Sei sulla pagina 1di 157

Resumen

para
peritazgo de
Informtica 2015





Contenido
Una red de rea rea local,. ........................................................................................................ 24
Caractersticas importantes ...................................................................................................... 24
Dispositivo mvil .......................................................................................................................... 54
Cmara de vdeo ............................................................................................................................ 55
Smartphone ..................................................................................................................................... 56
Componentes bsicos (hardware) ........................................................................................... 58
BIOS ......................................................................................................................................... 58
MEMORIA .................................................................................................................................. 59
Eleccin de los puertos raz .................................................................................................. 66
Eleccin de los puertos designados .................................................................................... 66
Ejemplo de desperdicio de direcciones ................................................................................... 69
Versiones RIP ......................................................................................................................... 70
Disponibilidad ......................................................................................................................... 118
Recuperabilidad ...................................................................................................................... 118
Integridad ................................................................................................................................. 119
Seguridad ................................................................................................................................. 119
Rendimiento ............................................................................................................................ 119
Desarrollo/Soporte a pruebas ............................................................................................. 119
Tipos de virus de computadoras ................................................................................................ 139
Antivirus ......................................................................................................................................... 142
Antivirus (activo) ................................................................................................................... 143
Estos programas, como se ha mencionado, tratan de encontrar la traza de los
programas maliciosos mientras el sistema est funcionando. ...................................... 143
Tipos de vacunas ................................................................................................................. 143
Nivel de aplicacin de pasarela .......................................................................................... 144
Circuito a nivel de pasarela ................................................................................................. 144
Cortafuegos de capa de red o de filtrado de paquetes ................................................... 144
Cortafuegos de capa de aplicacin ................................................................................... 145
Cortafuegos personal ........................................................................................................... 145
Ventajas de un cortafuegos Establece perimetros confiables. .......................................... 145
Limitaciones de un cortafuegos .............................................................................................. 145
Polticas del cortafuegos ......................................................................................................... 146
Historia de los cortafuegos ...................................................................................................... 146
1) History ............................................................................................................................... 149
2) Lists ................................................................................................................................... 149
3) Accounting ....................................................................................................................... 149
4) Time Sheets ..................................................................................................................... 149
5) Database Use ................................................................................................................... 149
6) Chart Creation ................................................................................................................. 150


RELACION SALUD TRABAJO Y
MEDIO AMBIENTE
En el ao 370 A.C. Hipcrates, aluda los daos fisiolgicos que sufra el trabajador
metalrgico por las emanaciones nocivas de los metales. Otras personas importantes que
hicieron aportes en cuanto a la salud como:
-Galeno mdico griego del siglo II
-El alemn Geroguis Agrcola (siglo XVI)
-Bernardino Ramazzini, mdico italiano, considerado el padre de la medicina del trabajo,
da a conocer alrededor de 1700 su gran obra titulada DE MORBIS ARTIFICUM
DIATRIBA, donde relaciona la salud con el trabajo y asoci enfermedades especficas
con oficios determinados, principio fundamental de la medicina del trabajo.
La primera revolucin industrial, se constituy en un desafo para la proteccin de la vida
y la salud del trabajador.
En 1833 surgen los primeros intentos por regular normas de seguridad en el sector
industrial, crendose en Inglaterra la LEY DE FABRICA, que prohiba el empleo de nios
menores de nueve aos y limitaba a un mximo de 69 horas a la semana de trabajo a los
menores de 16 aos.
En la segunda mitad del siglo XIX, a incluir en las leyes para las fbricas, el concepto de
seguridad. Tambin prohiba la limpieza de mquinas en movimiento y exiga que
ascensores y montacargas fueran lo suficientemente protegidos.
En 1877 en Massachusetts, se impone una jornada de siete horas para las mujeres, pero
en 1880 aparece por primera vez el concepto de Seguridad Social en la legislacin
germana, en donde se define la enfermedad profesional con responsabilidad patronal
sobre ella, y en 1910 se establece la jornada nacional de ocho horas en Rusia.

RELACION SALUD-TRABAJO Y MEDIO AMBIENTE


El medio ambiente en que se desarrolla el trabajo contiene innumerables condiciones o
elementos que actan sobre el hombre causando deterioro en su salud.
Se encuentra tres elementos en relacin que se da entre la salud del trabajador con el
trabajo como:
Agente: Causa directa e inmediata de la enfermedad o accidente producidos por el
trabajo, es el elemento que al actuar sobre el husped, puede ocasionarle un dao.
Algunos de los agentes que se pueden encontrar en el trabajo son:
Agentes fsicos
Agentes fsicos
Agentes qumicos
Agentes biolgicos
Agentes psico-sociales y los de carga fsica.
Agentes mecnicos.

Husped: Es el hombre, el trabajador, sobre el cual acta el agente, produciendo daos


ocupacionales.
Ambiente: Es el lugar de trabajo ms las condiciones fsicas, materiales y condiciones
psicosociales.
LA SALUD OCUPACIONAL COMO CIENCIA MULTI E ENTERDISCIPLINARIA
Los campos de accin de la salud ocupacional son sumamente amplios, tienen estrecha
relacin con diferentes disciplinas que constituyen un campo de estudio interdisciplinario,
para poder lograr los objetivos de la salud ocupacional y estn formados por:

Seguridad ocupacional: Conjunto de mtodos y tcnicas destinadas al reconocimiento,


evaluacin, prevencin y control de aquellas situaciones riesgosas presentes en el
ambiente de trabajo, que pueden concretarse en accidentes de trabajo.

Higiene ocupacional: Conjunto de mtodos y tcnicas destinadas al reconocimiento,


evaluacin, prevencin y control de aquellas situaciones riesgosas, presentes en el
trabajo.

Medicina del trabajo: Se ocupa del diagnstico, prevencin y tratamiento de las


enfermedades ocupacionales.

Ergonoma: Conjunto de tcnicas encaminadas a lograr la adaptacin de los elementos y


medios de trabajo al hombre, que tiene como finalidad hacer ms efectiva las acciones
humanas, evitando en lo posible la fatiga y lesiones laborales.

Toxicologa: Estudia los efectos nocivos de los agentes qumicos sobre los organismos
vivos, su mecanismo de accin y su tratamiento.

DEFINICIN DE SALUD OCUPACIONAL


SALUD: La salud se define como el estado completo de bienestar fsico, mental y social
no solamente la ausencia de un dao o enfermedad.

Trabajo:Es la accin mediante la cual el hombre modifica la naturaleza para ponerla a su


servicio y que a la vez, transforma al hombre

Ambiente: Es la totalidad de factores fsicos, qumicos, biolgicos y socioculturales que


rodean a un individuo o grupo, por lo tanto, es algo dinmico, un continuo cambio y con
constantes interacciones entre los componentes que lo integran.

Salud Ocupacional:Es tratar de promover y mantener el mayor grado de bienestar fsico y


social de los trabajadores de todas las profesiones, prevenir todo dao causado a la salud
de estos por las condiciones de su trabajo, colocar y mantener al trabajador en un empleo
adecuado a sus actividades fisiolgicas y psicolgicas.

RIESGOS DEL TRABAJO


El riesgo de trabajo se refiere a una amenaza potencial a la salud del trabajador
proveniente de una desarmona entre el trabajador, la actividad y las condiciones
inmediatas de trabajo que pueden materializarse y actualizarse en daos ocupacionales.

Daos ocupacionales
Los daos ocupacionales o materializacin del riesgo se pueden clasificar en:
Accidentes de trabajo
La ley 6727 de Riesgos del Trabajo menciona en su artculo 196 y define el accidente de
trabajo como Todo accidente que le sucede al trabajador como causa de la labor que
ejecuta o como consecuencia de esta, durante el tiempo que permanece bajo la direccin
y dependencia del patrono o sus representantes y que puede producirle la muerte,
prdida o reduccin temporal o permanente de capacidad para el trabajo.

Enfermedades del trabajo


La enfermedad profesional debe ser contrada como resultado inmediato, directo e
indudable de la clase de labor que ejecuta el trabajador y por una causa que haya
actuado en forma lenta y continua en el organismo de este.
La enfermedad ocupacional:Es aquella que est relacionada indirectamente con la
profesin u oficio y su causa puede encontrarse en cualquier lugar del ambiente de
trabajo, afectando a cualquier trabajador independiente del oficio que realice.

Fatiga laboral:Es la alteracin psico-somtica del hombre que trabaja producida por la no
adaptacin de los medios y elementos del trabajo a la conclusin humana.

Insatisfaccin:Es la alteracin psquica del hombre, producidas por la inadaptacin de las


condiciones de trabajo a sus caractersticas fsicas.

Envejecimiento prematuro:Es la alteracin precoz de las condiciones psico-somticas-


sociales del hombre que trabaja, a causa del medio ambiente social en que su trabajo le
obliga a vivir.

Causas generales de los daos ocupacionales


Son daos que le ocurren a los trabajadores por las condiciones de su trabajo, stos se
dan por muchas causas y para un mejor entendimiento las clasificamos en: actos
inseguros y condiciones inseguras.
Actos inseguros:Son las actitudes inadecuadas de las personas que permiten la
ocurrencia de accidentes o cualquier dao ocupacional por su causa.

Condiciones inseguras:Son todas las circunstancias o condiciones fsicas que pueden


causar lesiones o alteraciones en la salud.

Consecuencias de los daos ocupacionales


Los daos que puede sufrir un trabajador ocasionado por los riesgos y peligros causan
una serie de consecuencias, tanto para el trabajador, para su familia, como para la
empresa.
Para el trabajador y su familia:
Dolor fsico y dao moral.
Imposibilidad de realizar su oficio, o de algn otro.
Reduccin o prdida de tipo econmico.

Para la empresa:
Prdida por deterioro de maquinaria, equipo, instalaciones.
Prdida de tiempo por interrupciones del proceso, distraccin del personal.
Contratacin y adiestramiento de nuevo personal.

Para el pas:
Prdida de miles de millones de colones anuales por concepto de accidente de
trabajo.
Se eleva el nmero de ciudadanos discapacitados.
Se resiente la economa nacional.

LA CARGA DE TRABAJO
Es considerado como una actividad que responde a las exigencias de una tarea para
cuya realizacin se requieren determinadas cualidades y cantidad de energa. Tambin la
podemos definir como el conjunto de requerimientos psicofsicos a los que se ve
sometido el trabajador a lo largo de su jornada laboral.
Hay dos aspectos el psquico y el fsico, pueden ser evaluadas desde un punto de vista
objetivo o desde otro punto de vista subjetivo. La carga de trabajo se encuentra en el
concepto de Fatiga, que es la consecuencia de una carga de trabajo excesiva.

La carga Fsica
La carga fsica se define por los esfuerzos fsicos que uno realiza
Sobreesfuerzo Muscular:Las lesiones en la espalda ocupan un lugar de importancia en los
accidentes y enfermedades del trabajo debido a su frecuencia y a su gravedad al mal
levantamiento de objetos en forma incorrecta. Las alteraciones de la columna vertebral
son por lo general irreversibles. Las posiciones viciosas y los movimientos bruscos con la
columna en mala posicin, provocan crisis dolorosas.

Mtodo correcto de levantamiento de cargas:El mtodo para levantar objetos, el cual se


centra principalmente en cinco partes del cuerpo, como son los pies, la espalda, brazos,
codos y barbilla y adems se toma en cuenta el peso del cuerpo.
Formas correctas de cmo posicionar nuestras partes del cuerpo al levantar cargas
son:
Pies
Estos deben estar separados.
Uno junto al objeto que vaya a levantar, y el otro atrs.
Los pies cmodamente abiertos para dar mayor estabilidad.
La rodilla de la pierna adelantada tiene que tener un ngulo de 90.
El pie posterior se coloca en posicin de fuerza impulsora para efectuar el
levantamiento.
Entre las piernas deben estar los brazos bien estirados.
Espalda
Ponerse en cuclillas, para no esforzar la espalda.
Mantener la espalda recta. NO significa vertical.
La espalda recta mantiene la columna, los msculos de la espalda y los rganos
del cuerpo en la debida alineacin.

Brazos y codos
El peso debe acercarse al cuerpo.
Los brazos y codos deben pegarse a los lados.
Si los brazos se separan del tronco, perdern a gran parte de su fuerza y potencia.
Los brazos pegados al cuerpo, para brindar mayor estabilidad.
Los brazos entre las piernas bien estirados.

Barbilla
Se mete la barbilla para que el cuello y la cabeza sigan la lnea recta de la espalda
y mantengan derecha y firme la columna vertebral.

Peso del cuerpo


Colocar el cuerpo de modo que el peso caiga en la base formada por los pies, esto
sirve para asegurar un mayor impulso y un mejor equilibrio.

El trabajo muscular
Todos los trabajos fsicos se ejecutan con ayuda de los msculos.
El ser humano tiene tres clase de msculos el esqueltico, el msculo liso y el msculo
cardaco. Los huesos son como palancas que los msculos permiten hacer movimientos.
Los msculos esquelticos funcionan por control de la voluntad, aunque algunos de ellos
lo hagan de manera autnoma, como el diafragma, el gran msculo del trax con el que
respiramos.
El msculo liso se encuentra en las paredes de la mayora de los rganos internos y de
las vsceras, tales como intestinos y los vasos sanguneos, estos se contraen lentamente.
Hay alrededor de 400 msculos esquelticos de diferentes formas y dimensiones, que
constituyen del 40 al 50% del peso del cuerpo humano.

Tipos de Trabajo Muscular


Varios tipos de trabajo muscular como el trabajo esttico y el trabajo dinmico.
El trabajo esttico hace que los msculos se fatigan ms rpidamente y duelen
fuertemente.

El trabajo dinmico hace que los msculos se fatiguen muy pocos.

Las Posturas corporales


Las posturas corporales ms comunes en el trabajo son las de pie y sentados. Menos
frecuentes son acostados, encorvados, de rodillas y en cuclillas.
Posicin de pie
La postura de pie es comn en algunas actividades laborales como en la produccin en
serie, el comercio, planchadores, etc.

Recomendaciones
No debe permanecer de pie en un solo lugar, si est obligado a hacerlo, coloque
un pie en algo alto para flexionar la cadera y corregir la curva lumbar, o flexione
alternadamente las piernas hacia atrs o adelante.
No debe usar tacones muy altos.
Lo ideal es que el plano de trabajo tengo una altura adecuada para evitar posturas
inadecuadas.

Posicin sentada
Lo importante para el caso del trabajo sentado e que el asiento est ergonmicamente
diseado y que haya una distancia adecuada entre el asiento y el plano de trabajo.
Los trabajos que se realizan en posicin sentada pueden llevar a una contractura
muscular.
Las posturas sentado prolongadas e inadecuadas produce efectos nocivos como los
siguientes:
1. Problemas en las articulaciones de la columna vertebral.
2. Desviacin de la columna vertebral.
3. Dolores Lumbares.

Recomendaciones
Es importante asegurarse que haya una relacin adecuada de altura entre la silla y
la mesa de trabajo. Lo ms apropiado es que el ngulo formado por la articulacin
del codo sea de 90 ya que esta posicin provoca una contraccin esttica menor
y por lo tanto menos fatiga.
NO debe permanecer sentado mucho rato. Si est obligado a hacerlo levntese,
estrese, muvase, camine cada 30 minutos.

Posicin acostada
Cuando el trabajo en posicin acostada se efecta sin apoyo para la cabeza y teniendo
que usar los miembros superiores, resulta muy fatigante por obligar a una contraccin
esttica sostenida.

LA CARGA MENTAL
Hay gran diversidad puestos de trabajo que implican, en mayor o menor grado, una
carga mental importante, entre ellos podemos mencionar como:
Tareas de control de calidad
Regulacin de procesos automticos
Conduccin de vehculos
Control o mando a distancia
Tareas administrativas.

Postura de rodillas
Se encuentran en los trabajos agrcolas y de limpieza, el riesgo que este trae son las
lesiones de rodillas que afecta la piel y al cabo de muchos aos puede afectar a los
huesos.
La fatiga nerviosa se presenta en todas aquellas ocasiones en las que el trabajo exige
una concentracin, un esfuerzo prolongado de atencin. Los sntomas de la fatiga
nerviosa se sienten no slo durante el trabajo o al finalizarlo, sino que a veces perdurarn
y podemos sentirlos incluso cuando nos levantamos, antes de ir a trabajar. Lo ms
destacados son:
Irritabilidad
Depresin
Falta de energa, de voluntad para trabajar
Salud ms frgil

LEGISLACION LABORAL EN SALUD OCUPACIONAL

Derechos y obligaciones de los trabajadores


Derechos de los trabajadores
Asistencia mdico-quirrgica, hospitalaria, farmacutica y de rehabilitacin.
Prtesis y aparatos mdicos que se requieran para corregir deficiencias
funcionales.
Prestaciones en dinero que, como indemnizacin por incapacidad temporal,
permanente o por la muerte, se fijan en este cdigo
Gastos de traslados, en los trminos y condiciones que establezca el reglamento
de este cdigo.
Gastos de hospedaje y alimentacin, cuando el trabajador, con motivo del
suministro de las prestaciones mdico sanitarias o de rehabilitacin, deba
trasladarse a un lugar distinto de la residencia habitual o lugar de trabajo.
Readaptacin, reubicacin y rehabilitacin laboral que sea factible otorgar por
medio de las instituciones pblicas, nacionales, especializadas en esa materia, o
extranjeras cuando as lo determine el ente asegurador.

Obligaciones de los trabajadores


Todo trabajador deber acatar y cumplir las obligaciones indicadas en el artculo 285
de la Ley 6727 de Riesgos del Trabajo.
Sern obligaciones del trabajador, adems de las que sealan otras disposiciones de esta
ley las siguientes:
1. Someterse a los exmenes mdicos que establezca el reglamento de la ley u
ordenen las autoridades competentes, de cuyos resultados deber ser informado.
2. Colaborar y asistir a los programas que procuren su capacitacin, en materia de
salud ocupacional.
3. Participar en la elaboracin, planificacin y ejecucin de los programas de salud
ocupacional en los centros de trabajo.
4. Utilizar, conservar y cuidar el equipo y elementos de proteccin personal y de
seguridad en el trabajo que se le suministren.

Obligaciones del Patrn


Artculo 193
Todo patrono sea persona de Derecho Pblico o de Derecho Privado, est obligado a
asegurar a sus trabajadores contra riesgos del trabajo, por medio del Instituto Nacional
de Seguros, segn los artculos 4 y 18 del Cdigo de Trabajo.

Artculo 201
En beneficio de los trabajadores, declrese obligatorio, universal y forzoso contra los
riesgos del trabajo en todas las actividades laborales. El patrono que no asegure a los
trabajadores, responder ante estos y el ente asegurador, por todas las prestaciones
mdico-sanitarias, de rehabilitacin y en dinero que este ttulo seala y que dicho ente
asegurador haya otorgado.

Artculo 214
El patrono asegurado queda tambin obligado a:
o Indagar todos los detalles, circunstancias y testimonios referentes a los riesgos
del trabajo, que ocurran a sus trabajadores y remitirlos al Instituto Nacional de
Seguros, en los formularios que este suministre.
o Denunciar al Instituto Nacional de Seguros todo riesgo del trabajo que ocurra
dentro de los ochos das hbiles siguientes a su acaecimiento.
o Cooperar con el Instituto Nacional de Seguros a solicitud de ste, en la obtencin
de toda clase de pruebas, detalles y pormenores que tengan relacin directa o
indirecta con el seguro y con el riesgo cubierto.
o Remitir al Instituto Nacional de Seguros cada mes como mximo, un estado de
planillas en el que se indique el nombre y apellidos completos de los trabajadores
de su empresa, das y horas laborados, salarios pagados y cualesquiera otros
datos que se soliciten.
o Adoptar las medidas preventivas que sealen las autoridades competentes,
conformen a los reglamentos en vigor, en materia de salud ocupacional.
Artculo 284
Ser obligacin del patrono:
Permitir a las autoridades competentes la inspeccin peridica de los centros de
trabajo y la colocacin de textos legales, avisos, carteles y anuncios similares,
referentes a salud ocupacional.
Cumplir con las disposiciones legales y reglamentarias para la capacitacin y
adiestramiento de los trabajadores, en materia de salud ocupacional.
Proporcionar el equipo y elemento de proteccin personal y de seguridad en el
trabajo y asegurar su uso y funcionamiento.

Definicin de accidentes, enfermedad y riesgo


Definicin de accidentes
Todo accidente que le suceda al trabajador como causa de la labor que ejecuta o como
consecuencia de esta, durante el tiempo que permanece bajo la direccin y dependencia
del patrono o sus representantes y que puede producirle la muerte, prdida o reduccin
temporal o permanente de la capacidad para el trabajo.

Definicin de enfermedad del trabajo


Todo estado patolgico que resulte de la accin continuada de una causa que tiene
su origen o motivo en el propio trabajo o en el medio y condiciones en que el trabajador
labora y debe establecerse que estos han sido la causa de la enfermedad.

Definicin de Riesgos del Trabajo


Los accidentes y las enfermedades que ocurran a los trabajadores, con ocasin o por
consecuencia del trabajo que desempean en forma remunerada y subordinada, as
como la agravacin directa, inmediata e indudable de esos accidentes y enfermedades.

Tipos de incapacidades
Incapacidad temporal, la constituida por la prdida de facultades o aptitudes que
imposibilita al trabajador para desempear el trabajo por algn tiempo.
Incapacidad menor permanente, es la que causa una disminucin de facultades o
aptitudes para el trabajo, consistente en una prdida de capacidad general,
orgnica o funcional, que va del 0,5% al 50% inclusive.
Incapacidad menor permanente, es la que causa una disminucin de facultades o
aptitudes para el trabajo, consistente en una prdida de capacidad general,
orgnica o funcional, igual o mayor al 50% pero inferior al 67%.
Incapacidad menor permanente, es la que causa una disminucin de facultades o
aptitudes para el trabajo, consistente en una prdida de capacidad general,
orgnica o funcional, igual o superior al 67%.
Gran invalidez, ocurre cuando el trabajador ha quedado con incapacidad total
permanente y adems requiere de la asistencia de otra persona, para realizar los
actos esenciales de la vida: caminar, vestirse y comer.
La muerte.

Reglamento de las comisiones de salud ocupacional


Artculo 288
En cada centro de trabajo, donde se ocupen diez o ms trabajadores, se establecern
las Comisiones de Salud Ocupacional que a juicio del Consejo de Salud Ocupacional,
sean necesarias.
Esta comisiones se realizarn conformen a las disposiciones que establezca el
reglamento de la ley y su cometido ser desempeado dentro de la jornada de trabajo.

Funciones de las comisiones de salud ocupacional


Artculo 3
Las comisiones tienen como finalidad investigar las causas de los riesgos del trabajo,
recomendar las medidas para prevenirlos, vigilar que en el centro de trabajo se cumplan
las disposiciones de salud ocupacional y promover la capacitacin en esta materia a
empleadores y trabajadores.

Artculo 18
Adems de lo sealado en el artculo 3, las comisiones tendrn las funciones siguientes.
Inspeccionar los edificios, instalaciones y equipos de los centros de trabajo a fin de
verificar sus condiciones de seguridad e higiene.
Promover el conocimiento de los trabajadores y empleadores en materia de salud
ocupacional.
Promover el conocimiento de los reglamentos, instructivos, circulares y en general,
cualquier material relativo a la salud ocupacional y debern vigilar su adecuada
distribucin y conservacin.
Informar a los trabajadores acerca de las causas que provocan riesgos del trabajo
y de las medidas preventivas recomendadas y adoptadas.
Colaborar con los servicios de salud ocupacional con que cuente el centro de
trabajo.
Llevar un control estadstico sobre los accidentes y enfermedades ocupacionales
que ocurran en el centro de trabajo.
Enviar al consejo un informe anual que debe contener las normas y las medidas
destinadas a impedir el acaecimiento de riesgos del trabajo que hayan sido
adoptados por el empleador en el perodo.

