Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POR:
Jonathan Morera
Alfaro
ANTOLOGÍA
INFORMÁTICA EN
SOPORTE
CTP UMBERTO MELLONI CAMPANINI
2 0 12
2015
FUNDAMENTOS DE INFORMÁTICA
GENERACIONES DE COMPUTADORAS
Características:
Alto costo.
Características:
Aumenta la confiabilidad.
Características:
Renovación de periféricos.
La minicomputadora.
Características:
Se desarrolló el microprocesador.
Se colocan más circuitos dentro de un "chip".
"LSI - Large Scale Integration circuit".
"VLSI - Very Large Scale Integration circuit".
Cada "chip" puede hacer diferentes tareas.
Un "chip" sencillo actualmente contiene la unidad de control y la unidad de
aritmética/lógica. El tercer componente, la memoria primaria, es operado por
otros "chips".
Se reemplaza la memoria de anillos magnéticos por la memoria de "chips"
de silicio.
Se desarrollan las microcomputadoras, o sea, computadoras personales o
PC.
Se desarrollan las supercomputadoras.
Multiproceso.
Microcomputadora.
Características:
Mayor velocidad.
Mayor miniaturización de los elementos.
Aumenta la capacidad de memoria.
Multiprocesador (Procesadores interconectados).
Lenguaje Natural.
Lenguajes de programación: PROGOL (Programming Logic) y LISP (List
Processing).
Máquinas activadas por la voz que pueden responder a palabras habladas
en diversas lenguas y dialectos.
Capacidad de traducción entre lenguajes que permitirá la traducción
instantánea de lenguajes hablados y escritos.
Elaboración inteligente del saber y número tratamiento de datos.
Características de procesamiento similares a las secuencias de
procesamiento Humano.
Tic
Historia
El uso de las TIC no para de crecer y de extenderse, sobre todo en los países
ricos, con el riesgo de acentuar localmente la brecha digital4 y social y la
diferencia entre generaciones. Desde la agricultura de precisión y la gestión del
bosque a la monitorización global del medio ambiente planetario o de la
biodiversidad, a la democracia participativa (TIC al servicio del desarrollo
sostenible) pasando por el comercio, la telemedicina, la información, la gestión
de múltiples bases de datos, la bolsa, la robótica y los usos militares, sin olvidar
la ayuda a los discapacitados (por ejemplo, ciegos que usan sintetizadores
INFORMATICA
Proviene del alemán informatik acuñado por Karl Steinbuch en 1957. Pronto,
adaptaciones locales del término aparecieron en francés, italiano, español,
rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación
de las computadoras para almacenar y procesar la información. Es una
contracción de las palabras information y automatik (información automática).
En lo que hoy día conocemos como informática confluyen muchas de las
técnicas, procesos y máquinas (ordenadores) que el hombre ha desarrollado a
lo largo de la historia para apoyar y potenciar su capacidad de memoria, de
pensamiento y de comunicación. En el Diccionario de la lengua española de la
Real Academia Española se define informática como:
Informatics General Inc. cesó sus actividades en 1985, pero para esa época el
nombre de computer science estaba plenamente arraigado. Actualmente los
angloparlantes utilizan el término computer science, traducido a veces como
«Ciencias de la computación», para designar tanto el estudio científico como el
aplicado; mientras que designan como information technology ( o data
processing, traducido a veces como «tecnologías de la información», al
Historia
Software
Historia
Otro hito tecnológico usado con frecuencia para definir el inicio de la cuarta
generación es la aparición de los circuitos integrados VLSI (Very Large Scale
Integration), a principios de los ochenta. Al igual que el microprocesador, no
supuso el cambio inmediato y la rápida desaparición de los computadores
basados en circuitos integrados en más bajas escalas de integración. Muchos
equipos implementados con tecnologías VLSI y MSI (Medium Scale Integration)
aún coexistían exitosamente hasta bien entrados los 90.
Tipos de hardware
Software
Los procesadores de texto están incluidos en la categoría de software de
aplicación. Las imágenes son capturas de pantalla de OpenOffice (arriba) y
KWord (abajo).
Sistemas
Lenguajes de programación
Existe un error común que trata por sinónimos los términos 'lenguaje de
programación' y 'lenguaje informático'. Los lenguajes informáticos engloban a
los lenguajes de programación y a otros más, como por ejemplo HTML
(lenguaje para el marcado de páginas web que no es propiamente un lenguaje
de programación, sino un conjunto de instrucciones que permiten diseñar el
contenido de los documentos).
Permite especificar de manera precisa sobre qué datos debe operar una
computadora, cómo deben ser almacenados o transmitidos y qué acciones
debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un
lenguaje que intenta estar relativamente próximo al lenguaje humano o natural.
Una característica relevante de los lenguajes de programación es precisamente
que más de un programador pueda usar un conjunto común de instrucciones
que sean comprendidas entre ellos para realizar la construcción de un
programa de forma colaborativa
Tutores
Sistema experto
Simuladores
Hay muchos ejemplos, que van desde los simuladores de vuelo, utilizados
para el entrenamiento profesional de pilotos comerciales y militares o como
juegos ( X-plane , MS Flight Simulator ), pasando por los financieros y de
mercadotecnia, los simuladores de procesos productivos o urbanísticos, hasta
los simuladores científicos que se ocupan de predecir aspectos tan prácticos
como la meteorología o tan exóticos como la colisión entre dos galaxias.
Inteligencia artificial
Robotica
Historia de la robótica
Realidad virtual
'Realidad virtual
Telemática
Definición
Redes
Compartir recursos con el fin de que los programas, datos y equipos estén
disponibles para cualquiera de la red que así lo solicite, sin importar la
localización física del recurso y del usuario.
Red de la organización :
Computación Cliente/Servidor:
Mensajería electrónica:
Estructuras de redes:
Algunas definiciones:
Conceptos de Redes:
Software de Aplicación
Comandos internos DOS
Concepto:
Los comandos internos o residentes son aquellos que se transfieren a la
memoria en el momento de cargarse el Sistema Operativo y se pueden
ejecutar sin necesidad de tener el DOS presente en la unidad por defecto
desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad
Características:
Comandos externos
Concepto:
Los comandos externos en contraposición con los comandos internos se
almacena en archivos de comandos denominados transitorios o externos, y
para ejecutarse necesitan de estos archivos, además los comandos externos
tienen nombre propio y se pueden copiar de un disco a otro.
Características:
En la versión 2.0, lanzada en 1983, se le introdujeron características propias
de Unix, como el uso de subdirectorios, tuberías, redirección de entrada y
salida de órdenes, así como soporte para discos duros y unidades de disquete
de 360 KiB de capacidad
Usos:
Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura
(w), de archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o
menos) y letras r, w, a, y h. Ejemplo: Attrib +r *.* (atributo de sólo lectura, para
todos los ficheros de ese directorio)
Redireccionamientos:
Filtros
Sintaxis
COPY <ARCHIVO1><ARCHIVO2>
Ejemplo:
C:\>COPY A:INFORME.DOC
A:\>COPY VENTAS.ENE C:
COPY <NOMBRE_ARCHIVO><PERIFÉRICO>
Ejemplo:
COMBINACION DE ARCHIVOS
COPY <ORIGEN><DESTINO>
Ejemplo:
MOVE /Y <FUENTE><DESTINO>
/Y : Indica que se desea que MOVE sustituya el (los) archivo(s) existente(s) sin
pedir confirmación
/-Y : Indica que se desea que MOVE pida confirmación al reemplazar archivos
Ejemplo:
A:\>MOVE INFORME.DOC C:
A:\>MOVE *.* C:
DELETE <NOMBRE_ARCHIVO> /P
Ej:
A:\>DEL VENTAS.ABR
OFFICE.TEC
DISEÑO.TEC
ENSAMBLA.TEC
A:\>DEL *.TEC /P
Ej:
COMPARACIÓN DE ARCHIVOS
IMPRESIÓN DE ARCHIVOS
Ej:
A:\>PRINT INFORME.TXT
A:\>PRINT /T
A:\>PRINT *.TXT
A:\>PRINT *.*
Navegación o búsqueda
c) Publicidad
Estas reglas se aplicarán con mayor cuidado y rigor cuanto más pequeños .
En cuanto a las habilidades que deberá asegurar antes de que sus alumnos
comiencen a navegar por internet, he aquí una breve enumeración de las más
importantes:
Correo electrónico
TelNet
Tipos de Conexión
Módem
Existe alguna similitud entre esos 64 Kbps del Canal Digital y la velocidad
clásica del Módem 56K ?Si, observe el siguiente diagrama.
Cable Coaxial
Cómo funciona?En cada punta del cableado ("local loop") se colocan Routers
DSL, esto genera tres canales de transmisión: uno de bajada ("downstream"),
un canal duplex (para "downstream" y "upstream"), y un canal de telefonía
normal. DSL depende de avances en transformadoras, filtros análogos y
convertidores análogos/digitales(A/D), entre otro equipos.
El acceso secuencial está diseñado para utilizarlo con archivos de texto sin
formato. Se considera que cada carácter de un archivo representa un carácter
de texto o una secuencia de formato de texto, como un carácter de nueva línea.
Los datos se almacenan como caracteres ANSI.
Hardware
Comercial/publicitaria
Los sitios web de la mayor parte de la empresa tienen este objetivo principal:
dar a conocer la empresa y publicitar sus servicios. Incluiríamos aquí los
minisites de productos o campañas específicas.
Informativos
Entretenimiento
Sitios web en los que toda la información que incluyen es generada por los
usuarios del sitio web. Los foros, blogs, redes como facebook o myspace, etc.
pertenecen a este tipo de sitios web
Tipos de página
Foros
Foro de los tipos de sitios web servir como plataformas y promover las
interacciones entre los usuarios. Salvo que específicamente se bloquea y
que requiere una invitación especial, usted puede unirse a un foro en la
web. La mayoría de foros de atender a una industria específica o un
campo. Así, por ejemplo, usted encontrará foros sobre diseño y
desarrollo web, la banca y las finanzas, la biotecnología … Incluso me
encontré con uno para ayudar a la gente compartir su fobia a las
mariposas (echar un vistazo a IHateButterflies.com – Sí, estoy asustado
de muerte de las mariposas y polillas.
Listos para el uso del software libre como phpBB o SMF ayudarle a crear
un sitio web del foro en cuestión de minutos. Si usted ya tiene un sitio
web, consulte con la compañía de hospedaje, sino que probablemente
daría foro de este tipo de software gratis que puede instalar a través del
panel de control.
Artísticos:
Son un medio de expresión artística de su creador
Creadores este tipo de sitios suele s
a l t a r s e t o d a s l a s convenciones y las únicas normas a
aplicar son las que el propioartista o artistas deseen.
Personales:
Al igual que los anteriores, son un medio de
expresión de su creador o creadores. Sus objetivos y su
audienciap u e d e n s e r d e l o m á s v a r i o p i n t o . D e n t r o d e
este grupo
puedehaber de todo desde colecciones de fotos de
l a f a m i l i a h a s t a tratados científicos de primer orden.
Sistema de información:
personas
datos
Características
o Estructura:
Conectividad
CONECTIVADAD
CARACTERISTICAS
USOS Y APLICACIONES
Compartir archivos
Descargar información
Intercambiar datos con otros usuarios etc.……
REQUERIMIENTOS
Comunicación inalámbrica
Aspectos tecnológicos
Equipo inalámbrico
Son los equipos de punto de acceso que normalmente vienen con antena omni
2 Dbi, muchas veces desmontables, en las cuales se puede hacer enlaces por
encima de los 500 metros y además se pueden interconectar entre sí. No debe
haber obstáculos para que la señal sea excelente, ya que esto interfiere en la
señal y puede haber problemas en la conexión.
Generación
WIFI
Ventajas y desventajas
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos
destacar:
Bluetooth
Los principales objetivos que se pretenden conseguir con esta norma son:
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a
sectores de las telecomunicaciones y la informática personal, como PDA,
teléfonos móviles, computadoras portátiles, ordenadores personales,
impresoras o cámaras digitales.
Usos y aplicaciones
Lista de aplicaciones
Dispositivos móviles:
Computadoras:
TDM:
GSM:
Tecnología dual:
Herramientas Lógicas
Introducción Lógica:
Lógica proposicional:
2+3=5 3+5=6
Disyunción: Su símbolo es V.
Leyes de Morgan:
(A+B)’=A’*B’
(A*B)’=A’+B’
P = q
Razonamientos:
Tabla de verdad:
Tautología:
Contradicciones o falacias:
Contingencia:
Algebra de Boole:
Propiedad conmutativa:
A+B=B+A
A'B = B'A
Propiedad distributiva:
A'(B+C)=A'B+A'C
A+B.C=(A+B)*(A+C)
A+ 0=A
A'1=A
A+A=1
A.A'= 0
Teoremas:
A+1=1
A'0=0
O'=1
.l'=0
A'A=A
(A)'= A
A+A'B=A
A'(A+B)=A
A+A'-B=A+B
Compuertas lógicas
Principio de dualidad:
Permiten que los bits se comuniquen entre si, los datos de salida están
unívocamente determinados para combinación de datos de entrada. Los datos
de entrada y el estado de sistema no afectan los datos de salida de un circuito
combinatorio. Un circuito combinatorio no tiene memoria y pueden compuertas
construirse usando dispositivos llamados toda.
