas asignaciones son
configuradas por el administrador de red y se mantienen constantes.
La NAT estática requiere que haya suficientes direcciones públicas disponibles para satisfacer la
cantidad total de sesiones de usuario simultáneas.
La NAT estática resulta útil, en especial para los servidores web o los dispositivos que deben tener
una dirección constante que sea accesible tanto desde Internet, como desde el servidor web de una
empresa.
NAT DINAMICA
La NAT dinámica utiliza un conjunto de direcciones públicas y las asigna según el orden de llegada.
Cuando un dispositivo interno solicita acceso a una red externa, la NAT dinámica asigna una dirección
IPv4 pública disponible del conjunto.
NAT dinámica requiere que haya suficientes direcciones públicas disponibles para satisfacer la
cantidad total de sesiones de usuario simultáneas.
PAT
La traducción de la dirección del puerto (PAT), también conocida como “NAT con sobrecarga”, asigna
varias direcciones IPv4 privadas a una única dirección IPv4 pública o a algunas direcciones. Esto es
lo que hace la mayoría de los routers domésticos. El ISP asigna una dirección al router, no obstante,
varios miembros del hogar pueden acceder a Internet de manera simultánea. Esta es la forma más
común de NAT.
PAT garantiza que los dispositivos usen un número de puerto TCP distinto para cada sesión con un
servidor en Internet. Cuando llega una respuesta del servidor, el número de puerto de origen, que se
convierte en el número de puerto de destino en la devolución, determina a qué dispositivo el router
reenvía los paquetes. El proceso de PAT también valida que los paquetes entrantes se hayan
solicitado, lo que añade un grado de seguridad a la sesión.
PAT intenta conservar el puerto de origen inicial. Sin embargo, si el puerto de origen inicial ya está en
uso, PAT asigna el primer número de puerto disponible desde el comienzo del grupo de puertos
correspondiente de 0 a 511, 512 a 1023 o 1024 a 65 535. Cuando no hay más puertos disponibles y
hay más de una dirección externa en el conjunto de direcciones, PAT avanza a la siguiente dirección
para intentar asignar el puerto de origen inicial. Este proceso continúa hasta que no haya más
direcciones IP externas o puertos disponibles
¿Qué sucede con los paquetes IPv4 que transportan datos que no son segmentos TCP o UDP? Estos
paquetes no contienen un número de puerto de capa 4. PAT traduce la mayoría de los protocolos
comunes transmitidos mediante IPv4 que no utilizan TCP o UDP como protocolo de la capa de
transporte. El más común de ellos es ICMPv4. PAT maneja cada uno de estos tipos de protocolos de
manera diferente. Por ejemplo, los mensajes de consulta, las solicitudes de eco y las respuestas de
eco de ICMPv4 incluyen una ID de consulta. ICMPv4 utiliza la ID de consulta para identificar una
solicitud de eco con su respectiva respuesta. La ID de consulta aumenta con cada solicitud de eco
enviada. PAT utiliza la ID de consulta en lugar de un número de puerto de capa 4.
clear ip nat translation * para borrar todas las traducciones de la tabla.+ solo se borran de la tabla las
traducciones dinámicas. Las traducciones estáticas no pueden borrarse de la tabla de traducción.
CONFIGURACION DE PAT
Se puede utilizar una única dirección IPv4 pública para cientos, incluso miles de direcciones IPv4
privadas internas
show ip nat translations: muestra las traducciones de dos hosts distintos a servidores web distintos.
El reenvío de puertos permite que los usuarios en Internet accedan a los servidores internos mediante
el uso de la dirección de puerto de WAN del router y del número de puerto externo que coincida. En
general, los servidores internos se configuran con direcciones IPv4 privadas definidas en RFC 1918.
Cuando se envía una solicitud a la dirección IPv4 del puerto de WAN a través de Internet, el router
reenvía la solicitud al servidor correspondiente en la LAN. Por motivos de seguridad, los routers de
banda ancha no permiten que se reenvíe ninguna solicitud de redes externas a un host interno de
manera predeterminada.