INSTITUCIONES QUE TRABAJAN EN EL CAMPO DE LA SALUD OCUPACIONAL EN


COSTA RICA

Consejo de Salud Ocupacional


A partir de 1982, se crea el Consejo de Salud Ocupacional a travs de la Ley #6727
Sobre Riesgos del Trabajo.
El artculo 274 de la referida Ley le otorga al Consejo de Salud Ocupacional las funciones
que textualmente se presenta a continuacin.
Promover las mejores condiciones de salud ocupacional, en todos los centros de
trabajo del pas.
Realizar estudios e investigaciones en el campo de su competencia.
Promover las reglamentaciones necesarias para garantizar, en todo centro de
trabajo, condiciones ptimas de salud ocupacional.
Llevar a cabo la difusin de todos los mtodos y sistemas tcnicos de prevencin
de riesgos del trabajo.
Preparar manuales, catlogos y listas de dispositivos de seguridad y de equipos de
proteccin personal de los trabajadores, para las diferentes actividades.
Llevar a cabo o coordinar campaas nacionales o locales de salud ocupacional,
por iniciativa propia o en colaboracin con entidades pblicas o privadas.
Efectuar toda clase de estudios estadsticos y econmicos relacionados con la
materia de su competencia.
La Seguridad e Higiene Ocupacional en Costa Rica se proponen cinco lneas de accin
prioritarias y que a continuacin se resumen.
Promocin, Divulgacin y Formacin:se encargan de organizar eventos, campaas,
mesas redondas y la elaboracin de material divulgativo, capacitacin a empresarios
trabajadores, tcnicos y profesionales en general, involucrados en el campo de la salud
ocupacional.
Agricultura: se encarga de realizar estudios especficos en el campo agrcola, difundir
informacin sobre la prevencin de riesgos en este sector, a travs de la infraestructura y
sistemas de informacin existentes.
Construccin: a esta le corresponde difundir informacin sobre la prevencin de riesgos
en las obras de construccin.
Prendas de Proteccin Personal:a esta le toca realizar estudios e investigaciones sobre la
situacin de mercado, importacin, fabricacin, venta y la utilizacin de las prendas de
proteccin personal.
Asesora Laboral: cuya funcin es recopilar y analizar las normas vigentes en el campo de
la salud ocupacional, preparando proyectos de nueva normativa en coordinacin con las
otras reas,

Ministerio de Trabajo y Seguridad Social


Algunas de las funciones que se ejecutan son las siguientes:
Revisin de planos para el otorgamiento de permiso de instalacin de calderas o
tanques de combustibles a la luz de la reglamentacin vigente y a solicitud del
Consejo.
Visita de campo a fin de constatar su instalacin acorde a la documentacin
presentada y otorgar el permiso de funcionamiento.
Asesoramiento, tramitacin, revisin y aprobacin de Reglamentos de Seguridad e
Higiene del Trabajo en canteras y minas.
Diagnsticos de las condiciones generales de seguridad e higiene del trabajo, con
el propsito de determinar aquellas que pongan en peligro la integridad fsica
mental y social de los trabajadores.
Y otros ms.

Ministerio de Salud
Departamento de Seguridad e Higiene Industrial
Este departamento tiene la funcin de revisar los planos destinados a centros de
trabajo, en lo que se refiere a la Seguridad e Higiene; adems elabora informes tcnicos
sobre las condiciones internas y externas de dichos centros.

Departamentos de Registro y Control de Sustancias Txicas y Medicina del Trabajo.


El departamento desarrolla sus funciones a travs de cuatro secciones, a saber:
1. Radiaciones Ionizantes.
2. Registros de Sustancias Qumicas.
3. Salud Ocupacional.
4. Registro de Plaguicidas.
Y algunas de sus funciones son:
Recibir y atender las solicitudes de inscripcin de Sustancias o Productos Txicos
o Peligrosos.
Mantener un registro actualizado de las inscripciones citadas en el punto a.
Resolver y ordenar la inscripcin de personas naturales y jurdicas y sus
respectivos productos segn lo disponen los reglamentos.
Emitir y atender las certificaciones de registro y de otros documentos que
correspondan.
Aprobar los sistemas de tratamientos para la disposicin de desechos qumicos en
sus diferentes estados fsicos y vegetales, en la actividad bananera.
Aprobar todo sistema de tratamiento para la disposicin de desechos radiactivos
en sus diferentes estados fsicos.
Ejercer la vigilancia y coordinacin de las reas de Salud Ocupacional y ambiental
en la actitud bananera.

Instituto Nacional de Seguros


Es la encargada de administrar el seguro contra los riesgos del trabajo. El I.N.S. cubre
con las prestaciones econmicas, mdico-sanitarias y de rehabilitacin, los accidentes y
enfermedades del trabajo que ocurran en el sistema productivo.
El I.N.S. cuenta con un departamento de salud ocupacional cuyas caractersticas se
describen a continuacin:
Generalidades
El Departamento, en virtud de las obligaciones que le fija el Cdigo de Trabajo
especialmente en el Ttulo IV, desarrolla programas continuos de visitas a las empresas a
fin de colaborar con patronos y trabajadores en el mejoramiento de las condiciones y
medio ambiente de trabajo.

Proyeccin del Departamento


La labor preventiva es realizadas por u equipo multi e interdisciplinario de profesionales
y tcnicos con amplia experiencia en el campo de la Salud Ocupacional.

Recursos Tcnicos
Aparte del equipo de profesionales y tcnicos el departamento se proyecta en las
siguientes reas especficas:
Higiene Ocupacional
Agentes Qumicos.
Agentes Fsicos.
Seguridad Ocupacional el cual desarrolla actividades destinadas a la prevencin,
identificacin y control de las causas que generan accidentes de trabajo.
Higiene Analtica el cual dispones de la Unidad de Investigacin en Higiene Ocupacional
en la que se centran todas las labores operativas que directa o indirectamente cubren la
Higiene Ocupacional.
Programas de Capacitacin
Niveles Gerenciales.
Mando Gerenciales.
Mando profesionales y tcnicos.
Comisiones de Salud Ocupacional.
Promocin e informacin Se prepara material impreso que sirve de apoyo a los patronos
y trabajadores interesados en promover la salud ocupacional en la empresa.
Comisin Sindical de Salud Laboral
Nace en 1980, su actividad est dirigida a la capacitacin de sindicalistas en el rea de
Salud Ocupacional, tiene como propsito fundamental, contribuir al control de los riesgos
y al mejoramiento de las condiciones de trabajo, procurando garantizar al mximo la salud
fsica y mental de los trabajadores costarricenses.


Programacin:
Algoritmo: conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas
que permite realizar una actividad mediante pasos sucesivos que no generen dudas a
quien lo ejecute.

Existen dos tipos de algoritmos:

Selectivos: los cuales se componen de SI lgicos, estos a su vez se dividen en


dos.
o Simples: contienen solo un Si lgico y ah finaliza el programa.
Ejemplo:
Inicio
Declare num
Leer num
Si num>0 entonces
Imprimir num es positivo
Fin si
Fin
Variables
num: Nmero que se ingresa por el teclado

o Compuestos: contiene varios Si lgicos si el 1 no se cumple pasa al


siguiente y si tampoco se cumple a la opcin q siga y as sucesivamente
hasta q no se cumpla nada ms.
Ejemplo:
Inicio
Declare num, pago
Leer num
Si num>=8 entonces
Pago=0.5*num
sino
Pago=1.5*num
Fin si
Imprimir pago
Fin
Variables
num: Nmero que se ingresa por el teclado e indica la cantidad de
personas
pago: El valor del pago que se calcular.

Ciclos :
o Ciclo mientras/hacer: se repite mientras la condicin sea cierta, si al llegar
por primera vez al bucle mientras la condicin es falsa, el cuerpo del bucle
no se ejecuta ninguna vez.
Ejemplo
Inicio Programa
valor = 0
Mientras (valor sea menor a 20)
Mostrar valor
valor++
Si (valor es igual a 10)
Mostrar "me gusta el 10"
Fin Si
Fin Mientras
Fin Programa

o Ciclo repetir/hasta que: se utiliza cuando es necesario que el cuerpo del


bucle se ejecuten al menos una vez y hasta que se cumpla la condicin.
Ejemplo
Declaracin de variables
Cadena : nom
entero : x, n
Inicio
escribir(Nombre : )
leer(nom)
escribir(Cuntas veces quieres repetirlo ? : )
leer(n)
para x 1 hasta n hacer
escribir(x.- , nom)
Fin

o Ciclo desde/hasta: acta como un contador, generalmente es usado en


matrices y se usan 2 o mas por progama.
Ejemplo

ALGORITMO ejercicio 5
VARIABLE
ENTERO n[1..5];
ENTERO indice;
FIN_VARIABLE
INICIO
PARA indice = 1 HASTA 5 INCREMENTO 1
ESCRIBIR (Introduce un numero);
LEER (indice);
FIN_PARA
FIN_INICIO
FIN_ALGORITMO

Invocacin (programacin)
Para invocar a un procedimiento, la sintaxis es :

<nombre_de_procedimiento> (parmetros_actuales) ;

donde la existencia de parmetros_actuales depender de que en la declaracin del


procedimiento se hayan utilizado parmetros formales.

Para ejemplificar el uso de procedimientos, disearemos un programa que resuelva el


problema de SUMAR Y MULTIPLICAR MATRICES.

PSEUDOCODIGO

{PROGRAMA PARA SUMAR Y MULTIPLICAR MATRICES}

INICIO

IMPRIME encabezado.

LEE las dimensiones de las matrices A y B.

SI las matrices no son compatibles para la suma,

ENTONCES

IMPRIME mensaje_1.

SI las matrices no son compatibles para la mult.,

ENTONCES

IMPRIME mensaje_2.

SI son compatibles para la suma o para la mult. ,

ENTONCES

INICIO
LEE las matrices A y B.

IMPRIME las matrices A y B.

SI son compatibles para la suma, ENTONCES

INICIO

SUMA las matrices A y B.

IMPRIME la matriz resultado C.

FIN

SI son compatibles para la multiplicacion, ENTONCES

INICIO

MULTIPLICA las matrices A y B.

IMPRIME la matriz resultado D.

FIN

FIN

FIN.

Variable Global

Una variable global es, en informtica, una variable accesible en todos los mbitos de un
programa informtico. Los mecanismos de interaccin con variables globales se
denominan mecanismos de entorno global. El concepto de entorno global contrasta con el
de entorno local donde todas las variables son locales sin memoria compartida (y por ello
todas las iteraciones pueden restringirse al intercambio de mensajes).

El uso de este tipo de variables suele considerarse como una mala prctica, por el riesgo
que conlleva esa deslocalizacin: una variable global puede ser modificada en cualquier
parte del programa (a menos que resida en una seccin de memoria protegida) y
cualquier parte del programa depende de ella. Es por ello que una variable global tiene un
potencial ilimitado para crear dependencias, factor ste que aumenta la complejidad. Sin
embargo, en algunas ocasiones, las variables globales resultan muy tiles. Por ejemplo,
se pueden usar para evitar tener que pasar variables usadas muy frecuentemente de
forma continua entre diferentes subrutinas.

Ejemplo de una variable global en C++:

#include<iostream>
int global = 3; // Esta es la variable global.

voidChangeGlobal()

global = 5; // Se referencia la variable global en una funcin.

intmain()

std::cout<< global << '\n'; // Se referencia la variable global en una segunda funcin.

ChangeGlobal();

std::cout<< global << '\n';

return 0;

Variables Locales

Una variable local es, en informtica, la variable a la que se le otorga un mbito local.
Tales variables slo pueden accederse desde la funcin o bloque de instrucciones en
donde se declaran. Las variables locales se contraponen a las variables globales.

En la mayora de lenguajes de programacin las variables locales son variables


automticas almacenadas directamente en la pila de llamadas. Esto significa que cuando
una funcin recursiva se llama a s misma, las variables locales reciben, en cada instancia
de la funcin, espacio para el direccionamiento de memoria separados. De esta forma las
variables con este mbito se pueden declarar, reescribir y leer sin riesgo de efectos
secundarios para los procesos fuera del bloque en el que son declarados.

Los lenguajes de programacin que se sirven de la semntica llamada por


valorsemanticsproven una subrutina llamada con su propia copia local de los argumentos
que se pasan. En la mayora de lenguajes, a estos parmetros locales se les trata igual
que otras variables locales dentro de la subrutina. Por otro lado las semnticas llamada
por referencia y llamada por nombre permiten que los parmetros actuen como alias de
los argumentos que se pasan, permitiendo a la subrutina modificar variables al margen de
su mbito.

Algunos expertos abogan por limitarse al uso de variables locales para evitar efectos
laterales en el resto del software motivados por un cambio en un mdulo en particular.

Parmetros por valor y por referencia

En C++ el paso por valor significa que al compilar la funcin y el cdigo que llama a la
funcin, sta recibe una copia de los valores de los parmetros que se le pasan como
argumentos. Las variables reales no se pasan a la funcin, slo copias de su valor.

Cuando una funcin debe modificar el valor de la variable pasada como parmetro y que
esta modificacin retorne a la funcin llamadora, se debe pasar el parmetro por
referencia. En este mtodo, el compilador no pasa una copia del valor del argumento; en
su lugar, pasa una referencia, que indica a la funcin dnde existe la variable en memoria.

La referencia que una funcin recibe es la direccin de la variable. Es decir, pasar un


argumento por referencia es, simplemente, indicarle al compilador que pase la direccin
del argumento.
Ejemplo:
voiddemo(int&valor)
{
valor=5;
cout<<valor<<endl;
}

void main()
{int n=10;
cout<<n<<endl;
demo(n);
cout<<n<<endl;
}

La salida de este programa ser: 10 5 5

Una limitacin del mtodo de paso por referencia es que se pueden pasar slo variables a
la funcin. No se pueden utilizar constantes ni expresiones en la lnea de llamada a la
misma.

Diseo web
Internet
Concepto:

Internet es actual la red global mas amplia del mundo. Es un conjunto desentralizado de
redes, que utilizan un protocolo de comunicacin llamado TCP/IP.

Dominios:

Un dominio de Internet es una red de identificacin asociada a un grupo de dispositivos o


equipos conectados a la red Internet.

El propsito principal de los nombres de dominio en Internet y del sistema de nombres de


dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a trminos
memorizables y fciles de encontrar. Esta abstraccin hace posible que cualquier servicio
(de red) pueda moverse de un lugar geogrfico a otro en la red Internet, aun cuando el
cambio implique que tendr una direccin IP diferente.

Hipertexto:

Hipertexto en informtica, es el nombre que recibe el texto que en la pantalla de un


dispositivo electrnico conduce a otro texto relacionado. La forma ms habitual de
hipertexto en documentos es la de hipervnculos o referencias cruzadas automticas que
van a otros documentos (lexias). Si el usuario selecciona un hipervnculo
el programa muestra el documento enlazado.

Protocolos:

En informtica, un protocolo es un conjunto de reglas usadas por computadoras para


comunicarse unas con otras a travs de una red. Un protocolo es una convencin o
estndar que controla o permite la conexin, comunicacin, y transferencia de datos entre
dos puntos finales.

Direcciones:

Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a
una interfaz (elemento de comunicacin/conexin) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del protocolo TCP/IP.

Servicios de internet

Correo electrnico:

El correo electrnico es una herramienta muy til creado en la internet hacia ya varios
aos. Usan servidores especializados con nmeros de puertos ya creados para este
servicio. Ejemplos de ellos son: IMAP4, Pop3 entre otros.
Chat o mensajera instantanea:

Es una actividad creada para el pblico que permite crear conversacin globalmente a
travez de diferentes programas, en tiempo real. Uno de los programas ms conocidos
son: Windows live Messenger, o skype que tambin se usa para hacer llamadas.

Telnet:

Telnet (TELecommunicationNETwork) es el nombre de un protocolo de red (y


del programa informtico que implementa el cliente), que sirve para acceder mediante
una red a otra mquina, para manejarla remotamente como si estuviramos sentados
delante de ella.

FTP(transferencia de datos)

FTP (sigla en ingls de File Transfer Protocol - Protocolo de Transferencia de Archivos)


en informtica, es un protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor.

World Wide Web

World Wide Web, cuya traduccin podra ser Red Global Mundial o "Red de Amplitud
Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y
accesibles a travs de Internet.

Navegacin o bsqueda informacin

Internet provee un servicio de navegacin muy amplio. Miles de paginas se interconectan


unas con otras. El buscador de informacin ms grande lleva por nombre Google. Este
servicio es de los ms eficientes que tiene internet.

Tcp/IP

Transmission Control Protocol (en espaol Protocolo de Control de Transmisin) o TCP,


es uno de los protocolos fundamentales en Internet. Fue creado entre los
aos 1973 y 1974 por VintCerf y Robert Kahn.

Muchos programas dentro de una red de datos compuesta por computadoras pueden
usar TCP para crear conexiones entre ellos a travs de las cuales puede enviarse un flujo
de datos. El protocolo garantiza que los datos sern entregados en su destino sin errores
y en el mismo orden en que se transmitieron. Tambin proporciona un mecanismo para
distinguir distintas aplicaciones dentro de una misma mquina, a travs del concepto
de puerto.
TCP da soporte a muchas de las aplicaciones ms populares de Internet,
incluidas HTTP, SMTP, SSH y FTP.

Requerimientos para la conexin a internet

Formas de conexin

RTC (Red Telefnica Conmutada) conocida como Modem

Tambin denominada Red Telefnica Bsica (RTB), es la conexin tradicional analgica


por la que circulan las vibraciones de voz, es decir la que usamos habitualmente para
hablar por telfono. stas se traducen en impulsos elctricos y se transmiten a travs de
los hilos de cobre de la red telefnica normal.

RDSI (Red Digital de Servicios Integrados )

A travs de este tipo de conexin la informacin se transfiere digitalmente. A diferencia


del anterior no necesita un mdem para transformar la informacin en analgica, pero s
un adaptador de red, mdem RDSI o tarjeta RDSI, para adecuar la velocidad entre el PC
y la lnea. El aspecto de esta tarjeta es muy parecido al mdem interno de una conexin
RTC o incluso una tarjeta de red.

ADSL y sus diferentes versiones (Lnea de Abonado Digital Asimtrica)

Basada en el par de cobre de la lnea telefnica normal, la convierte en una lnea de alta
velocidad. Utiliza frecuencias que no utiliza el telfono normal, por lo que es posible
conectar con Internet y hablar por telfono a la vez mediante la instalacin de un splitter o
filtro separador.

ADSL establece tres canales de conexin:

Un canal de servicio telefnico normal (RTC)


Dos canales de alta velocidad para el de envio y recepcin de datos. Estos dos canales
no tienen la misma velocidad de transmisin, el ms rpido es el de recepcin. Esto
permite que el acceso a la informacin y descargas sean muy rpidas.

CABLE

Para este sistema de conexin no se pueden utilizar las lneas telefnicas tradicionales,
sino que es necesario que el cable coaxial llegue directamente al usuario. Se trata de una
tecnologa totalmente distinta donde en lugar de establecer una conexin directa, o punto
a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales
muchos usuarios comparten el mismo cable.

SATLITE

El acceso a Internet a travs de satlite se consigue con las tarjetas de recepcin de


datos va satlite. El sistema de conexin que generalmente se emplea es un hbrido de
satlite y telfono. Hay que tener instalada una antena parablica digital, un acceso
telefnico a Internet (utilizando un mdem RTC, RDSI, ADSL o por cable), una tarjeta
receptora para PC, un software especfico y una suscripcin a un proveedor de satlite.

LMDI (Local Multipoint Distribution System)

Local MultipointDistributionSystem (LMDS) es un sistema de comunicacin inalmbrica de


punto a multipunto, que utiliza ondas radioelctricas a altas frecuencias, en torno a 28 y
40 GHz. Con estas frecuencias y al amplio margen de operacin, es posible conseguir un
gran ancho de banda de comunicaciones, con velocidades de acceso que pueden
alcanzar los 8 Mbps.

Proveedor

Se conoce como proveedor (ISP proveedor de servicios de internet por sus siglas en
ingles)

El proveedor de servicios de internet se encarga de brindar servicio de internet y sus


diferentes tipo des acceso. El sistema puede variar de acuerdo al tipo de ISP y sus
servicios. En Costa Rica por ahora se usan varios como ICE, Amnet, Cable tica entre
otros.

Tipos de acceso

Acceso a Internet

Internet incluye aproximadamente 5.000 redes en todo el mundo y ms de 100 protocolos


distintos basados en TCP/IP, que se configura como el protocolo de la red. Los servicios
disponibles en la red mundial de PC, han avanzado mucho gracias a las nuevas
tecnologas de transmisin de alta velocidad, como ADSL y Wireless, se ha logrado unir a
las personas con videoconferencia, ver imgenes por satlite (ver tu casa desde el cielo),
observar el mundo por webcams, hacer llamadas telefnicas gratuitas, o disfrutar de un
juego multijugador en 3D, un buen libro PDF, o lbumes y pelculas para descargar.

El mtodo de acceso a Internet vigente hace algunos aos, la telefona bsica, ha venido
siendo sustituido gradualmente por conexiones ms veloces y estables, entre ellas
el ADSL, Cable Mdems, o el RDSI. Tambin han aparecido formas de acceso a travs
de la red elctrica, e incluso por satlite (generalmente, slo para descarga, aunque existe
la posibilidad de doble va, utilizando el protocolo DVB-RS).

Internet tambin est disponible en muchos lugares pblicos tales


como bibliotecas, bares, restaurantes, hoteles o cibercafs y hasta en centros
comerciales. Una nueva forma de acceder sin necesidad de un puesto fijo son las redes
inalmbricas, hoy presentes en aeropuertos, subterrneos, universidades o poblaciones
enteras.

Software de acceso

Hay ms de 5 software de acceso a internet. Los software de acceso a internet son


aquellos que nos permiten navegar en la red, son mejores conocidos como
navegadores. Entre los que son mas populares se encuentran: Firefox, Internet explorer,
Google Chrome etc.

Hardware

El internet lleva a cabo varios procesos antes de que el usuario pueda conectarse
ampliamente hacia el mundo de la red global. Hay dispositivos diseados para ese
proceso. La comunicacin de computadores se da en un proceso jerrquico que se lleva a
cabo con estos dispositivos. En una red amplia de comunicacin usamos dispositivos
como routers para conectar red con otra red remota. Para la comunicacin en la misma
red se usan switches,hubs entre otros.

Redes de rea local


Una red de rea rea local, red local o LAN (del ingls local areanetwork) es la
interconexin de varias computadoras y perifricos. Su extensin est limitada
fsicamente a un edificio o a un entorno de 200 metros, o con repetidores podra llegar a la
distancia de un campo de 1 kilmetro. Su aplicacin ms extendida es la interconexin de
computadoras personales y estaciones de trabajo en oficinas, fbricas, etc., para
compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una
conexin entre dos o ms equipos.

Caractersticas importantes

Tecnologa broadcast (difusin) con el medio de transmisin compartido.


Capacidad de transmisin comprendida entre 1 Mbps y 1 Gbps.
Extensin mxima no superior a 3 km (una FDDI puede llegar a 200 km)
Uso de un medio de comunicacin privado
La simplicidad del medio de transmisin que utiliza (cable coaxial, cables
telefnicos y fibra ptica)
La facilidad con que se pueden efectuar cambios en el hardware y el software
Gran variedad y nmero de dispositivos conectados
Posibilidad de conexin con otras redes
Limitante de 100 m, puede llegar a mas si se usan repetidores.

Las LAN constan de los siguientes componentes:

Computadores
Tarjetas de interfaz de red
Dispositivos perifricos
Medios de networking
Dispositivos de networking

Las topologas fsicas ms comnmente usadas son las siguientes:

Una topologa de bus usa un solo cable backbone que debe terminarse en ambos
extremos. Todos los hosts se conectan directamente a este backbone.
La topologa de anillo conecta un host con el siguiente y al ltimo host con el
primero. Esto crea un anillo fsico de cable.
La topologa en estrella conecta todos los cables con un punto central de
concentracin.
Una topologa en estrella extendida conecta estrellas individuales entre s
mediante la conexin de hubs o switches. Esta topologa puede extender el alcance y
la cobertura de la red.
Una topologa jerrquica es similar a una estrella extendida. Pero en lugar de
conectar los hubs o switches entre s, el sistema se conecta con un computador que
controla el trfico de la topologa.
La topologa de malla se implementa para proporcionar la mayor proteccin
posible para evitar una interrupcin del servicio. El uso de una topologa de malla en
los sistemas de control en red de una planta nuclear sera un ejemplo excelente.
Como se puede observar en el grfico, cada host tiene sus propias conexiones con los
dems hosts. Aunque la Internet cuenta con mltiples rutas hacia cualquier ubicacin,
no adopta la topologa de malla completa.
Protocolos

Los conjuntos de protocolos son colecciones de protocolos que posibilitan la


comunicacin de red desde un host, a travs de la red, hacia otro host. Un protocolo es
una descripcin formal de un conjunto de reglas y convenciones que rigen un aspecto
particular de cmo los dispositivos de una red se comunican entre s. Los protocolos
determinan el formato, la sincronizacin, la secuenciacin y el control de errores en la
comunicacin de datos. Sin protocolos, el computador no puede armar o reconstruir el
formato original del flujo de bits entrantes desde otro computador.

Los protocolos controlan todos los aspectos de la comunicacin de datos, que incluye lo
siguiente:

Cmo se construye la red fsica


Cmo los computadores se conectan a la red
Cmo se formatean los datos para su transmisin
Cmo se envan los datos
Cmo se manejan los errores

Direccionamiento IP

Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a
una interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que
corresponde al nivel de red del protocolo TCP/IP. Dicho nmero no se ha de confundir con
la direccin MAC que es un nmero hexadecimal fijo que es asignado a la tarjeta o
dispositivo de red por el fabricante, mientras que la direccin IP se puede cambiar. Esta
direccin puede cambiar 2 3 veces al da; y a esta forma de asignacin de direccin IP
se denomina una direccin IP dinmica

Divisin de una red en subredes


Puede darse el caso de que una red crezca en un nmero de mquinas significativo o que
se quiera instalar una nueva red adems de la que ya exista. Para conseguir mayor
funcionalidad podemos dividir nuestra red en subredes dividiendo en dos partes el nmero
de host, una para identificar la subred, y la otra parte para identificar la mquina

Si queremos dividirla en subredes tomaremos los 16 bits de la parte local y pondremos a


"1" la parte que queremos represente a las subredes. Por ejemplo si queremos 8
subredes necesitaremos en binario 3 bits para referenciarlas. La mscara que
necesitamos ser: 11111111.11111111.11100000.00000000 es decir 255.255.224.0 en
decimal. Al emplear 13 bits para el host podramos tener hasta 213-2=8190 mquinas en
cada subred.