Sistemas numéricos:
128 64 32 16 8 4 2 1
Así si deseo saber cuánto es 10101010, ubico los números sobre cada casilla y
sumo los elementos correspondientes a 1. Por lo tanto 10101010a es igual que
7010
Operaciones básicas
Suma:
1+1=10
0+1 =1
0+0=0
Ejemplo.
1111
1101
+ 111 =
10100
Multiplicación:
Resta:
1-1=0
Ej.:
10100
- 111 =
1101
Matriz:
SUMA DE MATRICES:
Para multiplicar dos matrices es necesario que las filas de la MATRIZ A sean
iguales que columnas de la MATRIZ B.
Fibonacci
Los números e Fibonacci f1, f2, f3, f4……. Quedan definidos por las
ecuaciones
Condiciones iniciales:
F0=1
F1=1
Función de Ackermann:
Torre de Hanói:
2. Un disco de mayor tamaño no puede descansar sobre uno más pequeño que
él mismo.
Condición inicial:
C1=1
Formula:
Cn=2Cn-1+1
C2=2C2-1+1
C2=2C1+1
C2=1+2
C1=3
Mapas de Karnaugh:
Selectivas:
ESPAÑOL INGLES
Si<condición>If<condición>
Entonces then
Fin_siendif
Entrada: calificación
Variables:
Cal=calificación
Algoritmo:
Leer (cal)
Escribir (“aprobado”)
Fin_si
Fin
-COMPUESTAS:
Estradas: A, B y C.
La dinámica del problema es comparar dos números a la vez para conocer cual
es el mayor.
La condición de salida del bucle hace que este se repita mientras cont valga
menos de 101. De este modo nos aseguramos de escribir todos los números
hasta 100.
El bucle “repetir”
Repetir
Ejemplo: escribir un algoritmo que escriba todos los números enteros entre 1 y
100, pero esta vez utilizando un bucle “repetir” en lugar de un bucle “mientras"
Algoritmo contador
Variables
Cont es entero
Inicio
Cont =0
Repetir
Inicio cont=cont +1
Escribir (cont)
Fin
El bucle “para”
La estructura “para” repite las acciones del bucle un numero prefijado de veces
e incrementa automáticamente una variable contador en cada repetición. Su
forma general es:
Acciones
Fin
Inicio
Acciones
Fin
algoritmo contador
variables
cont es entero
inicio
escribir (cont)
fin
fin
Procedimiento
Recibe una entrada y no genera una salida aunque en algún caso podría
devolver resultados a través de sus parámetros de entrada si estos se hacen
declarando por referencia.
-Invocación
Procedimiento
Resto)
Fin procedimiento
Algoritmo aritmético
Var
Entero: M,N,P,Q,S ,T
Inicio
Leer (M,N)
Escribir (P,Q)
Escribir (P,Q)
Fin
FUNCIONES
Cada vez que se llama a una función desde el algoritmo principal se establece
una correspondiente entre los parámetros formales y los parámetros actuales.
Ejemplo:
Fin función.
INTRODUCCIÓN
Una de las principales preocupaciones de una compañía debe ser el control de
riesgos que atentan contra la salud de sus trabajadores y contra sus recursos
materiales y financieros.
Estructura de un algoritmo
Selectivas:
ESPAÑOL INGLES
Si<condición>If<condición>
Entonces then
Fin_siendif
Ejemplo: construir un algoritmo tal, que dado la calificación de un alumno en un examen, escriba
“aprobado” en caso que esa calificación fuese mayor que 8.
Entrada: calificación
Variables:
Cal=calificación
Algoritmo:
Inicio
Leer (cal)
Escribir (“aprobado”)
Fin_si
Fin
-COMPUESTAS:
Estradas: A, B y C.
La dinámica del problema es comparar dos números a la vez para conocer cual es el
mayor.
Ciclos
El bucle "mientras": El bucle "mientras" es una estructura que se repite mientras una
condición sea verdadera. La condición, en forma de expresión lógica, se escribe en la
cabecera del bucle, y a continuación aparecen las acciones que se repiten (cuerpo del
bucle):
inicio
fin
algoritmo contar
variables
cont es entero
inicio
cont = 0
inicio
cont=cont+1
escribir (cont)
fin
fin
La condición de salida del bucle hace que este se repita mientras cont valga menos de
101. De este modo nos aseguramos de escribir todos los números hasta 100.
En nuestro ejemplo, la variable cont se modifica en el interior de bucle: por eso llega
un momento, después de 100 repeticiones, en el que la condición se hace falsa y el
bucle termina.
El bucle “repetir”
El bucle de tipo “repetir” es muy similar al bucle “mientras”, con lo que la condición de
salida se evalúa al final del bucle, y no al principio , como a continuación veremos.
Todo bucle “repetir” puede escribirse como un bucle “mientras”, pero al revés no
siempre sucede.
Repetir
Acciones
Cuando el ordenador encuentra un bucle de este tipo , ejecuta las acciones escritas
entre inicio y fin y, después, avalúa la condición, que debe ser de tipo lógico. Si el
resultado es verdadero, el bucle se repite. Si es falso, se sale del bucle y se continua
ejecutando la siguiente instrucción. Existe, pues, una diferencia fundamental con
respecto al bucle “mientras”: la condición se evalúa al final. Por lo tanto, las acciones
del cuerpo de un bucle “repetir” se ejecutan al menos una vez, cuando en un bucle
“mientras” es posible que no se ejecuten ninguna (si la condición de salida es falsa
desde el principio)
Ejemplo: escribir un algoritmo que escriba todos los números enteros entre 1 y 100,
pero esta vez utilizando un bucle “repetir” en lugar de un bucle “mientras"
Algoritmo contador
Variables
Cont es entero
Inicio
Cont =0
Repetir
Inicio cont=cont +1
Escribir (cont)
Fin
La estructura “para” repite las acciones del bucle un numero prefijado de veces e
incrementa automáticamente una variable contador en cada repetición. Su forma
general es:
Inicio
Acciones
Fin
Cont es la variable contador ç. La primera vez que se ejecutan las acciones situadas
entre inicio y fin, la variable cont tiene el valor especifico en la expresión valor_inicial.
En la siguiente repetición, cont se incrementa en una unidad, y asi sucesivamente
continua por la instrucción que haya a continuación. El incremento de la variable cont
siempre es de 1 en cada repetición del bucle, salvo que se indique otra cosa. Por esta
razón, la estructura “para” tiene una sintaxis alternativa:
Inicio
Acciones
Fin
Ejemplo 1: escribir un algoritmo que se e escriba todos los números enteros entre 1 y
100. Utilizando un bucle “para”
algoritmo contador
variables
cont es entero
inicio
escribir (cont)
fin
Procedimiento
Recibe una entrada y no genera una salida aunque en algún caso podría devolver
resultados a través de sus parámetros de entrada si estos se hacen declarando por
referencia.
Invocación
Procedimiento
Resto)
Fin procedimiento
Algoritmo aritmético
Var
Entero: M,N,P,Q,S ,T
Inicio
Leer (M,N)
Escribir (P,Q)
Escribir(S,T)
Fin
Parámetro por valor: El paso de parámetros por valor consiste en copiar el contenido
de la variable que queremos pasar en otra dentro del ámbito local de la subrutina,
consiste pues en copiar el contenido de la memoria del argumento que se quiere pasar
a otra dirección de memoria, correspondiente al argumento dentro del ámbito de dicha
subrutina. Se tendrán dos valores duplicados e independientes, con lo que la
modificación de uno no afecta al otro.
FUNCIONES
-Invocación de las funciones: una función puede ser llamada de la siguiente forma:
Cada vez que se llama a una función desde el algoritmo principal se establece una
correspondiente entre los parámetros formales y los parámetros actuales.
Ejemplo:
Real:a.n
Inicio
Fin función.
Parámetro por valor: El paso de parámetros por valor consiste en copiar el contenido
de la variable que queremos pasaren otra dentro del ámbito local de la subrutina,
consiste pues en copiar el contenido de la memoria del argumento que se quiere pasar
a otra dirección de memoria, correspondiente al argumento dentro del ámbito de dicha
subrutina. Se tendrán dos valores duplicados e independientes, con lo que la
modificación de uno no afecta al otro.
INTRODUCCIÓN
Una de las principales preocupaciones de una compañía debe ser el control de riesgos
que atentan contra la salud de sus trabajadores y contra sus recursos materiales y
financieros.
Salud Ocupacional
ASPECTOS GENERALES
DEFINICIONES
SALUD: Es un estado de bienestar físico, mental y social. No solo en la
ausencia de enfermedad.
Clasificación
En el momento de la vinculación de una empresa a una ARP ésta asignará una
tarifa de acuerdo con la actividad principal de la empresa y la exposición a los
factores de riesgo.
Para ello se han determinado cinco clases de Riesgo que contemplan las
diversas actividades económicas de las empresas. Si una empresa tiene mas
Definición
· Diagnóstico de salud
Para identificar las variables demográficas, ocupacionales y de morbilidad de la
población trabajadora, se realizará el diagnóstico de salud correspondiente.
· Primeros Auxilios
Se implementará un servicio básico de Primeros Auxilios acorde con las
necesidades de la empresa, con cobertura de toda la jornada laboral y
formación del 10% de los empleados.
· Ausentismo laboral
Se implementará el ausentismo laboral con el ánimo de obtener información
sobre morbi-mortalidad y el clima organizacional de la empresa.
· Capacitación
Con base en los hallazgos de los puntos anteriores se desarrollan actividades
de capacitación con énfasis en:
- Educación en Salud
- Educación según factores de riesgo
Definición
La Higiene industrial es la disciplina dedicada al reconocimiento, evaluación y
control de aquellos factores y agentes ambientales originados en o por el lugar
de trabajo, que puedan causar enfermedad e ineficiencia entre los trabajadores
o entre los ciudadanos de una comunidad.
Objetivos
· Identificar y evaluar mediante estudio ambientales periódicos, los agentes y
factores de riesgos del trabajo que afecten o puedan afectar la salud de los
trabajadores.
Actividades a desarrollar
• Estudios preliminares de cada uno de los agentes contaminantes
ambientales, de acuerdo al panorama de riesgos.
• Realizar mediciones de ruido e iluminación.
• Aplicar correctivos en el siguiente orden de actuación: en la fuente, en el
medio y de no ser posible eliminarlos en los anteriores se hará en el individuo.
• Estudios anuales de seguimiento a fin de conocer la predominación y
evolución de los agentes contaminantes.
Definición
La Seguridad industrial comprende el conjunto de técnicas y actividades
destinadas a la identificación, valoración y al control de las causas de los
accidentes de trabajo.
Objetivo general:
Mantener un ambiente laboral seguro, mediante el control de las causas
básicas de potencialmente pueden causar daño a la integridad física del
trabajador o a los recursos de la empresa.
Objetivos específicos:
• Identificar, valorar y controlar las causas básicas de accidentes.
• Implementar mecanismos periódicos de monitoreo y control permanente de
los factores que tengan un alto potencial de pérdida para la empresa.
• Relacionar actividades con los otros subprogramas para asegurar la
adecuada protección de los empleados.
• Elaborar y capacitar en procedimientos adecuados de trabajo con criterios de
seguridad, calidad y producción.
- Permisos Especiales:
Se refiere a permisos para efectuar trabajos eventuales que presenten riegos
con efectos inmediatos de accidentes, incendios o explosiones, por lo cual se
requiere antes de emprender la labor verificar las condiciones de seguridad
presentes en el área.
· Inspecciones Planeadas
- Programas de inspecciones generales
Deberá establecerse un programa de inspecciones generales a todas las áreas
de la empresa, mediante el cual se mantendrá control sobre las causas básicas
que tengan alto potencial de ocasionar pérdidas para la empresa.
- Orden y Aseo
En coordinación con los jefes de cada área se establecerán mecanismos para
la implementación de un programa de orden y aseo, que sirva a su vez como
motivación y concursos entre áreas.
- Programa de mantenimiento
Deberá implementarse un adecuado programa de mantenimiento de
maquinaria, equipos y herramientas manuales principalmente de tipo
preventivo a fin de evitar daños mayores que a su vez pueden causar riesgos a
los trabajadores.
Definición
Conjunto de actividades dirigidas a proteger el ecosistema de la actividad
industrial, a su vez que se encarga de proteger la salud de los trabajadores
encaminando acciones de saneamiento básico en la empresa.
Objetivos
• Identificar y evaluar mediante estudios periódicos, los agentes y factores de
riesgo del trabajo que afecten o puedan afectar los recursos naturales y a la
comunidad.
• Determinar y aplicar las medidas para el control de riesgos verificando
periódicamente su eficiencia.
• Desarrollar acciones de control de posibles enfermedades ocasionadas por el
inadecuado manejo de las basuras, servicios sanitarios, agua para el consumo
humano, consumo de alimentos, control de plagas, etc.
PROGRAMA DE ENTRENAMIENTO
Definición
Conjunto de actividades encaminadas a proporcionar al trabajador los
conocimientos y destrezas necesarias para desempeñar su labor asegurando
la prevención de accidentes, protección de la salud e integridad física y
emocional.
Objetivos
- Proporcionar sistemáticamente a los trabajadores el conocimiento necesario
para desempeñar su trabajo en forma eficiente, cumpliendo con estándares de
seguridad, salud, calidad y producción.
- Lograr el cambio de actitudes y comportamientos frente a determinadas
circunstancias y situaciones que puedan resultar en perdidas para la empresa.
- Generar motivaciones hacia la salud desarrollando campañas de promoción.