Básicamente, el reenvío de puertos es una traducción de NAT estática con un número de puerto TCP
o UDP específico.
En la figura 2, se muestra un ejemplo de configuración del reenvío de puertos con comandos de IOS
en el router R2. La dirección 192.168.10.254 es la dirección IPv4 local interna del servidor web que
escucha en el puerto 80. Los usuarios acceden a este servidor web interno con la dirección IP global
209.165.200.225, una dirección IPv4 pública globalmente única. En este caso, es la dirección de la
interfaz Serial 0/1/0 del R2. El puerto global se configura como 8080. Este es el puerto de destino que
se utiliza junto con la dirección IPv4 global 209.165.200.225 para acceder al servidor web interno.
Observe los siguientes parámetros de comando dentro de la configuración NAT:
● ip-local = 192.168.10.254
● puerto-local = 80
● ip-global = 209.165.200.225
● puerto-global = 8080
Uno de los beneficios de NAT para IPv4 que no fueron intencionales es que oculta la red privada de
Internet pública
No obstante, no se deben confundir las cajas NAT con los firewalls. Como se analizó en [RFC4864],
sección 2.2, el acto de traducción en sí mismo no proporciona seguridad. La función de filtrado con
estado puede proporcionar el mismo nivel de protección sin requerir una función de traducción”.
IPv6 implementa una forma de NAT. IPv6 incluye su propio espacio de direcciones IPv6 privadas y
NAT, que se implementan de manera distinta de como se hace para IPv4.
Las direcciones IPv6 locales únicas (ULA) se asemejan a las direcciones privadas en IPv4 definidas
en RFC 1918, pero también existen diferencias considerables. El objetivo de las ULA es proporcionar
espacio de direcciones IPv6 para las comunicaciones dentro de un sitio local, no tienen el propósito
de proporcionar espacio adicional de direcciones IPv6 ni un nivel de seguridad.
las ULA tienen el prefijo FC00::/7, lo que produce un rango de primer hexteto que va desde FC00
hasta FDFF
Las direcciones locales únicas se definen en RFC 4193. Las ULA también se conocen como
“direcciones IPv6 locales” (no se deben confundir con las direcciones IPv6 link-local) y tienen varias
características, incluidas las siguientes:
● Permiten que los sitios se combinen o se interconecten de manera privada, sin generar
conflictos entre direcciones y sin necesidad de volver a numerar las interfaces que usan estos
prefijos.
● Son independientes de cualquier ISP y se pueden usar para las comunicaciones dentro de un
sitio sin tener conectividad a Internet.
● No se pueden enrutar a través de Internet; sin embargo, si se filtran por routing o DNS, no
existe conflicto con otras direcciones.
NAT para IPv6 se usa en un contexto muy distinto al de NAT para IPv4. Las variedades de NAT para
IPv6 se usan para proporcionar acceso de manera transparente entre redes solo IPv6 y redes solo
IPv4. No se utiliza como forma de traducción de IPv6 privada a IPv6 global.
Dual-stack es cuando los dispositivos ejecutan protocolos asociados a IPv4 y a IPv6. Tunneling para
IPv6 es el proceso de encapsulación de un paquete IPv6 dentro de un paquete IPv4. Esto permite
que el paquete IPv6 se transmita a través de una red solo IPv4.
RESOLUCION DE PROBLEMAS
Paso 1. En función de la configuración, defina claramente lo que debe lograr la NAT. Esto puede
revelar un problema con la configuración.
Paso 2. Verifique que las traducciones de la tabla sean correctas con el comando show ip nat
translations.
Paso 3. Utilice los comandos clear y debug para verificar que NAT funcione como se espera.
Verifique si se vuelven a crear las entradas dinámicas después de borrarlas.
Paso 4. Revise en detalle lo que sucede con el paquete y verifique que los routers tengan la
información de routing correcta para trasladar el paquete.