IPv6

El protocolo Internet versin 6 (IPv6) es una nueva versin de IP, definida en el RFC 2460
y diseada para reemplazar a la versin 4 (IPv4) RFC 791, actualmente en uso
dominante.

Pv6 est destinado a sustituir a IPv4, cuyo lmite en el nmero de direcciones de red
admisibles est empezando a restringir el crecimiento de Internet y su uso, especialmente
en China, India, y otros pases asiticos densamente poblados. Pero el nuevo estndar
mejorar el servicio globalmente; por ejemplo, proporcionar a futuras celdas telefnicas y
dispositivos mviles sus direcciones propias y permanentes. Se calcula que, actualmente,
las dos terceras partes de las direcciones que ofrece IPv4 ya estn asignadas.[]
IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un nmero inadecuado
para dar una direccin a cada persona del planeta, y mucho menos a cada vehculo,
telfono, PDA, etctera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sixtillones de
direcciones) cerca de 3.4 1020 (340 trillones de direcciones) por cada pulgada
cuadrada (6.7 1017 o 670 mil billones de direcciones/mm2) de la superficie de La Tierra.

NAT y PAT

NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes
que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo
real las direcciones utilizadas en los paquetes transportados. Tambin es necesario editar
los paquetes para permitir la operacin de protocolos que incluyen informacin de
direcciones dentro de la conversacin del protocolo.

Su uso ms comn es permitir utilizar direcciones privadas (definidas en el RFC 1918)


para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse
libremente y en la cantidad que se quiera dentro de una red privada.

PAT es una caracterstica del estndar NAT, que traduce conexiones TCP y UDP hechas
por un host y un puerto en una red externa a otra direccin y puerto de la red interna. PAT
permite que una sola direccin IP sea utilizada por varias mquinas de la intranet. Con
PAT, una IP externa puede responder hasta a ~64000 direcciones internas.

ste mtodo permite a varias mquinas de la intranet compartir una sola direccin en
Internet, cualquier paquete ip contiene la direccin y el puerto tanto del origen como del
destino. En el destino, el puerto le dice al receptor cmo procesar el paquete, un paquete
con puerto 80 indica que contiene una pgina web, mientras que el puerto 25 es usado
para transmitir correo electrnico entre servidores de correo.

RIP son las siglas de RoutingInformationProtocol (Protocolo de encaminamiento de


informacin). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway
Protocol) utilizado por los routers (enrutadores), aunque tambin pueden actuar en
equipos, para intercambiar informacin acerca de redes IP.

En la actualidad existen tres versiones diferentes de RIP, las cuales son:

RIPv1: No soporta subredes ni direccionamiento CIDR. Tampoco incluye ningn


mecanismo de autentificacin de los mensajes. No se usa actualmente. Su
especificacin est recogida en el RFC 1058. Es un protocolo de routing con clase.
RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticacin utilizando uno de
los siguientes mecanismos: no autentificacin, autentificacin mediante
contrasea, autentificacin mediante contrasea codificada mediante MD5
(desarrollado por Ronald Rivest). Su especificacin est recogida en RFC 1723 y
en RFC 2453.
RIPng: RIP para IPv6. Su especificacin est recogida en el RFC 2080.

ISP

Un proveedor de servicios de Internet (o ISP, por la sigla en ingls de Internet


ServiceProvider) es una empresa que brinda conexin a Internet a sus clientes. Un ISP
conecta a sus usuarios a Internet a travs de diferentes tecnologas como DSL,
Cablemdem, GSM, Dial-up, Wifi, entre otros. Muchos ISP tambin ofrecen servicios
relacionados con Internet, como el correo electrnico, alojamiento web, registro de
dominios, servidores de noticias, etc.

Seguramente, ofrece a los usuarios antivirus, proteccin contra programas maliciosos y


cortafuegos en una solucin de seguridad. Pero hoy en da, esto no es suficiente para
lidiar con el problema. Las soluciones de ISP convencionales de filtro de contenido
simplemente no pueden hacer frente a los intentos de los programas maliciosos y
phishing adaptables, que normalmente se ocultan en sitios web legtimos, y se envan a
travs de aplicaciones dinmicas de web 2.0, o engaan a los usuarios para dirigirlos a
sitios web maliciosos o de imitacin. Adems, los antivirus de escritorio, los programas
anti-spyware, los anti-spam, los cortafuegos personales y los parches de seguridad ms
actuales son complicados de usar, hacen preguntas de seguridad complicadas, cuesta
mantenerlos al da y pueden cansar al usuario por el bloqueo de falsas amenazas, cosas
que no gustan a los usuarios.

TCP y UDP

UDP es un protocolo no orientado a conexin. Es decir cuando una maquina A enva


paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es
realizada sin haber realizado previamente una conexin con la maquina de destino y el
destinatario recibir los datos sin enviar una confirmacin al emisor
Contrariamente a UDP, el protocolo TCP est orientado a conexin. Cuando una mquina
A enva datos a una mquina B, la mquina B es informada de la llegada de datos, y
confirma su buena recepcin. Aqu interviene el control CRC de datos que se basa en una
ecuacin matemtica que permite verificar la integridad de los datos transmitidos. De este
modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios
soliciten al emisor que vuelvan a enviar los datos corruptos.

Diseo y representacin de redes


Escalas

Concepto: La escala de topologas de una red es su capacidad para crecer. Aunque el


crecimiento no sea un requisito en las organizaciones el protocolo de enrutamiento que
seleccione debera tener una escala para utilizar y cumplir el crecimiento proyectado para
la red. La topologa define la estructura de la red. Su definicin contiene dos partes, la
topologa fsica, que es el diseo real del cableado (Medios), y la topologa lgica, que
define los host que acceden al medio.

Tipos y Caracteristicas

Anillo
Las estaciones estn unidas unas con otras formando un crculo por medio de un cable
comn. El ltimo nodo de la cadena se conecta al primero cerrando el anillo. Las seales
circulan en un solo sentido alrededor del crculo, regenerndose en cada nodo. Con esta
metodologa, cada nodo examina la informacin que es enviada a travs del anillo. Si la
informacin no est dirigida al nodo que la examina, la pasa al siguiente en el anillo. La
desventaja del anillo es que si se rompe una conexin, se cae la red completa.

Estrella

La red se une en un nico punto, normalmente con un panel de control centralizado, como
un concentrador de cableado. Los bloques de informacin son dirigidos a travs del panel
de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de
control que monitorea el trfico y evita las colisiones y una conexin interrumpida no
afecta al resto de la red.
Bus

Las estaciones estn conectadas por un nico segmento de cable (Figura 3). A diferencia
del anillo, el bus es pasivo, no se produce regeneracin de las seales en cada nodo. Los
nodos en una red de "bus" transmiten la informacin y esperan que sta no vaya a chocar
con otra informacin transmitida por otro de los nodos. Si esto ocurre, cada nodo espera
una pequea cantidad de tiempo al azar, despus intenta retransmitir la informacin.

Hbridas

El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones
de redes hbridas
* Anillo en estrella
Esta topologa se utiliza con el fin de facilitar la administracin de la red. Fsicamente, la
red es una estrella centralizada en un concentrador, mientras que a nivel lgico, la red es
un anillo.
* "Bus" en estrella
El fin es igual a la topologa anterior. En este caso la red es un "bus" que se cablea
fsicamente como una estrella por medio de concentradores.
* Estrella jerrquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por
medio de concentradores dispuestos en cascada par formar una red jerrquica.
Acotamiento

Cuando se representa un objeto a escala es imprescindible utilizar determinadas lneas


auxiliares para indicar distancias entre determinados puntos o elementos del objeto
dibujado. Estas lneas especiales se denominan lneas de cota y la distancia que
representan es la cota, en resumen, acotar es determinar las distancias existentes entre
diversos puntos de un dibujo, utilizando lneas de cota.

El valor de un dibujo depende de las cotas utilizadas en l. Mediante las cotas obtenemos
la descripcin del objeto dibujado: sus dimensiones y su forma. Para poder acotar es
necesario conocer diversas tcnicas y simbologas; a saber:

Las lneas de cota deben ser de trazos finos y terminados, generalmente, en puntas de
flecha que se acostumbra dibujar cuidadosamente y a mano alzada. La punta de la flecha
puede ser rellena o sin rellenar.

El valor numrico de la cota, es decir, el nmero que mide la distancia existente entre
dos puntos determinados del dibujo, debe colocarse, siempre que sea posible, en la mitad
de la lnea de cota.

Las lneas de cota deben colocarse en forma ordenada, en partes visibles y que no
interfieran con el dibujo, de manera que se facilite su interpretacin.

Entre una lnea de cota y una arista del dibujo debe mantenerse una distancia mnima de
10 mm.

Para acotar el dimetro de una circunferencia debe agregrsele, al valor numrico de la


cota, el smbolo O.

Para acotar el radio de una circunferencia debe agregrsele, al valor numrico de la


cota, el smbolo r. La lnea de cota slo lleva una punta de flecha.

Para acotar entre ejes de figuras stos se prolongan a manera de que sirvan como
lneas auxiliares de cota.
Para acotar internamente se pueden utilizar las propias aristas del dibujo como lneas
auxiliares de cota.

Para acotar ngulos frecuentemente es necesario trazar una lnea auxiliar de cota que
sirva como uno de los lados del ngulo. La lnea de cota debe ser un arco de
circunferencia.

Rotulado

La rotulacin es parte integral de un dibujo ya que explica algunos aspectos, seala


dimensiones y forma parte de una presentacin. Por eso un rotulado mal realizado, rebaja
la calidad del trabajo en general.

Cuando el trabajo se hace a mano, es imprescindible utilizar lneas de gua y lneas de


pendiente. Las primeras son paralelas que aseguran una altura uniforme de las letras,
tanto maysculas como minsculas y partes intermedias. Las segundas son verticales o
inclinadas que indican la verticalidad o inclinacin del texto.

Cuando se trabaja a lpiz se deben procurar trazos oscuros y ntidos, un trazo suave
producir letras grises e imprecisas. En el rotulado a tinta se tendr cuidado de que los
trazos tengan un ancho uniforme mediante la alimentacin adecuada de la plumilla.

Para una buena rotulacin debes tomar muy en cuenta las siguientes normas:

Conocer su forma correcta.

Trazar lneas de gua para su altura.

Trazar lneas de gua para su inclinacin.

Orden y sentido de los trazos.

Instalacin fsica de redes

Conceptos bsicos

Servidor

En informtica, un servidor es una computadora que, formando parte de una red, provee
servicios a otras computadoras denominadas clientes.1
Tambin se suele denominar con la palabra servidor a:

Una aplicacin informtica o programa que realiza algunas tareas en beneficio de otras
aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos,
que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los
servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este
es el significado original del trmino. Es posible que un ordenador cumpla
simultneamente las funciones de cliente y de servidor.

Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio
de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador
central (mainframe), unminiordenador, un ordenador personal, una PDA o un sistema
integrado; sin embargo, hay computadoras destinadas nicamente a proveer los servicios
de estos programas: estos son los servidores por antonomasia.

Servidor dedicado: El servicio de alojamiento dedicado es una forma avanzada de


alojamiento en la cual el cliente alquila, y tiene el control completo del mismo. La
conectividad a Internet es proporcionada al servidor, en muchos casos de 10 o 100
Ethernet Mbit/s. Los servidores dedicados son muy a menudo alojados en centros de
datos.

Servidor no dedicado: El servicio de alojamiento no dedicado es un alojamiento


compartido y que es muy limitado.

Procesamiento de tiempo compartido

El tiempo compartido se refiere a compartir un recurso de computacin entre muchos


usuarios por medio de la multitarea. Su introduccin en los aos 1960, y el surgimiento
como el modelo prominente de la computacin en los aos 1970, representa un cambio
importante en la historia de la computacin. Al permitir que un gran nmero de usuarios
interactuara simultneamente en una sola computadora, el tiempo compartido
dramticamente baj el costo del servicio de computacin, mientras que al mismo tiempo
haca la experiencia computacional mucho ms interactiva.

Procesamiento distributivo

La computacin distribuida o informtica en malla, es un nuevo modelo para resolver


problemas de computacin masiva utilizando un gran nmero
de computadoras organizadas en racimosincrustados en una infraestructura de
telecomunicaciones distribuida
Cliente-servidor

Esta arquitectura consiste bsicamente en un cliente que realiza peticiones a otro


programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a
programas que se ejecutan sobre una sola computadora es ms ventajosa en un sistema
operativo multiusuario distribuido a travs de una red de computadoras.

En esta arquitectura la capacidad de proceso est repartida entre los clientes y los
servidores, aunque son ms importantes las ventajas de tipo organizativo debidas a la
centralizacin de la gestin de la informacin y la separacin de responsabilidades, lo que
facilita y clarifica el diseo del sistema.

La separacin entre cliente y servidor es una separacin de tipo lgico, donde el servidor
no se ejecuta necesariamente sobre una sola mquina ni es necesariamente un slo
programa. Los tipos especficos de servidores incluyen los servidores web, los servidores
de archivo, los servidores del correo, etc. Mientras que sus propsitos varan de unos
servicios a otros, la arquitectura bsica seguir siendo la misma.

Una disposicin muy comn son los sistemas multicapa en los que el servidor se
descompone en diferentes programas que pueden ser ejecutados por
diferentes computadoras aumentando as el grado de distribucin del sistema.

Servidores de internet

servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros
clientes en la red.

Servidor de impresiones: controla una o ms impresoras y acepta trabajos de impresin


de otros clientes de la red, poniendo en cola los trabajos de impresin (aunque tambin
puede cambiar la prioridad de las diferentes impresiones), y realizando la mayora o todas
las otras funciones que en un sitio de trabajo se realizara para lograr una tarea de
impresin si la impresora fuera conectada directamente con el puerto de impresora del
sitio de trabajo.

Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones


relacionadas con email para los clientes de la red.

Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones necesarias para
la transmisin, la recepcin y la distribucin apropiadas de los fax.

Servidor de la telefona: realiza funciones relacionadas con la telefona, como es la de


contestador automtico, realizando las funciones de un sistema interactivo para la
respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y
controlando tambin la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP
(VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red
para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), tambin proporciona
servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a
internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios
Web.

Servidor del acceso remoto (RAS): controla las lneas de mdem de los monitores u otros
canales de comunicacin de la red para que las peticiones conecten con la red de una
posicin remota, responde llamadas telefnicas entrantes o reconoce la peticin de la red
y realiza la autentificacin necesaria y otros procedimientos necesarios para registrar a un
usuario en la red.

Servidor de uso: realiza la parte lgica de la informtica o del negocio de un uso del
cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de
trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de
trabajo realiza el interfaz operador o la porcin del GUI del proceso (es decir, la lgica de
la presentacin) que se requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imgenes, archivos de texto, escrituras, y


dems material Web compuesto por datos (conocidos colectivamente como contenido), y
distribuye este contenido a clientes que la piden en la red.

Servidor de Base de Datos (database server): provee servicios de base de datos a otros
programas u otras computadoras, como es definido por el modelo cliente-servidor.
Tambin puede hacer referencia a aquellas computadoras (servidores) dedicadas a
ejecutar esos programas, prestando el servicio.

Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades


grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento
(cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la prdida de
un servidor principal no afecte a la red. Esta tcnica tambin es denominada clustering.

Correo electrnico

Correo electrnico, o en ingls e-mail (electronic mail), es un servicio de red que permite a
los usuarios enviar y recibir mensajes rpidamente
(tambindenominados mensajes electrnicos o cartaselectrnicas) mediante sistemas de
comunicacin electrnicos. Principalmente se usa este nombre para denominar al sistema
que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensin
tambin puede verse aplicado a sistemas anlogos que usen otras tecnologas. Por medio
de mensajes de correo electrnico se puede enviar, no solamente texto, sino todo tipo de
documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) estn
logrando que el correo electrnico desplace al correo ordinario para muchos usos habitual

expansin de una red

Repetidores

Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y la
retransmite a una potencia o nivel ms alto, de tal modo que se puedan cubrir distancias
ms largas sin degradacin o con una degradacin tolerable.

Puente

En informtica, un puente de aplicacin o application bridge es el cdigo que conecta


diferentes entornos de un lenguaje con otros lenguajes.

Los puentes, delimitan el trfico entre redes a las redes que tiene acceso directo y deben
preservar las caractersticas de las LANs que interconectan (retardo de transmisin,
capacidad de transmisin, probabilidad de prdida, etc.).

Enrutador

El enrutador (calco del ingls router), direccionador, ruteador o encaminador es un


dispositivo de hardware para interconexin de red de ordenadores que opera en la capa
tres (nivel de red). Un enrutador es un dispositivo para la interconexin de redes
informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar
la ruta que debe tomar el paquete de datos.

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las
empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los
enrutadores ms grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600)
interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes
redes de empresas.

Cubos de informacin

Los cubos de informacin o cubos OLAP funcionan como los cubos de rompecabezas en
los juegos, en el juego se trata de armar los colores y en el data warehouse se trata de
organizar los datos por tablas o relaciones; los primeros (el juego) tienen 3 dimensiones,
los cubos OLAP tienen un nmero indefinido de dimensiones, razn por la cual tambin
reciben el nombre de hipercubos. Un cubo OLAP contendr datos de una determinada
variable que se desea analizar, proporcionando una vista lgica de los datos provistos por
el sistema de informacin hacia el data warehouse, esta vista estar dispuesta segn
unas dimensiones y podr contener informacin calculada. El anlisis de los datos est
basado en las dimensiones del hipercubo, por lo tanto, se trata de un anlisis
multidimensional.

A la informacin de un cubo puede acceder el ejecutivo mediante "tablas dinmicas" en


una hoja de clculo o a travs de programas personalizados. Las tablas dinmicas le
permiten manipular las vistas (cruces, filtrados, organizacin, totales) de la informacin
con mucha facilidad. Las diferentes operaciones que se pueden realizar con cubos de
informacin se producen con mucha rapidez. Llevando estos conceptos a un data
warehouse, ste es una coleccin de datos que est formada por dimensiones y
variables, entendiendo como dimensiones a aquellos elementos que participan en el
anlisis y variables a los valores que se desean analizar.

Convertidores de protocolos

Permite que equipos con distintos formatos de datos se comuniquen mediante la


conversin del cdigo de transmisin de datos de un dispositivo en el cdigo de
transmisin de datos de otro dispositivo. Cooperacin para la internetworking de Sistemas
Abiertos

Backbone

La palabra backbone se refiere a las principales conexiones troncales de Internet. Est


compuesta de un gran nmero de routers comerciales, gubernamentales, universitarios y
otros de gran capacidad interconectados que llevan los datos a travs de pases,
continentes y ocanos del mundo mediante mangueras de fibra optica

Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el


backbone con los proveedores Tier los cuales estan muy regulados y al hecho de que las
decisiones deencaminamiento IP se hacen y se actualizan durante el uso en tiempo real.

El trmino backbone tambin se refiere al cableado troncal o subsistema vertical en una


instalacin de red de rea local que sigue la normativa de cableado estructurado.

Existen 2 tipos: cascada (cascadeado) y colapsado. En el primero, todos los puestos de


trabajo (host, terminales) estn conectados a un enlace troncal con el cuarto de equipos
(ER); esta arquitectura es casi obsoleta y genera mucho trfico innecesario en la red. En
el colapsado existen varios tramos que salen del ER, permitiendo una mejor distribucin
de servicios, sin saturar ningn sector de la red y dando una mejor calidad de seal a los
tramos lejos al ER.

Cableado estructurado
Un sistema de cableado estructurado es la infraestructura de cable destinada a
transportar, a lo largo y ancho de un edificio, las seales que emite un emisor de algn
tipo de seal hasta el correspondiente receptor.

Un sistema de cableado estructurado es fsicamente una red de cable nica y completa.


Con combinaciones de alambre de cobre ( pares trenzados sin blindar UTP ), cables de
fibra ptica bloques de conexin, cables terminados en diferentes tipos de conectores y
adaptadores.

Otro de los beneficios del cableado estructurado es que permite la administracin sencilla
y sistemtica de las mudanzas y cambios de ubicacin de personas y equipos. Tales
como el sistema de cableado de telecomunicaciones para edificios que presenta como
caracterstica saliente de ser general, es decir, soporta una amplia gama de productos de
telecomunicaciones sin necesidad de ser modificado.

Utilizando este concepto, resulta posible disear el cableado de un edificio con un


conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarn
sobre l.

La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarn todas
las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez
aos. Esta afirmacin Puede parecer excesiva, pero si se tiene en cuenta que entre los
autores de la norma estn precisamente los fabricantes de estas aplicaciones.

ELEMENTOS PRICIPALES DE UN CALBEADO ESTRUCTURADO

Cableado Horizontal

Cableado del backbone

Cuarto de telecomunicaciones

Cuarto de entrada de servicios

e) Sistema de puesta a tierra

Atenuacin

Capacitancia

Impedancia y distorsin por retardo

DIAGRAMA ESQUEMTICO DE UN CABLEADO ESTRUCTURADO TPICO

ADMINISTRACIN DEL SISTEMA DE CABLEADO ESTRUCTURADO

La administracin del sistema de cableado incluye la documentacin de los cables,


terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y
otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una gua
que puede ser utilizada para la ejecucin de la administracin de los sistemas de
cableado. Los principales fabricantes de equipos para cableados disponen tambin de
software especfico para administracin.

Resulta fundamental para lograr una cotizacin adecuada suministrar a los oferentes la
mayor cantidad de informacin posible. En particular, es muy importante proveerlos de
planos de todos los pisos, en los que se detallen:

1.- Ubicacin de los gabinetes de telecomunicaciones

2.- Ubicacin de ductos a utilizar para cableado vertical

3.- Disposicin detallada de los puestos de trabajo

4.- Ubicacin de los tableros elctricos en caso de ser requeridos

5.- Ubicacin de pisoductos si existen y pueden ser utilizados

ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO


CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS
COMERCIALES.

Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991

El propsito de la norma EIA/TIA 568 A se describe en el documento de la siguiente


forma:

"Esta norma especifica un sistema de cableado de telecomunicaciones genrico para


edificios comerciales que soportar un ambiente multiproducto y multifabricante. Tambin
proporciona directivas para el diseo de productos de telecomunicaciones para empresas
comerciales.

El propsito de esta norma es permitir la planeacin e instalacin de cableado de edificios


comerciales con muy poco conocimiento de los productos de telecomunicaciones que
sern instalados con posterioridad. La instalacin de sistemas de cableado durante la
construccin o renovacin de edificios es significativamente menos costosa y
desorganizadora que cuando el edificio est ocupado."

Alcance

La norma EIA/TIA 568 A especifica los requerimientos mnimos para el cableado de


establecimientos comerciales de oficinas. Se hacen recomendaciones para:

Las topologa

La distancia mxima de los cables

El rendimiento de los componentes

Las tomas y los conectores de telecomunicaciones


Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de
edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes
caractersticas:

Una distancia entre ellos de hasta 3 km

Un espacio de oficinas de hasta 1,000,000 m2

Una poblacin de hasta 50,000 usuarios individuales

Las aplicaciones que emplean el sistemas de cableado de telecomunicaciones incluyen,


pero no estn limitadas a:

Voz

Datos

Texto

Video

Imgenes

La vida til de los sistemas de cableado de telecomunicaciones especificados por esta


norma debe ser mayor de 10 aos.

ESTNDAR ANSI/TIA/EIA-569 PARA LOS DUCTOS, PASOS Y ESPACIOS


NECESARIOS PARA LA INSTALACIN DE SISTEMAS ESTANDARIZADOS DE
TELECOMUNICACIONES

Este estndar reconoce tres conceptos fundamentales relacionados con


telecomunicaciones y edificios:

Los edificios son dinmicos. Durante la existencia de un edificio, las remodelaciones son
ms la regla que la excepcin.

Este estndar reconoce, de manera positiva, que el cambio ocurre.

Los sistemas de telecomunicaciones y de medios son dinmicos. Durante la existencia de


un edificio, los equipos de telecomunicaciones cambian dramticamente. Este estndar
reconoce este hecho siendo tan independiente como sea posible de proveedores de
equipo.

Telecomunicaciones es ms que datos y voz. Telecomunicaciones tambin incorpora


otros sistemas tales como control ambiental, seguridad, audio, televisin, alarmas y
sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que
transportan informacin en los edificios.