Actividades a desarrollar
- Estudio de necesidades: Teniendo en cuenta las actividades propias de
entrenamiento, promoción de cada subprograma y los conocimientos
Para ello deberá cumplir con las obligaciones que como empleador le ha
impuesto la legislación:
RUIDOS Y VIBRACIONES
Podemos definir el ruido como un sonido no deseado, molesto e intempestivo,
una sensación sonora desagradable que en determinadas situaciones pueden
causar alteraciones físicas y psíquicas.
La frecuencia del ruido se expresa en Hertzios (Hz) o ciclos por segundo. Su
intensidad se mide en decibelios (dB) y varía de los 0 dB hasta los 140 dB.
Para poder mantener una conversación a una distancia normal (unos metros),
el nivel de ruido no debe ser superior a 60 - 70 decibelios (A). Si no se
consigue entender lo que dice otra persona, hablando normalmente a un
metro de distancia, se puede sospechar que el ruido es excesivo.
EFECTOS DEL RUIDO.
Las medidas de control del ruido son muchas y variadas. Veamos algunas:
ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI
94
CAMPANINI
Actuación sobre el foco emisor del ruido: Consiste en diseñar o adquirir los
equipos, máquinas o instalaciones menos ruidosos que sea posible, o en
adoptar medidas técnicas, sobre los equipos ya existentes, tendentes a
reducir el ruido que emiten.
Impedir o dificultar la propagación del ruido: Para impedir o dificultar la
propagación del ruido, pueden adoptarse las siguientes medidas:
Aislar (encerrar) los equipos o máquinas
ruidosas en recintos apropiados.
Instalar pantallas absorbentes alrededor de la
máquina.
Montar la máquina sobre aisladores de
vibración, para evitar su propagación a través del
suelo.
Recubrir paredes, techo y suelo con
materiales absorbentes.
Concentrar, en recintos aislados, las
operaciones o tareas ruidosas.
En cierto tipo de instalaciones, será posible
aislar, mediante cabinas insonorizadas, a los
operarios que las controlan.
PROTECCIÓN AUDITIVA PERSONAL.
TEMPERATURA Y HUMEDAD
La temperatura interna de cuerpo humano es de aproximadamente 37°C. Una
temperatura extremadamente fría o caliente no es favorable para la salud y
mucho menos para trabajar. La temperatura de los locales donde se realicen
trabajos sedentarios propios de oficinas o similares estará comprendida entre
17 y 27° C. La temperatura de los locales donde se realicen trabajos ligeros
estará entre los 14 y 25° C. La humedad relativa estará comprendida entre el
30 y el 70%, excepto en locales donde exista riesgo de acumulación de
electricidad estática, en los que el límite inferior será el 50%.
EL CALOR
Uno de los efectos más frecuentes del calor es el estrés térmico, que es un
estado de malestar físico producido por una acumulación excesiva de calor
en el cuerpo humano. Cuanto más alta es la temperatura ambiente, más
rápido trabaja el corazón, se produce una aceleración del pulso, calambres,
fatiga y agotamiento.
Por otra parte, la transpiración excesiva puede
producir deshidratación. Es necesario reponer la
pérdida de agua mediante la ingestión frecuente de
líquidos no alcohólicos (agua o refrescos).
El estrés térmico se previene en primer lugar,
acondicionando los locales de trabajo, para
conseguir unos niveles adecuados de temperatura
y humedad, y asegurando una adecuada
ventilación y renovación del aire.
Cuando no se pueda reducir la temperatura
ambiente, es preciso establecer periodos de
descanso en recintos climatizados. También la
higiene personal es importante: la piel debe
mantenerse siempre limpia para facilitar la
transpiración.
En los puestos de trabajo en los que existen focos
de calor radiante muy intenso (bocas de hornos,
por ejemplo), deberá utilizarse ropa esencial de
protección contra el calor. En algunos casos puede
ser necesarios incluso utilizar aislamientos
especiales o trajes refrigerados.
EL FRÍO
RADIACIONES
Se denomina radiación a la emisión y propagación de energía. Las radiaciones
son ondas electromagnéticas o corpusculares emitidas por determinadas materias
y equipos, en circunstancias
RADIACIONES INFRARROJAS
Arquitectura de Computadoras
BIOS
Tipos de memoria:
Memoria no volátil
Memoria volátil
Memoria Cache
Memoria flash
Familia procesadores:
Procesadores Intel
Core i7
Procesadores AMD
Bobcat
Procesadores Intel
Xeon
En conclusión éstos son los mejores procesadores para pc.
Coprocesador matemático
Caché
La caché de CPU, es una caché usada por la unidad central de
procesamiento de una computadora para reducir el tiempo de acceso a la
memoria. La caché es una memoria más diminuta y rápida, la cual almacena
copias de datos ubicados en la memoria principal que se utilizan con más
frecuencia.
Tarjeta madre
Es una tarjeta de circuito impreso a la que se conectan las demás partes de la
computadora. Tiene instalados el chipset, que sirve como centro de conexión
entre el procesador, la memoria RAM, los buses de expansión dispositivos
externos muchos conectores internos y zócalos, incluye el BIOS, que le permite
realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y
manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.
Tipos
Partes
Características:
-Puede soportar más sistemas individuales al mismo tiempo.
-Tarjetas madre mas grandes y con mas ranuras de expansión.
-Puede albergar mas tarjetas de memoria RAM
-Puede albergar más de 2 procesadores haciendo posible, que otras
Ranuras o Sockets
Dispositivos de almacenamiento
Disco flexible
Disco compacto
DVD
ZIP
El zip es un dispositivo de almacenamiento removible, es una unidad más para la
computadora. Trabaja como los discos duros, permitiendo un fácil acceso de
instalación de archivos y aplicaciones. El zip es un disco blando de alta densidad
en un cartucho duro. Capacidad de almacenamiento de 100 MB, es mejor que los
discos flexibles de 3.
Multimedios
TARJETA de video
Son los componentes encargados de crear y manejar las imágenes que vemos
en nuestro monitor.
Tarjetas
MDA
CGA
Con la llegada de los primeros PCs, surgió una tarjeta de vídeo capaz de
presentar gráficos: la CGA (Computer Graphics Array, dispositivo gráfico para
ordenadores). Era capaz de presentar gráficos de las formas:
HERCULES
EGA
EGA
Resolución
(horizontal Colores
x vertical)
320x200 16
640x200 16
640x350 16
VGA
Estos dos procesos suelen ser realizados por uno o más chips:
TIPOS DE CONEXIONES
ISA: El conector original del PC, poco apropiado para uso grafico; en
cuanto llegamos a tarjetas con un cierto grado de aceleración resulta
insuficiente.
Las tarjetas AGP, son capaces de usar la memoria RAM como memoria de
texturas, es decir, no sólo la memoria que viene incluida en la tarjeta gráfica.
los juegos que hay actualmente para AGP, son capaces de tener texturas
animadas o de alta resolución moviéndose a una velocidad asombrosa.
El PCI va a 66 MHz,
EJEMPLOS DE TARJETAS
TARJETA ISA
TARJETA PCI
TARJETA AGP
2D
3D
Las de tres dimensiones sólo nos servirán para los juegos o para programas de
diseño gráfico. Para utilizar estas tarjetas necesitaremos otra de 2D, los ejemplos
más claros serían la Voodoo y la Vodoo2 de 3dfx.
2D/3D
La mayoría de las tarjetas son de este tipo en las que la calidad 2D es muy
buena y nos permitirá hacer uso de imágenes 3D.
LA VELOCIDAD DE REFRESCO
Es el número de veces que se dibuja la pantalla por segundo, cuanto mayor sea
menos se nos cansará la vista.
*.La velocidad del RAMDAC (el conversor analógico digital con las que trabaja
el monitor)
LA MEMORIA DE VIDEO
TIPOS
DDRAM: Permite un manejo de gráficos mas a mas velocidad ya que los accesos
a la memoria son mucho mas rápidos. Se están montando en las tarjetas graficas
de última aeración y su precio aun es bastante alto.
Monitor
CRT
LCD
El LCD (Liquid Crystal Display - Pantalla Cristal Líquido) es una pantalla de alta
tecnología, la tela de liquido permite mayor calidad de imagen y un área visible
más amplia, es decir, para la transmisión de imagen, es usado un cristal liquido
entre dos laminas de video y atribuyen a cada pixel un pequeño transistor,
haciendo posible controlar cada uno de los puntos. Son rápidas, presentan alto
contraste y área visible mayor de lo que la imagen del monitor CTR convencional,
además de consumir menos energía
LED
Resolución:
Resolución
Resolución máxima
Tamaño del monitor recomendada
14" 1024x768 640x480
15" 1024x768 800x600
17" 1280x1024 1024x768
19" 1600x1200 1152x864
21" 1600x1200 1280x1024
Adaptadores de E/S y Puertos
PCI
Los componentes que suelen estar disponibles en este tipo de slot son:
Capturadoras de televisión
Controladoras RAID
Tarjetas de red, inalámbricas, o no
Tarjetas de sonido
PCI-Express
PCI-Expressque incluye una cantidad de optimizaciones para aumentar la señal y
la integridad de los datos, incluyendo control de transmisión y recepción de
archivos, PLL improvements, recuperación de datos de reloj, y mejoras en los
canales, lo que asegura la compatibilidad con las topologías actuales. Tiene
velocidad de transferencia de 16x (8GB/s) y se utiliza en tarjetas gráficas.
Puertos de memoria
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de
memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas
tarjetas de memoria, con la finalidad de extender la capacidad de la misma.. De
esta manera, los datos ahí almacenados, se intercambian con el procesador a
una velocidad unas 1000 veces más rápida que con el disco duro.
Puertos inalámbricos
Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a
través de la conexión entre un emisor y un receptor utilizando ondas
electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se
encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la
frecuencia usada en la conexión es la usual en las radio frecuencias entonces
sería un puerto Bluetooth.
La ventaja de esta última conexión es que el emisor y el receptor no tienen
porque estar orientados el uno con respecto al otro para que se establezca la
conexión.
Puerto USB
Un puerto USB permite conectar hasta 127 dispositivos y ya es un estándar en
los ordenadores de última generación, que incluyen al menos cuatro puertos USB
2.0 en los más modernos, y algún USB 1.1 en los mas anticuados
Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y "en
caliente" (con el ordenador ya encendido), el dispositivo es reconocido, e
instalado, de manera inmediata.
Puerto Paralelo
es una interfaz entre una computadora y un periférico, cuya principal
característica es que los bits de datos viajan juntos, enviando un paquete de
byte a la vez.
Ejemplo: impresora
Puerto VGA
Es una interfaz entre una computadora y el monitor, proyector.
Un módem es un dispositivo que sirve para enviar una señal llamada portadora
mediante otra señal de entrada llamada moduladora.
Los módems fueron inventados para convertir las señales digitales de los
ordenadores a una forma que les permita viajar a través de las líneas telefónicas.
Esos son los sonidos chirriantes que escucha, procedentes del altavoz del
módem. Un módem del otro lado de la línea lo entiende y convierte los sonidos
de nuevo en información digital que el ordenador puede entender. A propósito, la
palabra módem viene de MOdulador/ DEModulador.
Módems telefónicos
RTC
RDSI
ADSL
Cable
En los últimos años, cada vez más compañías están empleando este sistema de
transmisión para distribuir contenidos de Internet o transferir ficheros entre
distintas sucursales. De esta manera, se puede aliviar la congestión existente en
las redes terrestres tradicionales.
Beneficios:
Mejor comunicación: En vez de largas reuniones que
requieren mucho tiempo y el fotocopiado interminable de
documentos, la información más importante puede ser
distribuida electrónicamente. Se requiere un menor número
de faxes y llamadas telefónicas, la comunicación entre los
usuarios es más fácil y la información fluye más libremente.
Protocolos de Internet:
Es un protocolo de comunicación de datos digitales
clasificado funcionalmente en la Capa de Red según el
modelo internacional OSI.
Su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos mediante un
protocolo no orientado a conexión que transfiere paquetes
conmutados a través de distintas redes físicas previamente
enlazadas según la norma OSI de enlace de datos.
Aplicaciones ICMP:
Es el sub protocolo de control y notificación de errores del
Protocolo de Internet (IP). Como tal, se usa para enviar
Procesador:
CPU- El elemento que interpreta las instrucciones y
procesa los datos de los programas de computadora.
Microprocesador informático- O simplemente
procesador, un circuito integrado que contiene todos los
elementos de la CPU.
IMPRESORAS
Impresora
Velocidad
El buffer de memoria
La interfaz o conector
Clasificación general
La clasificación comenzaría con una división entre las impresoras "de impacto"
y de "no impacto", como su nombre lo indica las impresoras de impacto
realizan la impresión golpeando al papel con unas pequeñas piezas.
Impresoras matriciales
Las impresoras de agujas son las que imprimen caracteres compuestos por
puntos empleando un cabezal de impresión formado por agujas accionadas
electromagnéticamente, prácticamente igual a una máquina de escribir. Fueron
las primeras en salir al mercado.
Para formar cada letra, número o símbolo, se activan ciertas agujas, que
golpean el papel. En medio hay una cinta entintada.
Operación
Tecnología térmica
El chorro es iniciado calentando la tinta en una aguja para crear una burbuja
que genera una presión que la fuerza a emerger y golpear el papel. Luego la
burbuja colapsa y el vacío resultante arrastra nueva tinta hacia la recámara
para reemplazar a la que fue expulsada.
