Download medios de transmision - HERRAMIENTAS TELEMATICAS

Document related concepts

Servidor wikipedia , lookup

Multiusuario wikipedia , lookup

File Transfer Protocol wikipedia , lookup

Historia de los sistemas operativos wikipedia , lookup

Núcleo (informática) wikipedia , lookup

Transcript
TRABAJO HERRAMIENTAS TELEMATICAS
ESTRUCTURA DEL MODULOV IDENTIFICAR LOS OBJETIVOS Y
PROPÓSITOS DEL
CURSO ACADÉMICO
EDWAR SHNEVIER GONZALEZ FLORIANO
CÓDIGO: 17691315
PRESENTADO A:
ERNESTO ORLANDO PARRA CAÑON
INGENIERO DE SISTEMAS
ESPECIALISTA EN PEDAGOGÍA PARA EL DESARROLLO AUTÓNOMO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BASICAS TEGNOLOGICAS E INGENIERIA
INGENERIA INDUSTRIAL
FLORENCIA CAQUETA
2014
INTRODUCCIÓN
El modulo herramientas telemáticas es muy bueno ya que nos brinda por medio de
él los conocimientos la oportunidad de aplicarlos más adelante en nuestro diario
vivir ya que estamos hoy en día todo el tiempo rodeados de tecnología, es por eso
que se hace necesario el conocer el mundo del internet de una manera mas
profunda.
CONCLUSIONES
Identificar todos los medios de trasmisión que podemos manejar para nuestros
trabajos y la presentación de ideas innovadoras, por medio de sistemas practicas
con los son las redes de comunicación.
Mostrar el manejo de herramientas como videos, audio y páginas web para
mostrar e intercambiar información de estudio de una manera más sencilla e
interactiva.
Identificar los riesgos del uso de internet y sus formas de minimizarlo para conocer
el manejo adecuado de esta herramienta tan importante para nuestro trabajo
académico y profesional
ACTIVIDAD
CONSOLIDADO DE DISPOSITIVOS HARDWARE Y MEDIOS DE TRASMISION
Costo
Dispositivos de
Hardware
sugeridos
Unidad Central de
Proceso (CPU).
o procesador
Router:
Medios de
trasmisión
recomendados
Wi-Fi.
(Wireless Fidelity)
Medios
inalámbricos o no
guiados
Wimax
Justificación
Su
objetivo
es
procesar
y
controlar todas las funciones de un
sistema operativo. En esta unidad se
encuentra el procesador y la memoria
auxiliar. Controla los elementos de
entrada y salida.
Es un dispositivo electrónico que
permite la conexión de redes no
Inalámbricas e inalámbricas. Esto
facilita la conexión de los equipos a la
red, resolviendo las solicitudes de
direcciones IP automáticamente.
Está
diseñado
para
conectar
ordenadores a la red en corta
distancia, esto funciona en una
pequeña empresa, admitiendo el uso
de contraseñas y utiliza los métodos
de encriptación WAP permitiendo que
sea más segura esta conexión.
Opera igual que el WIFI pero con
mayor cobertura y ancho de banda.
FORMATOS DE AUDIO
FORMATO
WAV
(Apple Lossless)
ALAC
APE
(MPEG Audio Layer III)
MP3
(Windows Media Audio)
WMA
CARACTERISTICAS
-Formato sin pérdida (Con calidad de sonido de fuente)
-Ocupa demasiado espacio
-Útil en la edición de sonido
-Diseñado por Apple
-Formato sin pérdida
- Compatibles con el sistema operativo iOS y con iTunes
-Formato de alta comprensión sin pérdidas
- Compatible con la mayoría de reproductores
- Difícil descodificación debido a su forma comprimida
- Formato con pérdida
- Es el más compatible de todos
-Es el formato más usado en las descargas de Internet
-Diseñado por Microsoft.
-Formato con pérdida
-No tiene muy buen soporte
características a el formato MP3
pero
de
similares
RIESGO
FORMA DE MINIMIZARLO
MALWARE (MALICIOUS
SOFTWARE).
VIRUS INFORMÁTICO
ADWARE
SPYWARE
HIJACKERS
(SECUESTRADORES)
Tener el sistema operativo y navegador web actualizados.
Tener instalado un antivirus y un firewall y configurarlos
para que se actualicen automáticamente de forma regular ya
que cada día aparecen nuevas amenazas.
Utilizar una cuenta de usuario con privilegios limitados, la
cuenta de administrador solo debe utilizarse cuando sea
necesario cambiar la configuración o instalar un nuevo
software.
Tener precaución al ejecutar un software procedente de
Internet o de medios extraíbles como CD o memorias USB.
Es importante asegurarse de que procedan de algún lugar
de confianza.
Hacer copias de respaldo regularmente de los documentos
importantes a medios extraíbles como CD o DVD para
poderlos recuperar en caso de infección por parte de algún
malware.
Crear regularmente copias de seguridad del software
original legítimo y de los ficheros de datos.
-Crear copias de programas originales.
- No aceptar copias de origen dudoso.
Utilizar contraseñas.
Usar Anti-virus y actualizarlo periódicamente.
Ser muy cuidadoso cuando descargue programas
gratuitos (freeware y aún shareware).
Leer cuidadosamente las licencias de acuerdo de los
programas que descargue al igual que de las páginas que
ofrecen servicios gratuitos.
Asegúrese de que los programas que instala no contiene
adware. Leer el contrato de licencia con cuidado (por lo
general aparecen directamente o a través de un proceso de
instalación).
Asegurarse de que el software del sistema operativo,
navegador y correo electrónico tienen las actualizaciones
más recientes para cubrir los agujeros de seguridad.
Tener activado los contrafuegos (Firewall) cuando se usa
internet.
Instale una herramienta para bloquear los pop-up y evitar
así las ventanas de adware y spyware.
Si hace clic sobre un enlace que a primera vista parece
inofensivo, y luego aparece un cuadro de diálogo de
instalación no haga clic sobre el botón Sí para instalar el
software.
-Utilizar un antivirus o un software especializado.
Buscar un registrador que soporte DNSSEC: “DNSSEC es
una tecnología que se ha desarrollado para protegernos de
este tipo de ataques a través de una firma digital”
según ICANN.
Registre un dominio de clase empresarial: Muchas
empresas contratan dominios con registradores de dudosa
procedencia sin verificar antes la confiabilidad del sitio.
Actualice siempre con los parches de seguridad
reciente: Una buena práctica es siempre instalar los parches
de seguridad necesarios en su servidor web, de esta forma
será más difícil para los hacker encontrar las
vulnerabilidades de este.
MEDIOS DE TRANSMISION
El medio de transmisión constituye el soporte físico
A través del emisor y receptor pueden comunicarse en un sistema de transmisión de datos.
CLASIFICACIÓN
MEDIOS ALAMBRICOS
MEDIOS INALAMBRICOS O
NO GUIADOS
O GUIADOS
CABLE COBRE TRENZADO
RAYO INFRARROJO
Es el medio más barato y el más usado
consiste en un par de cables embutidos para
su aislamiento, para cada enlace
de
comunicación.
El uso de la luz infrarroja se pude
considerar muy similar a la trasmisión
digital con microondas. El has infrarrojo
puede ser producido por un láser o un LED
los dispositivos emisores y receptores
deben ser ubicados a la vista uno del otro
su velocidad de transmisión de hasta
100kbps puede ser soportada a distancia
hasta 16k.