Este estndar reconoce un precepto de fundamental importancia: De manera que un


edificio quede exitosamente diseado, construido y equipado para telecomunicaciones, es
imperativo que el diseo de las telecomunicaciones se incorpore durante la fase
preliminar de diseo arquitectnico.

Esta norma se refiere al diseo especifico sobre la direccin y construccin, los detalles
del diseo para el camino y espacios para el cableado de telecomunicaciones y equipos
dentro de edificios comerciales.

Notas:

EF= Es el espacio que provee un punto de presencia y la terminacin del cableado en el


edificio de la parte exterior. El EF puede tambin distribuir cableado horizontal para el
rea de trabajo como se muestra una funcin como un TC.

TC= El TC puede alojar tambin equipos de telecomunicaciones y puede funcionar


como un cuarto de equipo ER.

WA= El WA es el espacio donde ocupan recprocamente equipos de


telecomunicaciones.

ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA ADMINISTRACION


DE LOS SISTEMAS DE TELECOMUNICACIONES.

El propsito de este estndar es proporcionar un esquema de administracin uniforme


que sea independiente de las aplicaciones que se le den al sistema de cableado, las
cuales pueden cambiar varias veces durante la existencia de un edificio. Este estndar
establece guas para dueos, usuarios finales, consultores, contratistas, diseadores,
instaladores y administradores de la infraestructura de telecomunicaciones y sistemas
relacionados.

Para proveer un esquema de informacin sobre la administracin del camino para el


cableado de telecomunicacin, espacios y medios independientes. Marcando con un
cdigo de color y grabando en estos los datos para la administracin de los cables de
telecomunicaciones para su debida identificacin. La siguiente tabla muestra el cdigo de
color en los cables.

NARANJA Terminacin central de oficina

VERDE Conexin de red / circuito auxiliar

PURPURA Conexin mayor / equipo de dato

BLANCO Terminacin de cable MC a IC

GRIS Terminacin de cable IC a MC

AZUL Terminacin de cable horizontal

CAF Terminacin del cable del campus


AMARILLO Mantenimiento auxiliar, alarmas y seguridad

ROJO Sistema de telfono

TIA/EIA TSB-67 ESPECIFICACIN DEL DESEMPEO DE TRANSMISIN EN EL


CAMPO DE PRUEBA DEL SISTEMA DE CABLEADO UTP

Este boletn especifica las caractersticas elctricas de los equipos de prueba, mtodos de
prueba y mnimas caractersticas de transmisin del UTP en categoras 3, 4 y 5.

TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA

Este documento especifica el camino y conexin del hardware requerido para el sistema
de cableado de fibra ptica y equipos localizados dentro del cuarto de telecomunicaciones
o dentro del cuarto equipos en el rea de trabajo.

Existen 3 tipos de cables el cual se pueden utilizar para la conexin de redes:

Cable coaxial:

Concepto: es un cable utilizado para transportar seales elctricas de alta frecuencia.

Caractersticas: El cable coaxial es ms resistente a interferencias y atenuacin que


el cable de par trenzado, por esto hubo un tiempo que fue el ms usado. La malla de hilos
absorbe las seales electrnicas perdidas, de forma que no afecten a los datos que se
envan a travs del cable interno. Por esta razn, el cable coaxial es una buena opcin
para grandes distancias y para soportar de forma fiable grandes cantidades de datos con
un sistema sencillo. En los cables coaxiales los campos debidos a las corrientes que
circulan por el interno y externo se anulan mutuamente. Existen mltiples tipos de cable
coaxial, cada uno con un dimetro e impedancia diferentes. El cable coaxial no es
habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades
de transmisin en largas distancias. Por esa razn, se utiliza en redes de comunicacin
de banda ancha (cable de televisin) y cables de banda base (Ethernet).El tipo de cable
que se debe utilizar depende de la ubicacin del cable

Criterios para la seleccin de acuerdo con su uso:

A) Entre la antena y el televisor;

B) En las redes urbanas de televisin por cable (CATV) e Internet;

C) Entre un emisor y su antena de emisin (equipos de radioaficionados);

D) En las lneas de distribucin de seal de vdeo (se suele usar el RG-59);

E) En las redes de transmisin de datos como Ethernet en sus antiguas versiones


10BASE2 y 10BASE5;

F) En las redes telefnicas interurbanas y en los cables submarinos.


Antes de la utilizacin masiva de la fibra ptica en las redes de telecomunicaciones, tanto
terrestres como submarinas, el cable coaxial era ampliamente utilizado en sistemas de
transmisin de telefona analgica basados en la multiplexacin por divisin de
frecuencia(FDM), donde se alcanzaban capacidades de transmisin de ms de 10.000
circuitos de voz.

Asimismo, en sistemas de transmisin digital, basados en la multiplexacin por divisin de


tiempo (TDM), se consegua la transmisin de ms de 7.000 canales de 64 Kbps

El cable utilizado para estos fines de transmisin a larga distancia necesitaba tener una
estructura diferente al utilizado en aplicaciones de redes LAN, ya que, debido a que se
instalaba enterrado, tena que estar protegido contra esfuerzos de traccin y presin, por
lo que normalmente aparte de los aislantes correspondientes llevaba un armado exterior
de acero

Tipos de conectores para cables coaxial:

- RG-58/U: Ncleo de cobre slido.

- RG-58 A/U: Ncleo de hilos trenzados.

- RG-59: Transmisin en banda ancha (TV).

- RG-6: Mayor dimetro que el RG-59 y considerado para frecuencias ms altas que este,
pero tambin utilizado para transmisiones debanda ancha.

- RG-62: Redes ARCne

UTP-par trenzado:

Concepto: es una forma de conexin en la que dos aisladores son entrelazados para
tener menores interferencias y aumentar la potencia y la diafona de los cables
adyacentes.

Caractersticas: Est limitado en distancia, ancho de banda y tasa de datos. Tambin


destacar que la atenuacin es una funcin fuertemente dependiente de la frecuencia. La
interferencia y el ruido externo tambin son factores importantes, por eso se utilizan
coberturas externas y el trenzado. Para seales analgicas se
requieren amplificadores cada 5 o 6 kilmetros, para seales digitales cada 2 3.

En transmisiones de seales analgicas punto a punto, el ancho de banda puede llegar


hasta 250 kHz. En transmisin de seales digitales a larga distancia, el data rate no es
demasiado grande, no es muy efectivo para estas aplicaciones.En redes locales que
soportan ordenadores locales, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps
(Fast-Ethernet).En el cable par trenzado de cuatro pares, normalmente solo se utilizan
dos pares de conductores, uno para recibir (cables 3 y 6) y otro para transmitir (cables 1 y
2), aunque no se pueden hacer las dos cosas a la vez, teniendo una trasmisin half-
duplex. Si se utilizan los cuatro pares de conductores la transmisin es full-duplex
Dplex es un trmino utilizado en telecomunicacin para definir a un sistema que es capaz
de mantener una comunicacin bidireccional, enviando y recibiendo mensajes de forma
simultnea. La capacidad de transmitir en modo dplex est condicionado por varios
niveles:

Medio fsico (capaz de transmitir en ambos sentidos)


Sistema de transmisin (capaz de enviar y recibir a la vez)
Protocolo o norma de comunicacin empleado por los equipos terminales

Atendiendo a la capacidad de transmitir entera o parcialmente en modo dplex, podemos


distinguir tres categoras de comunicaciones o sistemas: smplex, semi-dplex (half-
duplex) y dplex (full-duplex).

Semi-dplex (half duplex)


Una simple ilustracin de un sistema de comunicacin half duplex.

Una conexin semi-dplex (a veces denominada una conexin alternativa) es una conexin
en la que los datos fluyen en una u otra direccin, pero no las dos al mismo tiempo. Con
este tipo de conexin, cada extremo de la conexin transmite uno despus del otro. Este
tipo de conexin hace posible tener una comunicacin bidireccional utilizando toda la
capacidad de la lnea. Puede darse el caso de una comunicacin por equipos de radio, si los
equipos no son full dplex, uno no podra transmitir (hablar) si la otra persona est tambin
transmitiendo (hablando) porque su equipo estara recibiendo (escuchando) en ese
momento. En radiodifusin, se da por hecho que todo duplex ha de poder ser bidireccional
y simultneo, pues de esta manera, se puede realizar un programa de radio desde dos
estudios de lugares diferentes.

Smplex

Slo permiten la transmisin slo en un sentido (unidireccional). Un ejemplo tpico es el


caso de la fibra ptica; en estos casos se puede recurrir a sistemas en anillo o con doble
fibra para conseguir una comunicacin completa. Aunque en la actualidad ya existe la
posibilidad de enviar y recibir seal a travs de una sola fibra ptica pero en diferentes
longitudes de onda.

COMUNICACIN ASINCRNICA: Se refiere al acceso a informacin entre


usuarios/as de la red de manera no simultnea, puede ser por texto, sonido, o
videoconferencia, la cual incluye imagen y sonido.

El empleo del correo electrnico, y otros portales en Internet permiten la comunicacin por
mensajes que el/la usuario/a descubre al revisar su cuenta de usuario/a, son ejemplos de lo
que podramos considerar comunicacin asincrnica.

Estas terminologas a veces llegan a confundirse, ya que la evolucin de las herramientas


tecnolgicas se desarrolla a tal velocidad que en la actualidad podemos recibir en nuestra
herramienta de mensajera instantnea informacin de una conversacin pasada. Lo mismo
sucede con las redes sociales, con aplicaciones capaces de soportar conversaciones en
tiempo real.

COMUNICACIN SINCRNICA: Se refiere al acceso inmediato, en tiempo real de


informacin u otros datos, por ejemplo la mensajera instantnea.

Las caractersticas de este tipo de comunicacin, suelen ser similares a la del dilogo
mantenido cara a cara. Resulta dinmico, en donde una conversacin evoluciona en tiempo
real. Esta adems intenta simular simbologa para-lingstica que refleja estados de nimo y
gestos como son el empleo de los denominados emoticonos o recursos expresivos como las
exclamaciones que nos indica en ocasiones enfado o firmeza.

Criterios para la seleccin de acuerdo con su uso:

Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables
cruzados dependiendo de su utilizacin.

1.- Cable recto (pin a pin) o Normal: Estos cables conectan un concentrador a un nodo de
red (Hub, Nodo). Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de
configuracin. La razn es que el concentrador es el que realiza el cruce de la seal.

2.- Cable cruzado (cross-over): Este tipo de cable se utiliza cuando se conectan
elementos del mismo tipo, dos enrutadores, dos concentradores. Tambin se utiliza
cuando conectamos 2 ordenadores directamente, sin que haya enrutadores o algn
elemento de por medio.

Para hacer un cable cruzado se usar una de las normas en uno de los extremos del
cable y la otra norma en el otro extremo.

Los colores del aislante estn estandarizados, en el caso del multipar de cuatro pares
(ocho cables), y son los siguientes: Blanco-Naranja, Naranja, Blanco-Azul, Azul, Blanco-
Verde, Verde, Blanco-Marrn, Marrn.

UTP acrnimo de UnshieldedTwistedPair o Cable trenzado sin apantallar. Son cables de


pares trenzados sin apantallar que se utilizan para diferentes tecnologas de red local.
Son de bajo costo y de fcil uso, pero producen ms errores que otros tipos de cable y
tienen limitaciones para trabajar a grandes distancias sin regeneracin de la seal.

STP, acrnimo de ShieldedTwistedPair o Par trenzado apantallado. Se trata de cables de


cobre aislados dentro de una cubierta protectora, con un nmero especfico de trenzas
por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y,
por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores
como Ethernet o Token Ring. Es ms caro que la versin no apantallada o UTP.
FTP, acrnimo de FoiledTwistedPair o Par trenzado con pantalla global

Ventajas:

Bajo costo en su contratacin.

Alto nmero de estaciones de trabajo por segmento.

Facilidad para el rendimiento y la solucin de problemas.

Puede estar previamente cableado en un lugar o en cualquier parte.

Desventajas:

Altas tasas de error a altas velocidades.

Ancho de banda limitado.

Baja inmunidad al ruido.

Baja inmunidad al efecto crosstalk.

Alto coste de los equipos.

Distancia limitada (100 metros por segmento

Conectores para cables de utp

Conector RJ-45

Se utiliza con el cable UTP. Est compuesto de 8 vas con 8 "muelas" que a la hora de
grimpar el conector pincharn el cable y harn posible la transmisin de datos. Por eso
ser muy importante que todas la muelas queden al ras del conector.

Conector RJ-49

Igual que el anterior, pero recubierto con una platina metlica para que haga contacto con
la que recubre el cable STP.

Fibra ptica:

Concepto: es un medio de transmisin empleado habitualmente en redes de datos;


un hilo muy fino de material transparente, vidrio o materiales plsticos, por el que se
envan pulsos de luz que representan los datos a transmitir.

Caractersticas:

Las caractersticas ms destacables de la fibra ptica en la actualidad son:


Cobertura ms resistente: La cubierta contiene un 25% ms material que las cubiertas
convencionales.

Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la cubierta


resistente y el funcionamiento ambiental extendido de la fibra ptica contribuyen a una
mayor confiabilidad durante el tiempo de vida de la fibra.

Mayor proteccin en lugares hmedos: Se combate la intrusin de la humedad en el


interior de la fibra con mltiples capas de proteccin alrededor de sta, lo que proporciona
a la fibra, una mayor vida til y confiabilidad en lugares hmedos.

Empaquetado de alta densidad: Con el mximo nmero de fibras en el menor dimetro


posible se consigue una ms rpida y ms fcil instalacin, donde el cable debe enfrentar
dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras
de construccin sper densa cuyo dimetro es un 50% menor al de los cables
convencionales

Las funciones del cable de fibra ptica son varias. Acta como elemento de proteccin de
la fibra/s ptica/s que hay en su interior frente a daos y fracturas que puedan producirse
tanto en el momento de su instalacin como a lo largo de la vida til de sta. Adems,
proporciona suficiente consistencia mecnica para que pueda manejarse en las mismas
condiciones de traccin, compresin, torsin y medioambientales que los cables de
conductores. Para ello incorporan elementos de refuerzo y aislamiento frente al exterior.

Criterios para la seleccin de acuerdo con su uso:

Se puede usar como una gua de onda en aplicaciones mdicas o industriales en las que
es necesario guiar un haz de luz hasta un blanco que no se encuentra en la lnea de
visin.

La fibra ptica se puede emplear como sensor para medir tensiones, temperatura, presin
as como otros parmetros.

Es posible usar latiguillos de fibra junto con lentes para fabricar instrumentos de
visualizacin largos y delgados llamados endoscopios. Los endoscopios se usan en
medicina para visualizar objetos a travs de un agujero pequeo. Los endoscopios
industriales se usan para propsitos similares, como por ejemplo, para inspeccionar el
interior de turbinas.

Las fibras pticas se han empleado tambin para usos decorativos incluyendo
iluminacin, rboles de Navidad.

Lneas de abonado
Las fibras pticas son muy usadas en el campo de la iluminacin. Para edificios donde la
luz puede ser recogida en la azotea y ser llevada mediante fibra ptica a cualquier parte
del edificio.

Tambin es utilizada para trucar el sistema sensorial de los taxis provocando que el
taxmetro (algunos le llaman cuenta fichas) no marque el costo real del viaje.

Se emplea como componente en la confeccin del hormign translcido, invencin creada


por el arquitecto hngaro Ron Losonczi, que consiste en una mezcla de hormign y fibra
ptica formando un nuevo material que ofrece la resistencia del hormign pero
adicionalmente, presenta la particularidad de dejar traspasar la luz de par en par

Fibra multimodo

Una fibra multimodo es aquella en la que los haces de luz pueden circular por ms de un
modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede
tener ms de mil modos de propagacin de luz. Las fibras multimodo se usan
comnmente en aplicaciones de corta distancia, menores a 1 km; es simple de disear y
econmico.

Su distancia mxima es de 2 km y usan diodos lser de baja intensidad.

El ncleo de una fibra multimodo tiene un ndice de refraccin superior, pero del mismo
orden de magnitud, que el revestimiento. Debido al gran tamao del ncleo de una fibra
multimodo, es ms fcil de conectar y tiene una mayor tolerancia a componentes de
menor precisin.

Dependiendo el tipo de ndice de refraccin del ncleo, tenemos dos tipos de fibra
multimodo:

ndice escalonado: en este tipo de fibra, el ncleo tiene un ndice de refraccin constante
en toda la seccin cilndrica, tiene alta dispersin modal.

ndice gradual: mientras en este tipo, el ndice de refraccin no es constante, tiene menor
dispersin modal y el ncleo se constituye de distintos materiales.

Adems, segn el sistema ISO 11801 para clasificacin de fibras multimodo segn su
ancho de banda las fibras pueden ser OM1, OM2 u OM3.

OM1: Fibra 62.5/125 m, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como
emisores

OM2: Fibra 50/125 m, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como
emisores

OM3: Fibra 50/125 m, soporta hasta 10 Gigabit Ethernet (300 m), usan lser como
emisores.

Fibra monomodo
Una fibra monomodo es una fibra ptica en la que slo se propaga un modo de luz. Se
logra reduciendo el dimetro del ncleo de la fibra hasta un tamao (8,3 a 10 micrones)
que slo permite un modo de propagacin. Su transmisin es paralela al eje de la fibra. A
diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes
distancias (hasta 300 km mximo, mediante un lser de alta intensidad) y transmitir
elevadas tasas de informacin (decenas de Gb/s)..

Estos elementos se encargan de conectar las lneas de fibra a un elemento, ya puede ser
un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre
los que podemos encontrar se hallan los siguientes:

Tipos de conectores para cable de fibra ptica:

FC, que se usa en la transmisin de datos y en las telecomunicaciones.

FDDI, se usa para redes de fibra ptica.

LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.

SC y SC-Dplex se utilizan para la transmisin de datos.

ST o BFOC se usa en redes de edificios y en sistemas de seguridad



Conectividad
Conectividad es la capacidad
dedispositivo (un PC, perifrico, PDA, mvil, robot, electrodomstico, coche, etc.)

de poder ser conectado (generalmente a un PC u otro dispositivo) sin la necesidad de un


ordenador, es decir en forma autnoma. Asimismo es el grado de conexin entre
entidades sociales, gubernamentales y de cualquier ndole entre s.

Herramienta de Desarrollo Nacional

La conectividad nacional es la herramienta integradora de los pueblos que permite


establecer relacin, enlazar, comunicar y transmitir en ambas direcciones conocimiento,
empleando para ello el desarrollo tecnolgico. Tiene como meta el crecimiento
econmico, la competitividad, la transparencia y el desarrollo humano de los pueblos de
una nacin.

Conector de ordenadores
Un conector de un ordenador es cualquier conector dentro de un ordenador o para
conectar ordenadores a redes, impresoras u otros dispositivos. Generalmente, estos
conectores tienen nombres especficos que permiten una identificacin ms precisa, y el
uso de estos nombres se recomienda. Algunos conectores de ordenadores comunes
son subminiatura D, edgecard, Centronics, USB, FireWire, BNC, RJ-11y varios conectores
de pin y de "socket". La mayor parte de los conectores de ordenador
son elctricos u pticos.

Bluetooth es una especificacin industrial para Redes Inalmbricas de rea Personal


(WPANs) que posibilita la transmisin de voz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales
objetivos que se pretenden conseguir con esta norma son:

Facilitar las comunicaciones entre equipos mviles y fijos.

Eliminar cables y conectores entre stos.

Ofrecer la posibilidad de crear pequeas redes inalmbricas y facilitar la sincronizacin de


datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnologa pertenecen a sectores
de las telecomunicaciones y la informtica personal, como PDA, telfonos
mviles, computadoras porttiles, ordenadores personales, impresoras o cmaras
digitales.

Red de computadoras

Una red de computadoras, tambin llamada red de ordenadores o red informtica, es un


conjunto de equipos conectados por medio de cables, seales, ondas o cualquier otro
mtodo de transporte de datos, que comparten informacin (archivos), recursos (CD-
ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
incrementando la eficiencia y productividad de las personas.

Una red de comunicaciones es un conjunto de medios tcnicos que permiten la


comunicacin a distancia entre equipos autnomos (no jerrquica -master/slave-).
Normalmente se trata de transmitir datos, audio y vdeo por ondas electromagnticas a
travs de diversos medios(aire, vaco, cable de cobre, cable de fibra ptica, etc.).

Para simplificar la comunicacin entre programas (aplicaciones) de distintos equipos, se


defini el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstraccin. Con
ello, cada capa desarrolla una funcin especfica con un alcance definido.

USB

El Universal Serial Bus (bus universal en serie) o Conductor Universal en Serie (CUS),
abreviado comnmente USB, es un puerto que sirve para conectar perifricos a
un ordenador. Fue creado en 1996por siete empresas: IBM, Intel, Northern
Telecom, Compaq, Microsoft, Digital EquipmentCorporation yNEC.

El diseo del USB tena en mente eliminar la necesidad de adquirir tarjetas separadas
para poner en los puertos bus ISA o PCI, y mejorar las capacidades plug-and-
play permitiendo a esos dispositivos ser conectados o desconectados al sistema sin
necesidad de reiniciar. Sin embargo, en aplicaciones donde se necesita ancho de banda
para grandes transferencias de datos, o si se necesita una latencia baja, los buses PCI
o PCIe salen ganando. Igualmente sucede si la aplicacin requiere de robustez industrial. A
favor del bus USB, cabe decir que cuando se conecta un nuevo dispositivo, el servidor lo
enumera y agrega el software necesario para que pueda funcionar (esto depender
ciertamente del sistema operativo que est usando el ordenador).

El USB no puede conectar los perifricos porque slo puede ser dirigido por el drive
central as como: ratones, teclados, escneres, cmaras digitales, telfonos mviles,
reproductores multimedia, impresoras, discos duros externos entre otros ejemplos, tarjetas
de sonido, sistemas de adquisicin de datos y componentes de red. Para dispositivos
multimedia como escneres y cmaras digitales, el USB se ha convertido en el mtodo
estndar de conexin. Para impresoras, el USB ha crecido tanto en popularidad que ha
desplazado a un segundo plano a los puertos paralelos porque el USB hace mucho ms
sencillo el poder agregar ms de una impresora a un ordenador.

Algunos dispositivos requieren una potencia mnima, as que se pueden conectar varios
sin necesitar fuentes de alimentacin extra. La gran mayora de los concentradores
incluyen fuentes de alimentacin que brindan energa a los dispositivos conectados a
ellos, pero algunos dispositivos consumen tanta energa que necesitan su propia fuente de
alimentacin. Los concentradores con fuente de alimentacin pueden proporcionarle
corriente elctrica a otros dispositivos sin quitarle corriente al resto de la conexin (dentro
de ciertos lmites).

En el caso de los discos duros, es poco probable que el USB reemplace completamente a
los buses (elATA (IDE) y el SCSI), pues el USB tiene un rendimiento ms lento que esos
otros estndares. Sin embargo, el USB tiene una importante ventaja en su habilidad de
poder instalar y desinstalar dispositivos sin tener que abrir el sistema, lo cual es til para
dispositivos de almacenamiento externo. Hoy en da, una gran parte de los fabricantes
ofrece dispositivos USB porttiles que ofrecen un rendimiento casi indistinguible en
comparacin con los ATA (IDE). Por el contrario, el nuevo estndar Serial ATA permite
tasas de transferencia de hasta aproximadamente 150/300 MB por segundo, y existe
tambin la posibilidad de extraccin en caliente e incluso una especificacin para discos
externos llamada eSATA.

El USB casi ha reemplazado completamente a los teclados y ratones PS/2, hasta el punto
de que un amplio nmero de placas base modernas carecen de dicho puerto o solamente
cuentan con uno vlido para los dos perifricos.

Wi-Fi

Wi-Fi (pronunciado en espaol /wf/ y en ingls /wafa/) es una marca de la Wi-Fi


Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la
organizacin comercial que adopta, prueba y certifica que los equipos cumplen los
estndares 802.11 relacionados a redes inalmbricas de rea local.

Aunque se pensaba que el trmino viene de Wireless Fidelity como equivalente a Hi-Fi,
High Fidelity, que se usa en la grabacin de sonido, realmente la WECA contrat a una
empresa de publicidad para que le diera un nombre a su estndar, de tal manera que
fuera fcil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que
apoy el nombre Wi-Fi

Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma


que puedan interactuar entre s. Entre ellos destacan losrouters, puntos de acceso, para
la emisin de la seal Wi-Fi y las tarjetas receptoras para conectar a la computadora
personal, ya sean internas (tarjetas PCI) o bien USB.

Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la
seal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben
la seal bien por un cable UTP que se lleve hasta l o bien que capturan la seal dbil y la
amplifican (aunque para este ltimo caso existen aparatos especializados que ofrecen un
mayor rendimiento).
Los router son los que reciben la seal de la lnea ofrecida por el operador de telefona.
Se encargan de todos los problemas inherentes a la recepcin de la seal, incluidos el
control de errores y extraccin de la informacin, para que los diferentes niveles de
red puedan trabajar. Adems, el router efecta el reparto de la seal, de forma muy
eficiente.

RouterWiFi.