Para verificar el funcionamiento de la característica de NAT, utilice el comando debug ip nat, que
muestra información sobre cada paquete que traduce el router. El comando debug ip nat detailed
genera una descripción de cada paquete que se tiene en cuenta para traducir.
* (asterisco): el asterisco junto a NAT indica que la traducción se realiza en la ruta de switching
rápido.
los comandos show ip nat translations y show ip nat statistics se utilizan para verificar que se
produzca la traducción NAT.
PROTOCOLOS TCP/IP
Muchos de los servicios fundamentales brindados a clientes ISP dependen de protocolos que se
encuentran en las capas de aplicación y transporte del modelo TCP/IP.
Protocolos de aplicación
EL UDP es un protocolo muy simple. Dado que no está orientado a la conexión y que no brinda los
mecanismos sofisticados de retransmisión, secuenciamiento y control de flujo del TCP, el UDP tiene
una sobrecarga mucho menor.
Los sistemas de denominación de red son cómodos para los seres humanos, ya que ayudan a los
usuarios a encontrar el recurso que necesitan sin tener que recordar la compleja dirección IP.
El sistema de nombres de dominios se creó para que el nombre del dominio busque soluciones. DNS
utiliza un conjunto distribuido de servidores para resolver los nombres asociados con estas
direcciones numéricas. El único archivo HOSTS administrado centralmente ya no es necesario.
DNS (SERVIDORES)
SERVICIOS Y PROTOCOLOS
HTTP: envía mensajes de texto sin cifrar de ida y de vuelta entre un cliente y un servidor. Estos
mensajes de texto pueden ser interceptados y leídos fácilmente por usuarios no autorizados. NOES
SEGURO.
FTP: el FTP es un protocolo orientado a la conexión que utiliza TCP para comunicarse entre un
proceso FTP de cliente y un proceso FTP en un servidor. Las implementaciones FTP incluyen las
funciones de un intérprete de protocolo y un proceso de transferencia de datos. PI Y DTP definen dos
procesos por separado que trabajan conjuntamente para transferir archivos. Como resultado, el FTP
requiere la existencia de dos conexiones entre cliente y el servidor, una para enviar información de
control y comandos y una segunda para la transferencia real de datos de archivos.
SMTP: las funciones específicas por el protocolo simple de transferencias de correo permiten la
transferencia confiable y eficiente de correo. Para que las aplicaciones SMTP realicen esto, se debe
cumplir con dos condiciones:
IMAP: el protocolo de acceso a mensajes de internet es otro protocolo que describe un método para
recuperar mensajes de correo electrónico. Sin embargo, a diferencia del POP3, cuando el usuario se
conecta a un servidor para IMAP, se descargan copias de los mensajes a la aplicación del cliente. Los
mensajes originales se mantienen en el servidor hasta que se eliminen manualmente. Los usuarios
ven copias de los mensajes en su software de cliente de correo electrónico.
SERVICIOS DE ISP
ENCRIPTACION DE DATOS
La encriptación digital es el proceso que consiste en encriptar todos los datos transmitidos entre el
cliente y el servidor. Muchos de los protocolos que se usan para transmitir datos ofrecen una versión
segura que utiliza la encriptación digital. Como mejor práctica, utilice la versión seguro de un
protocolo cada vez que los datos que se intercambien entre dos computadoras sean confidenciales.
Lista de acceso: las listas de acceso se usan para definir el tráfico que se admite o se rechaza a
través de la red según las direcciones IP de destino o de origen. Las listas de acceso además pueden
admitir o rechazar tráfico en el puerto de origen o de destino del protocolo que se esté utilizando. Los
administrares crean listas de acceso en los dispositivos de red, como los routers, para controlar si el
tráfico se envía o se bloquea o no.
DoS: un ataque de denegación de servicio (DoS, Denial of Service) estándar se produce cuando se
ataca un servidor de servicio para evitar el acceso legitimo a dicho servicio.