Impresoras láser
Operación
Mientras el tambor rota para presentar el área próxima para el tratamiento con
el láser, el área escrita se mueve hacia el tóner. El tóner está cargado
negativamente, lo que causa que sea atraído hacia los puntos con cargas
positivas en la superficie del tambor. Así, después de una rotación completa, la
superficie del tambor contiene toda la imagen a imprimirse en la página.
Un fusionado aplica calor y presión al papel para hacer que el tóner se adhiera
permanentemente.
SCANNER
Un scanner es un dispositivo de entrada que digitaliza una imagen de un papel
u otra superficie, y la almacena en la memoria de una computadora.
Funcionamiento
PPI: se refiere a la densidad "Pixeles per Inch", número de pixeles por pulgada
en un archivo, referente a la calidad de impresión ó visualización en pantalla.
Concepto:
Características
Tubo:
El tubo nos definirá si la pantalla es más o menos plana, el tamaño del píxel si
tiene tratamiento anti reflejante, el costo del monitor va de acuerdo al tubo.
Frecuencia de refresco:
Tamaño de punto:
Característica que depende del tubo, y define cada uno de los puntos de la
imagen, mientras más pequeño, más preciso será, no hay que confundir el
tamaño del punto con el píxel. El píxel depende de la resolución de la pantalla,
y puede variar, mientras que el punto es fijo y depende exclusivamente del
tubo. El tamaño de punto es el espacio entre dos fósforos coloreados de un
píxel. Los tamaños de punto más pequeños producen imágenes más
uniformes.
Profundidad de bits:
Tamaño de la pantalla:
Resolución:
Tipos de monitores
1. Atendiendo al color:
Ventajas:
Es muy delgado por lo que pueden utilizarse en portátiles.
Cada punto se encarga de dejar o no pasar la luz.
La geometría es siempre perfecta, lo determina el tamaño del
píxel
Desventajas:
Ventajas:
Permiten reproducir una mayor variedad cromática.
Distintas resoluciones se pueden ajustar al monitor.
En los monitores de apertura de rejilla no hay moire vertical.
Desventajas:
Ocupan más espacio (cuanto más fondo, mejor geometría).
Los modelos antiguos tienen la pantalla curva.
Los campos eléctricos afectan al monitor (la imagen vibra).
Para disfrutar de una buena imagen necesitan ajustes por parte
del usuario.
En los monitores de apertura de rejilla se pueden apreciar (bajo
fondo blanco) varias líneas de tensión muy finas que cruzan la pantalla
horizontalmente.
PANTALLAS DE PLASMA
Hay quien piensa que los monitores LCD y las pantallas de plasma son lo
mismo, pero no es así. La principal diferencia de este tipo de pantalla, es
que cada píxel crea su propia fuente de luz. La imagen de la pantalla de
plasma es muy nítida y no posee problemas de distorsión en las extremidades
del monitor. Para generar la luz en cada pixel, se utilizan electrodos
Aceleradores de video
Tarjeta grafica Hércules: Con esta tarjeta se podía visualizar gráficos y textos
simultáneamente. En modo texto, soportaba una resolución de 80x25 puntos.
En tanto que en los gráficos lo hacia con 720.350 puntos, dicha tarjeta servía
solo para gráficos de un solo color. También tenía una capacidad de 64KB de
memoria de video RAM. Poseía una frecuencia de refresco de la pantalla de
50Hz.
Color Graphics Adapter (CGA): la CGA utiliza el mismo chip que la Hércules
y aporta resoluciones y colores distintos. Los tres colores primarios se
combinan digitalmente formando un máximo de 8 colores distintos. La
resolución varía considerablemente según el modo de gráficos que se este
utilizando, como se ve en la siguiente lista:
La tarjeta Video Graphics Adapter (VGA): Esta tarjeta ofrece una paleta de
256 colores, dando como resultado imágenes de colores mucho más vivos. Las
primeras VGA contaban con 256KB de memoria de video RAM se amplió a
512KB, y mas tarde a 1024KB, gracias al a ésta ampliación es posible
conseguir una resolución de 1024x768 pixeles con 8 bits de color. En el modo
El TRC está gobernado por un circuito controlador. Éste recibe las señales
analógicas procedentes de la tarjeta de video y controla al TRC en
consecuencia, haciendo que las imágenes se formen sobre la pantalla.
Incendios
Riesgo eléctrico
Cortos circuitos
Gestión Empresarial
Gestión empresarial
Área de Finanzas
Es el área que se encarga del optimo control, manejo de recursos económicos
y financieros de la empresa, esto incluye la obtención de recursos financieros
tanto internos como externos, necesarios para alcanzar los objetivos y metas
empresariales y al mismo tiempo velar por que los recursos externos
requeridos por la empresa sean adquiridos a plazos e intereses favorables.
Funciones:
1-Financiamiento
2-Contraloría
3-Crédito y Cobranza
4-Impuestos
Funciones:
1-Investigación de mercados
2-Planeación y desarrollo de producto
3-Precio
4-Distribución y logística
5-Ventas
6-Comunicación
Área de Producción
Es el área encargada de trasformar la materia prima en productos y servicios
Funciones:
1-Contratación y empleo
2-Capacitación y desarrollo
3-Sueldos y salarios
4-Relaciones laborales
5-Servicios y Prestaciones
6-Higiene y seguridad
7-Planeación de recursos humanos
Según el tamaño
Grandes empresas: se caracterizan por manejar capital de financieros
grandes, por lo general tienen instalaciones propias, sus ventas son de varios
millones dólares, tienen miles de empleados de confianza y sindicalizados,
cuentan con un sistema de administración y operación muy avanzados y
pueden tener líneas de crédito y prestamos importantes con instituciones
financieras nacionales e internacionales.
Medianas empresas: en este de tipo de empresa intervienen varios cientos de
personas y en algunos casos hasta miles generalmente tienen sindicato, hay
Para el caso de nuestro país, los pasos que se pueden señalar como los más
importantes en la fundación independientemente del ramo o sector de la
producción escogido por los socios de la misma inicia desde el momento en
que los socios, accionistas o futuros empresarios se reúnen formalmente para
establecer la nueva empresa. De esta reunión surge el acta de constitución
para la fundación de la organización.
Administración financiera
La mezcla de mercadeo: 4P
Política de precios
Análisis FODA
Es una metodología de estudio de la situación de una empresa o un proyecto, analizando
sus características internas (Debilidades y Fortalezas) y su situación externa (Amenazas y
Oportunidades) en una matriz cuadrada.
Fortalezas
Las fortalezas son todos aquellos elementos internos y positivos que diferencian al
programa o proyecto de otros de igual clase.
Debilidades
Las debilidades se refieren a todos aquellos elementos, recursos de energía, habilidades y
actitudes que la empresa ya tiene y que constituyen barreras para lograr la buena marcha
de la organización. También se pueden clasificar: aspectos del servicio que se brinda,
aspectos financieros, aspectos de mercado, aspectos organizativos, aspectos de control.
Las debilidades son problemas internos que, una vez identificados y desarrollando una
adecuada estrategia, pueden y deben eliminarse. Algunas de las preguntas que se pueden
realizar y que contribuyen en el desarrollo son:
Oportunidades
Las oportunidades son aquellos factores, positivos, que se generan en el entorno y que,
una vez identificados, pueden ser aprovechados.
Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son:
Amenazas
Las amenazas son situaciones negativas, externas al programa o proyecto, que pueden
atentar contra éste, por lo que llegado al caso, puede ser necesario diseñar una estrategia
adecuada para poder sortearlas.
Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son:
Proyectos informáticos
Un proyecto es una planificación que consiste en un conjunto de actividades que se
encuentran interrelacionadas y coordinadas. La razón de un proyecto es alcanzar objetivos
específicos dentro de los límites que imponen un presupuesto, calidades establecidas
previamente y un lapso de tiempo previamente definido. La gestión de proyectos es la
aplicación de conocimientos, habilidades, herramientas y técnicas a las actividades de un
proyecto para satisfacer los requisitos del proyecto.
Características:
La capacidad de prestar un servicio como, por ejemplo, las funciones del negocio
que respaldan la producción o la distribución.
1- Motivación débil
Probablemente los trabajadores del equipo no están del
motivados debido a la gran presión de horas de trabajo, falta de
descanso, problemas entre trabajadores dentro del grupo.
ANTOLOGÍA INFORMÁTICA EN SOPORTE C.T.P. UMBERTO MELLONI
153
CAMPANINI
2- Empleados problemáticos incontrolados
Existe como una división del equipo en pequeños grupos
cerrados ya que ciertas personas no admiten dentro del equipo de
proyecto a un nuevo desarrollador.
3- Hazañas
Un único programador se encarga de manera personal e
independiente de encontrar una solución al problema del texto en
los gráficos.
4- Falta de participación del usuario
En ningún momento del proyecto participa el usuario final
únicamente el equipo de pruebas por lo que un falto en el análisis
puede ser arrastrado hasta el final.
Características:
Las principales características de un proyecto son las siguientes:
Tiene un comienzo y un fin claramente identificable.
Tiene un objetivo u objetivos específicos.
Es único.
Es responsabilidad de una persona, el jefe del proyecto.
Hay una interdependencia en las tareas que lo constituyen.
Implica tiempo, recursos, costes y también puede considerarse la
calidad.
Es un instrumento de cambio.
Tipos de diseño
Cascada
El desarrollo en cascada, también llamado modelo en cascada (denominado así por la
posición de las fases en el desarrollo de esta, que parecen caer en cascada “por
gravedad” hacia las siguientes fases), es el enfoque metodológico que ordena
Este modelo es similar al modelo de prototipado rápido, pero en este caso el prototipo
creado no se desecha, sino que se vuelve a utilizar añadiéndole lo que le falte, volviéndole
a entregar al cliente el nuevo prototipo.
Estimación
La estimación es una medida del esfuerzo (tiempo) que requiere un proyecto.
Los cálculos son sólo aproximaciones al esfuerzo real ya que no existe una manera de
calcular exactamente las personas y el tiempo que requiere un proyecto.
A continuación se muestra la medida de tiempo del proyecto en relación a las 3 técnicas
de medida de estimación.
Planificación
Es el proceso de establecer metas y elegir medios para alcanzar dichas metas
La planificación es un proceso continuo que refleja los cambios del ambiente en torno a
cada organización y busca adaptarse a ellos.
Es el proceso de establecer objetivos y escoger el medio más apropiado para el logro de
los mismos antes de emprender la acción
Negociación
Dada esta definición, uno puede ver que la negociación sucede en casi todas las áreas de
la vida. En el área de la abogacía, un negociador experto sirve como defensor de una de
las partes y procura generalmente obtener los resultados más favorables posibles a la
misma. En este proceso el negociador procura determinar el resultado mínimo que la otra
parte (o las partes) quiere aceptar, ajustando entonces sus solicitudes consecuentemente.
Una negociación «acertada» en esta área se produce cuando el negociador puede obtener
todos o la mayoría de los resultados que su parte desea, pero sin conducir a la parte
contraria a interrumpir permanentemente las negociaciones.
Productividad
Este curso en línea está diseñado para ayudar al usuario a comprender los elementos básicos
del presupuesto de un proyecto. El curso está dirigido a aquéllos que ya tienen conocimientos
generales sobre la elaboración de una propuesta. (Para quienes recién se inician, es
recomendable realizar primero el "Curso breve para escribir propuestas".) Al finalizar este
curso, usted conocerá:
Descripción
No todas las organizaciones sin fines de lucro cuentan con un contador público que elabore los
presupuestos de sus proyectos. Si este es el caso, la persona más adecuada para preparar el
presupuesto del proyecto puede ser alguien que conozca el proyecto en profundidad, que sepa
mucho sobre la organización y que tenga conocimientos financieros. Esta persona podría ser el
director del proyecto, un miembro del equipo que participe en el mismo, o quien maneje las
finanzas de la organización.
Una vez finalizada la propuesta, se recomienda que al menos una persona cercana al proyecto
revise toda la documentación para verificar que no falte nada y que el presupuesto refleje en
forma fidedigna la descripción del proyecto.
Ejemplo: Conocer los accidentes que ocurren en las casas de los alumnos.
Principios de Electricidad
POR LUZ
La luz en sí misma es una forma de energía y muchos científicos la consideran
formada por pequeños paquetes de energía llamados fotones. Cuando los
fotones de un rayo luminoso inciden sobre un material, liberan energía. En
algunos materiales la energía procedente de los fotones puede ocasionar la
liberación de algunos electrones de los átomos. Materiales tales como potasio,
Son las unidades de medida que sirven para identificar las características de un
circuito eléctrico. Probablemente alguna vez hayas experimentado que una
linterna con pilas nuevas luce más que con pilas usadas o que hay aparatos
eléctricos, como un ventilador, que se pueden regular.
I=N/t
P=T/t=V*I
Fuentes de electricidad.
Pila:
Ejemplo: cobre, aluminio, plata, oro, etc..Si por el contrario el material tiene
pocos electrones libres, éste no permitirá el paso de la corriente y se le
llama aislante o dieléctrico
Aplicaciones:
Aplicaciones:
Se aplican en diodos, transistores y termistores.
Protectores de circuitos:
Materiales eléctricos:
Fundamentos de Electrónica
Resistencias o resistores
Concepto
Resistencia eléctrica es toda oposición que encuentra la corriente a su paso por un circuito
eléctrico cerrado, atenuando o frenando el libre flujo de circulación de las cargas eléctricas o
electrones. Cualquier dispositivo o consumidor conectado a un circuito eléctrico
representa en sí una carga, resistencia u obstáculo para la circulación de la corriente
eléctrica.