Adems de routers, hay otros dispositivos que pueden encargarse de la


distribucin de la seal, aunque no pueden encargarse de las tareas de recepcin,
como pueden ser hubs y switches. Estos dispositivos son mucho ms sencillos que los
routers, pero tambin su rendimiento en la red de rea local es muy inferior

Los dispositivos de recepcin abarcan tres tipos mayoritarios: tarjetas PCI,


tarjetas PCMCIA y tarjetas USB:

Tarjeta USB para Wi-Fi.

Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa.


Hoy en da estn perdiendo terreno debido a las tarjetas USB.
Las tarjetas PCMCIA son un modelo que se utiliz mucho en los
primeros ordenadores porttiles, aunque estn cayendo en desuso, debido a la
integracin de tarjeta inalmbricas internas en estos ordenadores. La mayor parte
de estas tarjetas solo son capaces de llegar hasta la tecnologa B de Wi-Fi, no
permitiendo por tanto disfrutar de una velocidad de transmisin demasiado
elevada
Las tarjetas USB para Wi-Fi son el tipo de tarjeta ms comn que existe y
ms sencillo de conectar a un pc, ya sea de sobremesa o porttil, haciendo uso de
todas las ventajas que tiene la tecnologa USB. Adems, algunas ya ofrecen la
posibilidad de utilizar la llamada tecnologa PreN, que an no est estandarizada.
Tambin existen impresoras, cmaras Web y otros perifricos que
funcionan con la tecnologa Wi-Fi, permitiendo un ahorro de mucho cableado en
las instalaciones de redes.

En relacin con los drivers, existen directorios de "Chipsets de adaptadores Wireless".


Dispositivo mvil

Un dispositivo mvil de tipo handheld.

Los dispositivos mviles (tambin conocidos como computadora de mano, Palmtop o


simplemente handheld) son aparatos de pequeo tamao, con algunas capacidades de
procesamiento, mviles o no, con conexin permanente o intermitente a una red,
con memoria limitada, diseados especficamente para una funcin, pero que pueden
llevar a cabo otras funciones ms generales.

Computadoras:

Un computador porttil u ordenador porttil es una computadora personal mvil, que pesa
normalmente entre 1 y 3 kg . Las computadoras porttiles son capaces de realizar la
mayor parte de las tareas que realizan las computadoras de escritorio, con la ventaja de
que son ms pequeas, ms livianas y tienen la capacidad de operar por un perodo
determinado sin estar conectadas a la electricidad.

Su gran ventaja reside en la movilidad que los mismos permiten, ya que es posible
llevarlos a donde se desee. Las computadoras porttiles tambin pueden realizar las
mismas funciones que cualquier otra computadora.
Cmaras Digitales

Una cmara digital es una cmara fotogrfica que, en vez de capturar y


almacenar fotografas en pelculas fotogrficas como las cmaras fotogrficas
convencionales, lo hace digitalmente mediante un dispositivo electrnico, o encinta
magntica usando un formato analgico como muchas cmaras de video.

Las cmaras digitales compactas modernas generalmente son multifuncionales y


contienen algunos dispositivos capaces de grabar sonido y/o video adems de fotografas.
En este caso, al aparato tambin se lo denomina cmara filmadora digital. Actualmente se
venden ms cmaras fotogrficas digitales que cmaras con pelcula de 35 mm.1

Cmara de vdeo

La cmara de vdeo o videocmara es un dispositivo que captura imgenes


convirtindolas en seales elctricas, en la mayora de los casos a seal de vdeo,
tambin conocida como seal de televisin. En otras palabras, una cmara de vdeo es un
transductor ptico.

Telfono inalmbrico.

Un telfono inalmbrico es bsicamente un aparato de radio que se conecta sin cables a


una base, que a su vez est conectada a la red telefnica local (fija). Generalmente tiene
un rango de 100 metros o menos de su estacin base y funcionan en las frecuencias de
900 Mhz en Amrica Latina, en la frecuencia de los 2.4 Ghz y en los ltimos modelos, de
5.8 Ghz.

Para comunicarse con la base utilizan DECT

La base del telfono necesita estar conectada tanto a una lnea fija como a la electricidad;
el telfono funciona por medio de bateras recargables las cuales normalmente se cargan
al dejarlo en su base cuando no se usa.

Adems el Telfono inalmbrico tambin puede conectarse a una Central Telefnica


intercomunicador que NO utilizan lnea fija de telfono exterior como puede verse en triple
w intercomunicador punto galeon punto com . La central hace funcionar varios Telfonos
inalmbrico entre s.
Smartphone

Un smartphone (telfono inteligente en espaol) es un dispositivo electrnico que funciona


como un telfono mvil con caractersticas similares a las de un ordenador personal. Casi
todos los telfonos inteligentes son mviles que soportan completamente un cliente de
correo electrnico con la funcionalidad completa de un organizador personal. Una
caracterstica importante de casi todos los telfonos inteligentes es que permiten la
instalacin de programas para incrementar el procesamiento de datos y la conectividad.
Estas aplicaciones pueden ser desarrolladas por el fabricante del dispositivo, por el
operador o por un tercero. El trmino "Inteligente" hace referencia a cualquier interfaz,
como un teclado QWERTY en miniatura, una pantalla tctil, o simplemente el acceso a
internet y al correo electrnico de una compaa, pagando o personal, gratuito.

CULTURA DE LA CALIDAD.
OBJETIVO.

1) Distinguir los principios de calidad con el desarrollo de las tareas cotidianas.

Hoy en da es muy difcil pensar en que manera podemos realizar nuestras tareas
cotidianas como por ejemplo, los educadores tienen que pensar de que manera tienen
que mantener a los estudiantes siempre atentos y con mucho inters en el estudio.

Edward Bono (1986) aport una metodologa para el desarrollo del pensamiento, la cual
contemplo como elementos imprescindibles:

A. La libertad de expresin.
B. La ausencia de inhibiciones.
C. Evitar juicios crticos valorativos.
D. Estimular nuevas ideas durante el proceso valorativo.

Este autor aporta un conjunto de tcnicas que constituyen valiosos instrumentos para
propiciar el desarrollo de la creatividad:
Considerar Todos los Factores (CTF).
Positivo, Negativo e Interesante (PNI).
Otros Puntos de Vista (OPV).
Consecuencias y Secuelas (CS).
Posibilidades y Oportunidades (PO).
Prioridades Bsicas (PB).
Propsitos, Metas y Objetivos (PMO).
Alternativas, Posibilidades y Opciones (APO).

Carl Rogers (1991) plantea ideas coincidentes en relacin con las condiciones que
propician el desarrollo de la creatividad:
El trabajo en grupo.
El ambiente de libertad.
La libre expresin.
La estimulacin de ideas nuevas y originales.
El clima de confianza, de aceptacin y respeto a la persona.
La eliminacin de la amenaza de la evaluacin.
La independencia.
La libertad de proyectar y seleccionar diversas opciones.

Por otra parte E. Torrance (1992) concede una gran importancia al maestro en la
facilitacin de la creatividad de sus estudiantes, de esta manera, destaca entre las
condiciones para una enseanza creativa:
La relacin creativa maestro - estudiante, lo cual implica una actitud constructiva,
de confianza en las potencialidades del estudiante.
El conocimiento de sus caractersticas y funcionamiento psicolgico

Aunque claro, no en todo siempre se tiene la razn en un mundo tan imperfecto como el
nuestro es muy difcil encontrar la perfeccin por que claro nada es perfecto.

CREENCIAS ERRNEAS SOBRE LA CREATIVIDAD:


La idea de que ser creativo es un don especial, que se tiene o no se tiene, y si no
se posee es muy poco o nada lo que se puede hacer para desarrollarla y lo mejor es
pedir ayuda a quien es creativo.
El criterio de que slo las personas que poseen un alto nivel cultural pueden ser
creativas.
La opinin de que las personas creativas son gente desordenada.

Ya alejndonos un poco del mbito estudiantil, en lo que es el mbito PERSONAL,


siempre influye mucho lo que es el mbito estudiantil ya que por medio de las enseanzas
el ser humano se vuelve ms creativo y su imaginacin va creciendo cada vez ms.

En el mbito familiar es un poco diferente ya que se tiene que pensar en:

Los gastos hogareos.


Paseos familiares.
Regalos de cumpleaos, navidad, etc.
Premios.
Actividades en casa.
Para poder realizar eso influye lo que es el mbito LABORAL, ya por medio del
trabajo se gana dinero para cumplir dichas acciones o actividades, en un mbito
laboral la persona tiene que pensar en cmo hacer su trabajo. Para eso se aplican
ciertas herramientas para poderse ayudar en cumplir sus tareas:
Tormenta de ideas: se basa en utilizar una hoja de papel y escribir todo el tipo de
ideas que se le vengan a la mente, para as saber cuales seran las convenientes
para dicho trabajo.
Diagrama de causa-efecto: se utiliza como por ejemplo, si hago esto bien puedo
ocurrir un buen trabajo y obtendr una buena recompensa, si lo hago mal puedo
arruinar tanto mi trabajo como a mi mismo
Diagrama de pareto: se aplica para saber como se ha avanzado en dicho trabajo y
para saber si hay altas y bajas en su empeo.

No solo en el mbito Laboral se aplican dichas herramientas en todo mbito se
aplica, como por ejemplo hoy en da se tiene que aplicar en el mbito COMUNAL
para saber cuanta cantidad de basura se produce al da o a la semana, si en el
planeamiento de una urbanizacin pequea hay que crear una tormenta de ideas
para saber como quedaran ubicadas las casas, tambin hay que pensar en los
centros donde pueden los nios y nias, se tienen que crear una tormenta por si
se va a contratar alguna empresa de seguridad especifica.
Tambin se utiliza el diagrama de causa-efecto para el tamao de dichas casas
por si las familias que van a llegar sern grandes, pequeas o medianas, tambin
se aplica por si el lugar o el terreno es el adecuado para dicha cantidad de casas o
no lo es.
Con lo que es el diagrama de pareto se aplica para conocer los avances de dicha
comunidad, para saber si la cantidad de poblacin a disminuido o aumentado, para
saber si el rendimiento de la seguridad es buena, mala o estable.
La verdad en todo mbito se aplica lo que son estas herramientas ya que son muy
fundamentales para poder realizar lo que son las tareas cotidianas.
Muchas personas logran aplicar estas herramientas en computadoras otras lo
hacen en un papel, pero ltimamente se ha notado que por lo general la mayora
de las personas hacen sus clculos mentalmente o algunas ni lo hacen y ni se
percatan de los desastres que se desatan por no seguir o no tener un plan cada
cosa, por lo general estas ideas mas que todo estas herramientas lo aplican lo que
son solamente las escuelas, grandes, medianas o microempresas y lo hacen para
conocer acerca de los avances y si ocurre algn tipo de problema como
solucionarlo.

Arquitectura de Computadoras
Componentes bsicos (hardware)

BIOS
El Sistema Bsico de Entrada/Salida o BIOS (Basic Input-Output System) es un
cdigo de software que localiza y reconoce todos los dispositivos necesarios para cargar
el sistema operativo en la RAM. Posee un componente de hardware y otro de software,
este ltimo brinda una interfaz generalmente de texto que permite configurar varias
opciones del hardware instalado en la PC, como por ejemplo el reloj, o desde qu
dispositivos de almacenamiento iniciar el sistema operativo.
MEMORIA
Se refiere a los componentes de una computadora, dispositivos y medios de
almacenamiento que retienen datos informticos durante algn intervalo de tiempo. Las
memorias de computadora proporcionan unas de las principales funciones de la
computacin moderna, la retencin o almacenamiento de informacin.

RAM (Random-Access Memory): Es la que mantiene a los programas y la


informacin activos, solo funciona mientras la PC est encendida, la memoria
RAM es solo una ubicacin de almacenamiento temporal tambin es voltil. La
RAM se utiliza en el sistema, en las tarjetas de sonido y video, y en el cach. El
tamao del RAM se mide en Bytes. Tipos:
SDR SDRAM: fue utilizada en los Pentium II y en los Pentium III , as como
en los AMD K6, AMD Athlon K7 y Duron. Alcanza velocidades mximas
que van desde 100 Mhz hasta 133 Mhz.
DDR SDRAM: enva los datos dos veces por cada ciclo de reloj; de este
modo trabaja el doble de velocidad del bus del sistema, sin necesidad de
aumentar la frecuencia de reloj. Velocidades mximas son: 133 Mhz, 166
Mhz y 200 Mhz.
DDR2 SDRAM: son una mejora de las memorias DDR. Velocidades
mximas: 266 Mhz y 333 Mhz.

ROM (ReadOnlyMemory): los datos almacenados en la ROM no se pueden


modificar al menos no de manera rpida o fcil- y se utiliza principalmente para
contener el firmware. Se utiliza para guardar los archivos vitales del computador.
Es el grupo de circuitos responsable de iniciar la PC, chequear la RAM y cargar el
sistema operativo.

PROCESADOR
Este es el cerebro del computador. Dependiendo del tipo de procesador y
su velocidad se obtendr un mejor o peor rendimiento. Hoy en da existen varias marcas y
tipos. Es como el cerebro de la computadora, ejecuta todos los procesos que el usuario
pide y ejecuta las instrucciones del programa software, cada modelo de CPU ejecuta los
procesos a diferentes velocidades, estas velocidades se miden en Megahertz (MHz).
Memoria Cach: ayuda a acelerar el procesador cuando se estn almacenando
instrucciones e informacin que se usa de forma frecuente. Hay dos tipos de
memoria cach:
DRAM O RAM DINMICO: PRESENTA MUCHOS CAMBIOS, UTILIZA TANTA MEMORIA
COMO NECESITE. ESTE TIPO DE RAM SE REFRESCA DEPENDIENDO DE LO QUE LA
COMPUTADORA NECESITE.
SRAM O RAM ESTTICO: UNA CANTIDAD DETERMINADA DE RAM NO NECESITA
REFRESCARSE, ES MS RPIDO DEBIDO A QUE NO PRESENTA CAMBIOS.

Generalmente, el Cach tiene dos niveles:


Nivel 1: conocido como cach interno, construido en el procesador, es
pequeo (8Kb a 64Kb).
Nivel 2: conocido como cach externo, est hecho de tarjetas SRAM, es mayor
(64Kb a 2Mb) pero ms lento.
Cuando la computadora enva una instruccin, va primero al nivel 1, despus al nivel 2 y
finalmente al RAM; si no se encuentra en ninguna de esas reas se va a buscar en el
disco duro o CD-ROM.

DISIPADOR DE CALOR
ES UNA ESTRUCTURA METLICA (POR LO GENERAL DE ALUMINIO) QUE VA MONTADO ENCIMA
DEL MICROPROCESADOR PARA AYUDARLO A LIBERAR CALOR. TAMBIN EXISTEN UNOS
DISPOSITIVOS LLAMADOS FANCOOLER, TAMBIN CONOCIDOS COMO ELECTROVENTILADORES,
ESTOS SON UNOS PEQUEOS VENTILADORES COLOR NEGRO QUE VAN MONTADOS EN EL
DISIPADOR DE CALOR Y A SU VEZ EN EL MICROPROCESADOR.

TARJETA MADRE
Es una tarjeta de circuito impreso a la que se conectan las dems partes de
la computadora. Tiene instalados una serie de circuitos integrados, entre los que se
encuentra el chipset, que sirve como centro de conexin entre el procesador, la
memoria RAM, los buses de expansin y otros dispositivos. La tarjeta madre, adems,
incluye un software llamado BIOS, que le permite realizar las funcionalidades bsicas,
como pruebas de los dispositivos, vdeo y manejo del teclado, reconocimiento de
dispositivos y carga del sistema operativo. Tiene las siguientes partes:
Uno o varios conectores de alimentacin.
Zcalo CPU.
Conectores de memoria RAM.
Chipset: uno o ms circuitos electrnicos, que gestiona las transferencias de datos
entres los diferentes componentes de la PC.
Un reloj: regula la velocidad de ejecucin de las instrucciones del microprocesador
y de los perifricos internos.
La CMOS: pequea memoria que preserva cierta informacin importante
(configuracin del equipo fecha y hora), mientras el equipo se encuentra apagado.
BIOS.
El bus: conecta el microprocesador al chipset.
Bus de expansin (tambin llamado bus I/O): une el microprocesador a los
conectores entrada/salida y a las ranuras de expansin.
Conectores de entrada/salida:
Puerto Serial.
Puertos Paralelos.
Puertos USB.
Conector RJ45.
Conectores VGA.
Conectores IDE o Serial ATA.
Inalmbricos.
Conectores de Audio.
Conectores (slots) de expansin.

RANURAS O SOCKETS
DISEADAS PARA EXPANDIR LA COMPUTADORA AL AGREGAR ELEMENTOS COMO VIDEO,
MEMORIA, ETC.
RANURAS PCI: PERMITE AGREGAR ELEMENTOS COMO MDEM, SONIDO, VIDEO, ETC.
RANURAS AGP: EN ESTA RANURA SE COLOCAN TARJETAS QUE ACEPTEN GRFICOS 3D.
RANURAS CPU: SE ENCUENTRA EL MICROPROCESADOR
RANURAS RAM: RANURAS DISEADA PARA COLOCAR LAS MEMORIAS RAM.
DISPOSITIVOS DE ALMACENAMIENTO
DISCOS FLEXIBLES (DISQUETES): Este dispositivo guarda el trabajo de la memoria
RAM de la computadora a un disco. Dentro del disco la informacin se acomoda
en pistas. A la hora de organizar la informacin, la computadora la acomoda en la
superficie del disquete pistas donde se encuentra la informacin; las pistas estn
dividas como las rebanadas de un pastel, en partes iguales llamadas sectores.

DISCO DURO: Lugar de almacenamiento principal de la computadora, almacena los


programas y la informacin. Aqu se almacenan la mayora de los software antes
de que se utilicen. Su diseo es parecido a la unidad de disquete pero con una
mayor capacidad de almacenamiento y con mayor velocidad. La unidad de disco
duro gira a 5400 RPM dependiendo de la capacidad y velocidad. Las capacidades
van de 100 millones de bytes (100Mb) hasta varios miles de millones de bytes
(1000Mb es 1GB).

CD: Funciona como reproductor de discos compactos en un estreo, la


informacin se quema en la superficie de vinilo del disco y es leda por medio de
un lser. Un CD almacena como promedio 650Mb. La informacin del CD es de
slo lectura porque la superficie es de plstico slo se puede quemar una vez. La
tecnologa de la unidad para leer y escribir la informacin en un CD se le conoce
como unidad de lectura y escritura. La unida de CD-ROOM tiene velocidades
desde (2x) hasta (52x).

DVD: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una


cara del disco, un aumento de ms de 7 veces con respecto a los CD-R y CD-
RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento
de los DVD-ROM tenemos las pelculas de larga duracin y los juegos basados en
DVD que ofrecen videos MPEG-2 de alta resolucin, sonido inmersivo Dolby AC-
3, y poderosas graficas 3D.

ZIP: El aspecto de esta unidad es similar a la unidad de disquete, pero tiene mayor
capacidad (de 100Mb hasta 250Mb).

CINTA: Utiliza un cartucho con cinta magntica para almacenar la informacin. Se


utiliza generalmente para hacer respaldos. La informacin guardada se puede
volver a recuperar. El tamao de las cintas va de 250Mb hasta 80Gb. Las nuevas
unidades de cinta utilizan un nuevo formato llamado DAT. Estas unidades toman
grandes cantidades de informacin y transferirla a una velocidad que puede
superar 7.2Gb por hora.

VIDEO
v TARJETAS
UNA TARJETA GRFICA O TARJETA DE VDEO ES UNA TARJETA DE CIRCUITO IMPRESO
ENCARGADA DE TRANSFORMAR LAS SEALES ELCTRICAS QUE LLEGAN DESDE EL
MICROPROCESADOR EN INFORMACIN COMPRENSIBLE Y REPRESENTABLE EN EL MONITOR.
NORMALMENTE LLEVA CHIPS O INCLUSO UN PROCESADOR DE APOYO PARA PODER REALIZAR
OPERACIONES GRFICAS CON LA MXIMA EFICIENCIA POSIBLE, AS COMO MEMORIA PARA
ALMACENAR TANTO LA IMAGEN COMO OTROS DATOS QUE SE USAN EN ESAS OPERACIONES.
DOS ASPECTOS IMPORTANTES AL CONSIDERAR EL POTENCIAL DE UNA TARJETA GRFICA
SON LA RESOLUCIN QUE SOPORTA LA TARJETA Y EL NMERO DE COLORES QUE ES CAPAZ
DE MOSTRAR SIMULTNEAMENTE.
CARACTERSTICAS
PROCESADOR GRFICO: EL ENCARGADO DE HACER LOS CLCULOS Y LAS FIGURAS,
DEBE TENER POTENCIA PARA QUE ACTE MS RPIDO Y DE MEJOR RENDIMIENTO.
DISIPADOR: MUY IMPORTANTE PARA NO QUEMAR EL PROCESADOR, YA QUE ES
NECESARIO UN BUEN SISTEMA DE DISIPACIN DEL CALOR.
MEMORIA DE VIDEO: ES LO QUE ALMACENA LA INFORMACIN DE LO QUE SE
VISUALIZA EN LA PANTALLA; A MAYOR RESOLUCIN Y MAYOR NMERO DE COLORES,
MS MEMORIA ES NECESARIA.
RAMDAC: CONVERSOR ANALGICO-DIGITAL (DAC) DE LA MEMORIA RAM,
EMPLEADO EN LAS TARJETAS GRFICAS PARA TRANSFORMAR LA SEAL DIGITAL CON
QUE TRABAJA EL ORDENADOR EN UNA SALIDA ANALGICA QUE PUEDA ENTENDER EL
MONITOR.

v MONITORES
Es un dispositivo de salida que, mediante una interfaz, muestra los resultados del
procesamiento de una computadora. Actualmente existen monitores tipo CRT, LCD y
Plasma.
Refresco de Pantalla
El refresco es el nmero de veces que se dibuja la pantalla por segundo.
La velocidad del refresco se mide en hertzios (Hz. 1/segundo), as que 70
Hz significan que la pantalla se dibuja 70 veces por segundo. La frecuencia
mxima de refresco de un monitor se ve limitada por la resolucin de la
pantalla.
Resolucin
Se denomina resolucin de pantalla a la cantidad de pxeles que se pueden
ubicar en un determinado modo de pantalla. Estos pxeles estn a su vez
distribuidos entre el total de horizontales y el de vrtices. Todos los
monitores pueden trabajar con mltiples modos, pero dependiendo del
tamao del monitor, unos nos sern ms tiles que otros. Cuanto mayor
sea la resolucin de un monitor, mejor ser la calidad de la imagen de
pantalla, y mayor ser la calidad del monitor.

ADAPTADORES DE E/S Y PUERTO


Los puertos se encuentran en la parte trasera de la computadora, en estos puertos se
conectan los dispositivos de entrada/salida (I/O). Existen los puertos externos y los
internos. Sirven bsicamente para la comunicacin de la computadora con el medio
externo.

Tipos
Puerto Serial: un puerto serie es una interfaz fsica de comunicacin en serie a
travs de la cual se transfiere informacin mandando o recibiendo un bit. Se ha
usado y sigue usndose para conectar las computadoras a dispositivos
como terminales o mdems. Los mouses, teclados, y otros perifricos tambin
se conectaban de esta forma.

Puerto Paralelo: es una interfaz entre una computadora y un perifrico, cuya


principal caracterstica es que los bits de datos viajan juntos, enviando un
paquete de byte a la vez. Es decir, se implementa un cable o una va fsica
para cada bit de datos formando un bus.
Puerto Paralelo Centronics: El puerto paralelo ms conocido es el puerto
de impresora, que destaca por su sencillez y que transmite 8 bits. Se ha
utilizado principalmente para conectar impresoras, pero tambin ha sido
usado para programadores EPROM, escners, interfaces de red Ethernet a
10 Mb, unidades ZIP, SuperDisk y para comunicacin entre dos PC
Puerto Paralelo IDE: tambin llamado PATA (Paralell ATA), usado para la
conexin de discos duros, unidades lectoras/grabadoras (CD-ROM, DVD),
unidades magneto-pticas, unidades ZIP ySuperDisk, entre la placa base
del ordenador y el dispositivo.
Puerto Paralelo SCSI: al igual que IDE ha sido usado para la conexin
de discos duros, unidades pticas lectoras/grabadoras (CD-ROM, DVD),
unidades magneto-pticas y SuperDisk, pero tambin de otros dispositivos
como escneres e incluso otro ordenador de diferente plataforma hardware
y sistema operativo.

Puertos Inalmbricos: Las conexiones en este tipo de puertos se hacen, sin


necesidad de cables, a travs de la conexin entre un emisor y un receptor
utilizando ondas electromagnticas. Si la frecuencia de la onda, usada en la
conexin, se encuentra en el espectro de infrarrojos se denomina puerto
infrarrojo. Si la frecuencia usada en la conexin es la usual en las radio
frecuencias entonces sera un puerto Bluetooth.