Disminuye la trasferencia electromagnética. Se
puede trasmitir señales analógicas o digitales.
CABLE COAXIAL
Consiste en un cable conductor interno (cilíndrico)
separado de otro cable conductor externo se utilizá
a larga distancia con velocidades de trasmisión
superiores menos interferencia y permite conectar
más estaciones.
Televisión, telefonía, redes local conexión periférica
a corta distancia.
MICROONDAS
En este sistema se utiliza el espacio aéreo
como medio físico de trasmisión, se trasmite
de forma digital a través de las ondas de
radio de muy corta longitud pueden
direccionarse múltiples canales o estaciones
FIBRA OPTICA
Se trata de un medio muy flexible y muy fino que
conduce energía de naturaleza óptica su forma es
cilíndrica con 3 secciones radiales: núcleo,
revestimiento y cubierta.
SATELITE
Es un dispositivo que actúa como reflector de
las emisiones terrenas es decir que es la
extensión al espacio de concepto de “torre de
microondas” los satélites se reflejas un haz
de microondas que trasportan información
codificada.
 CUALES HAN SIDO SU MANEJO DESDE SU TIEMPO HASTA HOY.
 .SU GRAN EVOLUCIÓN CON LAS REDES SOCIALES
 SU GRAN AYUDA QUE NOS HAN DADO
DE INTERNET
1969: La primera red interconectada nace el 21 de noviembre de 1969, cuando se
crea el primer enlace entre las universidades de UCLA y Stanford por medio de la
línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de varios
científicos y organizaciones desde 1959 (ver: Arpanet). El mito de que ARPANET,
la primera red, se construyó simplemente para sobrevivir a ataques nucleares
sigue siendo muy popular. Sin embargo, este no fue el único motivo. Si bien es
cierto que ARPANET fue diseñada para sobrevivir a fallos en la red, la verdadera
razón para ello era que los nodos de conmutación eran poco fiables, tal y como se
atestigua en la siguiente cita:
A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue
diseñada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un
estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear
en la transmisión segura de comunicaciones de voz. Sin embargo, trabajos
posteriores enfatizaron la robustez y capacidad de supervivencia de grandes
porciones de las redes subyacentes. (Internet Society, A Brief History of the
Internet)
1972: Se realizó la Primera demostración pública de ARPANET, una nueva red de
comunicaciones financiada por la DARPA que funcionaba de forma distribuida
sobre la red telefónica conmutada. El éxito de ésta nueva arquitectura sirvió para
que, en 1973, la DARPA iniciara un programa de investigación sobre posibles
técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas
clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que
permitiesen este intercambio de información de forma "transparente" para las
computadoras conectadas. De la filosofía del proyecto surgió el nombre de
"Internet", que se aplicó al sistema de redes interconectadas mediante los
protocolos TCP e IP.17
1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo
año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de
proporcionar recursos de investigación a Internet. Por otra parte, se centró la
función de asignación de identificadores en la IANA que, más tarde, delegó parte
de sus funciones en el Internet registry que, a su vez, proporciona servicios a los
DNS.18 19
1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal
Red en árbol de Internet, complementada después con las redes NSINET y
ESNET, todas ellas en Estados Unidos. Paralelamente, otras redes troncales en
Europa, tanto públicas como comerciales, junto con las americanas formaban el
esqueleto básico ("backbone") de Internet.20 21
1989: Con la integración de los protocolos OSI en la arquitectura de Internet, se
inició la tendencia actual de permitir no sólo la interconexión de redes de
estructuras dispares, sino también la de facilitar el uso de distintos protocolos de
comunicaciones.
En 1990 el CERN crea el código HTML y con él el primer cliente World Wide Web.
En la imagen el código HTML con sintaxis coloreada.
22
En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-Lee
creó el lenguaje HTML, basado en el SGML. En 1990 el mismo equipo construyó
el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor
web.23
A inicios de los 90, con la introducción de nuevas facilidades de interconexión y
herramientas gráficas simples para el uso de la red, se inició el auge que
actualmente le conocemos al Internet. Este crecimiento masivo trajo consigo el
surgimiento de un nuevo perfil de usuarios, en su mayoría de personas comunes
no ligadas a los sectores académicos, científicos y gubernamentales.18
Esto ponía en cuestionamiento la subvención del gobierno estadounidense al
sostenimiento y la administración de la red, así como la prohibición existente al
uso comercial del Internet. Los hechos se sucedieron rápidamente y para 1993 ya
se había levantado la prohibición al uso comercial del Internet y definido la
transición hacia un modelo de administración no gubernamental que permitiese, a
su vez, la integración de redes y proveedores de acceso privados.24
2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé
que en diez años, la cantidad de navegantes de la Red aumentará a 2000
millones.25
El resultado de todo esto es lo que experimentamos hoy en día: la transformación
de lo que fue una enorme red de comunicaciones para uso gubernamental,
planificada y construida con fondos estatales, que ha evolucionado en una miríada
de redes privadas interconectadas entre sí. Actualmente la red experimenta cada
día la integración de nuevas redes y usuarios, extendiendo su amplitud y dominio,
al tiempo que surgen nuevos mercados, tecnologías, instituciones y empresas que
aprovechan este nuevo medio, cuyo potencial apenas comenzamos a descubrir.26
LINEA DE TIEMPO
 INVESTIGAR
QUE
BROWSER
SON
LOS
MÁS
UTILIZADOS
Y
REALIZAR UN CUADRO SINÓPTICO, UTILIZAR MÍNIMO 7. RESALTAR
SUS CARACTERÍSTICAS, VENTAJAS Y DESVENTAJAS.
NAVEGADORES MÁS UTILIZADOS
Google Chrome es un nav egador que combina un mínimo de diseño con tecnología sofisticada para hacer la web
más rápida, más segura y más fácil. Use una caja para todo tipo en la barra de direcciones y obtén sugerencias para
búsquedas y páginas web. Las miniaturas de tus sitios preferidos permiten acceder a tus páginas fav oritas a gran
v elocidad desde una pestaña nuev a. Accesos directos del escritorio le permite lanzar tus aplicaciones web fav oritas
directamente desde tu escritorio.
Internet Explorer agrega aceleradores para proporcionar acceso instantáneo a información como mapas,
búsquedas web, traducciones, correo electrónico , blogs y mucho más, un rendimiento más rápido y una barra de
direcciones inteligente, protección de la priv acidad mejorada, y la v ista de compatibilidad para la v isualización de
sitios web diseñados para los mayores nav egadores
Safari se sale de su camino y le permite disfrutar de la Web. Las características incluyen: un rendimiento rápido, una
elegante interfaz de usuario, los marcadores fáciles, bloqueo de v entanas emergentes, en línea encontrar,
nav egación por pestañas, snapback, la forma de llenado automático, una función de RSS, campos de tamaño
v ariable de texto, nav egación priv ada y la seguridad.
Opera es un nav egador web que ofrece un montón de características que le permiten tomar v entaja de Web de
hoy. Característica más comunes: Opera Turbo mejora la v elocidad de nav egación en conexiones lentas. Opera
Link puede sincronizar marcadores con otros ordenadores y móv iles teléfonos. Opera Unite hace que sea fácil de
compartir archiv os, fotos y música desde tu ordenador.