La resistencia eléctrica es la oposición que ofrece un material al paso de los electrones
(la corriente eléctrica). Como por ejemplo materiales como el cobre, plata, oro, aluminio, entre
otros. Cuando el material tiene muchos electrones libres, como es el caso de los metales,
permite el paso de los electrones con facilidad y se le llama conductor.
Oposición que presenta un conductor al paso de la corriente
Eléctrica. Resistencia eléctrica es la propiedad que tienen los cuerpos de oponerse en cierto
grado al paso de la corriente eléctrica.
INDUCTANCIA
GENERADORES ELECTRICOS.
DIODOS
TRANSISTORES
Circuitos integrados
SWITCH O INTERRUPTORES
LÁMPARAS
BATERIAS O PILAS
CONDENSADORES
TIPOS DE CONDENSADORES
Electrolíticos:
Cerámico "de lenteja" o "de disco". Son los cerámicos más corrientes. Sus
valores de capacidad están comprendidos entre 0.5 pF y 47 nF. En ocasiones
llevan sus datos impresos en forma de bandas de color.
Cerámico "de tubo". Sus valores de capacidad son del orden de los
picofaradios y generalmente ya no se usan, debido a la gran deriva térmica que
tienen (variación de la capacidad con las variaciones de temperatura)
TIPOS DE TRANSISTORES
Transistores de potencia
JUMPER
TRANSFORMADORES
REGULACION DE VOLTAJE
COMPONENTES ELECTRONICOS
CLASIFICACIONES:
Semiconductores (ver listado).
No semiconductores.
3. Según su funcionamiento.
CIRCUITOS INTEGRADOS
Una vez procesado, el chip se encierra en una cápsula plástica o de cerámica que
contiene los pines de conexión a los circuitos externos.
Los chips digitales mas pequeños contienen varios componentes sencillos como
compuertas, inversores y flip-tops. los mas grandes contienen circuitos y sistemas
completos como contadores, memorias, microprocesadores, etc. La mayoría de los
circuitos integrados digitales vienen en presentación tipo dip (dual in-line package ) o
de doble hilera. Los ci mas comunes tipo dip son los de 8,14,16,24, 40 y 64 pines.
Además del tipo dip, existen otras presentaciones comunes de los circuitos integrados
digitales como la cápsula metálica, la plana y la " chip carrier". Existen circuitos
integrados que utilizan cápsulas smt o de montaje superficial , smt son casi 4 veces
mas pequeños que los dip .
Componentes electrónicos
Símbolo del
Switch o interruptores: dispositivo utilizado para desviar o switchdiodo
interrumpir el curso de una corriente eléctrica
Características
Funcionamiento
Tipos
UPS
Características
Funcionamiento
Características
Funcionamiento
Se protegen sus equipos contra picos de voltaje, cuenta con filtrado de armónicos
y filtro contra ruido además tiene una estructura enfocada a su fácil manejo, entre
los diferentes modelos podrá encontrar uno que se adapte a sus requerimientos,
ya que además de su excelente funcionamiento eléctrico,
Acondicionadores de Línea
Características
Funcionamiento
Reguladores de voltaje
Características
1-Es un dispositivo que se puede utilizar para proteger toda clase de equipos
electrónicos, no solo computadoras.
2-Incluyen dentro de sí un fusible (es un alambre con 2 extremos dentro de una
burbuja de vidrio), el cuál en caso de un voltaje muy alto, se quema en lugar de
permitir el paso de la corriente y protege al regulador y a los equipos conectados a
él
3-Opcionalmente pueden tener protección para la línea teléfono
Funcionamiento
Fuentes de Poder
Características
Funcionamiento
En la siguiente lista se muestran las diferentes etapas por las que la electricidad
es transformada para alimentar los dispositivos de la computadora. Si gustas
conocer más sobre electricidad, consulta nuestra sección: electricidad básica.
Transformación: el voltaje de la línea doméstica se reduce de 127 Volts a
aproximadamente 12 Volts ó 5 V. Utiliza un elemento electrónico llamado bobina
reductora.
Rectificación: se transforma el voltaje de corriente alterna en voltaje de corriente
directa, esto lo hace dejando pasar solo los valores positivos de la onda (se
genera corriente continua), por medio de elementos electrónicos llamados diodos.
Filtrado: esta le da calidad a la corriente continua y suaviza el voltaje, por medio
de elementos electrónicos llamados capacitores.
Estabilización: el voltaje ya suavizado se le da la forma lineal que utilizan los
dispositivos. Se usa un elemento electrónico especial llamado circuito integrado.
Esta fase es la que entrega la energía necesaria la computadora.
Relación: se basa en una percepción del mundo real. Consiste en una colección
de objetos básicos llamados entidades, y las relaciones entre estos objetos.
Las características de las entidades en base de datos se llaman atributos, por
ejemplo el nombre, dirección teléfono, grado, grupo, etc. son atributos de la
entidad alumno; Clave, número de seguro social, departamento, etc., son atributos
de la entidad empleado. A su vez una entidad se puede asociar o relacionar con
más entidades a través de relaciones.
Para representar un modelo E-R gráficamente, es muy sencillo, se emplean
símbolos, los cuales son:
Símbolo Representa
En este modelo se representan los datos y las relaciones entre estos, a
través de una colección de tablas, en las cuales los renglones (tuplas) equivalen a
los cada uno de los registros que contendrá la base de datos y las columnas
corresponden a las características(atributos) de cada registro localizado en la
tupla;
Considerando nuestro ejemplo del empleado y el artículo:
Tabla del empleado
2. Incluyendo en alguna de las tablas de las entidades involucradas, la llave de la
otra tabla.
Dominios
Un dominio describe un conjunto de posibles valores para cierto atributo. Como un
dominio restringe los valores del atributo, puede ser considerado como una
restricción. Matemáticamente, atribuir un dominio a un atributo significa "todos los
valores de este atributo deben de ser elementos del conjunto especificado".
Distintos tipos de dominios son: enteros, cadenas de texto, fecha, no procedurales
etc.
Administrador de Bases de Datos
Denominado por sus siglas como: DBA, DatabaseAdministrator.
Es la persona encargada y que tiene el control total sobre el sistema de base de
datos, sus funciones principales son:
Definición de esquema.
Es el esquema original de la base de datos se crea escribiendo un conjunto de
definiciones que son traducidas por el compilador de DDL a un conjunto de tablas
que son almacenadas permanentemente en el diccionario de datos.
Definición de la estructura de almacenamiento del método de acceso.
Estructuras de almacenamiento y de acceso adecuados se crean escribiendo
Formas Normales
Las formas normales son aplicadas a las tablas de una base de datos. Decir que
una base de datos está en la forma normal N es decir que todas sus tablas están
en la forma normal N.
En general, las primeras tres formas normales son suficientes para cubrir las
necesidades de la mayoría de las bases de datos. El creador de estas 3 primeras
formas normales (o reglas) fue Edgar F. Codd.1
Primera Forma Normal (1FN)
Una tabla está en Primera Forma Normal si:
Objetos: son ocurrencias de una clase en un formulario. Son controles una vez que
son insertados en una aplicación.
Controles: son representaciones graficas que permiten generar elementos de interfaz
con windows, como botones, cuadros de texto, gráficos, etc.
Clase: es la definición formal de un elemento de interfaz de windows. Una clase actúa
como plantilla para cada una de las instancias generadas a partir de un determinado
control.
Propiedades: cada objeto que conforma un formulario (incluyendo el formulario
mismo, cuadros de texto, botones, imágenes, etc.) tienes características particulares
que los hacen diferentes unos de otros a esas características se les llama
propiedades.
Métodos: Son ordenes predefinidas que realizan tareas especificas sobre los objetos.
Permiten manipular los objetos y sus características asociadas.
Seguridad informática
Seguridad informática
Concepto:
Características:
Para que un sistema se pueda definir como seguro debemos de dotar de cuatro
características al mismo:
Amenazas a un sistema informático
1 Programas malignos: virus,
espías, troyanos, gusanos, phishing, spamming, etc.
Auditoria en informática
Tipos
Cada Área específica puede ser auditada con los criterios que detallamos:
1) Sistemas Operativos
2) Software Básico
3) Software de teleproceso
4) Tunning
5) Administración de base de datos
6) Optimización de los sistemas y subsistemas
7) Administración de bases de datos
8) Investigación y desarrollo
Evaluación de:
1-Estructura orgánica
El uso de los organigramas ofrece varias ventajas precisas entre las que
sobresalen las siguientes:
Obliga a sus autores aclarar sus ideas.
Puede apreciarse a simple vista la estructura general y las relaciones
de trabajo en la compañía.
Muestra quién depende de quién.
Indica alguna de las peculiaridades importantes de la estructura de
una compañía, sus puntos fuertes y débiles.
Sirve como historia de los cambios, instrumentos de enseñanza y
medio de información al público acerca de las relaciones de trabajo
de la compañía.
2-Recursos humanos
Patrones de cantidad
Patrones de calidad
Patrones de tiempo
Patones de costo
3-EVALUACIÓN DE SISTEMAS
La elaboración de sistemas debe ser evaluada con mucho detalle, para lo cual se
debe revisar si existen realmente sistemas entrelazados como un todo o bien si
existen programas aislados. Otro de los factores a evaluar es si existe un plan
estratégico para la elaboración de los sistemas o si se están elaborados sin el
adecuado señalamiento de prioridades y de objetivos.
El plan estratégico deberá establecer los servicios que se presentarán en un futuro
contestando preguntas como las siguientes:
¿Cuáles servicios se implementarán?
¿Cuándo se pondrán a disposición de los usuarios?
¿Qué características tendrán?
¿Cuántos recursos se requerirán?
La estrategia de desarrollo deberá establecer las nuevas aplicaciones, recursos y
la arquitectura en que estarán fundamentados:
¿Qué aplicaciones serán desarrolladas y cuándo?
¿Qué tipo de archivos se utilizarán y cuándo?
¿Qué bases de datos serán utilizarán y cuándo?
¿Qué lenguajes se utilizarán y en que software?
¿Qué tecnología será utilizada y cuando se implementará?
¿Cuántos recursos se requerirán aproximadamente?
¿Cuál es aproximadamente el monto de la inversión en hardware y
software?
En lo referente a la consulta a los usuarios, el plan estratégico debe definir los
requerimientos de información de la dependencia.
¿Qué estudios van a ser realizados al respecto?
¿Qué metodología se utilizará para dichos estudios?
¿Quién administrará y realizará dichos estudios?
Dentro de los criterios que tanto los analistas de sistemas como los usuarios
deben utilizar para evaluar el desempeño de los diferentes equipos, se tienen:
La capacidad total del sistema (qué tantos datos pueden procesarse de manera
simultánea, antes de que se presente un problema)
5-La Seguridad
La computadora es un instrumento que estructura gran cantidad de información, la
cual puede ser confidencial para individuos, empresas o instituciones, y puede ser
mal utilizada o divulgada a personas que hagan mal uso de esta. También pueden
ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de
la actividad computacional. Esta información puede ser de suma importancia, y el
no tenerla en el momento preciso puede provocar retrasos sumamente costosos.
Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o
bien que, al conectarnos en red con otras computadoras, no exista la posibilidad
de transmisión del virus. El uso inadecuado de la computadora comienza desde la
utilización de tiempo de máquina para usos ajenos de la organización, la copia de
programas para fines de comercialización sin reportar los derechos de autor hasta
el acceso por vía telefónica a bases de datos a fin de modificar la información con
propósitos fraudulentos.
Encriptación:
Que es Encriptación?
Toda encriptación se encuentra basada en un Algoritmo, la función de
este Algoritmo es básicamente codificar la información para que sea
indescifrable a simple vista, de manera que una letra "A" pueda equivaler
a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente
determinar cómo será transformada la información de su estado original a
otro que sea muy difícil de descifrar.
Que función tiene la llave ("key")?
Existen dos tipos de llaves ("key's"), pero la de mayor uso en Internet es
denominada "public key" o algoritmo asimétrico. El nombre "public"
proviene de su funcionamiento: existe una llave pública que es dada a
conocer a cualquier persona que así lo desee (todo Internet), esta llave
pública es utilizada por los emisores de mensajes para encriptar
información , sin embargo, existe otra llave ( su pareja por llamarla de
alguna manera) única que es conocida exclusivamente por el destinatario
del mensaje, y es mediante esta llave única | secreta que el destinatario
descifra ("decripta") los mensajes encriptados por el emisor.
Características:
Técnicas de Encriptación:
Encriptación Pública:
Autentificación:
Selección de Contraseñas
Se debe tener en cuenta los siguientes consejos para crear una contraseña:
BACKUP:
Los backups se utilizan para tener una o más copias de información considerada
importante y así poder recuperarla en el caso de pérdida de la copia original.
- La Importancia de los Datos. Si los datos de los cuales estamos haciendo
backup son demasiado críticos y deben estar disponibles siempre, necesitamos un
medio de resguardo rápido que permita su recuperación en unos pocos minutos,
aunque sea más costoso.
- Diskettes convencionales.
- Discos Jazz.
- CD-RW.
- Discos Magneto~Ópticos/Reescribibles.
- Cartuchos de Cinta. Dentro de los cuales, entre otros, tenemos los siguientes:
- DC6000 QIC.
- DC9000 QIC-ER.
- QIC-Wide.
-4 mm.
-8 mm o D8.
- Discos Rígidos.
- Flash-RAM.
Nuevos medios. Desde hace unos años algunas empresas comenzaron a alquilar
espacio en el disco de sus servidores en internet para efectuar backups a
distancia. Éste es un medio destino que no debemos descartar en nuestra
evaluación y posterior decisión.