DDoS: un ataque por denegación de servicios distribuido se produce cuando se utilizan varias
computadoras para atacar un objetivo específico.
DRDoS: un ataque de denegación de servicio distribuido reflejando, se produce cuando quien realiza
el ataque envía una solicitud de suplantación de identidad, o simulada, a muchos sistemas de
computación en internet, con la dirección de origen modificada para que sea el sistema de
computación objetivo.
FIREWALLS
Un firewall es un software o hardware de la red que define que trafico puede entrar y salir de las
distintas secciones de la red, además de también definir cómo se maneja el tráfico.
IDS
IPS
Ocasionalmente, las infecciones y los ataques igualmente se producen y pueden ser muy
destructivos. Es importante tener un proceso de administración de incidentes para rastrear todas las
incidencias y las resoluciones correspondientes para ayudar a evitar que se vuelva a producir dicha
infección. Los ISP que administran y conservan datos de clientes requieren administración de
incidentes ya que el ISP se ha comprometido a proteger y mantener la integridad de los datos que
albergan para sus clientes.
El ISP es responsable de supervisar y controlar la conectividad del dispositivo. Esto incluiría todo el
equipo que pertenece al ISP así como también el equipo del cliente que el ISP acordó supervisar en
el SLA. La supervisión y la configuración pueden realizarse fuer de banda con una conexión de
consola directa o dentro de banda usando una conexión de red.
El ISP es responsable de supervisar y controla la conectividad del dispositivo. Esto incluiría todo el
equipo que pertenece al ISP así como también el equipo del cliente que el ISP acordó supervisar en
el SLA. La supervisión y la configuración pueden realizarse fuera de banda con una conexión de
consola directa o dentro de banda usando una conexión de red.
La mayoría de los ISP no pueden inspeccionar en forma visual o tener acceso físico a todos los
dispositivos. Una herramienta de administración dentro de banda facilita la administración porque el
técnico no requiere de una conexión física. Es por esto que la administración dentro de banda se
prefiere a la administración fuera de banda para administrar los servidores a los que se puede
acceder en la red. Adicionalmente, las herramientas dentro de banda convencionales pueden
proporcionar más funcionalidad de administración de lo que puede llegar a ser posible con la
administración fuera de banda.
Algunos de estos factores son: cantidad de datos, costo de los medios, rendimiento de los medios,
confiabilidad de los medios, facilidad almacenamiento externo.
Existen muchos tipos de medios de respaldo disponibles, entre ellos, el uso de cintas para realizar
copias, medios ópticos, medios de unidades de disco duro y medios de estado sólido.
El plan de recuperación de desastres puede incluir información tal como las ubicaciones fuera del
lugar de trabajo donde se pueden llevar los servicios, la información sobre cómo cambiar dispositivos
de red y servidores así como también las opciones de conectividad de respaldo. Es importante que al
momento de armar un plan de recuperación de desastres se entienda por completo cuales son los
servicios que resultan críticos para mantener el funcionamiento.
-----------------------------------------------------------------------------------------------------------------------------------
Cableado Estructurado
CABLES:
- Los cinco estándares principales de ANSI/TIA/EIA que rigen el cableado estructurado son:
La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par
trenzado para interconectar los dispositivos. Debido a que Ethernet es la base de la mayoría de las
redes locales, el TP es el tipo de cable de red más usual.
El cable de par trenzado adecuado para transportar tráfico telefónico, conocido como CAT3, tiene 3 o
4 giros por pie, lo que lo hace menos resistente. El cable adecuado para la transmisión de datos,
conocido como CAT5, tiene 3 o 4 giros por pulgada, lo que lo hace más resistente a la interferencia.
Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado blindado y par
trenzado apantallado.