USB: Un puerto USB permite conectar hasta 127 dispositivos y ya es un


estndar en los ordenadores de ltima generacin, que incluyen al menos
cuatro puertos USB 2.0 en los ms modernos, y algn USB 1.1 en los ms
anticuados.
Es totalmente Plug & Play, es decir, con slo conectar el dispositivo y "en
caliente" (con el ordenador ya encendido), el dispositivo es reconocido, e
instalado, de manera inmediata. Slo es necesario que el Sistema
Operativo lleve incluido el correspondiente controlador o driver.
Presenta una alta velocidad de transferencia en comparacin con otro tipo
de puertos. USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para
USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de
transferencia inferior a 1 Mb/s.

IRQ: InterruptReQuest; es una seal de un dispositivo de hardware indicando


que el dispositivo necesita que la CPU haga algo. La seal del pedido de
interrupcin va a travs de las lneas IRQ a un controlador que asigna
prioridades a los pedidos IRQ y se los entrega a la CPU. Existen 16 IRQs que
van del 0 al 15.

DMA: El Ultra DMA (ms exactamente, el Ultra DMA/33) es un protocolo para


transferir datos entre una unidad de disco duro a travs de las rutas de datos
(o bus) del ordenador a la memoria de acceso aleatorio (RAM) del mismo
ordenador. El protocolo Ultra DMA/33 transfiere datos en modo de rfagas a
una tasa de 33.3 MBps (megabytes por segundo), dos veces ms rpido que la
anterior interfaz de acceso directo de memoria (DirectMemory Access, DMA).
El soporte Ultra DMA en nuestro ordenador significa que se inicializar
(boot) y abrir nuevas aplicaciones ms rpidamente. El Ultra DMA usa una
verificacin de ciclo de redundancia (CyclicalRedundancyChecking, CRC),
ofreciendo un nuevo nivel de proteccin de datos

MDEMS
ES UN DISPOSITIVO QUE CONVIERTE LAS SEALES DIGITALES DEL ORDENADOR EN SEALES
ANALGICAS QUE PUEDEN TRANSMITIRSE A TRAVS DEL CANAL TELEFNICO. CON UN MDEM
SE PUEDEN ENVIAR DATOS A OTRA COMPUTADORA EQUIPADA CON UN MDEM. ESTO LE
PERMITE BAJAR INFORMACIN DESDE LA RED MUNDIAL (WORLD WIDE WEB), ENVIAR Y RECIBIR
E-MAIL Y REPRODUCIR UN JUEGO DE PC CON UN OPONENTE REMOTO.
TIPOS
INTERNOS: consisten en una tarjeta de expansin sobre la cual estn
dispuestos los diferentes componentes que forman el mdem. Existen para
diversos tipos de conector:
BUS ISA: BAJAS VELOCIDADES, HOY EN DA EN DESUSO.
BUS PCI: FORMATO MS COMN EN LA ACTUALIDAD, TODAVA EN USO.
AMR: BAJO RENDIMIENTO, ES UNA TECNOLOGA OBSOLETA.
EXTERNOS: SIMILARES A LOS INTERNOS, PERO EXTERNOS A LA PC. LA VENTAJA DE
ESTOS MDEMS RESIDE EN SU FCIL PORTABILIDAD ENTRE ORDENADORES
DIFERENTES, ADEMS DE QUE ES POSIBLE SABER EL ESTADO DEL MDEM MEDIANTE
LOS LEDS DE ESTADO QUE INCORPORAN.
VELOCIDADES
Distintos mdems se comunican a velocidades diferentes. Algunos mdems
pueden bajar informacin desde un Proveedor de Servicios Internet (ISP) a
velocidades de hasta 56 Kbps. Los mdems de ISDN (Red de Servicios Digitales
Integrados) utilizan lneas telefnicas digitales para lograr velocidades aun ms
veloces, de hasta 128 Kbps.

Dispositivos de red
Qu es un switch?

Un conmutador o switch es un dispositivo digital de lgica de interconexin de redes de


computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su
funcin es interconectar dos o ms segmentos de red, de manera similar a los puentes
(bridges), pasando datos de un segmento a otro de acuerdo con la direccin MAC de
destino de las tramas en la red.

Qu es la segmentacin de redes?

Permite que bajo una misma red fsica, existan hasta 3 redes lgicas.

Puede que nos interese segmentar una red fsica en varias


redes lgicas, bien por seguridad, bien por facilidad de administracin,
etc.
Un ejemplo sera el siguiente: la red informtica escolar de
nuestro centro, la hemos dividido en tres segmentos: Administracin (192.168.0.2 al
192.168.0.255), Profesores (192.168.1.2 al
192.168.1.255) y Alumnos (192.168.2.2 al 192.168.2.255). Necesitamos
indicar a cada PC de cada segmento que su puerta de enlace ha de ser 192.168.0.1,
192.168.1.1 y 192.168.2.1, para los PC's de Administracin,
Profesores y Alumnos respectivamente.

Prevencin de loops en un switch (Root Bridges, spaningtree, RSTP)

Una tercera funcin bsica e importante de un switch es evitar loops. Supongamos que
por conveniencia alguien decide que desea tener dos enlaces a un mismo switch, de tal
forma que si uno falla el otro funcione, o supongamos que alguien inadvertidamente ve un
cable colgando y con la mejor de las intenciones decide conectarlo al switch sin
percatarse que ese mismo cable ya estaba conectado en otro puerto del mismo switch, lo
que ocurre a continuacin es desastroso.
Imaginemos que la PC enva un broadcast, este es recibido por el switch 01 y reenviado a
todos los puertos excepto el puerto F0/3 (porque por ah fue recibido originalmente), el
switch 02 recibe uno de los broadcast en el puerto F0/1 y lo reenvia a todos los dems
puertos excepto por supuesto el puerto F0/1, el problema es que el broadcast tambin
llego por el puerto F0/2 y reenviado a todos los puertos, as que el resultado es que tanto
en F0/1 como en F0/2 del switch 02, tendremos nuevamente un paquete de broadcast
enviado al switch 01 que nuevamente repite la accin y de esta forma tenemos un loop
infinito, en la prctica lo que ocurre es que esto deja inutilizada la red, ya que los recursos
en el switch estn totalmente consumidos enviando y recibiendo broadcast. He vivido
experiencias de estas y cranme que no es nada agradable.

Por lo anterior, un switch debe proveer de mecanismos que eviten la formacin de estos
loops, y la solucin es el SpanningTreeProtocol o STP, este protocolo evita la formacin
de loops en los switches.

SpanningTreeProtocol (SmmTPr) es un protocolo de red de nivel 2 de la capa OSI, (nivel


de enlace de datos).

Su funcin es la de gestionar la presencia de bucles en topologas de red debido a la


existencia de enlaces redundantes (necesarios en muchos casos para garantizar la
disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexin
activar o desactivar automticamente los enlaces de conexin, de forma que se garantice
que la topologa est libre de bucles. STP es transparente a las estaciones de usuario.

La primera decisin que toman todos los switches de la red es identificar el puente raz ya
que esto afectar al flujo de trfico. Cuando un switch se enciende, supone que es el
switch raz y enva las BPDU que contienen la direccin MAC de s mismo tanto en el BID
raz como emisor. Cada switch reemplaza los BID de raz ms alta por BID de raz ms
baja en las BPDU que se envan. Todos los switches reciben las BPDU y determinan que
el switch que cuyo valor de BID raz es el ms bajo ser el puente raz. El administrador
de red puede establecer la prioridad de switch en un valor ms pequeo que el del valor
por defecto (32768), lo que hace que el BID sea ms pequeo. Esto slo se debe
implementar cuando se tiene un conocimiento profundo del flujo de trfico en la red.

Eleccin de los puertos raz

Una vez elegido el puente raz hay que calcular el puerto raz para los otros puentes que
no son raz. Para cada puente se calcula de igual manera, cul de los puertos del puente
tiene menor coste al puente raz, ese ser el puerto raz de ese puente.

Eleccin de los puertos designados

Una vez elegido el puente raz y los puertos raz de los otros puentes pasamos a calcular
los puertos designados de cada LAN, que ser el que le lleva al menor coste al puente
raz. Si hubiese empate se elige por el ID ms bajo.
Rapid SpanningTreeProtocol (RSTP) es un protocolo de red de la segunda capa OSI,
(nivel de enlace de datos), que gestiona enlaces redundantes. Especificado en IEEE
802.1w, es una evolucin del SpanningtreeProtocol (STP), reemplazndolo en la edicin
2004 del 802.1d. RSTP reduce significativamente el tiempo de convergencia de la
topologa de la red cuando ocurre un cambio en la topologa.

Roles de los puertos RSTP:

Raz Un puerto de envo elegido para la topologa SpanningTree.


Designado Un puerto de envo elegido para cada segmento de la red.
Alternativo Un camino alternativo hacia el Puente Raz. Este camino es distinto
al que usan los puertos raz.
Respaldo Un camino de respaldo/redundante (de mayor costo) a un segmento
donde hay otro puerto ya conectado.
Deshabilitado Un puerto que no tiene un papel dentro de la operacin de
SpanningTree.

Configuracin de VLANs

Una VLAN (acrnimo de Virtual LAN, red de rea local virtual) es un mtodo de crear
redes lgicamente independientes dentro de una misma red fsica. Varias VLANs pueden
coexistir en un nico conmutador fsico o en una nica red fsica. Son tiles para reducir el
tamao del Dominio de difusin y ayudan en la administracin de la red separando
segmentos lgicos de una red de rea local (como departamentos de una empresa) que
no deberan intercambiar datos usando la red local (aunque podran hacerlo a travs de
un enrutador o un switch capa 3 y 4).

A continuacin se presenta la lista de comandos para configurar una VLAN:

Switch#vlandatabase
Switch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit

Switch(config)#interface fastethernet 0/numero de puerto


Switch(config-if)#switchportaccessvlan [numero de vlan]

Trunking

Las vlans se pueden extender por varios switches en una red, y se puede tener ms de
una vlan en cada switch. Para que mltiples vlans en varios switches se puedan
comunicar, hay que utilizar un proceso llamado trunking el cual es una tecnologa que
permite que la informacin de muchas vlans se puedan llevar por un nico enlace entre
switches. Para ello, se utiliza el protocolo VTP (VlanTrunkingProtocol), el cual se usa para
comunicar la configuracin de vlan entre switches.

Subneteo
Es dividir una red primaria en una serie de subredes, de tal forma quecada una de ellas va
a funcionar luego, a nivel de envio y recepcion de paquetes, como una red individual,
aunque todas pertenezcan a la misma red principal y por lo tanto, al mismo dominio.

Porque Subnetear?

Cuando trabajamos con una red pequea NO encontramos muchos


problemas para configurar el rango de direcciones IP para conseguir un rendimiento
optimo.
Pero a medida que se van agregando host a la red, el desempeo empieza
a verse afectado. Esto puede ser corregido, en parte, segmentando la red
con switches, reduciendo los Dominios de Colision (host que comparten el
mismo medio) enviando las tramas solo al segmento correcto. Pero
aunque se reducen las colisiones con tomar estas medidas, si se continua
aumentando el numero de host, aumentan tambien los envios de broadcast
(Envio de paquetes a todos los dispositivos de la red). Lo que
afecta considerablemente el desempeo de la red. Esto se debe a que los
Switches solo segmentan a nivel de MAC Address y los envios de broadcast
son a nivel de red 255.255.255.255 . Es aqui donde el Subneteo nos ayuda..!

Subneteando la red tendremos, en su conjunto, una sola IP address


divida en varias subredes mas pequeas bien diferenciadas, consiguiendo
un mayor control y reduciendo el congestionamiento por los broadcast.

Representacin binaria del subneteo

Vamos a hacer una ejemplo : Tenemos la ip "206.175.162.21" sabemos


que es una clase C y en binario seria :
11001110.10101111.10100010.00010101

Decimal : 206 . 175 .162 . 21


Binario : 11001110.10101111.10100010.00010101

Tambien sabemos que la mascara por defecto de una clase C es


255.255.255.0 que en binario seria : 11111111.11111111.11111111.00000000

11001110.10101111.10100010.00010101
AND 11111111.11111111.11111111.00000000
-----------------------------------
11001110.10101111.10100010.00000000

VLSM
Las mscaras de subred de tamao variable (variable lengthsubnetmask, VLSM)
representan otra de las tantas soluciones que se implementaron para el agotamiento de
direcciones ip (1987) y otras como la divisin en subredes (1985), el enrutamiento de
interdominioCIDR (1993), NAT y las direcciones ip privadas...

Ejemplo de desperdicio de direcciones

Si se utiliza una mscara de subred de tamao fijo (la misma mscara de subred en todas
las subredes), todas las subredes van a tener el mismo tamao. Por ejemplo, si la subred
ms grande necesita 200 hosts, todas las subredes van a tener el mismo tamao de 256
direcciones IP. (Nota: se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si
a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las
restantes 246 direcciones se desperdician. Incluso los enlaces seriales (WAN), que slo
necesitan dos direcciones IP, requieren la misma subred, de 256 direcciones.

NAT y PAT

NAT (Network AddressTranslation - Traduccin de Direccin de Red) es un mecanismo


utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan
mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las
direcciones utilizadas en los paquetes transportados. Tambin es necesario editar los
paquetes para permitir la operacin de protocolos que incluyen informacin de direcciones
dentro de la conversacin del protocolo.

Su uso ms comn es permitir utilizar direcciones privadas (definidas en el RFC 1918)


para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse
libremente y en la cantidad que se quiera dentro de una red privada. Si el nmero de
direcciones privadas es muy grande puede usarse solo una parte de direcciones pblicas
para salir a Internet desde la red privada. De esta manera simultneamente slo pueden
salir a Internet con una direccin IP tantos equipos como direcciones pblicas se hayan
contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4.
Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta prctica.

PAT

Port AddressTranslation (PAT) es una caracterstica de una red de dispositivo que traduce
TCP o UDP comunicaciones entre los hosts de una red privada y los hosts en una red
pblica. Permite que una sola pblicos direccin IP para ser usado por muchos anfitriones
en una red privada, que suele ser una red de rea local o LAN .

Un dispositivo PAT transparente modifica IP paquetes a medida que pasan a travs de l.


Las modificaciones que todos los paquetes que enva a la red pblica de los servidores
mltiples de la red privada parecen proceder de un nico host, (el dispositivo PAT) en la
red pblica.

RIP
RIP son las siglas de RoutingInformationProtocol (Protocolo de encaminamiento de
informacin). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway
Protocol) utilizado por los routers (enrutadores), aunque tambin pueden actuar en
equipos, para intercambiar informacin acerca de redes IP.

Versiones RIP

En la actualidad existen tres versiones diferentes de RIP, las cuales son:

RIPv1: No soporta subredes ni direccionamiento CIDR. Tampoco incluye ningn


mecanismo de autentificacin de los mensajes. No se usa actualmente. Su
especificacin est recogida en el RFC 1058. Es un protocolo de routing con clase.

RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticacin utilizando uno de


los siguientes mecanismos: no autentificacin, autentificacin mediante
contrasea, autentificacin mediante contrasea codificada mediante MD5
(desarrollado por Ronald Rivest). Su especificacin est recogida en RFC 1723 y
en RFC 2453.

RIPng: RIP para IPv6. Su especificacin est recogida en el RFC 2080.

Tambin existe un RIP para IPX, que casualmente lleva el mismo acrnimo, pero no est
directamente relacionado con el RIP para redes IP, ad-hoc.

OSPF

Open ShortestPathFirst (frecuentemente abreviado OSPF) es un protocolo de


enrutamiento jerrquico de pasarela interior o IGP. Usa cost como su medida de mtrica.
Adems, construye una base de datos enlace-estado (link-statedatabase, LSDB) idntica
en todos los enrutadores de la zona.

OSPF es probablemente el tipo de protocolo IGP ms utilizado en grandes redes. Puede


operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas
rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta
VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas
versiones, como OSPFv3 que soporta IPv6 o como las extensiones multidifusin para
OSPF (MOSPF), aunque no estn demasiado extendidas. OSPF puede "etiquetar" rutas y
propagar esas etiquetas por otras rutas.

SEGURIDAD INFORMATICA

Seguridad informtica:
Concepto: consiste en asegurar que los recursos del sistema de
informacin (material informtico o programas) de una organizacin sean
utilizados de la manera que se decidi y que el acceso a la informacin all
contenida, as como su modificacin, slo sea posible a las personas que se
encuentren acreditadas y dentro de los lmites de su autorizacin.
Caractersticas:
1. Integridad: La informacin slo puede ser modificada por quien est autorizado y
de manera controlada.
2. Confidencialidad: La informacin slo debe ser legible para los autorizados.
3. Disponibilidad: Debe estar disponible cuando se necesita.
4. Irrefutabilidad (No repudio): El uso y/o modificacin de la informacin por parte de
un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha
accin.

Valor de la informacin en la empresa:


El verdadero valor de una empresa no es tanto lo que posee si no lo que la
diferencia de las dems: lo que sabe hacer. Esa expresin inglesa del know-how,
que tan usada es en los medios econmicos, viene a expresar justamente eso. Yo
te vendo mi producto no slo por que lo hago, si no porque secomo hacerlo bueno,
bonito y barato. Y ese conocimiento es el que hace mi oferta diferente y apetecible
frente a las de la competencia.Sin embargo, a pesar de esto, las empresas siguen
sin darle valor a sus datos. El funcionamiento de la mayor parte de las empresas
se quedara bloqueado si se perdiesen sus bases de datos o sus sistemas se
vieran interrumpidos. Y, sin embargo, la proteccin que tienen sobre estos es casi
nula.

Seguridad Fsica consiste en la "aplicacin de barreras fsicas y procedimientos


de control, como medidas de prevencin y contramedidas ante amenazas a los
recursos e informacin confidencial"(1). Se refiere a los controles y mecanismos
de seguridad dentro y alrededor del Centro de Cmputo as como los medios de
acceso remoto al y desde el mismo; implementados para proteger el hardware y
medios de almacenamiento de datos
Las principales amenazas que se prevn en la seguridad fsica son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.


2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.

Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos que


resguarden el acceso a los datos y slo se permita acceder a ellos a las personas
autorizadas para hacerlo." Existe un viejo dicho en la seguridad informtica que
dicta que "todo lo que no est permitido debe estar prohibido" y esto es lo que
debe asegurar la Seguridad Lgica. Los objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y
por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido
enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre diferentes
puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.
8. Auditoria en informtica:
9. Concepto: La auditora informtica es el proceso de recoger, agrupar y evaluar
evidencias para determinar si un sistema de informacin salvaguarda el activo
empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines
de la organizacin, utiliza eficientemente los recursos, y cumple con las leyes y
regulaciones establecidas
10. Tipos: Dentro de la auditora informtica destacan los siguientes tipos (entre otros):
11. Auditora de la gestin: Referido a la contratacin de bienes y servicios,
documentacin de los programas, etc.
12. Auditora legal del Reglamento de Proteccin de Datos: Cumplimiento legal de las
medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley
Orgnica de Proteccin de Datos.
13. Auditora de los datos: Clasificacin de los datos, estudio de las aplicaciones y
anlisis de los flujogramas.
14. Auditora de las bases de datos: Controles de acceso, de actualizacin, de
integridad y calidad de los datos.
15. Auditora de la seguridad: Referidos a datos e informacin verificando
disponibilidad, integridad, confidencialidad, autenticacin y no repudio.
16. Auditora de la seguridad fsica: Referido a la ubicacin de la organizacin,
evitando ubicaciones de riesgo, y en algunos casos no revelando la situacin fsica
de esta. Tambin est referida a las protecciones externas (arcos de seguridad,
CCTV, vigilantes, etc.) y protecciones del entorno.
17. Auditora de la seguridad lgica: Comprende los mtodos de autenticacin de los
sistemas de informacin.
18. Auditora de las comunicaciones. Se refiere a la auditoria de los procesos de
autenticacin en los sistemas de comunicacin.
19. Auditora de la seguridad en produccin: Frente a errores, accidentes y fraudes.

Firewalls
Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian
radicalmente la filosofa fundamental de la seguridad en la organizacin:

* Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente


permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el
trfico de los servicios que se necesiten.
* Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente
denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente
caso por caso, mientras que el resto del trfico no ser filtrado.

La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico


potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya
contemplado algn caso de trfico peligroso y sea permitido por omisin.
POLTICAS DEL FIREWALL

"No todo lo especficamente permitido est prohibido"

"Ni todo lo especficamente prohibido est permitido"

La primera postura asume que un firewall puede obstruir todo el trfico y cada uno de los
servicios o aplicaciones deseadas necesariamente para ser implementadas bsicamente
caso por caso.

La desventaja es que el punto de vista de "seguridad" es ms importante que facilitar el


uso de los servicios y stas limitantes numeran las opciones disponibles para los usuarios
de la comunidad.

La segunda postura asume que el firewall puede desplazar todo el trafico y que cada
servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso.

La desventaja de esta postura se basa en la importancia de "facilitar el uso" que la propia


seguridad del sistema.

Poltica interna de seguridad.

Un firewall de Internet no est solo, es parte de la poltica de seguridad total en una


organizacin. Para que sta sea exitosa, la organizacin debe conocer qu es lo se est
protegiendo.

Costo del firewall.

Cunto puede ofrecer una organizacin por su seguridad?.

* Un simple paquete de filtrado puede tener un costo mnimo.


* Un firewall casero.
* Un sistema comercial.

Finalmente requiere de soporte continuo para la administracin, mantenimiento general,


actualizacin de software, reparacin de seguridad, e incidentes de manejo.

Sistemas de Seguridad.
Firewalls

Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean


estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar
atencin, distan mucho de ser la solucin final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera
Social y el ataque de Insiders.

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la
una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet).

Access Control Lists (ACL)

Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los


clsicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a
usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de
todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc.
Tambin podrn definirse otras caractersticas como limitaciones de anchos de banda y
horarios.

Wrappers

Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper


literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms
alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas
UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del
sistema operativo sin tener que modificar su funcionamiento.

Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas
de seguridad por las siguientes razones:

* Debido a que la seguridad lgica esta concentrada en un solo programa, los


Wrappers son fciles y simples de validar.
* Debido a que el programa protegido se mantiene como una entidad separada, ste
puede ser actualizado sin necesidad de cambiar el Wrapper.
* Debido a que los Wrappers llaman al programa protegido mediante llamadas estndar
al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas
que se necesiten proteger.
* Permite un control de accesos exhaustivo de los servicios de comunicaciones,
adems de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya
sean autorizados o no.

El paquete Wrapper ms ampliamente utilizado es el TCP-Wrappers, el cual es un


conjunto de utilidades de distribucin libre, escrito por WietseVenema (co-autor de
SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990.

Consiste en un programa que es ejecutado cuando llega una peticin a un puerto


especfico. Este, una vez comprobada la direccin de origen de la peticin, la verifica
contra las reglas almacenadas, y en funcin de ellas, decide o no dar paso al servicio.
Adicionalmente, registra estas actividades del sistema, su peticin y su resolucin.

Algunas configuraciones avanzadas de este paquete, permiten tambin ejecutar


comandos en el propio sistema operativo, en funcin de la resolucin de la peticin. Por
ejemplo, es posible que interese detectar una posible mquina atacante, en el caso de un
intento de conexin, para tener ms datos a la hora de una posible investigacin. Este tipo
de comportamiento raya en la estrategia paranoica, ya vista cuando se defini la poltica
de seguridad del firewall.

Con lo mencionado hasta aqu, puede pensarse que los Wrappers son Firewall ya que
muchos de los servicios brindados son los mismos o causan los mismos efectos: u
sandoWrappers, se puede controlar el acceso a cada mquina y los servicios accedidos.
As, estos controles son el complemento perfecto de un Firewall y la instalacin de uno no
est supeditada a la del otro.

Deteccin de Intrusos en Tiempo Real

La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los
sistemas de proteccin hasta aqu abordados, si bien son eficaces, distan mucho de ser la
proteccin ideal.

As, debe estar fuera de toda discusin la conveniencia de aadir elementos que
controlen lo que ocurre dentro de la red (detrs de los Firewalls).

Como se ha visto, la integridad de un sistema se puede corromper de varias formas y la


forma de evitar esto es con la instalacin de sistemas de Deteccin de Intrusos en Tiempo
Real, quienes:

* Inspeccionan el trfico de la red buscando posibles ataques.


* Controlan el registro de los servidores para detectar acciones sospechosas (tanto de
intrusos como de usuarios autorizados).
* Mantienen una base de datos con el estado exacto de cada uno de los archivos
(IntegrityCheck) del sistema para detectar la modificacin de los mismos.
* Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de
Troya o semejantes.
* Controlan el ncleo del Sistema Operativo para detectar posibles infiltraciones en l,
con el fin de controlar los recursos y acciones del mismo.
* Avisan al administrador de cualquiera de las acciones mencionadas.

Cada una de estas herramientas permiten mantener alejados a la gran mayora de los
intrusos normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia
sern capaces de utilizar mtodos sofisticados (u originales) como para voltear el
permetro de seguridad (interna + externa) y sern estos los casos que deban estudiarse
para integrar a la poltica de seguridad existente mayor conocimiento y con l mayor
seguridad.