Ventajas:
- Para restaurar uno o mas archivos, se los toma directamente de este backup.
Backup Incremental:
Esta clase de backup, como su nombre lo indica, solamente genera una copia de
resguardo con todos aquellos archivos que hayan sido modificados (o aparenten
haberlo sido debido a cambios en su fecha de modificación) o se hayan creado
desde el último backup realizado, ya sea este último incremental o completo. Si se
utiliza por primera vez en una unidad en vez de un backup completo, se
comportará como este último, pero en los backups siguientes, irá copiando
solamente lo nuevo o lo modificado.
Ventajas:
Desventajas:
Backup Diferencial:
Ventajas:
- Todas las del backup incremental, pero requieren aún menor espacio en el medio
de destino.
Desventajas:
Protección de Datos
Cultura de la Calidad
Calidad
Las características de la calidad son las bases sobre las cuales se edifica la
procesos que se necesitan para lograr la aptitud para el uso se constituye en una
característica de calidad.
últimos siglos.
-Profesional
Diagrama de flujo
1- Escoger un problema especifico y conciso como sea posible. Dibuje una flecha horizontal
con la flecha a la derecha que establezca el problema enunciado
2- Indicar las categorías de las causas potenciales en líneas paralelas trazadas por encima y
por debajo de la flecha principal. Entre los ejemplos de las 5 categorías principales se
encuentran métodos, equipo, materiales, personas y entorno
Personas Método
PROBLEMAS
3- Mediante la tormenta de ideas se realiza una lista de las causas del problema, y escribe
debajo de la categoría principal adecuada. Por cada causa, preguntar ¿Por que ocurre
esto? E indique la respuesta como ramas (causas secundarias) de causas principales.
Personas Método
PROBLEMAS
Equipo Materiales
Diagrama de Pareto
Así, el trabajo en equipo guarda estrecha relación con la disposición natural del
hombre a su convivencia en sociedad.
Un elemento fundamental para que el trabajo cooperativo rinda sus frutos es la
asignación de tareas específicas para cada uno de los integrantes del grupo
humano en cuestión. Cada persona fue bendecida con talentos específicos y es lo
lógico que se le atribuyan aquellas actividades en las que se pueda desenvolver
con mayor soltura. Con un proceder contrario, los resultados serían de menor
categoría, en la medida en que se estarían desaprovechando estas aptitudes,
dejando que los miembros se ocupen de tareas que sobrepasan sus capacidades.
CARACTERISTICAS
IMPORTANCIA
La idea de trabajo en equipo es una idea que existe desde el momento en que el
ser humano comenzó a vivir en sociedades y requirió para ello la colaboración de
todos los miembros de una comunidad. En la actualidad, el concepto está muy
relacionado con las dinámicas de trabajo grupal de diferentes ámbitos y áreas
como el laboral, el estudiantil, incluso el familiar. La importancia del trabajo en
equipo surge entonces por el hecho de que se considera que mientras más
personas se aboquen de manera comprometida en la realización de una actividad,
mejores y más efectivos serán los resultados.
GRUPO
CARACTERISTICAS
3. En caso de las tareas aditivas y disyuntivas es posible que los grupos grandes
tengan un mejor desempeño, pero a un costo mayor respecto a la eficiencia de
cada uno de sus miembros, y el desempeño en actividades conjuntivas disminuye
conforma crece el grupo.
4. El tamaño del grupo es muy importante para la forma en que opera, y, finalmente,
en su desempeño. El tamaño óptimo de un grupo va en relación con alguna tarea
específica.
NEGOCIACIÓN
La negociación es el proceso en el que dos partes, con intereses comunes, por un lado, y
en conflicto, por otro, se reúnen para proponer y discutir alternativas con el fin de llegar a
un acuerdo.
PRINCIPIOS
• ÉTICA. Se duro con el logro de objetivos pero suave con las personas
Tipos:
-IDE:
(Serial ATA) Utiliza un bus serie para la transmisión de datos. Notablemente más
rápido y eficiente que IDE. Físicamente es mucho más pequeño y cómodo que
los IDE, además de permitir conexión en caliente.
-SCSI:
-SSD:
Los discos de Fibra óptica son los más rápidos y seguros. Se utilizan
principalmente en sistemas de almacenamiento masivo externo, de muchos
Terabytes de capacidad. Suelen ser chasis enrackables (que están pensados para
ser colocados en el interior de armarios) y su capacidad de albergar discos ronda
entre los 10 y 16 discos por chasis, incluso más. Si ese número de discos se
revela insuficiente para nuestras necesidades, los chasis vienen preparados para
ser ampliados mediante otros chasis, que permiten conectar nuevos discos rápida
y eficazmente, sin detener en ningún momento el servidor.
Formateado:
Es muy importante que haga una copia de seguridad de todo lo que quiera
conservar. Un apunte a tener en cuenta es que los programas que normalmente
usa (Office, Antivirus, Nero...).
Usted necesitara:
-El disco de reinstalación de su sistema operativo (Windows 7, Xp, Ubuntu...)
-Los Controladores de de su ordenador (Si no los tiene por norma general podrá
encontrarlos en la página web del fabricante del mismo).
Formas y procedimiento:
Existen dos formas para formatear un disco duro: formato en bajo nivel y formato
en alto nivel.
Bajo Nivel:
Alto Nivel:
Con este sistema no se llegan a perder los datos que hay almacenados en el disco
duro, lo que realmente hace es borrar las tablas de partición que albergan la
información de cómo y dónde se encuentran los datos en el disco duro.
Particiones:
Cada disco duro constituye una unidad física. Sin embargo, los sistemas
operativos no trabajan con unidades físicas directamente sino con unidades
lógicas. Dentro de una misma unidad física de disco duro puede haber varias
unidades lógicas. Cada una de estas unidades lógicas constituye una partición del
disco duro. Esto quiere decir que podemos dividir un disco duro en, por ejemplo,
dos particiones (dos unidades lógicas dentro de una misma unidad física) y
trabajar de la misma manera que si tuviésemos dos discos duros (una unidad
lógica para cada unidad física).
Respaldos de seguridad:
Características:
Importancia:
Fundamentalmente las copias de seguridad son útiles para dos cosas. Primero,
recuperarse de una catástrofe informática. Segundo, recuperar una pequeña
cantidad de archivos que pueden haberse eliminado accidentalmente o
corrompido.
Medios:
Las copias de seguridad son un proceso que se utiliza para salvar toda la
información, es decir, un usuario, quiere guardar toda la información, o parte de la
información, de la que dispone en el PC hasta este momento, realizará una copia
Procedimientos:
Cintas
Las cintas fueron el primer tipo de media removible disponible como medio de
almacenamiento. Tiene los beneficios de bajos costos y una capacidad de
almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas
desventajas; es susceptible a desgastarse y el acceso a los datos en una cinta es
por naturaleza secuencial.
Disco
La razón principal para el uso de unidades de disco como medio para respaldos
sería su velocidad. No hay un medio de almacenamiento masivo más rápido
disponible. La velocidad puede ser un factor crítico cuando la ventana para hacer
el respaldo de su centro de datos es corta y la cantidad de datos a copiar es
grande.
Red
Por sí misma, una red no puede actuar como una media de respaldo. Pero
combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien.
Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra
ubicación, fuera del sitio, por lo que no es necesario transportar unidades de
discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la ventaja
de la velocidad que puede obtener por hacer los respaldos a discos.
Telemática
Transmisión de datos
Representación de datos
El propósito de una red es transmitir información desde un equipo otro. Para lograr
esto, primero se debe decidir cómo se van a codificar los datos que serán
enviados. En otras palabras, la representación informática. Esta variará según el
tipo de datos, los cuales pueden ser:
Técnica de conmutación
Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado
para un paquete, éste los trocea en paquetes y los envía uno a uno al receptor.
Hay dos técnicas básicas para el envío de estos paquetes:
1. Técnica de datagramas:
Cada paquete se trata de forma independiente, es decir, el emisor enumera cada
paquete, le añade información de control (por ejemplo número de paquete,
nombre, dirección de destino, etc...) y lo envía hacia su destino. Puede ocurrir que
por haber tomado caminos diferentes, un paquete con número por ejemplo 6
llegue a su destino antes que el número 5. También puede ocurrir que se pierda el
paquete número 4. Todo esto no lo sabe ni puede controlar el emisor, por lo que
tiene que ser el receptor el encargado de ordenar los paquetes y saber los que se
han perdido (para su posible reclamación al emisor), y para esto, debe tener el
software necesario.
2. Técnica de circuitos virtuales:
Antes de enviar los paquetes de datos, el emisor envía un paquete de control que
es de Petición de Llamada, este paquete se encarga de establecer un camino
lógico de nodo en nodo por donde irá uno a uno todos los paquetes de datos. De
esta forma se establece un camino virtual para todo el grupo de paquetes. Este
camino virtual será numerado o nombrado inicialmente en el emisor y será el
paquete inicial de Petición de Llamada el encargado de ir informando a cada uno
de los nodos por los que pase de que más adelante irán llegando los paquetes de
datos con ese nombre o número. De esta forma, el encaminamiento sólo se hace
una vez (para la Petición de Llamada). El sistema es similar a la conmutación de
circuitos, pero se permite a cada nodo mantener multitud de circuitos virtuales a la
vez.
Equipos requeridos para la transmisión de datos
Amplitud
Frecuencia
Fase o ángulo
Protocolos de comunicación
Un protocolo es un lenguaje común utilizado por todos los actores en la
comunicación para intercambiar datos. Sin embargo, su función no se detiene allí.
Un protocolo también permite:
Características
Cada nivel provee servicios al nivel superior y recibe servicios del nivel
inferior.
Un mensaje proveniente de un nivel superior contiene una cabecera con
información a ser usada en el nodo receptor.
El conjunto de servicios que provee un nivel es llamado Entidad y cada
entidad consiste en un manejador (manager) y un elemento (worker).
Modelo OSI
Modelo TCP/IP
Codificación de la información
Por tanto, para que el ordenador pueda manejar la misma información que los
humanos (textos, sonidos, imágenes, etc.), hay que realizar una conversión de los
signos de nuestros lenguajes a ceros y unos (bits), a este proceso se le denomina
codificación de la información.
REDES
Una red de computadoras, también llamada red de ordenadores, red de
comunicaciones de datos o red informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios.
Software
Hardware
Tarjeta de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables
de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para
redes inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC
(Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos
desde y hacia otras computadoras, empleando un protocolo para su comunicación
y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio
(bits, ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un
identificador único por su fabricante, conocido como dirección MAC (Media Access
Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el
tráfico de datos de la red del emisor al receptor adecuado.
Servidores
Son los equipos que ponen a disposición de los clientes los distintos servicios
Almacenamiento en red
Equipos de red
Conmutador, o switch.
Enrutador, o router.
Puente de red, o bridge.
Puente de red y enrutador, o brouter.
Punto de acceso inalámbrico, o WAP (Wireless Access Point).
Por grado de
autentificación
Red privada:
Una red privada se definiría como una red que puede usarla solo algunas
personas y que están configuradas con clave de acceso personal.
Red de acceso público:
Una red pública se define como una red que puede usar cualquier persona
y no como las redes que están configuradas con clave de acceso personal.
Es una red de computadoras interconectadas, capaz de compartir
información y que permite comunicar a usuarios sin importar su ubicación
geográfica.
Medios guiados
El cable coaxial:
Se utiliza para transportar señales electromagnéticas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado vivo y uno exterior
denominado malla o blindaje, que sirve como referencia de tierra y retorno de
las corrientes; los cuales están separados por un material dieléctrico que, en
realidad, transporta la señal de información.
El cable de par trenzado:
Es una forma de conexión en la que dos conductores eléctricos aislados son
entrelazados para tener menores interferencias y aumentar la potencia y
disminuir la diafonía de los cables adyacentes. Dependiendo de la red se
pueden utilizar, uno, dos, cuatro o más pares.
La fibra óptica:
Medios no guiados
Por tecnología
En una red en malla: Cada nodo está conectado a todos los otros.
En una red en árbol: Los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes
en estrella interconectadas salvo en que no tiene un nodo central.
PROTOCOLOS
Los protocolos definen los detalles de la transmisión y la entrega de mensajes.
Entre estos detalles se incluyen los siguientes aspectos:
Formato de mensaje
Tamaño del mensaje
Sincronización
Encapsulación
Codificación
Patrón estándar del mensaje
TIPOS DE PROTOCOLO
EL PROTOCOLO TCP/IP
EL PROTOCOLO ARP
Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que
a un nivel lógico está identificado por una dirección IP, a un dispositivo de red,
que a nivel físico posee una dirección física de red. Este protocolo se utiliza
típicamente en dispositivos de red local, ethernet que es el entorno más
extendido en la actualidad.
El PROTOCOLO HTTP
PROTOCOLO UDP
PROTOCOLO ICMP
PROTOCOLO SMTP
PROTOCOLO SSH
1. Mecánicas
Definen los tipos de conector y número de pines, este conector debe estar
rígidamente colocado a un cable, cuyos conductores, constituyen cada uno
de ellos un circuito que se encuentra identificado por un número
determinado. Ejemplo: Conector DB25 formado por 25 pines y el DB9 con 9
pines son utilizados en la interfaz RS-232
2. Eléctricas
Las características eléctricas están relacionadas con los niveles de tensión
y su temporización. Tanto el DTE como el DCE deben usar el mismo
código, niveles de tensión, duración para los elementos de señal. Estas
características determinan la razón de datos así como las máximas
distancias que se puedan conseguir.