Cable coaxial
El cable coaxial generalmente está elaborado en cobre y aluminio y es utilizado por las compañías de
televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos
componentes que forman los sistemas de comunicación satelitales. A pesar de que el cable coaxial
ha mejorado las características de la transmisión de datos, el cableado de par trenzado lo ha
reemplazado en las redes de área local. Algunas de las razones para el reemplazo son que, en
comparación con el UTP, el cable coaxial es físicamente más difícil de instalar, más costoso y menos
útil para la resolución de problemas.
También se utiliza en los NOC para conecta el sistema de terminación de módems de cable y para
conectar algunas interfaces de alta velocidad.
Fibra óptica
Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de banda muy amplio, lo
que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en las redes
backbone, entornos de grandes empresas y grandes centros de datos. También es muy utilizada por
las compañías de telefonía. El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no
conducen la electricidad. Esto implica que son inmunes a la EMI y son adecuados para la instalación
en entornos donde la interferencia es un problema.
Multimodo: de las dos formas de fibra óptica, el cable multimodo es el menos costoso y el más
ampliamente utilizado. La fuente de luz que produce los pulsos de luz generalmente es un LED. Cada
rayo de luz toma un camino separado a través del núcleo multimodo. Los cables de fibra óptica
multimodo generalmente son adecuados para enlaces de hasta 2000 metros. Sin embargo, los
adelantos de la tecnología aumentan continuamente esta distancia.
Monomodo: los cables de fibra óptica monomodo se construyen de forma tal que la luz pueda seguir
un único camino a través de la fibra. La fuente de luz para los calves de fibra óptica monomodo
generalmente es un láser LED, se pueden obtener velocidades de datos mayores y distancias más
extensas. Las fibras monomodo pueden transmitir datos a lo largo de aproximadamente 3000 metros
y se utilizan para el cableado de backbone, incluso para la interconexión de varios NOC. Como en el
caso anterior, los adelantos en la tecnología aumentan continuamente esta distancia.
CONECTORES:
Concepto: con los conectores utilizados para facilitar la entrada y salida en serie y en paralelo. El
número que aparece detrás de las iniciales DB, indica el número de líneas “cables” dentro del
conector. Por ejemplo, un conector DB-9 acepta hasta nueve líneas separadas, cada una de las
cuales puede conectarse a una clavija del conector. No todas las clavijas (en especial las de
conectores grandes) tienen asignada una función, por lo que suelen no utilizarse. Los conectores de
bus de datos más comunes son el DB-9, DB-15, DB-19, DB-25, DB-37 y DB-50.
Características
TIPOS:
El conector RJ-45: se considera un componente macho, engarzado en el extremo del cable. En la
vista frontal de un conector macho con los contactos metálicos hacia arriba, las ubicaciones de los
pines se enumeran desde el 8, a la izquierda, hasta el 1, a la derecha.
En un NOC, los dispositivos de red generalmente están conectados a paneles de conexión. Estos
actúan como conmutadores que conectan los calves de las estaciones de trabajo a otros dispositivos.
La utilización de paneles de conexión permite reorganizar rápidamente el cableado físico de la red a
medida que se añade o se reemplaza el equipamiento. Estos paneles de conexión utilizan jacks RJ-
45 para una conexión rápido en el frente, pero requieren que estos cables estén perforados en el lado
reverso del jack RJ-45.
Los paneles de conexión ya no están confinados a las instalaciones de redes empresariales. Pueden
encontrarse en empresas pequeñas e incluso en hogares, donde actúan como punto central de
conexión para los sistemas de datos, teléfono y también de audio.