BUSCADORES
O
BROWSER
Mozilla Firefox es un rápido, con todas las funciones nav egador Web. Firefox incluye bloqueo de v entanas
emergentes, nav egación por tabulación, la búsqueda integrada de Google, simplificados controles de priv acidad,
una v entana de nav egador simplificado que muestra que más de la página que cualquier otro nav egador y una
serie de características adicionales que trabajan con usted para ayudarle a sacar el máximo de su tiempo en línea.
Maxthon tiene una característica "Arrastrar y soltar" utilizando esta función, puede arrastrar una dirección web desde
cualquier archiv o de la palabra y de cualquier correo electrónico , utilizar la tecnología anti congelación y se puede
nav egar de una página a otra a trav és del mov imiento de su ratón. Una de las cosas que afectan a su popularidad
es la seguridad y la v elocidad no es tan nav egador rápido y seguro.
Avant es Internaet nav egador basado en explorador que tiene nav egación por pestañas y la funcionalidad de
zoom hasta un 500% thishas una característica que le permite entrar en la pantalla en modo de pantalla completa,
cuando se minimiza la v entana se eliminará v entana y v e sólo un botón de barra de herramientas a la derecha. .
SeaMonkey es un nav egador web, av anzado el correo electrónico y grupos de noticias del cliente, cliente de chat
IRC y edición de HTML de forma sencilla - todas sus necesidades de Internet en una sola aplicación.
RockMelt también se integra Facebook y es alimentado por back-end de serv icios en la red para darle un
nav egador que: 1) le permite compartir, chatear, publicar actualizaciones y mantenerse en contacto en Facebooktodo ello desde el nav egador, 2) Le av isa de las actualizaciones de sus fav oritos sitios web de forma automática, 3)
agilizar las búsquedas y los resultados de las prev isualizaciones, 4) Sincroniza los marcadores, las preferencias, los
piensos, las aplicaciones, los amigos fav oritos, y mucho más a trav és de sus ordenadores de forma automática, 5)
Soporta las extensiones de Google Crhome y add-ons.
NETWORK OPERATING SYSTEM
UN SISTEMA OPERATIVO DE RED, también llamado NOS (del inglés, Network
Operating System), es un software que permite la interconexión de ordenadores para
poder acceder a los servicios y recursos, hardware y software, creando redes de
computadoras. Al igual que un equipo no puede trabajar sin un sistema operativo, una red
de equipos no puede funcionar sin un sistema operativo de red. Consiste en un software
que posibilita la comunicación de un sistema informático con otros equipos en el ámbito
de una red.
UN SISTEMA DE COMUNICACIO
ESTRUCTURACIÓN FÍSICA Y FUNCIONAL DE UN SISTEMA INFORMÁTICO.
Identifica los sistemas informáticos y la forma de codificar datos, a partir de su análisis.
Realiza la descripción técnica de los elementos básicos de hardware y software en un
sistema informático y la organización del soporte mediante distintos sistemas de
almacenamiento de la información.
A) DESCRIPCIÓN DE UN SISTEMA INFORMÁTICO.
Informática.
Es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar,
procesar y transmitir información y datos en formato digital.
En los inicios del proceso de información, con la informática sólo se facilitaban los trabajos
repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo
como consecuencia directa una disminución de los costos y un incremento en la
productividad. En la informática convergen los fundamentos de las ciencias de la
computación, la programación y metodologías para el desarrollo de software, la
arquitectura de computadores, las redes de computadores, la inteligencia artificial y
ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la
unión sinérgica de todo este conjunto de disciplinas.
¿QUE Y CUALES SON LOS SISTEMAS INFORMÁTICOS?
Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas,
hardware, software y de recurso humano que permite almacenar y procesar información.
El hardware incluye computadoras o cualquier tipo de dispositivo electrónico inteligente,
que consisten en procesadores, memoria, sistemas de almacenamiento externo, etc. El
software incluye al sistema operativo, firmware y aplicaciones, siendo especialmente
importante los sistemas de gestión de bases de datos. Por último el soporte humano
incluye al personal técnico que crean y mantienen el sistema (analistas, programadores,
operarios, etc.) y a los usuarios que lo utilizan.
Hardware y Software
Hardware
El termino se refiere a todas las partes tangibles de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables,
gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.
La historia del hardware de computador se puede clasificar en cuatro generaciones, cada
una caracterizada por un cambio tecnológico de importancia. Una primera delimitación
podría hacerse entre hardware básico, el estrictamente necesario para el funcionamiento
normal del equipo, y complementario, el que realiza funciones específicas.
Partes por lo que es conformado:
1. Monitor
2. Placa base
3. CPU
4. Memoria RAM
5. Tarjeta de expansión
6. Fuente de alimentación
7. Unidad de disco óptico
8. Disco duro, Unidad de estado sólido
9. Teclado
10. Ratón/Mouse
Software
Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema
informático, que comprende el conjunto de los componentes lógicos necesarios que
hacen posible la realización de tareas específicas, en contraposición a los componentes
físicos
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas;
tales como el procesador de texto, que permite al usuario realizar todas las tareas
concernientes a la edición de textos; el llamado software de sistema, tal como el sistema
operativo, que básicamente permite al resto de los programas funcionar adecuadamente,
facilitando también la interacción entre los componentes físicos y el resto de las
aplicaciones, y proporcionando una interfaz con el usuario.
CLASIFICACION DE SOFTWARE
Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al
programador de los detalles del sistema informático en particular que se use, aislándolo
especialmente del procesamiento referido a las características internas de: memoria,
discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El
software de sistema le procura al usuario y programador adecuadas interfaces de alto
nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento
del sistema global. Incluye entre otros:
*Sistemas operativos
*Controladores de dispositivos
*Herramientas de diagnóstico
*Herramientas de Corrección y Optimización
*Servidores
*Utilidades
Software de programación: Es el conjunto de herramientas que permiten al programador
desarrollar programas informáticos, usando diferentes alternativas y lenguajes de
programación, de una manera práctica. Incluyen básicamente:
*Editores de texto
*Compiladores
*Intérpretes
*Enlazadores
*Depuradores
Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias
tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o
asistido, con especial énfasis en los negocios. Incluye entre muchos otros:
*Aplicaciones para Control de sistemas y automatización industrial
*Aplicaciones ofimáticas
*Software educativo
*Software empresarial
*Bases de datos
*Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)
*Videojuegos
*Software médico
*Software de cálculo numérico y simbólico.
*Software de diseño asistido (CAD)
*Software de control numérico (CAM)
REDES DE COMPUTADORAS
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones
de datos o red informática, es un conjunto de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio
y un receptor. La finalidad principal para la creación de una red de computadoras es
compartir los recursos y la información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la velocidad de transmisión de los datos y
reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red
de millones de computadoras ubicadas en distintos puntos del planeta interconectadas
básicamente para compartir información y recursos.
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la
capa física y la capa lógica.
La capa física incluye todos los elementos de los que hace uso un equipo para
comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red,
los cables, las antenas, etc.
La comunicación a través de la capa física se rige por normas muy rudimentarias que por
sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es
posible construir los denominados protocolos, que son normas de comunicación más
complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que
resultan útiles.
Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos
personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.
La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa
física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un
número casi infinito de protocolos distintos, lo que facilita la actualización y migración
entre distintas tecnologías.
INFORMACIÓN.
En sentido general, la información es un conjunto organizado de datos procesados, que
constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que
recibe dicho mensaje.