Call Back

Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem.


El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se
conecta al nmero que en teora pertenece al usuario.

La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se
devolver al usuario legal y no al del intruso, siendo este desconectado. Como precaucin
adicional, el usuario deber verificar que la llamada-retorno proceda del nmero a donde
llam previamente.
Sistemas Anti-Sniffers

Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas


se basan en verificar el estado de la placa de red, para detectar el modo en el cual est
actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en
ella.

Gestion de Claves "Seguras"

Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede
tardarse 2.288 aos en descifrarla (analizando 100.000 palabras por segundo). Esto se
obtiene a partir de las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos
caracteres.

Partiendo de la premisa en que no se disponen de esa cantidad de aos para analizarlas


por fuerza bruta, se deber comenzar a probar con las claves ms posibles, comnmente
llamadas Claves Dbiles.

Seguridad en Protocolos y Servicios

Se ha visto en captulos anteriores la variedad de protocolos de comunicaciones


existentes, sus objetivos y su funcionamiento. Como puede preverse todos estos
protocolos tienen su debilidad ya sea en su implementacin o en su uso. A continuacin
se describen los problemas de seguridad ms comunes y sus formas de prevencin.

Nuevamente no se vern los detalles sobre el funcionamiento de cada uno de ellos,


simplemente se ofrecern las potenciales puertas de entrada como fuentes de ataques
que ni siquiera tienen por qu proporcionar acceso a la mquina (como las DoS por
ejemplo).

Criptologa

La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-Oculto) y


Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo
enigmtico" (2).

Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser
un arte para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin
(ocultamiento ante personas no autorizadas) de la informacin. Entre las disciplinas que
engloba cabe destacar la Teora de la Informacin, la Matemtica Discreta, la Teora de
los Grandes Nmeros y la Complejidad Algortmica.

Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje


inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario
conocen), para despus devolverlo a su forma original, sin que nadie que vea el mensaje
cifrado sea capaz de entenderlo.

Sistemas operativos
CONCEPTO DE SISTEMA OPERATIVO:

Conjunto de programas que sirven como interfaz entre el usuario (Sirve como agente
de intercambio de informacin entre la computadora y el usuario.) y la computadora,
adems de que administran los recursos de la misma (Entendindose como
recursos: Memoria, Disco Duro, Procesador, en fin cada dispositivo con que cuenta la
computadora).

Conjunto de programas que se integran con el hardware para facilitar al usuario, el


aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:

Provee de un ambiente conveniente de trabajo.


Hace uso eficiente del Hardware.
Provee de una adecuada distribucin de los recursos.

Para un Sistema Operativo real deber satisfacer las siguientes funciones:

1. Gobierna el Sistema.
2. Asigna los recursos.
3. Administra y controlar la ejecucin de los programas.

Un sistema de cmputo en muchos casos cuenta con demasiados recursos para


ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio
a varios procesos.

Sistema Operativo

Llamadas al Sistema

El Sistema Operativo en conjunto con el Hardware aparecen al usuario como un


solo dispositivo con un conjunto de instrucciones ms flexibles y variadas a las que
se conoce como Llamadas al Sistema (SystemCallings).

Intrprete de Comandos

Tambin conocido por su nombre en ingls, Shell, es un programa que interpreta


las rdenes del usuario y las convierte en Llamadas al Sistema.

Ncleo (o Kernel)

Es la parte del Sistema Operativo que se encarga de sincronizar la activacin de


los procesos y definir prioridades.

Programas del Sistema


Son programas de servicio que debe ser solicitados explcitamente por los
usuarios. Como ejemplos de estos tenemos:

1. Compiladores
Son programas que traducen Programas Fuente en programas Objeto.
2. Ensambladores
Traducen programas escritos con mnemnicos a lenguaje de mquina.
3. Editores
Son programas que permiten escribir textos y guardarlos en memoria secundaria.
4. Utileras de Archivos

Programas para dar mantenimiento a los archivos.

5. Bibliotecas
Programas que contienen rutinas para realizar funciones frecuentemente
requeridas. Estas funciones pueden ser ligadas a los programas escritos por el
usuario.

Programas de Aplicacin

Programas externos al sistema, utilizados para realizar tareas especficas como


simulacin, creacin y edicin de grficas e imgenes, etc.

TIPOS DE SISTEMAS OPERATIVOS

Existen dos tipos generales de sistemas operativos: Los basados en caracteres y los de
interfaz grfica (ambientes amigables). El sistema basado en caracteres es ejemplificado
perfectamente con el sistema operativo utilizado por las computadoras IBM y compatibles.
El MS-DOS est listo para recibir un comando desplegando el tipo de indicador (A> o C>)
en la pantalla; en donde el usuario escribe carcter por carcter el comando que se desea
ejecutar.

Ante las justificadas quejas de los usuarios por la falta de programas amigables, los
desarrolladores de software respondieron aadiendo mens y mensajes en pantalla. Los
mens mejoran en mucho la cordialidad de los programas, reduciendo el nmero de
comandos que se necesitan conocer.

La Macintosh logr crear la primera interfaz grfica, posteriormente Microsoft introdujo la


interfaz grfica Windows para las computadoras IBM y compatibles.

Cada programa en Windows tiene reservada un rea de la pantalla conocida con el


nombre de ventana.

Un sistema operativo que se opera mediante el uso de imgenes y smbolos en vez de


palabras se denomina interfaz grfica para el usuario, o GUI (GraphicUser Interface).
ESTRUCTURA BASICA DE UN SISTEMA OPERATIVO

A) CARGADOR

Cualquier programa que requiere ser ejecutado en la computadora, deber ser transferido
desde su lugar de residencia a la memoria principal.

B) CARGADOR PARA EL SISTEMA OPERATIVO

Este programa se encarga de transferir desde algn medio de almacenamiento externo


(disco, cinta o tambor) a la memoria principal, los programas del sistema operativo que
tienen como finalidad establecer el ambiente de trabajo del equipo de cmputo. Existe un
programa especial almacenado en memoria ROM que se encarga de accesar a este
programa cargador. Cuando el sistema operativo esta cargado en memoria toma el
control absoluto de las operaciones del sistema.

C) CARGADOR INCLUIDO EN EL SISTEMA OPERATIVO

Su funcin es cargar a memoria todos los archivos necesarios para la ejecucin de un


proceso.

SUPERVISOR (EJECUTIVO O MONITOR)

Es el administrador del sistema que controla todo el proceso de la informacin por medio
de un gran nmero de rutinas que entran en accin cuando son requeridos. Funge como
enlace entre los programas del usuario y todas las rutinas que controlan los recursos
requeridos por el programa para posteriormente continuar con su ejecucin.

El supervisor tambin realiza otras funciones como son:

- Administra la memoria.

- Administracin de las rutinas que controlan el funcionamiento de los recursos de la


computadora.

- Manejo de Archivos

- Administracin y control de la ejecucin de los programas.

LENGUAJE DE COMUNICACION

Es el medio a travs del cual el usuario interacta directamente con el sistema operativo y
esta formado por comandos que son introducidos a travs de algn dispositivo.
Generalmente un comando consta de dos partes, la primera formada por una palabra que
identifica el comando y la accin a realizar y la segunda parte por un conjunto de valores
o parmetros que permiten seleccionar diversas operaciones de entre los que dispone el
comando.
UTILERIA DE SISTEMA

Son programas o rutinas del sistema operativo que realizan diversas funciones de uso
comn o aplicacin frecuente como son: clasificar, copiar e imprimir informacin.

FUNCIONES BASICAS DE UN SISTEMA OPERATIVO

ADMINISTRACION DE TRABAJOS

Cuando existen varios programas en espera de ser procesados, el sistema operativo debe
decidir el orden de procesamiento de ellos, as como asignar los recursos necesarios para
su proceso.

ADMINISTRACION DE RECURSOS

Mediante est funcin el sistema operativo esta en capacidad de distribuir en forma


adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos,
etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un
registro que le permite conocer que recursos estn disponibles y cuales estn siendo
utilizados, por cuanto tiempo y por quien, etc.

CONTROL DE OPERACIONES DE ENTRADA Y SALIDA

Mediante esta actividad el sistema operativo decide que proceso har uso del recurso,
durante cunto tiempo y en que momento.

ADMINISTRACION DE LA MEMORIA

Supervisa que reas de memoria estn en uso y cual estn libre, determina cuanta
memoria asignar a un proceso y en que momento, adems libera la memoria cuando ya
no es requerida para el proceso.

RECUPERACION DE ERRORES

El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea
cuando se suscitan errores en la trasferencia de informacin hacia y desde los
dispositivos de entrada / salida.

PROGRAMAS DE PROCESO

El sistema operativo contiene programas de servicios que sirven de apoyo al


procesamiento de los trabajos, se conocen tambin como utileras y se pueden clasificar
en tres tipos:

A) UTILERIAS DEL SISTEMA


Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos
recursos usados por el sistema. Son de uso interno.

B) UTILERIAS PARA ARCHIVOS

Manejan informacin de los archivos tales como imprimir, clasificar, copiar, etc.

C) UTILERIAS INDEPENDIENTES

Realizar funciones que se relacionan con la iniciacin de dispositivos de Entrada/Salida,


carga del sistema operativo, etc.

TIPOS DE SISTEMA OPERATIVO

El sistema operativo como controlador y supervisor de todas las actividades que realiza la
computadora tiene caractersticas que le permiten soportar tcnicas avanzadas de
procesamiento de datos como:
-La utilizacin de Lenguaje de Alto Nivel.

- Tiempo Compartido.

- Multiprogramacin.

- Memoria Virtual.
Administracin de la memoria, primeros sistemas.

La administracin de la memoria es vital en el desempeo de los sistemas, dependiendo
de la memoria disponible y como se utiliza mientras se procesan los trabajos y tareas.

Tipos de asignacin de memoria:

Sistemas de usuario
Particiones fijas
Particiones dinmicas
Particiones dinmicas relocalizables.

Sistemas de usuario

Los programas se cargaban en memoria y se le asignaba espacio cuanto ocupar, las


palabras claves eran Completas, Contiguas. Si el programa era demasiado grande y
no caba en memoria disponible, no se poda ejecutar, para ello se incrementaba memoria
principal o se modificaba el programa o se utilizan mtodos de superponer (Transferir
segmentos de un programa de un almacenamiento secundario a la memoria principal
para su ejecucin). Los sistemas de un solo usuario dan acceso al usuario a la memoria
disponible para las tareas y estas se procesan en secuencia.
Con referencia a los algoritmos que se utilizan se llevan a cabo con una lgica sencilla y
funciones directas adems de un registro para almacenar la direccin base y un
acumulador para controlar el tamao del programa.

Problemas principales con este tipo de asignacin de memoria es que no apoya la


multiprogramacin, solo puede mantener una tarea a la vez.

Particiones fijas

Fueron creadas para posibilitar la multiprogramacin una vez asignada una tarea a la
particin, no se permita que otra tarea entrara en la particin, ya sea de forma accidental
o intencional, esto es lo que hacia las particiones fijas para evitar la intrusin en las
particiones. Adems hay que asegurarse que el tamao de la tarea coincida con el de la
particin para que se pueda ejecutar es esta particin permite que varios programas estn
en memoria al mismo tiempo; requieren tambin que el administrador de la memoria del
S.O tenga una tabla mostrando el tamao de cada particin, su direccin, restricciones de
acceso y estado actual. Estas particiones funcionan bien si las tareas son del mismo
tamao o si se conoce por anticipado y no varan si el tamao de las particiones es
pequea, las tareas mas grandes sern rechazadas o tendrn que esperar a que se
desocupe las particiones grandes y si las particiones son muy grandes, se desperdicia
memoria y si una tarea no ocupa toda la particin tambin se desperdicia memoria a esto
se le conoce como fragmentacin interna

Particiones dinmicas

La memoria se conserva en bloques contiguos, las tareas se les dan memoria que
soliciten cuando se cargan para su procesamiento. Esto es una mejora porque no se
desperdicia memoria en la particin y no elimina el problema. Su proceso inicia cargando
en la memoria las primeras tareas conforme entren las nuevas tareas, se van
acomodando en los espacios disponibles de acuerdo con su prioridad por lo tanto la
asignacin subsecuente de la memoria crea fragmentos de memoria libre entre bloques
de memoria asignada, estos problemas se conocen como fragmentacin externa.

Particiones dinmicas relocalizables.

El administrador relocaliza programas para reunir bloques vacos y compactarlos para


hacer un bloque de memoria grande para aceptar las tareas en espera de entrar.

El sistema operativo compacta la memoria, proceso conocido como "recoleccin de


basura" o "desfragmentacin".

La compactacin no es sencilla. Primero, los programas en memoria se deben


relocalizar contiguos; luego, ajustar cada direccin y cada referencia a una direccin en
todo programa para tomar en consideracin la nueva localizacin del programa en la
memoria.

ASIGNACIN DE LA MEMORIA EN PGINAS


Se basa en el concepto de dividir cada tarea de llegada en pginas de igual tamao. En
un disco en las cuales se almacena la tarea.

Cuando el programa se prepara en un inicio para cargar, sus pginas estn en secuencia
lgica (las primeras pginas contienen las primeras instrucciones del programa, y la ltima
pgina, las ltimas instrucciones).

De hecho, cada una se puede almacenar en cualquier marco de pgina disponible en


cualquier parte de la memoria principal

La ventaja principal de almacenar programas en localidades no contiguas es que la


memoria principal se utiliza con ms eficiencia porque un marco de pginas vaco se
puede usar para cualquier pgina de cualquier trabajo. Adems, el esquema de
compactacin utilizado para particiones localizables se elimina porque no existe
fragmentacin externa entre marcos de pgina (y no hay fragmentacin interna en la
mayor parte de las pginas).

Sin embargo, con cada solucin nueva llega un nuevo problema: dado que las pginas de
una tarea se pueden localizar en cualquier parte de la memoria principal, el administrador
de la misma necesita un mecanismo para controlarlas. Esto significa aumentar el tamao
y la complejidad del software del sistema operativo, lo que incrementa la carga general.

Las pginas de una tarea entran en los marcos de pgina de la memoria, pero el
administrador de la memoria utiliza tablas para llevar el control de las mismas. En esencia
hay tres tablas que llevan a cabo esta funcin: la tabla de tareas (JT, por sus siglas en
ingls), la tabla de mapa de pginas (PMT) y la tabla de mapa de memoria (MMT).
Aunque diferentes sistemas operativos tienen diversos nombres para las mismas, las
tablas proporcionan el mismo servicio, sea cual sea el nombre que se les d. Las tres
tablas residen en la parte de la memoria principal reservada al sistema operativo.

PAGINACIN POR DEMANDA

Introdujo la idea de cargar nada ms una porcin del programa en la memoria para su
procesamiento. Fue el primer esquema ampliamente utilizado que elimin la necesidad de
colocar toda la tarea en la memoria desde el principio hasta el final de su procesamiento.
Con la paginacin por demanda, las tareas siguen divididas en pginas de tamao igual
que inicialmente residen en almacenamiento secundario. Cuando se empieza a ejecutar la
tarea, sus pginas pasan a la memoria slo conforme se necesitan.

La paginacin por demanda aprovecha el hecho que los programas se escriben de


manera secuencial, de manera que mientras una seccin o mdulo est en proceso, los
dems estn ociosos (Madnick&Donovan, 1974). No se requieren todas las pginas al
mismo tiempo, por ejemplo:

1. Los mdulos de manejo de errores escritos por el usuario se procesan slo


cuando
se detecta un error especfico durante la ejecucin.
2. Muchos mdulos son mutuamente excluyentes. Por ejemplo, si el mdulo de entra
da est activo, el mdulo de procesamiento no se utiliza. De manera similar, si el
mdulo de procesamiento est activo, el mdulo de salida estar ocioso.

3. Ciertas opciones de programa son excluyentes entre s o no resultan siempre


accesibles. Esto es ms fcil de visualizar en programas manejados por mens.

4. A muchas tablas se asigna una cantidad grande fija de espacio de direcciones,


aun cuando por lo general realmente se utiliza una fraccin de la tabla.

Una de las innovaciones de mayor importancia en la paginacin por demanda es que


hizo posible el amplio uso de la memoria virtual. El esquema de paginacin por
demanda permite al usuario ejecutar tareas con menos memoria principal de lo que se
requerira si el sistema operativo estuviera utilizando el esquema de asignacin de
memoria paginada.

POLTICAS Y CONCEPTOS DE REEMPLAZO DE PGINAS

Primera en entrar, primera en salir :


La poltica de reemplazo de pginas de primeras entradas primeras salidas
(FIFO) elimina las que se han quedado ms tiempo en la memoria

La menos recientemente utilizada:


La poltica de reemplazo de pginas de la menos recientemente utilizada (LRU) sustituye
las pginas que muestran menos actividad reciente, en la suposicin de que estas
pginas fueren las menos utilizadas de nuevo en el futuro inmediato. A la inversa, si se
utiliza una pgina, es probable que se utilice de nuevo pronto; esto es la base de la
"teora de la localidad".

Conjunto de trabajo:
Una innovacin que mejor el desempeo de los esquemas de paginacin por demanda
fue el concepto de conjunto de trabajo. Un conjunto de trabajo de una tarea es el conjunto
de pginas que residen en la memoria, que permiten acceso directo, sin incurrir en una
falla de pgina.

ASIGNACIN DE MEMORIA EN SEGMENTOS

El concepto de la segmentacin se basa en la prctica comn entre los programadores


de estructurar sus programas en mdulos: agrupamientos lgicos de cdigo. Con la
asignacin de memoria en segmentos, cada tarea se divide en varios segmentos de
tamaos diferentes, uno por cada mdulo que contiene piezas que ejecutan funciones
relacionadas. Una subrutina es un ejemplo de un grupo lgico de ese tipo. Ofrece una
diferencia fundamental en relacin con un esquema de paginacin, que divide la tarea en
varias pginas, todas del mismo tamao, cada una de las cuales contiene a menudo
piezas provenientes de ms de un mdulo de programa. Cuando se compila o ensambla
un programa, los segmentos se conforman de acuerdo con los mdulos estructurales del
programa. Cada segmento est numerado y para cada tarea se genera una tabla de
mapa de segmentos (SMT); contiene los nmeros de segmento, su longitud, los derechos
de acceso, el estado y, cuando cada uno de ellos se carga en memoria, su localizacin
en la misma.

ASIGNACION DE MEMORIA POR SEGMENTACIN CON PAGINACIN POR


DEMANDA

Evolucion a partir de las dos que acabamos de ver. Es una combinacin de


segmentacin y de paginacin por demanda y ofrece los beneficios lgicos de la
segmentacin y las ventajas fsicas de la paginacin. La lgica no es nueva; con unas
modificaciones menores, se aplican los algoritmos utilizados por la paginacin por
demanda y los esquemas de administracin de la memoria segmentada.

Este esquema de asignacin no conserva cada segmento en una unidad nica contigua,
sino que lo subdivide en pginas de tamao igual, ms pequeas que la mayor parte de
los segmentos, y ms fciles de manipular que los segmentos completos. Por lo tanto,
muchos de los problemas de la segmentacin (compactacin, fragmentacin externa y
manejo de almacenamientos secundarios) se eliminan, ya que las pginas son de longitud
fija.

La desventaja principal de este esquema de asignacin de memoria es la carga general


requerida para las tablas adicionales y el tiempo necesario para referir las tablas de
segmento y de pgina. La memoria asociativa es el nombre que se ha dado a varios
registros que estn asignados a cada una de las tareas activas. Su funcin es asociar
varios nmeros de segmentos y de pginas pertenecientes a la tarea en proceso con sus
direcciones de memoria principal. Estos registros asociativos residen en la memoria
principal y su cantidad] vara de un sistema a otro.

MEMORIA VIRTUAL

La paginacin sobre demanda hizo posible que un programa se ejecutara, aun cuando
slo parte del mismo estuviera en la memoria principal. Elimin la restriccin impuesta al
tamao mximo de programa. Esta capacidad de mover pginas a voluntad entre la
memoria principal y el almacenamiento secundario dio entrada a un nuevo concepto, bien
llamado memoria virtual. Aun cuando slo una porcin de cada programa est en la
memoria, da a los usuarios la impresin de que sus programas estn totalmente cargados
en la memoria principal durante el tiempo de procesamiento.

Comparacin entre Memoria virtual con paginacin y con segmentacin.


Memoria virtual con paginacin

Permite la fragmentacin interna dentro de los marcos de pgina

No permite la fragmentacin externa

Los programas se dividen en pginas de tamao igual

La direccin absoluta se calcula utilizando el nmero de pgina y el desplazamiento

Requiere PMT

Memoria virtual con segmentacin

No permite la fragmentacin interna

Permite la fragmentacin interna

Los programas se dividen en segmentos desiguales

La direccin absoluta se calcula usando el nmero de segmento y el desplazamiento

Requiere SMT

La administracin de la memoria virtual tiene varias ventajas:

El tamao de una tarea ya no queda sujeto al tamao de la memoria principal


(o del espacio libre dentro de la memoria principal).
La memoria se utiliza con ms eficiencia porque las nicas secciones de una
tarea almacenadas en la memoria son las que se necesitan de inmediato, en
tanto que las que no se precisan se mantienen en almacenamiento secundario.
Permite una cantidad ilimitada de multiprogramacin (que se puede aplicar a
muchas tareas, como en el particionamiento dinmico y esttico y muchos
usuarios en un entorno de tiempo compartido).
Elimina la fragmentacin externa cuando se utiliza con la paginacin y suprime
la fragmentacin interna cuando se usa con la segmentacin.
Permite compartir cdigos y datos.
Facilita el enlace dinmico de segmentos de programa.

Estas ventajas compensan con mucho las siguientes desventajas:

Costos de hardware de procesador ms altos.


Mayor carga general para el manejo de las interrupciones de paginacin.
Incremento de la complejidad del software para evitar la hiperpaginacin.

Comparacin de los esquemas de asignacin de memoria analizados en los captulos 2 y 3.


EsquemaProblema resuelto Problema creado Cambios en el soft.

Contiguos El tamao de la tarea est limitado al Ninguno


de un solo tamao fsico de la memoria El CPU
usuario frecuentemente est sin uso

Particiones fijas Tiempo de CPU sin uso Fragmentacin interna El tamao de Agregar un
la tarea est limitado al tamao de la planificador de
particin procesos/
Agregar un
manejador de
proteccin

Particiones Fragmentacin interna Fragmentacin externa Ninguno


dinmicas
Particiones Fragmentacin interna Carga general de compactacin El Algoritmo de
dinmicas re tamao de la tarea est limitado al compactacin
localizables tamao fsico de la memoria

Paginacin Necesidad de Memoria requerida para tablas El Algoritmos para


compactacin tamao de la tarea est limitado al manejar Tablas de
tamao fsico de la memoria /Regresa mapa de pgina
la fragmentacin interna

Paginacin por El tamao del trabajo ya Mayor nmero de tablas Posibilidad Algoritmos para el
demanda no est limitado al de hiperpagi-nacin Se requiere carga reemplazo de
tamao de la memoria/ general por interrupciones de pgina pginas Algoritmos
Uso ms eficaz de la Se necesita hardware para la de bsqueda para
memoria/ Permite la paginacin pginas en la
multiprogra-macin a memoria secundaria
gran escala y compartir
el tiempo

Segmentacin Fragmentacin Dificultad en el manejo de segmentos Un paquete para


interna Enlaces de distintos tamaos en la memoria enlaces dinmicos
dinmicos secundaria Fragmentacin externa Un esquema de
Compartir direcciona-mieto
segmentos bidimensional

Segmentacin con Memoria virtual grande Carga general para manejador de Un esquema de
paginacin por Segmentos cargados por tablas. direccionamiento
demanda demanda Memoria requerida para tablas de tridimensional
pginas y de segmentos


ADMINISTRADOR DEL PROCESADOR
El administrador del procesador asigna un solo CPU para ejecutar las tareas de
estos usuarios. En los sistemas de un solo usuario, el procesador slo est
ocupado cuando el usuario ejecuta una tarea, en todos los dems momentos est
ocioso. La administracin del procesador en este entorno es simple. Sin embargo,
cuando existen muchos usuarios con muchas tareas en el sistema (esto se conoce
como un entorno de multiprogramacin) hay que asignar el procesador a cada
tarea de una manera justa y eficiente, lo que puede ser algo complicado.

Un programa es una unidad inactiva, como un archivo almacenado en un disco.


Un programa no es un proceso. Para un sistema operativo, un programa o un
trabajo es una unidad de trabajo enviada por el usuario. El trmino trabajo por lo
general se asocia con sistemas por lotes.
Un proceso es una entidad activa, que requiere un conjunto de recursos para
llevar a cabo su funcin, entre ellos un procesador y registros especiales.
Un proceso: tambin conocido como tarea, es una instancia de un programa
ejecutable.