-----------------------------------------------------------
ASIGNAR A UN PUERTO A UNA VLAN
>INT RANGE FA 0/3-7
>SWITCHPORT ACCESS VLAN 10
RUTAS ESTATICAS
IP ROUTE 172.16.11.0 255.255.255.0(DIRE DE RED Y MK A LA QUE SE QUIERE ALCANZAR)
192.168.0.2 (IP DE INT DE SALIDA)
RUTA X DEFECTO
IP ROUTE 0.0.0.0 0.0.0.0 SERIAL 0/0/0 (SERIAL PROPIO DEL ROUTER)
LISTAS DE ACCESO ESTÁNDAR( VAN DE 0 A LA 99) SE PONE EN LA INT GIGA MAS CERCA
DEL DESTINO)
>ACCESS LIST 10 PERMIT 172.16.10.0 (dir de RED) 0.0.0.3(wildcard), seria mascara
255.255.255.252
>ACCESS-LIST 10 DENY ANY (SOLO PERMITE SALIR LAS IP(172.16.10.0, 172.16.10.1,
172.16.10.2, 172.16.10.3) LAS DEMAS LAS DENIEGA
>ACCESS-LIST 10 PERMIT HOST 172.16.10.2 (PARA PERMIIR SOLO AUN HOST EN
ESPECÍFICO)
LISTAS DE ACCESO EXTENDIDA (SE PONEN EN LA INTERFAZ GIGA MAS CERCA DEL
ORIGEN)
ACCES-LIST 100 DENY TCP HOST 172.16.12.10(origen) HOST 172.16.11.10(destino) EQ 80
ACCES-LIST 100 DENY TCP HOST 172.16.12.10 HOST 172.16.11.10 EQ 80
ACCESS-LIST 100 PERMIT IP ANY ANY
SUB-INTERFACES EN UN PUERTO DE ROUTER
Router(config-if)# int g 0/0.10
Router(config-subif)# encapsulation dot1Q 10
#Ip address 172.17.10.1 255.255.255.0
#encapsulation dot1Q 10 native (hace que sea nativa) Solo se usa en al router o switch principal
Router(config-if)# int g 0/0.20
Router(config-subif)# encapsulation dot1Q 20
#Ip address 172.17.20.1 255.255.255.0
Sistemas Operativos
Perspectiva histórica
Los primeros sistemas (1945-1955) eran grandes máquinas operadas desde la consola maestra por
los programadores. Durante la década siguiente (1955-1965) se llevaron a cabo avances en el
hardware: lectoras de tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance
en el software: compiladores, ensambladores, cargadores, manejadores de dispositivos, etc.
A finales de los años 1980, una computadora Commodore Amiga equipada con una aceleradora
Video Toaster era capaz de producir efectos comparados a sistemas dedicados que costaban el triple.
Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento
de los recursos disponibles.
Conjunto de programas que sirven como interfaz entre el usuario (Sirve como agente de intercambio
de información entre la computadora y el usuario.) y la computadora, además de que administran los
recursos de la misma (Entendiéndose como recursos: Memoria, Disco Duro, Procesador, Monitor,
Etc.). (GUI)
✓ Gobierna el Sistema.
✓ Asigna los recursos.
✓ Administra y controlar la ejecución de los programas.
Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados
por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos.
Sistema Operativo
Llamadas al Sistema
El Sistema Operativo en conjunto con el Hardware aparecen al usuario como un solo
dispositivo con un conjunto de instrucciones más flexibles y variadas a las que se conoce
como Llamadas al Sistema
Intérprete de Comandos
También conocido por su nombre en inglés, Shell, es un programa que interpreta las órdenes
del usuario y las convierte en Llamadas al Sistema.
Núcleo (o Kernel)
Es la parte del Sistema Operativo que se encarga de sincronizar la activación de los procesos
y definir prioridades.
Programas del Sistema
Son programas de servicio que debe ser solicitados explícitamente por los usuarios.
Como ejemplos de estos tenemos:
1. Compiladores
Son programas que traducen Programas Fuente en programas Objeto.
2. Ensambladores
Traducen programas escritos a lenguaje de máquina.
3. Editores
Son programas que permiten escribir textos y guardarlos en memoria secundaria.
4. Utilerías de Archivos
Programas para dar mantenimiento a los archivos.
5. Bibliotecas
Programas que contienen rutinas para realizar funciones frecuentemente requeridas. Estas
funciones pueden ser ligadas a los programas escritos por el usuario.