Desde el punto de vista de la ciencia de la computación, la información es un
conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de
interacción con el entorno o percepciones sensibles del mismo entorno. En principio la
información, a diferencia de los datos o las percepciones sensibles, tienen estructura útil
que modificará las sucesivas interacciones del ente que posee dicha información con su
entorno.
¿COMO SUCEDE?
TIPOS DE INFORMACION
Información privilegiada.
Información de carácter concreto que se refiere a uno o varios emisores de valores o a los
mismos valores, que no se haya hecho pública y que de hacerse publica podría influir de
manera apreciable sobre la cotización de esos valores. Las personas que actúan o se
relacionan con el mercado de valores tienen el deber de salvaguardar dicha información
sea por su profesión o cargo, tienen prohibido compartir la información con terceros no
legitimados.
INFORMACIÓN PUBLICA.
Es la información que toda persona tiene derecho a manifestar por medio de la libertad de
expresión y difusión de pensamiento oral o escrito, por cualquier medio de comunicación,
sin previa autorización, sin censura o impedimento, siguiendo los reglamentos de la ley.
También es la información que todo el mundo tiene derecho a solicitar y a recibir de parte
de cualquier entidad publica, así sea que tenga un costo o un plazo para ser entregada.
Un ejemplo de esto son los informes del estado que deben estar a disposición de
cualquiera que lo exija.
Información privada.
Es una información que la ley no permite divulgar ya que afecta la intimidad personal, la
seguridad nacional, o simplemente es excluida por la ley. Por ejemplo los datos de
carácter personal que existen en registros o bancos de datos adquiridos por organismos
públicos o privados. Son datos personales que sólo pueden ser divulgados con
consentimiento del titular.
INFORMACIÓN INTERNA.
Es la información que circula al interior de una empresa u organización. Busca llevar un
mensaje para mantener la coordinación entre los distintos departamentos, permite la
introducción, difusión y aceptación de pautas para el desarrollo organizacional. Los
trabajadores necesitan estar informados para sentirse parte activa de la organización.
Esta información es útil para tomar decisiones.
INFORMACIÓN EXTERNA.
Es la información que entra en una empresa u organización, generada por diferentes vías
externas, algunas veces solamente circulando en el medio en la espera de ser
aprovechada por alguna entidad que sepa aprovecharla para la solución de problemas
empresariales, esta información debe ser seleccionada ya que no siempre sirve para
todas las empresas de un mismo sector o para todas sus dependencias ni en todo
momentos, para esto debe ser estudiada antes de ser adquirida.
INFORMACIÓN DIRECTA.
Es la que proporciona los datos que se buscan de forma inmediata, sin necesidad de
recurrir a otra fuente.
Información Indirecta.
No es proporcionada directamente por una fuente sino que se encuentra después de
revisar las sugerencias de los documentos idóneos de contenerla.
INFORMACIÓN SELECTIVA.
Puede transmitirse por símbolos no semánticos, es decir aquellos símbolos que no están
relacionados con los aspectos del significado sentido o interpretación de algún elemento.
INFORMACIÓN SEMÁNTICA.
Sólo puede transmitirse por medio de afirmaciones verdaderas o falsas.
B) IDENTIFICACIÓN DE SISTEMAS OPERATIVOS.
¿QUE ES UN SISTEMA OPERATIVO?
Es un programa o conjunto de programas que en un sistema informático gestiona los
recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en
modo privilegiado respecto de los restantes.
Nótese que es un error común muy extendido denominar al conjunto completo de
herramientas sistema operativo, es decir, la inclusión en el mismo término de programas
como el explorador de ficheros, el navegador web y todo tipo de herramientas que
permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta
identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico.
¿QUE ES UN SITEMA OPERATIVO MONOUSUARIO?
Un sistema operativo monousuario (de mono: 'uno'; y usuario) es un sistema operativo
que sólo puede ser ocupado por un único usuario en un determinado tiempo. Ejemplo de
sistemas monousuario son las versiones domésticas de Windows. Administra recursos de
memoria procesos y dispositivos de las PC'S
Es un sistema en el cual el tipo de usuario no está definido y, por lo tanto, los datos que
tiene el sistema son accesibles para cualquiera que pueda conectarse.
En algunos sistemas operativos se accede al sistema reproductor de un usuario único que
tiene permiso para realizar cualquier operación. Este es el caso de los sistemas
operativos más antiguos como MS-DOS y algunos más recientes como la serie Windows
95/98/Me de Microsoft o MacOS (antes de MacOS X) de Macintosh. En estos sistemas no
existe una diferenciación clara entre las tareas que realiza un administrador del sistema y
las tareas que realizan los usuarios habituales, no disponiendo del concepto de
multiusuario, un usuario común tiene acceso a todas las capacidades del sistema,
pudiendo borrar, incluso, información vital para su funcionamiento. Un usuario malicioso
(remoto o no) que obtenga acceso al sistema podrá realizar todo lo que desee por no
existir dichas limitaciones.
SISTEMA OPERATIVO DE RED
El sistema operativo de red permite la interconexión de ordenadores para poder acceder a
los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema
operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no
se dispone de ningún sistema operativo de red, el equipo, no pueden compartir recursos y
los usuarios no podrán utilizar estos recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red
para un equipo personal se puede añadir al propio sistema operativo del equipo o
integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red
donde el software de red del equipo cliente se incorpora en el sistema operativo del
equipo. El equipo personal necesita ambos sistema operativos para gestionar
conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas
operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT
Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema
operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por
tanto, nuestro trabajo como especialistas en redes es determinar la configuración que
mejor se adapte a las necesidades de nuestra red.
Es un componente software de una computadora que tiene como objetivo coordinar y
manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en
un software que posibilita la comunicación de un sistema informático con otros equipos en
el ámbito de una red.
mas información y detalles: http://www.slideshare.net/josemerry/sistemas-operativos-dered-1796157
MULTITAREA
La multitarea es la característica de los sistemas operativos modernos de permitir que
varios procesos sean ejecutados (en apariencia) al mismo tiempo, compartiendo uno o
más procesadores.
TIPOS DE MULTITAREA
COOPERATIVA
Los procesos de usuario son quienes ceden la CPU al sistema operativo a intervalos
regulares. Muy problemática, puesto que si el proceso de usuario se interrumpe y no cede
la CPU al sistema operativo, todo el sistema estará trabado, es decir, sin poder hacer
nada. Da lugar también a latencias muy irregulares, y la imposibilidad de tener en cuenta
este esquema en sistemas operativos de tiempo real. Un ejemplo sería Windows hasta la
versión 95.
PREFERENTE
Artículo principal: Multitarea apropiativa.
El sistema operativo es el encargado de administrar el/los procesador(es), repartiendo el
tiempo de uso de este entre los procesos que estén esperando para utilizarlo. Cada
proceso utiliza el procesador durante cortos períodos de tiempo, pero el resultado final es
prácticamente igual que si estuviesen ejecutándose al mismo tiempo. Ejemplos de
sistemas de este tipo serían Unix y sus derivados (FreeBSD, Linux), VMS y derivados,
AmigaOS, Windows NT.
REAL
Solo se da en sistemas multiprocesador. Es aquella en la que varios procesos se ejecutan
realmente al mismo tiempo, en distintos microprocesadores. Suele ser también preferente.
Ejemplos de sistemas operativos con esa capacidad: variantes Unix, Linux, Windows NT,
Mac OS X, etc.