3. Funcionales o Lógicas
Definen métodos para activar, mantener, desconectar el sistema de
transmisión de datos (función de cada uno de los hilos de la interfaz).
Modos de transfencia
RTC
La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica
(RTB) es la red original y habitual (analógica). Por ella circula habitualmente las
vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se
transmiten a través de dos hilos de cobre. A este tipo de comunicación se
denomina analógica. La señal del ordenador, que es digital, se convierte en
analógica a través del módem y se transmite por la línea telefónica. Es la red de
menor velocidad y calidad.
RDSI
La Red Digital de Servicios Integrados (RDSI) envía la información
codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta
RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay
que hablar con un operador de telecomunicaciones para que instale esta conexión
especial que, lógicamente, es más cara pero que permite una velocidad de
conexión digital a 64 kbit/s en ambos sentidos.
El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para
RTC.
ADSL
ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica)
es una tecnología que, basada en el par de cobre de la línea telefónica normal, la
convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y
datos a través de la misma línea telefónica.
En el servicio ADSL el envío y recepción de los datos se establece desde el
ordenador del usuario a través de un módem ADSL. Estos datos pasan por un
Líneas Dedicadas
Una línea arrendada (leased line), también llamada comúnmente línea privada o
dedicada, se obtiene de una compañía de comunicaciones para proveer un medio
de comunicación entre dos instalaciones que pueden estar en edificios separados
en una misma ciudad o en ciudades distantes. Es muy utilizado este tipo de líneas
por bancos, industrias, instituciones académicas, etc.
Este tipo de líneas tienen gran uso cuando se requiere cursar:
Una cantidad enorme de tráfico y cuando este tráfico es continúo.
Líneas conmutadas
Una línea conmutada (switched o dial-up line) permite la comunicación con todas
las partes que tengan acceso a la red telefónica pública conmutada. Si el operador
de un dispositivo terminal quiere acceso a una computadora, éste debe marcar el
número de algún teléfono a través de un modem.
Este tipo de líneas tienen gran uso cuando se requiere cursar:
Una cantidad pequeña de tráfico y cuando éste tráfico es esporádico.
Las desventajas:
No ofrecen mucha privacidad a la información.
Se requiere marcar un número telefónico para lograr el acceso.
La comunicación se puede interrumpir en cualquier momento.
El ancho de banda es limitado (en el orden de Kbps)
La conexión entre ambas depende de que la parte marcada no esté
ocupada su línea y también de que el número de circuitos tanto para la
comunicación local como nacional sean los suficientes.
MODOS DE TRANSMISIÓN
Una transmisión de datos tiene que ser controlada por medio del tiempo, para que
el equipo receptor conozca en que momento se puede esperar que una
transferencia tenga lugar.
1. Transmisión síncrona
La transmisión síncrona se hace con un ritmo que se genera centralizadamente en
la red y es el mismo para el emisor como para el receptor. La información útil es
transmitida entre dos grupos, denominados genéricamente delimitadores.
2. Transmisión asíncrona
En la transmisión asíncrona es el emisor el que decide cuando se envía el
mensaje de datos a través de la red. En una red asíncrona el receptor por lo
consiguiente no sabe exactamente cuándo recibirá un mensaje. Por lo tanto cada
mensaje debe contener, aparte del mensaje en sí, una información sobre cuando
empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que
tiene que decodificar.
En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por
un bit denominado de cabecera o de arranque, y uno o dos bits denominados de
terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de los relojes del
transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter del siguiente.
Normalmente, a continuación de los bits de información se acostumbra agregar un
bit de paridad (par o impar).
Detección de errores
Comprobación de paridad
Se añade un bit de paridad al bloque de datos (por ejemplo, si hay un número par
de bits 1, se le añade un bit 0 de paridad y si son impares, se le añade un bit 1 de
paridad). Pero puede ocurrir que el propio bit de paridad sea cambiado por el ruido
o incluso que más de un bit de datos sea cambiado, con lo que el sistema de
detección fallará.
Control de errores
Con este método, las únicas tramas que se retransmiten son las rechazadas por el
receptor o aquellas cuyo temporizador expira sin confirmación.
Banda Base
Modelo OSI
OSI es el Open SystemsInterconnection Reference Model. Tiene siete niveles. En
realidad no es una arquitectura particular, porque no especifica los detalles de los
niveles.
Capa 4 Transporte:
Esta capa mantiene el control de flujo de datos, y provee de verificación de errores
y recuperación de datos entre dispositivos. Control de flujo significa que la capa de
transporte vigila si los datos vienen de más de una aplicación e integra cada uno
de los datos de aplicación en un solo flujo dentro de la red física. Como ejemplos
más claros tenemos TCP y UDP.
Capa 3 Red:
Esta capa determina la forma en que serán mandados los datos al dispositivo
receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de
direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc.
Capa 2 Datos:
También llamada capa de enlaces de datos. En esta capa, el protocolo físico
adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de
paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, FrameRelay, etc.
Capa 1 Física:
Este es el nivel de lo que llamamos llanamente hardware. Define las
características físicas de la red, como las conexiones, niveles de voltaje, cableado,
etc. Como habrás supuesto, podemos incluir en esta capa la fibra óptica, el par
trenzado, cable cruzados, etc.
El modelo TCP/IP
TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos los
protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los
tres niveles superiores de este modelo.
Transmisión de datos
Jerarquías de protocolos:
El software para controlar las redes se tiene que estructurar para manejar la
complejidad.
Se organiza la mayor parte de las redes en una pila de niveles.
Cada nivel ofrece ciertos servicios a los niveles superiores y oculta la
implantación de estos servicios. Usa el nivel inferior siguiente para
implementar sus servicios.
El nivel “n” de una maquina se comunica con el nivel “n” de otra máquina.
Las reglas y convenciones que controlan esta conversación son el protocolo
de nivel “n”.
Las entidades en niveles correspondientes de máquinas distintas son
pares. Son los pares que se comunican.
En la realidad el nivel “n” de una maquina no puede transferir los datos
directamente al nivel “n” de otra. Se pasa la información hacia debajo de un
nivel a otro hasta que llega al nivel 1, que es el medio físico.
Entre los niveles están las interfaces. Las interfaces limpias permiten
cambios en la implementación de un nivel sin afectar el paquete en mucho.
Por ejemplo, el encabezamiento puede identificar el mensaje y el destino. El
nivel 3 de la mayor parte de las redes impone un límite en el tamaño de los
paquetes.
Protocolos de control
RARP (AddressResolutionProtocol)
Permite que una máquina que acaba de bootear pueda encontrar su dirección
IP.
Protocolos de transporte
Cuando una aplicación quiere establecer una conexión con otra aplicación,
necesita dar la dirección. Esta dirección es una dirección de nivel de
transporte, y se llama TSAP (TransportService Access Point).
Algunos servicios han existido desde años y tienen direcciones bien conocidas.
Para evitar que todos los servicios tienen que correr todo el tiempo (algunos se
usan rara vez), puede ser un servidor de procesos que escucha a muchas
direcciones a la vez y crea instancias de servicios cuando sea necesario.
Para otros servicios se necesita un servidor de nombres. Esto tiene USAP bien
conocido y mantiene una lista de nombres (strings) y direcciones. Los
servidores tienen que registrarse con el servidor de nombres.
Dado una dirección TSAP, todavía se necesita una dirección de NSAP. Con
una estructura jerárquica para los TSAPs, la dirección NSAP es una parte de la
dirección TSAP. Por ejemplo, en el internet una TSAP es un par que consiste
en la dirección de IP (NSAP) y la puerta.
El protocolo de TCP
Semi-duplex: cada vez solo una de las dos estaciones del enlace a punto
puede transmitir. Ente modo también se denomina “alterno en dos sentidos”, ya
que las dos estaciones deben transmitir alternativamente. Esto es comparable
a un puente con un solo carril con circulación en los dos sentidos. Este tipo de
transmisión se usa a menudo en la interacción entre los terminales y el
computador central. Mientras que el usuario introduce y transmite datos, al
computador se le impide enviar datos al terminal, ya que si no éstos
aparecerían en la pantalla del terminal provocando confusión.
Dúplex: las dos estaciones pueden simultáneamente enviar y recibir datos.
Este modo se denomina simultáneo en dos sentidos y es comparable a un
puente con dos carriles con tráfico en ambos sentidos. Para el intercambio de
datos entre computadores, este tipo de transmisión es más eficiente que la
transmisión semi-duplex.
Simplex: una comunicación es simplex si están perfectamente definidas las
funciones del emisor y del receptor y la transmisión de los datos siempre se
efectúan en una dirección y la transmisión de los datos siempre se realiza en
una dirección.
Tipos de conexión
Punto a punto: son las líneas de conexión que solo conectan dos.
SISTEMAS DE CONMUTACION
Las desventajas:
Las desventajas:
Este tipo de líneas también se contrata ante una compañía telefónica, los incluyen
una contratación de la línea el costo dependerá si ésta línea es residencia o
comercial, una pequeña renta mensual y el servicio medido, más los costos de la
larga distancia, en caso de que se utilice.
Las señales número se transmiten con registro exacto de tiempo. Las señales
tienen la misma frecuencia. Los caracteres individuales contenidos en pedacitos
de control (los pedacitos del comienzo y de parada) señalan el principio y el
extremo de cada carácter. Las señales numéricas se transmiten con registro
exacto de tiempo. Las señales tienen la misma frecuencia. Los caracteres
individuales contenidos en pedacitos del control (los pedacitos del comienzo y de
parada) señalan el principio y el extremo de cada carácter. Las señales tienen
diversas frecuencias y relaciones de la fase. Los caracteres individuales
contenidos en segmentos del control señalan el principio y el final de cada
paquete.
En algunos medios (por ejemplo, el radio) los errores ocurren en grupos (en vez
de individualmente). Un grupo inicia y termina con bits invertidos, con algún
subconjunto (posiblemente nulo) de los bits intermedios también invertidos.
Ventaja: si tuviésemos una taza de 0,001 errores por bit y bloques de 1000 bits, la
mayoría de los bloques tendrían errores. Pero con los errores en grupo, no.
Enfoques:
Términos:
Para corregir “d” errores se necesita una distancia de 2d+1. Aun cuando hay “d”
cambios, el codeword original todavía está más cerca de cualquier otro.
Banda ancha
Capa física:
Capa de red
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aún cuando ambos no estén conectados directamente. Los dispositivos
que facilitan tal tarea se denominan encaminadores, aunque es más frecuente
encontrar el nombre en inglés “routers” y, en ocasiones enrutadores. Los routers
trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en
determinados casos, dependiendo de la función que se le asigne. Los firewalls
actúan obre esta capa principalmente, para descartar direcciones de máquinas. En
este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.
Capa de transporte
Capa de sesión
Capa de presentación
Capa de aplicación
TCP/IP
El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual
se transmite la información generalmente será un cable aunque no se descarta
cualquier otro medio de transmisión como ondas o enlaces vía satélite.
Las 2 capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir,
no forma parte de ese protocolo. La capa de red define la forma en que un
mensaje se transmite atravez de distintos tipos de redes hasta llegar a su destino.
Una vez que tenemos establecida la comunicación desde el origen al destino nos
queda lo más importante, ¿Qué podemos transmitir? La capa de aplicación nos
proporciona los distintos servicios de internet: correo electrónico, páginas web,
FTP y TELNE.
Objetivo
Una red de área local, red local o LAN (del inglés local área network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros o con repetidores podría
llegar a la distancia de 1 km.
Evolución
Las primeras redes fueron de tiempo compartido las mismas que utilizaban
mainframes y terminales conectadas. Dichos entornos se implementaban con la
SNA (arquitectura de sistemas de redes) de IBM (international bussines machines)
y la arquitectura de red Digital.
TOPOLOGIAS DE RED
Topología de Malla
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el
uso de los enlaces dedicados garantiza que cada conexión solo debe transportar
la carga de datos propia de los dispositivos conectados, eliminando el problema
que surge cuando los enlaces son compartidos por varios dispositivos. En
Topología de estrella
Como en una estrella, los nodos del árbol están conectados a un concentrador
central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se
conectan directamente al concentrador central. La mayoría de los dispositivos se
conectan a un concentrador secundario que, a su vez, se conecta al concentrador
central.
El controlador central del árbol es un concentrador activo. Un concentrador activo
contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones
de bits recibidos antes de retransmitirlos.
Topología de Bus
Una topología de bus es multipunto. Un cable largo actúa como red troncal que
conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión y sondas.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El
cable troncal puede tenderse por el camino más eficiente y, después, los nodos se
pueden conectar al mismo mediante líneas de conexión de longitud variable.
Topología de Anillo
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través
del medio. Los dos tipos más comunes de topologías lógicas son broadcast y
transmisión de tokens.
DIRECCION DE IP EN LA LAN
Para enviar y recibir mensajes en una red IP, cada host de red debe tener
asignada una única dirección IP de 32 bits.
Hay dos niveles en la jerarquía de direcciones IP con clase: una red y un host. En
una enrutamiento con clase, los primeros tres valores de bits iniciales se utilizan
para determinar que una dirección IP es Clase A, B, o C. una vez que se identifica
una dirección por clase, se conocerán la cantidad de bits que componen el ID de
Subdividir una red agrega un nivel a la jerarquía de red. Ahora hay tres niveles:
una red, una subred, y un host. ¿Cómo se identifican estos 3 niveles?