Programas de Aplicación
Programas externos al sistema, utilizados para realizar tareas específicas como simulación,
creación y edición de gráficas e imágenes.
Los basados en caracteres y los de interfaz gráfica (ambientes amigables). El sistema basado en
caracteres es ejemplificado perfectamente con el sistema operativo utilizado por las computadoras
IBM y compatibles. El MS-DOS está listo para recibir un comando desplegando el tipo de indicador
en la pantalla; en donde el usuario escribe carácter por carácter el comando que se desea ejecutar.
Un sistema operativo que se opera mediante el uso de imágenes, botones, ventanas y símbolos en
vez de palabras se denomina interfaz gráfica para el usuario, o GUI (Graphic User Interface).
A) CARGADOR
Cualquier programa que requiere ser ejecutado en la computadora, deberá ser transferido desde su
lugar de residencia a la memoria principal (RAM).
Este programa se encarga de transferir desde algún medio de almacenamiento externo (disco, cinta o
tambor) a la memoria principal, los programas del sistema operativo que tienen como finalidad
establecer el ambiente de trabajo del equipo de cómputo. Existe un programa especial almacenado
en memoria ROM que se encarga de accesar a este programa cargador. Cuando el sistema operativo
está cargado en memoria toma el control absoluto de las operaciones del sistema.
C) CARGADOR INCLUIDO EN EL SISTEMA OPERATIVO
Su función es cargar a memoria todos los archivos necesarios para la ejecución de un proceso.
Es el administrador del sistema que controla todo el proceso de la información por medio de un gran
número de rutinas que entran en acción cuando son requeridos. Funge como enlace entre los
programas del usuario y todas las rutinas que controlan los recursos requeridos por el programa para
posteriormente continuar con su ejecución.
- Administra la memoria.
- Manejo de Archivos
LENGUAJE DE COMUNICACION
Es el medio a través del cual el usuario interactúa directamente con el sistema operativo y está
formado por comandos que son introducidos a través de algún dispositivo. Generalmente un
comando consta de dos partes, la primera formada por una palabra que identifica el comando y la
acción a realizar y la segunda parte por un conjunto de valores o parámetros que permiten
seleccionar diversas operaciones de entre los que dispone el comando.
UTILERIA DE SISTEMA
Son programas o rutinas del sistema operativo que realizan diversas funciones de uso común o
aplicación frecuente como son: clasificar, copiar e imprimir información.
PROGRAMAS DE CONTROL
ADMINISTRACION DE TRABAJOS
Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el
orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso.
ADMINISTRACION DE RECURSOS
Mediante esta función el sistema operativo está en capacidad de distribuir en forma adecuada y en el
momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...) entre los diversos
programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que
recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.
ADMINISTRACION DE LA MEMORIA
Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará
a un proceso y en qué momento, además libera la memoria cuando ya no es requerida para el
proceso.
RECUPERACION DE ERRORES
El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se
suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida.
PROGRAMAS DE PROCESO
El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los
trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:
Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados
por el sistema. Son de uso interno.
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
C) UTILERIAS INDEPENDIENTES
Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del
sistema operativo, etc.
Software libre
Se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el
software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:
Software Licenciado
● Microsoft Windows
● Mac OS
● Linux
● Unix
● Solaris
● Google Chrome OS
● Debian
● Ubuntu
● Mandriva
● Symbian OS
● Android
● iOS
● Windows Phone
● BlackBerry OS
• Los sistemas operativos de red (NOS) distribuyen sus funciones a través de una cantidad de
computadoras en red.
• Luego agrega funciones que permiten el acceso a los recursos compartidos por una cantidad
de usuarios concurrentemente.
• Las computadoras NOS asumen roles especializados para lograr un acceso concurrente a
recursos compartidos.
Elección de un NOS
Las principales características a considerar al seleccionar un NOS incluyen:
● el desempeño
● las herramientas de administración y monitoreo
● la seguridad
● la escalabilidad
● la robustez/tolerancia a fallos
Tipos de NOS’s