MULTIUSUARIO
La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en
ocasiones también puede aplicarse a programas de computadora de otro tipo e incluso a
sistemas de cómputo. En general se le llama multiusuario a la característica de un
sistema operativo o programa que permite proveer servicio y procesamiento a múltiples
usuarios simultáneamente, estrictamente es pseudo-simultáneo (tanto en paralelismo real
como simulado).
En contraposición a los sistemas monousuario, que proveen servicio y procesamiento a
un sólo usuario, en la categoría de multiusuario se encuentran todos los sistemas que
cumplen simultáneamente las necesidades de dos o más usuarios, que comparten los
mismos recursos. Actualmente este tipo de sistemas se emplean especialmente en redes,
pero los primeros ejemplos de sistemas multiusuario fueron los centralizados, que los
usuarios compartían a través del uso de múltiples dispositivos de interfaz humana (e.j.
una unidad central y múltiples. sirve para empresas monitores y teclados).
Los recursos que se comparten son, normalmente, una combinación de:
*Procesador.
*Memoria.
*Almacenamiento secundario (en disco duro).
*Programas.
*Periféricos como impresoras, plotters, escáner, etc.
*De tal modo que múltiples usuarios utilizan una única computadora, comparten
programas y usan un sistema operativo unificado, que les están dedicados por completo;
teniendo la impresión de que lo hacen simultáneamente.
TIPOS DE SISTEMAS OPERATIVOS Y PROVEEDORES MÁS COMUNES.
SISTEMA OPERATIVO WINDOWS:
Microsoft Windows es el nombre de una familia de sistemas operativos desarrollados por
Microsoft desde 1981, año en que el proyecto se denominaba «Interface Manager».
Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo
denominado Windows en noviembre de 1985 como complemento para MS-DOS, en
respuesta al creciente interés del mercado en una interfaz gráfica de usuario (GUI).1
Microsoft Windows llegó a dominar el mercado de ordenadores personales del mundo,
superando a Mac OS, el cual había sido introducido previamente a Windows. En octubre
de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de sistemas
operativos en equipos cliente que acceden a Internet.2 3 4 Las versiones más recientes
de Windows son Windows 7 para equipos de escritorio, Windows Server 2008 R2 para
servidores y Windows Phone 7 para dispositivos móviles.
SISTEMA OPERATIVO MAC OS:
Mac OS (del inglés Macintosh Operating System, en español Sistema Operativo de
Macintosh) es el nombre del sistema operativo creado por Apple para su línea de
computadoras Macintosh. Es conocido por haber sido el primer sistema dirigido al gran
público en contar con una interfaz gráfica compuesta por la interacción del mouse con
ventanas, Icono y menús.
Apple quitó importancia de forma deliberada a la existencia del sistema operativo en los
primeros años de su línea Macintosh procurando que la máquina resultara más agradable
al usuario, diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que eran
un desafío técnico. El equipo de desarrollo del Mac OS original incluía a Bill Atkinson, Jef
Raskin y Andy Hertzfeld.
Esta fue la base del Mac OS clásico, desarrollado íntegramente por Apple, cuya primera
versión vio la luz en 1984. Su desarrollo se extendería en un modelo progresivo hasta la
versión 9 del sistema, lanzada en 1999. A partir de Mac OS X, el sistema es un derivado
de Unix que mantiene en su interfaz gráfica muchos elementos de las versiones
anteriores.
Hay una gran variedad de puntos de vista sobre cómo fue desarrollado el Mac OS original
y dónde se originaron las ideas subyacentes. Mientras la conexión entre el proyecto
Macintosh y el proyecto Alto de Xerox PARC ha sido establecido por documentos
históricos, las contribuciones iniciales del Sketchpad de Ivan Sutherland y el On-Line
System de Doug Engelbart también fueron significativas
S. Operativo Linux:
El proyecto GNU fue iniciado por Richard Stallman con el objetivo de crear un sistema
operativo completamente libre: el sistema GNU.1
El 27 de septiembre de 1983 se anunció públicamente el proyecto por primera vez en el
grupo de noticias net.unix-wizards. Al anuncio original, siguieron otros ensayos escritos
por Richard Stallman como el "Manifiesto GNU", que establecieron sus motivaciones para
realizar el proyecto GNU, entre las que destaca "volver al espíritu de cooperación que
prevaleció en los tiempos iniciales de la comunidad de usuarios de computadoras".
S. Operativo AmigaOS:
AmigaOS es el nombre que recibe el conjunto de la familia de gestores de ventanas y
ROMs que incluían por defecto los ordenadores personales Commodore Amiga como
sistema operativo. Fue desarrollado originalmente por Commodore International, e
inicialmente presentado en 1985 junto con el Amiga 2000. Comenzó a funcionar en un
microprocesador de la serie Motorola de la familia 68k (68000, 68010, 68020, 68030,
68040 y 68060) de 32-bit, excepto el AmigaOS 4 que funciona sólo en los
microprocesadores PowerPC.
Las primeras versiones (1.0, 1.1, 1.2 y 1.3) del intérprete de comandos que incorporaba,
se llamaba Amiga Disk Operating System o AmigaDOS. Posteriormente se cambió el
nombre por AmigaOS, manteniéndose hasta la actualidad.
Cabe destacar el núcleo multitarea llamado Exec, un API llamada Intuition y una GUI
(Interfaz Gráfica de Usuario) llamada Workbench.
S. Operativo Unix:
Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y
multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los
laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas
McIlroy.1 2
«Después de treinta años de su creación, UNIX sigue siendo un fenómeno»
Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de
normalización industrial. A partir de marzo de 2010 y tras una larga batalla legal, esta ha
pasado nuevamente a ser propiedad de Novell, Inc. Sólo los sistemas totalmente
compatibles y que se encuentran certificados por la especificación Single UNIX
Specification pueden ser denominados "UNIX®"
C) MANEJO DE SISTEMAS DE CODIFICACIÓN.
Representación por medio de números.
EL CÓDIGO DECIMAL-BINARIO.
En sistemas de computación, Binary-Coded Decimal (BCD) o Decimal codificado en
binario es un estándar para representar números decimales en el sistema binario, en
donde cada dígito decimal es codificado con una secuencia de 4 bits. Con esta
codificación especial de los dígitos decimales en el sistema binario, se pueden realizar
operaciones aritméticas como suma, resta, multiplicación y división de números en
representación decimal, sin perder en los cálculos la precisión ni tener las inexactitudes
en que normalmente se incurre con las conversiones de decimal a binario puro y de
binario puro a decimal. La conversión de los números decimales a BCD y viceversa es
muy sencilla, pero los cálculos en BCD se llevan más tiempo y son algo más complicados
que con números binarios puros.
Cada dígito decimal tiene una representación binaria codificada con 4 bits:
Decimal: 0 1 2 3 4 5 6 7 8 9
BCD: 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
CÓDIGO OCTAL.
El sistema numérico en base 8 se llama octal y utiliza los dígitos 0 a 7.
Para convertir un número en base decimal a base octal se divide por 8 sucesivamente
hasta llegar a cociente 0, y los restos de las divisiones en orden inverso indican el número
en octal. Para pasar de base 8 a base decimal, solo hay que multiplicar cada cifra por 8
elevado a la posición de la cifra, y sumar el resultado.