En el direccionamiento con clase, la cantidad de bits de red es fija. Hay 8 bits que
designan una red clase A, 16 bits para una clase B y 24 para una clase C. Esto
deja los bits del host como la única parte de la dirección IP con total flexibilidad
para modificar. Se pueden dividir los bits disponibles del host en una ID que
identifique la subred y una ID del host.
Decidir cuántos bits del host se deben utilizar para la ID de la subred constituye
una importa decisión de planificación. Existen dos factores que se deben tener en
cuenta al planificar las subredes, la cantidad de hosts en cada red y la cantidad de
redes locales individuales que se necesitan.
IPv6
Es difícil trabajar con números de 128 bits, por ello la notación de la dirección IPv6
representa los 128 bits como 32 dígitos hexadecimales que a su vez están
subdivididos en ocho grupos de cuatro dígitos hexadecimales usando dos puntos y
delimitadores. La dirección IPv6 tiene una jerarquía de tres partes. El prefijo global
está compuesto por los primeros tres bloques de la dirección y se lo asigna a una
organización mediante un registro de nombres de internet.
NAT
TERMINOS NAT DE IP
Al configurar una NAT en un router, hay algunos términos que ayudan a interpretar
la forma en que el router realiza la NAT.
La red local interna hace referencia a cualquier red conectada a una interfaz de
router que forma parte de la LAN privada. Los hosts en las redes internas tienen
sus propias direcciones IP traducidas antes de ser transmitidas a los destinos
externos.
La red global externa es toda red conectada al router que es externa a la LAN y
que no reconoce las direcciones privadas asignadas a hosts en la LAN.
Una dirección local interna es la dirección IP privada configurada en un host en
una red interna. Es una dirección que debe ser traducida antes de que pueda
viajar fuera de la estructura de direccionamiento de la red local.
Una dirección global interna es la dirección IP de un host interno tal como le
aparece a la red externa. Esta es la dirección IP traducida.
La dirección local externa es la dirección de destino del paquete mientras se
encuentra en la red local. Generalmente esta dirección es la misma que la
dirección global externa.
Una dirección global externa es la dirección IP pública real de un host externo. La
dirección se asigna desde una dirección enrutable globalmente o desde un
espacio de red.
La NAT dinámica tiene lugar cuando se configura un router para asignar una
dirección IP desde un pool disponible de direcciones globales externas a un
dispositivo de red privada interna. Ni bien se abre la sesión, el router observa la
dirección global interna y envía acuses de recibo al dispositivo interno que inicia la
conexión. Al finalizar la sesión, el router solo devuelve la dirección global interna al
grupo.
La NAT dinámico permite que los hosts a los que se les asignaron direcciones IP
privadas en una red o Intranet accedan a una red pública, como internet. El NAT
estático permite que los hosts en una red pública accedan a determinados hosts
en una red privada. Esto significa que, al configurar NAT para el acceso del
usuario al exterior, configure la NAT dinámico. Si un dispositivo en una red interna
necesita estar accesible desde exterior, utilice la NAT estático.
Los dos métodos, NAT estático y dinámico, pueden instalarse al mismo tiempo si
así se requiere.
PAT traduce múltiples direcciones locales en una sola dirección IP global. Cuando
un host de origen envía un mensaje a un host de destino, utiliza una combinación
de dirección IP y numero de puerto para mantener un registro de cada
conversación individual con el host de destino. En PAT, el Gateway traduce la
combinación de dirección de origen local y puerto en el paquete a una única
dirección IP global y un número único de puerto por encima de 1024. A pesar de
que cada host es traducido en la misma dirección IP global, el número de puerto
asociado a la conversación es único.
Configuración
Router con ssh: Shell seguro es un protocolo que funciona de manera similar a
Telnet. SSH protege todos los datos de autentificación y tramitidos mediante la
encriptación. SSH permite el acceso seguro a un dispositivo remoto a través de
una red insegura, como lo es internet. Hay dos versiones del servicio SSH; la
versión admitida depende de la imagen de IOS cargada en el dispositivo. Hay
muchos paquetes de software diferentes de cliente SSH disponibles para PC.
Cuando elija un cliente SSH, asegúrese de que admita la versión SSH configurada
en el dispositivo.
Distancia: ¿a qué distancia esta la red de este router? ¿Vector: en qué dirección
se debería enviar el paquete para alcanzar esta red?
PROTOCOLOS TCP/IP
Protocolos de aplicación
Los sistemas de denominación de red son cómodos para los seres humanos, ya
que ayudan a los usuarios a encontrar el recurso que necesitan sin tener que
recordar la compleja dirección IP.
DNS (SERVIDORES)
SERVICIOS Y PROTOCOLOS
Estos servicios se habitan mediante software instalado en los servidores. Entre los
diferentes servicios que los ISP brindan se entran: hosting de correo electrónico,
hosting de sitio web, sitios de e-commerce, almacenamiento y transferencia de
archivos, foros y blogs, streaming video y servicios de archivos.
HTTP: envía mensajes de texto sin cifrar de ida y de vuelta entre un cliente y un
servidor. Estos mensajes de texto pueden ser interceptados y leídos fácilmente
por usuarios no autorizados. NOES SEGURO.
SERVICIOS DE ISP
ENCRIPTACION DE DATOS
Lista de acceso: las listas de acceso se usan para definir el tráfico que se admite
o se rechaza a través de la red según las direcciones IP de destino o de origen.
Las listas de acceso además pueden admitir o rechazar tráfico en el puerto de
origen o de destino del protocolo que se esté utilizando. Los administrares crean
listas de acceso en los dispositivos de red, como los routers, para controlar si el
tráfico se envía o se bloquea o no.
FIREWALLS
Un firewall es un software o hardware de la red que define que trafico puede entrar
y salir de las distintas secciones de la red, además de también definir cómo se
maneja el tráfico.
IDS
IPS
Seguridad de host
Cuando un ISP necesita realizar una copia de seguridad de sus datos, se debe
analizar el costo de una solución de respaldo y su efectividad. La elección de los
medios de respaldo puede ser compleja debido a que existen muchos factores que
afectan la selección.
CABLEADO ESTRUCTURADO
CABLES:
TIPOS:
Cable coaxial
Fibra óptica
CONECTORES:
Concepto: con los conectores utilizados para facilitar la entrada y salida en serie y
en paralelo. El número que aparece detrás de las iniciales DB, indica el número de
líneas “cables” dentro del conector. Por ejemplo, un conector DB-9 acepta hasta
nueve líneas separadas, cada una de las cuales puede conectarse a una clavija
del conector. No todas las clavijas (en especial las de conectores grandes) tienen
asignada una función, por lo que suelen no utilizarse. Los conectores de bus de
datos más comunes son el DB-9, DB-15, DB-19, DB-25, DB-37 y DB-50.
TIPOS:
EIA/TIA568-A
ANSI/ EIA/TIA emiten una serie de normas que complementan la 568-A, que es la
norma general de cableado:
Importancia: las redes son la piedra fundamental sobre la cual se sustentan las
TICs y en la actualidad, con el advenimiento de la globalización y la necesidad de
tener presencia en distintas ubicaciones geográficas a costos razonables, las
PyMEs o grandes corporaciones, se apoyan fuertemente en la tecnología
informática y las telecomunicaciones. Tener un cableado estructurado confiable,
certificado y que cumpla con las normas estándares, es tan importante como
contar con un adecuado suministro de energía eléctrica.
No todas las empresas cuentan con redes confiables, ya que han crecido de
acuerdo a la demanda y en una economía con sobresaltos. Si deseamos crecer de
manera ordenada y asegurar la inversión, es fundamental un pensamiento
estratégico en el diseño, diagramación y ejecución de obras de cableado
estructurado, en resumen, preguntarse cuál es la finalidad de un buen sistema de
cableado:
Ventajas de su aplicación:
- Mejor costo-beneficio
- Actualizaciones mínimas
Requerimientos técnicos:
Se debe considerar que los cables son una inversión a largo plazo. Lo que puede
ser suficiente en este momento, quizás no baste en el futuro. Siempre planifique
pensando en el futuro y cumpliendo los estándares actuales. Recuerde que los
estándares ayudan a asegurar que los cables sean capaces de proporcionar un
rendimiento aceptable a medida que la tecnología evoluciona.
Sistemas Operativos
Perspectiva histórica
Los primeros sistemas (1945-1955) eran grandes máquinas operadas desde la
consola maestra por los programadores. Durante la década siguiente (1955-1965)
se llevaron a cabo avances en el hardware: lectoras de tarjetas, impresoras, cintas
magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores,
ensambladores, cargadores, manejadores de dispositivos, etc.
A finales de los años 1980, una computadora Commodore Amiga equipada con
una aceleradora Video Toaster era capaz de producir efectos comparados a
sistemas dedicados que costaban el triple. Un Video Toaster junto a Lightwave
ayudó a producir muchos programas de televisión y películas, entre las que se
incluyen Babylon 5, Seaquest DSV y Terminator II.
CONCEPTO DE SISTEMA OPERATIVO
Conjunto de programas que se integran con el hardware para facilitar al
usuario, el aprovechamiento de los recursos disponibles. Algunos de sus
objetivos principales son:
o Provee de un ambiente conveniente de trabajo.
o Hace uso eficiente del Hardware.
o Provee de una adecuada distribución de los recursos.
Para un Sistema Operativo real deberá satisfacer las siguientes funciones:
o Gobierna el Sistema.
o Asigna los recursos.
o Administra y controlar la ejecución de los programas.
Un sistema de computo en muchos casos cuenta con demasiados recursos
para ser utilizados por un solo usuario, es en estos casos cuando se puede
dar servicio a varios procesos.
Sistema Operativo
Llamadas al Sistema
El Sistema Operativo en conjunto con el Hardware aparecen al usuario
como un solo dispositivo con un conjunto de instrucciones más flexibles y
variadas a las que se conoce como Llamadas al Sistema (SystemCallings).
Intérprete de Comandos
También conocido por su nombre en inglés, Shell, es un programa que
interpreta las órdenes del usuario y las convierte en Llamadas al Sistema.
Núcleo (o Kernel)
Es la parte del Sistema Operativo que se encarga de sincronizar la
activación de los procesos y definir prioridades.
Sistema Operativo
Es el programa o programas que tienen todas las computadoras modernas, el
usuario de un equipo de computo no tiene que preocuparse de como funciona, por
ejemplo, una unidad lectora de disco, sólo necesita pedirle al sistema operativo
que lo lea o escriba en el disco mediante un comando. El más comúnmente usado
es el MS-DOS. (CLI)
Conjunto de programas que sirven como interfaz entre el usuario (Sirve como
agente de intercambio de información entre la computadora y el usuario.) y la
computadora, además de que administran los recursos de la misma
(Entendiéndose como recursos: Memoria, Disco Duro, Procesador, Monitor, Etc.).
(GUI)
TIPOS DE SISTEMAS OPERATIVOS
Existen dos tipos generales de sistemas operativos: Los basados en caracteres y
los de interfaz gráfica (ambientes amigables). El sistema basado en caracteres es
ejemplificado perfectamente con el sistema operativo utilizado por las
computadoras IBM y compatibles. El MS-DOS está listo para recibir un comando
desplegando el tipo de indicador (A> o C>) en la pantalla; en donde el usuario
escribe carácter por carácter el comando que se desea ejecutar.
Un sistema operativo que se opera mediante el uso de imágenes y símbolos en
vez de palabras se denomina interfaz gráfica para el usuario, o GUI (GraphicUser
Interface).
ESTRUCTURA BASICA DE UN SISTEMA OPERATIVO
A) CARGADOR
Cualquier programa que requiere ser ejecutado en la computadora, deberá ser
transferido desde su lugar de residencia a la memoria principal.
B) CARGADOR PARA EL SISTEMA OPERATIVO
PROGRAMAS DE PROCESO
El sistema operativo contiene programas de servicios que sirven de apoyo al
procesamiento de los trabajos, se conocen también como utilerías y se pueden
clasificar en tres tipos:
A) UTILERIAS DEL SISTEMA
Se ejecutan bajo el control del sistema operativo y se utilizan para preparar
algunos recursos usados por el sistema. Son de uso interno.
B) UTILERIAS PARA ARCHIVOS
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
C) UTILERIAS INDEPENDIENTES
Realizar funciones que se relacionan con la iniciación de dispositivos de
Entrada/Salida, carga del sistema operativo, etc.
Software libre.
Se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar,
cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades
de los usuarios del software:
La libertad de usar el programa, con cualquier propósito (libertad 0).
La libertad de estudiar cómo funciona el programa, y adaptarlo a tus
necesidades (libertad 1). El acceso al código fuente es una condición previa
para esto.
La libertad de distribuir copias, con lo que puedes ayudar a tu vecino
(libertad 2).
Software Licenciado
El software no libre (también llamado software propietario, software
privativo, software privado y software con propietario) se refiere a
cualquier programa informático en el que los usuarios tienen limitadas las
posibilidades de usarlo, modificarlo o redistribuirlo (con o sin
modificaciones), o que su código fuente no está disponible o el acceso a
éste se encuentra restringido .
Elección de un NOS
• Las principales características a considerar al seleccionar un NOS incluyen:
– el desempeño
– las herramientas de administración y monitoreo
– la seguridad
– la escalabilidad
– la robustez/tolerancia a fallo
Tipos de NOSs
• Es importante conocer lo básico acerca de las familias de NOS populares.