Es más fácil pasar de binario a octal, porque solo hay que agrupar de 3 en 3 los dígitos
binarios, así, el número 74 (en decimal) es 1001010 (en binario), lo agruparíamos como 1
/ 001 / 010, después obtenemos el número en decimal de cada uno de los números en
binario obtenidos: 1=1, 001=1 y 010=2. De modo que el número decimal 74 en octal es
112.
En informática a veces se utiliza la numeración octal en vez de la hexadecimal. Tiene la
ventaja de que no requiere utilizar otros símbolos diferentes de los dígitos. Sin embargo,
para trabajar con bytes o conjuntos de ellos, asumiendo que un byte es una palabra de 8
bits, suele ser más cómodo el sistema hexadecimal, por cuanto todo byte así definido es
completamente representable por dos dígitos hexadecimales
CÓDIGO HEXADECIMAL
El sistema numérico hexadecimal o sistema hexadecimal (a veces abreviado como Hex,
no confundir con sistema sexagesimal) es un sistema de numeración que emplea 16
símbolos. Su uso actual está muy vinculado a la informática y ciencias de la computación,
pues los computadores suelen utilizar el byte u octeto como unidad básica de memoria; y,
debido a que un byte representa 2^8 valores posibles, y esto puede representarse como:
2^8 = 2^4 cdot 2^4 = 16 cdot 16 = 1 cdot 16^2 + 0 cdot 16^1 + 0 cdot 16^0
Que, según el teorema general de la numeración posicional, equivale al número en base
16 100_{16}, dos dígitos hexadecimales corresponden exactamente —permiten
representar la misma línea de enteros— a un byte.
En principio, dado que el sistema usual de numeración es de base decimal y, por ello,
sólo se dispone de diez dígitos, se adoptó la convención de usar las seis primeras letras
del alfabeto latino para suplir los dígitos que nos faltan. El conjunto de símbolos sería, por
tanto, el siguiente:
S = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, mathrm{A}, mathrm{B}, mathrm{C}, mathrm{D}, mathrm{E},
mathrm{F}},
Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. En ocasiones se
emplean letras minúsculas en lugar de mayúsculas. Como en cualquier sistema de
numeración posicional, el valor numérico de cada dígito es alterado dependiendo de su
posición en la cadena de dígitos, quedando multiplicado por una cierta potencia de la
base del sistema, que en este caso es 16.
Por ejemplo:
3E0A16 = 3×163 + E×162 + 0×161 + A×160 = 3×4096 + 14×256 + 0×16 + 10×1 = 15882.
El objetivo es representar un número con un punto decimal en sistema binario (por
ejemplo, 101.01, que no se lee ciento uno punto cero uno ya que es, de hecho, un número
binario, 5,25 en sistema decimal) mediante el formato 1.XXXXX... * 2n (en nuestro
ejemplo, 1.0101*22). El estándar IEEE 754 define cómo codificar un número real.
Este estándar ofrece una forma de codificar un número utilizando 32 bits, y define tres
componentes:
El signo más/menos se representa por un bit: el bit de mayor peso (aquel que se
encuentra más a la izquierda)
el exponente se codifica utilizando 8 bits inmediatamente después del signo
la mantisa (los bits después del punto decimal) con los 23 bits restantes Así, la
codificación sigue la forma:
Las representa al bit del signo.
Cada e representa al exponente del bit
cada m representa a la mantisa del bit
RESTRICCIONES PARA LOS EXPONENTES:
el exponente 00000000 está prohibido
el exponente 11111111 está prohibido. Sin embargo, a veces se utiliza para informar de
errores. Esta configuración numérica se denomina NaN (Not a number), que significa No
es un número.
Se le debe sumar 127 (01111111) al exponente para convertir al decimal en un número
real dentro del sistema binario. Por lo tanto, los exponentes pueden variar de -254 a 255
Así, la fórmula para expresar números reales es:
(-1)^S * 2^( E - 127 ) * ( 1 + F )
DONDE:
S es el bit del signo y, por lo tanto, 0 se entiende como positivo ( -1^0=1 ).
E es el exponente al que se le debe sumar 127 para obtener el equivalente codificado
F es la parte de la fracción, la única que se expresa, y la que se le suma a 1 para realizar
el cálculo.
Aquí hay un ejemplo:
Se codificará el valor 525,5.
525,5 es positivo, por lo que el primer bit será 0.
Su representación en el sistema binario (base 2) es: 1000001101.1
Al normalizarlo, obtenemos: 1.0000011011*2^9
Sumándole 127 al exponente, que es 9, da 136 o, en sistema binario (base 2): 10001000
La mantisa está compuesta por la parte decimal de 525,5 en base 2 normal, que es
0000011011.
Como la mantisa debe tomar 23 bits, se deben agregar ceros para completarla:
00000110110000000000000
La representación binaria de 525,5 bajo el estándar IEEE 754 es, por lo tanto:
0 1000 1000 00000110110000000000000
0100 0100 0000 0011 0110 0000 0000 0000 (4403600 en sistema hexadecimal)
Un número real negativo :
Se codificará el valor -0,625.
El bit s es 1, como 0,625 es negativo.
0,625 se escribe en sistema binario (base 2) de la siguiente manera: 0.101
Queremos escribirlo en la forma 1.01 x 2-1
Consecuentemente, el exponente vale 1111110 como 127 - 1 = 126 (o 1111110 en
sistema binario)
La mantisa es 01000000000000000000000 (sólo se representan los dígitos después del
punto decimal, ya que el número entero es siempre equivalente a 1)
La representación binaria de 0,625 bajo el estándar IEEE 754 es, por lo tanto:
1 1111 1110 01000000000000000000000
1111 1111 0010 0000 0000 0000 0000 0000 (FF 20 00 00 en sistema hexadecimal)
Representación alfanumérica.
Codigo ancii(Código Estándar Estadounidense para el Intercambio de Información)
Es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés
moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité
Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto
Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de
los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se
incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el
código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente
empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la
transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de
8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para
proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el
español.
Código EBCDIC(Extended Binary Coded Decimal Interchange Code)
Es un código estándar de 8 bits usado por computadoras mainframe IBM. IBM adaptó el
EBCDIC del código de tarjetas perforadas en los años 1960 y lo promulgó como una
táctica customer-control cambiando el código estándar ASCII.
EBCDIC es un código binario que representa caracteres alfanuméricos, controles y signos
de puntuación. Cada carácter está compuesto por 8 bits = 1 byte, por eso EBCDIC define
un total de 256 caracteres.
Existen muchas versiones ("codepages" de EBCDIC con caracteres diferentes,
respectivamente sucesiones diferentes de los mismos caracteres.
Clave EBCDIC
Espacio en blanco - 0 1 0 0 0 0 0 0
Letras mayúsculas de la A a la Z: se dividen en tres grupos (A-I), (J-R), (S-Z) y en las
primeras cuatro posiciones se identifica el grupo al cual pertenece la letra y en las
restantes cuatro posiciones el dígito correspondiente a la posición de la letra en el grupo.
A-11000001
B-11000010
C-11000011
D-11000100
E-11000101
F-11000110
G-11000111
H-11001000
I-11001001
J-11010001
K-11010010
L-11010011
M-11010100
N-11010101
O-11010110
P-11010111
Q-11011000
R-11011001
S-11100010
T-11100011
U-11100100
V-11100101
W-11100110
X-11100111
Y-11101000
Z-11101001
La letra Ñ se representa 0 1 1 0 1 0 0 1
Los dígitos del cero (0) al nueve (9): se identifican con un uno en las primeras cuatro
posiciones y en las restantes cuatro posiciones el dígito en binario.
0-11110000
1-11110001
2-11110010
3-11110011
4-11110100
5-11110101
6-11110110
7-11110111
8-11111000
9-11111001
D) MEDICIÓN DE LA INFORMACIÓN.
Bit(Binary digit)
El bit es la unidad mínima de información empleada en informática, en cualquier
dispositivo digital, o en la teoría de la información. Con él, podemos representar dos
valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o
sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al
estado de "apagado" (0), y el otro al estado de "encendido" (1).
Byte
Es una unidad de información utilizada como un múltiplo del bit. Generalmente equivale a
8 bits.
Byte
Estándar: ISO/IEC 80000-13
Magnitud: Múltiplos del bit
Símbolo: B
Nombrada por: IEC
Expresada en: 1 B =
bit 8
Caracter
En terminología informática y de telecomunicaciones, un carácter es una unidad de
información que corresponde aproximadamente con un grafema o con una unidad o
símbolo parecido, como los de un alfabeto o silabario de la forma escrita de un lenguaje
natural.
Un ejemplo de carácter es una letra, un número o un signo de puntuación. El concepto
también abarca a los caracteres de control, que no se corresponden con símbolos del
lenguaje natural sino con otros fragmentos de información usados para procesar textos,
tales como el retorno de carro y el tabulador, así como instrucciones para impresoras y
otros dispositivos que muestran dichos textos
Multiplo
Un múltiplo de un número es el que lo contiene un número entero de veces. En otras
palabras, un múltiplo de a es un número tal que, dividido por n, da por resultado un
número entero (el resto de la división euclídea es cero). Los primeros múltiplos del uno al
diez suelen agruparse en las llamadas tablas de multiplicar.
Ejemplo: 18 es múltiplo de 9.
a=18
b=9
a=2·b
En efecto, 18 contiene 9 dos veces exactamente.
Formas de codificar datos
Codificación Efectiva
Una de las formas en que los datos pueden ser capturados precisa y eficientemente es
mediante un empleo como conocimiento de varios códigos . El proceso de poner datos
ambiguos o problemáticos en unos cuantos dígitos o letras fácilmente capturables es
llamado codificación (que no debe ser confundida con la codificación de programa).
La codificación ayuda a que el analista de sistemas alcance el objetivo de eficiencia,
debido a que los datos que son codificados requieren menos tiempo para su captura y
reducen la cantidad de conceptos capturados. La codificación también puede ayudar en el
reordenamiento adecuado de los datos en un punto posterior del proceso de
transformación de datos.
Además los datos codificados pueden ahorrar espacio valioso de memoria y de
almacenamiento. Resumiendo, la codificación es una forma de ser elocuente, pero
escueto, en la captura de datos.
OBJETIVOS DE LA CODIFICACIÓN
Hacer el Seguimiento de Algo
A veces queremos simplemente identificar una persona, lugar o cosa para hacer el
seguimiento de ella. Por ejemplo, un establecimiento que fabrica mobiliario con tapicería
personalizada necesita asignar un número de trabajo a un proyecto.
El vendedor necesita saber el nombre y la dirección del cliente, pero el gerente del taller o
los trabajadores que ensamblan los muebles no necesitan saber quien es el cliente. por
consecuencia, se asigna un numero arbitrario al trabajo. El numero puede ser aleatorio o
secuencial, tal como se describe en la sección siguiente.
Códigos de Secuencia Simple:
El código de secuencia simple es un número que es asignado a algo que necesita ser
numerado. Por lo tanto, no tiene relación con los datos mismos. Este es un numero de
fácil referencia para que la compañía pueda llevar cuenta del pedido en proceso, Es más
eficiente teclear el trabajo “5676” en vez de esa mecedora café y negro con asiento de
cuero para el Sr. Arturo Cárdenas.
El usar un código de secuencia en vez de un número al azar tiene algunas ventajas:
Elimina la posibilidad de asignar un mismo numero .
Da a los usuarios una aproximación de cuándo fue recibido el pedido.
Los códigos de secuencia se deben usar cuando el orden del procesamiento requiere
conocimiento de la secuencia en la que los conceptos entran al sistema o el orden en que
se desarrollan los eventos.
Códigos de Derivación Alfabética:
Hay veces en que no es deseable usar códigos en secuencia. El caso mas obvio es
cuando no se desea que alguien que lea el código se imagine que tantos números han
sido asignados. Otra situación en donde los códigos en secuencia pueden no ser útiles es
cuando se desea un código más complejo para evitar errores costosos, un posible error
podría ser sumar un pago a la cuenta 223 cuando lo que se trata es sumarlo a la cuenta
224 al teclear un digito incorrecto, El Código de Derivación Alfabética, es un enfoque
usado comúnmente para identificar un numero de cuenta.
Como Clasificar la Información
La codificación logra la habilidad de distinguir entre clases de conceptos, las
clasificaciones son necesarias para muchos objetivos, por ejemplo, reflejar qué partes de
un plan de seguro médico tiene un empleado o mostrar cuál estudiante ha terminado los
requerimientos básicos de sus cursos.
Para ser útiles, las clases deben ser mutuamente excluyentes. Por ejemplo, si un
estudiante está en clase F, que significa estudiante de primer año, habiendo terminado de
0 a 36 horas de créditos, no debe también ser clasificable como estudiante de segundo
año (S), clases traslapantes podrían ser F= 0-36 horas de créditos y S=32-64 horas de
créditos, etc. Los datos no son claros y son fácilmente interpretables cuando la
codificación de las clases no es mutuamente excluyente.
Códigos de Clasificación :
Los códigos de clasificación, se unen para distinguir un grupo de datos que tienen
características especiales de otro. Los códigos de Clasificación pueden consistir de una
sola letra o numero. Son una manera abreviada para describir una persona, lugar, cosa o
suceso.
Los Códigos de clasificación se listan en manuales o se distribuyen para que los usuarios
puedan localizarlos fácilmente. Muchas veces los usuarios llegan a familiarizarse tanto
con los códigos frecuentemente usados que los memorizan. Un usuario clasifica un
concepto, y luego teclea su código directamente en la terminal de su sistema de línea o lo
escribe en un documento fuente de un sistema por lotes.
Códigos de secuencia en bloque:
Anteriormente tratamos los códigos en secuencia. El Código de secuencia en bloque es
una extensión del código de secuencia, las principales categorías de software son hojas
de calculo, paquetes de base de datos, paquetes de procesador de palabras y paquete de
presentación. A estos le son asignados números secuenciales en los siguientes “bloques”
o Rangos : hojas de calculo 100-199, base de datos 200-299.
la ventaja del código de secuencia en bloque es que los datos son agrupados de acuerdo
con características comunes y, al mismo tiempo, se aprovecha la simplicidad de la
asignación del siguiente numero disponible (dentro del bloque, por supuesto ) para el
siguiente concepto se necesita identificación.
Como Ocultar la Información
Se pueden usar códigos, para ocultar información que no queremos que los demás
conozcan. Hay muchas razones por las cuales un negocio quiera hacer esto por ejemplo,
tal vez una corporación no quiera que la información de un archivo de personal sea
accesada por el personal de captura de datos.
Una tienda pueda querer que sus vendedores conozcan el precio al mayoreo que les
muestre que tan bajo puede negociar un precio, pero lo pueden codificar en las etiquetas
de precios para impedir que los clientes lo sepan. Un restaurante puede capturar
información acerca del servicio sin dejar que el cliente sepa el nombre del mesero. El
siguiente es un ejemplo de Ocultamiento de Información mediante códigos.
Códigos de Cifrado:
Tal vez el método de codificación más simple es la sustitución directa de una letra por
otra, un numero por otro o una letra por un numero. Un tipo popular de acertijo, llamado
un criptograma, es un ejemplo de asociación de letras.
COMO EXPONER LA INFORMACIÓN:
A veces es deseable revelar información mediante un código, En una tienda de ropa , la
información acerca del departamento, producto, color y talla se imprime junto con el precio
en la etiqueta de cada articulo. Esto ayuda a los vendedores y almacenistas a localizar el
lugar de la mercancía .
Otra razón para revelar información mediante códigos es hacer más significativa la
captura de datos. Un numero de parte, nombre o descripción familiar da soporte a una
captura de datos. Un numero de parte, nombre o descripción familiar da soporte a una
captura más precisa. Los ejemplos de códigos de la siguiente sección explican cómo
pueden realizarse esos conceptos.
CÓDIGOS DE SUBCONJUNTOS DE DÍGITOS SIGNIFICATIVOS:
Cuando es posible describir un producto por medio de su pertenencia a muchos
subgrupos podemos usar un código de subconjunto de dígitos significativos que nos
ayude a describirlo.
Para el observador casual o cliente, la descripción del concepto parece ser un numero
largo. Sin Embargo, para los vendedores el numero esta compuesto de unos cuantos
números mas pequeños, teniendo cada uno su significado propio. Los primeros tres
dígitos representan el departamento, los siguientes tres el producto, los siguientes tres el
color, y los últimos tres la talla. En este caso la ventaja, del uso de un código de
subconjunto de dígitos Código de Función:
significativos es la habilidad para localizar los conceptos que pertenecen a determinado
grupo o clase
CÓDIGOS NOMÓNICOS:
Un Nemónico, es una ayuda para la memoria . cualquier código que ayude a la persona
de captura de datos recuerde la manera de teclear la fecha, o que el usuario final
recuerde como usar la información, puede ser considerado un nemónico, usando una
combinación de letras y símbolos se logra una forma clara para codificar un producto de
tal forma que el código sea visto y comprendido fácilmente.
solicitud de acción adecuada
Los códigos son necesarios frecuentemente para dar instrucciones a las computadora o al
tomador de decisiones sobre la acción a tomar. A esos códigos se les menciona
generalmente como “códigos de función” y toman la forma, por lo general, de código de
secuencia o nemónicos .
Las funciones que desea el analista o programador que ejecuta la computadora con los
datos son capturadas en códigos de función. Las indicaciones completas sobre las
actividades a ser realizadas son reemplazadas mediante el uso de un código numérico o
alfanumérico corto.
Lineamientos Generales para la Codificación
En las secciones anteriores examinamos los objetivos para el uso de diferentes tipos de
códigos para capturar y almacenar datos. A continuación examinaremos unas cuantas
experiencias para establecer un sistema de codificación.
Sea Conciso, los códigos deben ser concisos. Los códigos excesivamente largos
significan mas tecleos y, por consecuencia, mas errores. Los códigos largos también
significan que el almacenamiento de información de una base de datos requerirán mas
memoria.
Los códigos cortos son fáciles de recordar y fáciles de capturar . si los códigos son largos
deben ser divididos en subcodigos . por ejemplo 5678923453127 puede ser dividido con
guiones de la siguiente manera: 5678-923-453-127, esto es un enfoque mas manejable y
aprovecha la forma en que se sabe que la gente procesa información en grupos cortos.
Mantenga los Códigos Estables :
Estabilidad significa que el código de identificación para un cliente no debe cambiar cada
vez que se reciben nuevos datos. Anteriormente presentamos un código de derivación
alfabética para una lista de suscritores de una revista. La flecha de expiración no fue parte
del código de identificación del suscriptor, debido a que es muy probable que cambie.
No cambie las abreviaturas del código en un sistema nemónico. Una vez que ha escogido
las abreviaturas del código no trate de revisarlas, debido a que esto hace
extremadamente difícil la adaptación del personal de captura.
Asegúrese que los Códigos sean Únicos
Para que funcionen los códigos deben ser únicos. Tome nota de todos los códigos usados
en el sistema para asegurarse de que no esta asignando el mismo numero o nombre de
código a los mismos conceptos. Los números y nombres de código son una parte esencial
de las entradas de los diccionarios de datos.
Permita que los Códigos sean Ordenables:
Si va a manejar los datos en forma útil, los códigos deben ordenables. Por ejemplo si
decide codificar la fecha como MMMDDAA, donde los primeros tres símbolos fueran el
mes como abreviatura de tres letras, los dos siguientes fueran el número de día y los dos
últimos el año, y luego tratara de ordenar las fechas en orden ascendente, tanto los años
como los meses estarían fuera de orden . Asegúrese de que pueda hacer lo que pretende
con los códigos que crea. Los códigos numéricos son mas fáciles de ordenar que los
alfanuméricos y, por lo tanto, considere la conversación a números cada vez que sea
práctica.
Evite los Códigos Confusos
Trate de evitar el uso de caracteres de codificación que parezcan o se oigan iguales. Los
caracteres O (la letra O ) y el 0 (el numero 0) son fácilmente confundidos, y también
sucede con la letra Z y el numero 2 por lo tanto, códigos como B1C y 280Z son
insatisfactorios.
Análisis del contenido (latente)
Es el proceso de identificación, codificación y
categorización de los principales los ejes de
significado subyacente en los datos.
Va más allá de la descripción de los
componentes obvios y visibles de los datos
(contenido manifiesto) para interpretar,
realizar una abstracción de los datos
accediendo así al significado oculto de los
mismos (contenido latente)
Análisis del discurso
Es el proceso de identificación de los juegos del
lenguaje producidos en el discurso, los marcos
mediante los cuáles se ha construido el
sentido, la referencia.
Es el análisis e interpretación de las
operaciones de los sistemas de signos y
símbolos en su propósito de comunicar la
experiencia humana
1.2 Maneja las medidas de seguridad y protección en el entorno físico, software
e información almacenada.
Seguridad informática
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño de los trabajadores y
de la organización en general y como principal contribuyente al uso de programas
realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y
gestión de la información, así como para el funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura computacional y
es utilizada por los usuarios.
Link : Video donde fue enlazado mi trabajo YouTube.
http://youtu.be/xE69PufzaVE
BIBLIOGRAFIA
MÓDULO DE HERRAMIENTAS TELEMÁTICAS.
HTTP://WWW.GOOGLE.COM.CO/IMGRES?IMGURL=HTTP://UPLOAD.W
IKIMEDIA.ORG/WIKIPEDIA
HTTP://WWW.TODOPROGRAMAS.COM/NAVEGADORES/NAVEGADORESDE-INTERNET-MAS-UTILIZADOS/
HTTP://ES.WIKIPEDIA.ORG/WIKI/INTERNET
HTTP://WWW.NODO50.ORG/MANUALES/INTERNET/1.HTM
MODULO DE HERRAMIENTAS TELEMÁTICAS