Una hebra de control: es una porcin de un proceso que se puede ejecutar de


manera independiente. Por ejemplo, si su sistema permite que los procesos
tengan una sola hebra de control y usted desea una serie de imgenes en el sitio
Web de un amigo, puede instruir al navegador (Browser) para que establezca una
conexin entre ambos sitios y descargar una imagen a la vez. Sin embargo, si su
sistema permite que sus procesos tengan mltiples hebras de control, puede
solicitar varias imgenes al mismo tiempo y el navegador o explorador establecer
mltiples conexiones y descargar varias imgenes a la vez.

El procesador, tambin conocido como CPU es la parte de la mquina que lleva a


cabo los clculos y ejecuta los programas.

La multiprogramacin requiere que el procesador se "asigne" a cada tarea o pro-


ceso durante un periodo y se "desasigne" en el momento apropiado. Si el
procesador se desasigna durante la ejecucin de un programa, esto debe ocurrir
de manera que se pueda reiniciar despus con toda la facilidad posible. Es un
procedimiento delicado. Como demostracin, veamos un ejemplo cotidiano.
PLANIFICACIN DE TRABAJOS EN COMPARACIN CON PLANIFICACIN DE
PROCESOS
El administrador del procesador est compuesto por dos sub-administradores,
encargados de la planificacin de trabajos y de la planificacin de procesos,
respectivamente. Se conocen como el planificador de trabajos y el planificador de
procesos.

Tpicamente, un usuario concibe un trabajo como una serie de pasos de tarea


globales compilacin, carga y ejecucin o como un paso completo: ejecucin.
Sin embargo, por lo general la mayor parte de los sistemas operativos maneja la
planificacin de los trabajos en dos niveles. Si regresamos al ejemplo anterior,
podemos observar que existe una jerarqua entre el planificador de trabajos y el de
procesos.
La planificacin de los dos "trabajos", ensamblar el juguete y vendar la lesin, se
bas en los conceptos primero en entrar, primero en servirse, y prioridad. El
planificador de tareas las inicia con base en ciertos criterios. Una vez seleccionado
el trabajo para su ejecucin, el planificador de procesos establece cundo se
ejecuta cada paso o conjunto de pasos una decisin que tambin se basa en
ciertos criterios. Cuando usted inici el ensamble del juguete, el planificador de
procesos habra seleccionado para su ejecucin cada paso en las instrucciones de
ensamble.
Por lo tanto, cada trabajo (o programa) pasa a travs de una jerarqua de adminis-
tradores. Dado que el primero que encuentra es el planificador de trabajos,
tambin se conoce como planificador de alto nivel. Este subadministrador slo se
ocupa de elegir los trabajos de una cola de trabajos que llegan y colocarlas en la
cola de procesos, ya sea en lotes o de manera interactiva, con base en las
caractersticas de cada uno. Su meta es ubicar las tareas en una secuencia que
utilice tanto como sea posible los recursos del sistema.
Administracin de Dispositivos
Administra todos los dispositivos perifericos del sistema. Para ello, debe mantener
un delicado equilibrio entre oferta y demanda balanceando el suministro finito de
dispositivos del sistema con la demanda infinita de los usuarios para los mismos.
El administrador tiene cuatro Funciones bsicas:
Controlar el estado de cada dispositivo(como unidades de cinta, unidades de
disco, impresoras, graficadores y terminales).
Utilizar politicas preestablecidas para determinar que proceso obtendr un
dispositivo y durante cuanto tiempo
Asignar los dispositivos
Desasignarlos en dos niveles: el nivel de procesos cuando se ejecute un comando
de entrada y salida y el dispositivo se libera en forma temporal, y a nivel de
trabajo, cuando este se termina y el dispositivo se libera de manera permanente.
Tipos de dispositivos perifricos:
Los dispositivos dedicados: Se asignan solo a un trabajo a la vez y le sirven todo
el tiempo que esta activo.
Los dispositivos compartidos: se pueden asignar a varios procesos.
Los dispositivos virtuales: Son una combinacin de los dos primeros: son
dispositivos dedicados transformados en dispositivos compartidos
Los medios de almacenamiento se dividen en dos grupos: medios de acceso
secuencial, que almacenamiento de acceso directo (DASD), que pueden
almacenar archivos de acceso secuencial o de acceso directo. Existen grandes
diferencias en su velocidad y capacidad de compartir.
Almacenamiento Secuencial:
El primer medio de almacenamiento fue el papel, sin embargo el volumen y el
precio hicieron este medio inaceptable para sistemas grandes.
La cinta magntica se desarrollo para los primeros sistemas de computo de
almacenamiento secundario rutinario; ahora se utiliza para el archivo rutinario y
almacenamiento de respaldo.
Dispositivos de almacenamiento directo:
Son cualquier dispositivo que puede leer o escribir en un lugar especifico en un
disco (tambin se conocen como dispositivos de almacenamiento de acceso
aleatorio). Generalmente se agrupan en 2 categoras:
DASD de cabeza fija: Los primeros DASD eran tambores registrables
magnticamente. Aunque ya no se utilizan de manera habitual. Los datos se
registran de manera serial en cada pista, utilizando la cabeza de lectura/escritura
colocada por encima.
DASD de cabeza movil: Estos solo tienen unas cuantas cabezas de lectura/
escritura que se mueven de una pista a otra para cubrir la superficie del tambor.
Tienen de lectura y escritura que flota sobre la superficie del disco. Los discos
pueden ser unidades individuales, como los que se utilizan en muchas
computadoras personales, o parte de un paquete de discos, que es una pila de
discos.
Almacenamiento ptico en disco: Utilizan un rayo laser para leer y escribir los
discos de varias capas.

Tecnologa CD-grabable: Graban datos en discos opticos con la tecnica de escribir


una vez. Los datos que se escriben no se pueden borrar ni modificar. Tambien se
conoce como WORM
Tecnologa CD-reescribible: Los CD-RW pueden leer un CD-ROM estandarasi
como discos CD-R y CD-RW. Es posible escribir y reescribir los discos CD-RW.
Tecnologa DVD: Contiene el equivalente de 13 discos CD-ROM tiene tecnologa
de compresin. Estos pueden tener 4.7 GB y un disco de doble capa el doble.
Tiempo de acceso requerido: Segn si un dispositivo DASD tiene cabezas fijas o
mviles, tres factores pueden afectar el lapso requerido para tener acceso a un
archivo: el tiempo de latencia y el tiempo de transferencia.
Administrador de archivos.
El administrador de archivos controla todos los archivos en el sistema. Es el
software que crea, elimina, modifica y controla el acceso a los archivos, adems
de administrar los recursos utilizados por los archivos.
Funciones:
Llevar el control de donde se almacena cada archivo.
Utilizar una poltica que determine donde y como se almacenaran los archivos,
asegurando el uso eficiente del espacio de almacenamiento disponible y
proporcionando un acceso eficiente a los archivos.
Asignar cada archivo cuando se ha aceptado el acceso de un usuario al mismo y
registrar su uso.
Algunas definiciones importantes:
Campo: es un nmero de bytes relacionados que pueden identificar mediante un
nombre, tipo y tamao.
Registro: Es un grupo de campos relacionados.
Archivo: Es un grupo de registros relacionados que contienen informacin utilizada
por un programa de aplicacin especfica para generar informes.
Directorios: Son listados de nombres de archivos y sus atributos y el administrador
los maneja como archivos.

Interaccin con el administrador de archivos


El usuario se comunica con el administrador de archivos mediante comandos
especficos incluidos en el programa del usuario o mediante los que este enva de
manera interactiva.
Un subdirectorio se crea cuando un usuario abre una cuenta para tener acceso al
sistema de cmputo.
Sea cual sea la complejidad de la estructura de directorios, cada entrada de
archivos en todos los directorios, contiene informacin que describe el archivo,
llamado: descriptor del archivo. La informacin que suele incluir es:

Nombre del archivo


Tipo de archivo: la organizacin y uso que dependen del sistema.
Tamao se archivo.
Localizacin del archivo
Fecha y tiempo de la creacin
Propietario
Informacin de proyeccin.
Tamao del registro.

El concepto de directorio actual se basa en la jerarqua subyacente presente en


una estructura de rbol, que permite a los programadores recuperar archivos.
Organizacin de archivos
Es el arreglo de registros dentro de un archivo, ya que todos los archivos estn
compuestos por registros. Cuando un usuario da un comando para modificar el
contenido del archivo, se trata de un comando para tener acceso a los registros
dentro del archivo.
Formato de registro:
Se supone que dentro de cada archivo los registros tienen el mismo formato.
Pueden ser de longitud fija o variable y pueden estar en bloques o no, sea cual
sea su formato.
Registros de longitud fija: son los ms comunes, porque son los ms fcil de
acceder directamente, son ideales para los archivos de datos y su aspecto crtico
es el tamao.
Registros de longitud variable: No dejan espacio de almacenamiento vacio ni
truncan caracteres. Se utiliza con mayor frecuencia en archivos de probable
acceso secuencial.

Organizacin fsica:
La organizacin fsica de un archivo tiene que ver con la forma en que los registros
se organizan y las caractersticas del medio utilizado para su almacenamiento.
Se puede organizar de 3 maneras: secuencial, directa o secuencial indizada. Para
seleccionar la mejor se considera lo siguiente:

Volatilidad de los datos: frecuencia con la cual se efectan adiciones y


eliminaciones.
Actividad del archivo: Porcentaje de registros procesados durante una ejecucin
Tamao del archivo
Tiempo de respuesta: cantidad de tiempo que el usuario acepta esperar antes que
la operacin solicitada se complete.

La organizacin de registros secuenciales: La ms fcil de implementar, porque


los registros se almacenan y se recuperan en serie, uno despus de otro.
La organizacin de registro directo: Utiliza archivos de acceso directo, mismos que
solo se pueden implementar en dispositivos de almacenamiento de acceso
directo. Dan flexibilidad al usuario para acceder a cualquier registro.

Almacenamiento no continuo: Permite a los archivos utilizar cualquier espacio de


almacenamiento disponible en disco. Los registros de un archivo se almacenan
juntos si hay suficiente espacio vaco.

Almacenamiento indizado: Permite el acceso directo a los registros al reunir en un


bloque de indizacin los punteros que vinculan las extensiones de dicho archivo.
Cada archivo tiene un bloque de indizacion, que consiste en las direcciones de
cada sector de disco que conforman el archivo.

Comprensin de datos.
Es una tcnica utilizada para ahorrar espacio en archivos. Hay 3 mtodos para
comprimir datos en las bases de datos.
Los registros con caracteres repetidos se pueden abreviar.
Los trminos repetidos tambin se pueden comprimir.

La comprensin frontal: es un tercer tipo que se utiliza en los sistemas de


administracin de bases de datos para la comprensin de ndices. Se gana
espacio de almacenamiento, pero se pierde tiempo de procesamiento.

Mtodos de acceso.
La organizacin del archivo estipula los mtodos de acceso; se consigue la mayor
flexibilidad con archivos secuenciales indizados, la mnima, con los secuenciales.
Niveles en un sistema de administracin de archivos
La administracin eficiente de los archivos no se puede separar de la
administracin eficiente de los dispositivos que contienen.

El sistema de modulo elevado: se conoce como sistema bsico de archivos, y


pasa informacin al sistema de archivos lgicos, el cual a su vez notifica al sistema
de archivos fsicos, que trabaja con el administrador.

Modulo de verificacin de control de acceso: Sirve para comprobar que a ese


usuario se le permite desempear esta operacin con este archivo.

Modulo de interfaz del dispositivo: Transforma el nmero de bloque en la


combinacin real de cilindro, superficie y registro necesaria para recobrar la
informacin del dispositivo de almacenamiento secundario.

Modulo de asignacin: Se encarga de controlar las reas no utilizadas en cada


dispositivo de almacenamiento. Acta en todos los niveles del sistema de
administracin de archivo.

Modulo de verificacin de control de acceso.


Matriz de control de acceso: Es intuitivamente atractiva y fcil de implementar,
pero nada ms trabaja bien con sistemas con pocos archivos y usuarios.

La lista de control de acceso: Es una modificacin de la matriz de control de


acceso. Cada archivo se introduce en la lista y contiene los nombres de los
usuarios autorizados y el tipo de acceso permitido.

Lista de capacidad: Muestra la informacin de control de acceso desde una


perspectiva diferente.

Cerraduras: Se utilizan para proteger los archivos es un mtodo de control de


acceso diferente, es similar a una contrasea pero protege un solo archivo.

Administracion de memoria
Administracin de la memoria sin intercambio o paginacin. Los sistemas de
administracin de memoria se pueden clasificar en dos tipos. Los que desplazan
los procesos de la memoria principal al disco y viceversa durante la ejecucin
(intercambio y paginacin) y aquellos que no.
Paginacin. Es en forma secuencial pues solo se tiene un objeto en memoria en
cada instante, el usuario carga toda la memoria con un programa, esto implica que
cada proceso debe contener controladores de dispositivo para cada uno de los
dispositivos E/S que utilice.
Multiprogramacin y uso de la memoria. La multiprogramacin facilita la
programacin de una aplicacin al dividirla en dos o mas procesos. La mayora de
los procesos tardan cierto tiempo en la espera de datos de dispositivos E/S.
Un modelo para el uso y aprovechamiento de la CPU es el modelo probabilstico
dado por la frmula :
Uso de la CPU = 1 - pn
Multiprogramacin con particiones fijas El objetivo en todo esto es tener mas de
un proceso en memoria a la vez, solucin posible sera dividir la memoria en n
partes al inicio de una sesin de uso de la mquina, pero an as se obtiene el
desperdicio de particiones grandes con una tarea pequea, la respuesta puede ser
tener particiones pequeas tambin.
Las tareas que van llegando se forman hasta que una particin adecuada est
disponible, en cuyo momento la tarea se carga en esa particin y se ejecuta hasta
terminar.
Intercambio En un sistema por lotes la organizacin de la memoria en particiones
fijas es adecuado pero en un ambiente multiusuario la situacin es distinta con el
tiempo compartido, ya que existen mas usuarios de los que puede albergar la
memoria, por lo que es conveniente albergar el exceso de los procesos en disco.,
por supuesto para ser ejecutados estos procesos deben ser trasladados a la
memoria principal. Al traslado de procesos de disco a memoria y viceversa se le
llama intercambio.
Multiprogramacin con particiones variables. Mediante un algoritmo de
administracin de memoria las particiones variables varan de forma dinmica
durante el uso de la mquina, evitando desperdicio de memoria
Memoria Virtual: la idea es que el tamao combinado de la pila, programa y datos
puede exceder la memoria fsica disponible para ello. El S.O. mantiene en
memoria aquellas partes del programa que se deben permanecer en memoria y el
resto lo deja en disco, las partes entre el disco y la memoria se intercambian de
modo que se vayan necesitando.
Paginacin El espacio de direcciones de cada proceso se divide en bloques de
tamao uniforme llamados pginas, los cuales se pueden colocar dentro de
cualquier para pgina marco disponible en memoria. Cuando las tablas de pginas
son muy grandes se puede utilizar un esquema de paginacin de varios niveles
para que las pginas se paginen a s mismas.
Existen distintos niveles de paginacin y a su vez distintos modelos de
computadoras han trabajado con ellas.
Paginacin de nivel 1: PDP-11
Paginacin de 2 niveles: la VAX
Paginacin de 3 niveles: la SPARC
Paginacin de 4 niveles: la 68030
Memoria asociativa
En los algoritmos de paginacin las tablas de pginas se mantienen en la memoria
debido a su gran tamao, en potencia este diseo tiene un efecto enorme en el
rendimiento.
Algoritmos de reemplazo de pginas. Cuando ocurre un fallo de pgina el sistema
operativo debe elegir una pgina para retirarla de la memoria y hacer un espacio
para la pgina por recuperar. Si la pgina por eliminar fue modificada mientras
estaba en memoria, debe escribirla en el disco para mantener actualizada la copia
del disco, si por el contrario la pgina no ha sido modificada la copia del disco ya
est actualizada por lo que no es necesario volver a escribir, la pgina por leer
slo escribe encima de la pgina por retirar.
Aunque es posible elegir una pgina al azar para el reemplazo relacionado con un
fallo de pgina, el rendimiento del sistema es mucho mejor si se elige una pgina
de poco uso.
Algoritmo de reemplazo de pginas optimo
Mejor algoritmo posible para reemplazo de pginas pero irrealizable en la prctica.
Al momento de ocurrir un fallo de pgina cierto conjunto de pginas se encuentran
en la memoria, en la siguiente instruccin se har referencia a una de estas
pginas, otras pginas no se utilizaran sino hasta mucho despus, cada pgina
puede ejecutarse con el nmero de instrucciones ejecutadas antes de la primera
referencia a esa pgina, el algoritmo dice que se elimine la pgina con la mayor
etiqueta; si una pgina no va a utilizase sino hasta mucho despus que otra la
eliminacin de la primera retrasa el fallo de pgina lo mas posible, el nico
problema de este algoritmo es que es irrealizable. Al momento del fallo de pgina
el S.O. no tiene forma de saber a qu pgina se hace referencia.
Algoritmo de pgina de uso no muy reciente. En un fallo de pgina , el sistema
operativo inspecciona todas las pginas y las divide en cuatro categoras segn
los valores actuales de los bits R y M
Clase 0: No se ha hecho referencia ni ha sido modificada
Clase 1: No se ha hecho referencia pero ha sido modificada
Clase 2: Se ha hecho referencia pero no ha sido modificada
Clase 3: Se ha hecho referencia y ha sido modificada
El algoritmo NRU implica una hiptesis que indica que es mejor eliminar una
pgina modificada sin referencias al menos por lo general un intervalo de reloj,
este algoritmo es fcil de comprender, de implantacin eficiente y con un
rendimiento que, an sin ser el ptimo si es adecuado en muchos casos.
Algoritmo de reemplazo " primero en entrar, primero en salir FIFO El sistema
operativo tiene una lista de todas las pginas que se encuentran en memoria,
siendo la primera pgina la mas antigua y la ltima la mas reciente, en un fallo de
pgina, se elimina la primera pgina y se aade la nueva al final de la lista.
Algoritmo de reemplazo de pginas de la segunda oportunidad Una modificacin
simple del FIFO que evita deshacerse de una pgina de uso frecuente inspecciona
el bit R de la pgina mas antigua, busca una pgina antigua sin referencias
durante el anterior intervalo de tiempo.
Algoritmo de reemplazo de pginas del reloj Aunque el anterior algoritmo es
razonable un mejor enfoque es mantener las pginas en una lista circular con la
forma de un reloj, una manecilla apunta hacia la mas antigua. Al ocurrir un fallo de
pgina se inspecciona la pgina a la que apunta la manecilla si su bit R=0 se retira
de la memoria, se inserta la nueva pgina en su lugar en el reloj y la manecilla
avanza una posicin, si R=1 la manecilla avanza una posicin y el bit se limpia,
esto continua hasta encontrar una pgina con R=0.
Segmentacin La memoria virtual que hemos analizado hasta ahora es
unidimensional, puesto que cada segmento constituye un espacio independiente
de direcciones, los distintos segmentos pueden crecer o reducirse en forma
independiente sin afectar a los dems.
Una memoria segmentada tiene otras ventajas como hacer mas sencilla la
administracin de las estructuras de datos que crecen o se reducen, si cada
procedimiento ocupa un segmento independiente con la posicin inicial cero el
ligado independiente de los procesos compilados es mucho mas sencillo
Administracion de dispositivos
La administracin de dispositivos, es la administracin de todos los recursos del
hardware disponible, tanto los estndar que viene de fabricas, como las que se
van agregando para hacer ms poredosa o actualizar la PC. Todo dispositivo
necesita presentarse al sistema operativo, agregando un pequeo programa que
permite su uso. Este programa es llamado controlador. De aqu el controlador es
un software que utiliza el sistema operativo para especificar de hardware, como
puede ser cualquier dispositivo.
Administrador de archivos
Un administrador de archivos, gestor de archivos o explorador de archivos (del
ingls file manager) es una aplicacin informtica que provee acceso a archivos y
facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos
donde el usuario lo quiera ubicar.
Algunos gestores de archivos populares con interfaz grfica son:
Total Commander gestor de Archivos para Windows 3.1 en adelante.
Dolphin, gestor de archivos del proyecto KDE.
Konqueror, navegador web y gestor de archivos del proyecto KDE.
Nautilus, gestor de archivos del proyecto GNOME.
STDU Explorer gestor de Archivos para Windows.
Thunar, gestor de archivos del proyecto XFCE.
Windows Explorer, gestor de archivos de Windows 95 en adelante.
Algunos gestores de archivos con interfaz de texto son:
Dired, configurable y muy extensible reimplementacin bajo Emacs (tanto modo
texto como grfico) multiplataforma.
Norton Commander, poderoso gestor de archivos para DOS.
MidnightCommander, clon de Norton Commander para Unix.

Organizacin de archivos
Los archivos y carpetas se organizan jerrquicamente En los sistemas
informticos modernos, los archivos siempre tienen nombres. Los archivos se
ubican en directorios. El nombre de un archivo debe ser nico en ese directorio.
En otras palabras, no puede haber dos archivos con el mismo nombre en el mismo
directorio. El nombre de un archivo y la ruta al directorio del archivo lo identifica de
manera exacta entre todos los dems archivos del sistema informtico-no puede
haber dos archivos con el mismo nombre y ruta. La mayora de las computadoras
organizan los archivos en jerarquas llamadas carpetas, directorios o catlogos. (El
concepto es el mismo independientemente de la terminologa usada.) Cuando una
computadora permite el uso de carpetas, cada archivo y carpeta no slo tiene un
nombre propio, sino tambin una ruta, que identifica la carpeta o carpetas en las
que reside un archivo o carpeta. En la ruta, se emplea algn tipo de carcter
especial -como un barra- para separar los nombres de los archivos y carpetas.
Muchos (pero no todos) sistemas informticos usan extensiones en los nombres
de archivo para ayudar a identificar que contienen.
Comprensin de datos
La compresin de datos consiste en la reduccin del volumen de informacin
tratable (procesar, transmitir o grabar). En principio, con la compresin se pretende
transportar la misma informacin, pero empleando la menor cantidad de espacio.
El espacio que ocupa una informacin codificada (datos, seal digital, etc.) sin
compresin es el cociente entre la frecuencia de muestreo y la resolucin. Por
tanto, cuantos ms bits se empleen mayor ser el tamao del archivo. No
obstante, la resolucin viene impuesta por el sistema digital con que se trabaja y
no se puede alterar el nmero de bits a voluntad; por ello, se utiliza la compresin,
para transmitir la misma cantidad de informacin que ocupara una gran resolucin
en un nmero inferior de bits.
Mtodos de acceso en los sistemas de archivos.
Los mtodos de acceso se refieren a las capacidades que el subsistema de
archivos provee para accesar datos dentro de los directorios y medios de
almacenamiento en general. Se ubican tres formas generales: acceso secuencial,
acceso directo y acceso directo indexado.
Acceso secuencial: Es el mtodo ms lento y consiste en recorrer los
componentes de un archivo uno en uno hasta llegar al registro deseado. Se
necesita que el orden lgico de los registros sea igual al orden fsico en el medio
de almacenamiento. Este tipo de acceso se usa comnmente en cintas y
cartuchos.
Acceso directo: Permite accesar cualquier sector o registro inmediatamente, por
medio de llamadas al sistema como la de seek. Este tipo de acceso es rpido y se
usa comnmente en discos duros y discos o archivos manejados en memoria de
acceso aleatorio. Acceso directo indexado: Este tipo de acceso es til para
grandes volmenes de informacin o datos. Consiste en que cada archivo tiene
una tabla de apuntadores, donde cada apuntador va a la direccin de un bloque de
ndices, lo cual permite que el archivo se expanda a travs de un espacio enorme.
Consume una cantidad importante de recursos en las tablas de ndices pero es
muy rpido.

EL MS- DOS
El MS-DOS es un programa , pero no es un programa cualquiera. Ningn programa
podr funcionar si no est presenta el MS-DOS. La razn es que MS-DOS controla cada
una de las partes del computador. El MS-DOS no solo posibilita que
nuestros programas trabajan, sino que tambin permite controlar completamente lo
que el ordenador hace y como lo hace. El MS-DOS es la unin entre el usuario y
el hardware.
Sin importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.), un
computador no puede hacer absolutamente nada sin los programas que forman
la estructura lgica y que reciben el nombre de software.
El MS-DOS es un sistema operativo para computadores IBM y compatibles y se le
llama Sistema Operativo de Disco porque gran parte de su funcionamiento implica
la gestin de discos y archivos de discos. Un sistema operativo tiene
como funcin poner operativa a una maquina y controlar y administrar todos los
componentes del sistema.
UNIDADES DE DISCO
Los computadores personales emplean las unidades de 51/4(actualmente no se usan)
y las de 31/2, estos son los disco flexibles, el disco duro tiene una capacidad
de almacenamiento muy superior a la de los discos flexibles.
ARCHIVOS DE DISCO
Una archivo de disco (normalmente denominado archivo) es un conjunto
de informacin relacionada, que se encuentra almacenada en un disco, puede ser
una carta, un listado de clientes , etc.
DIFERENTES VERSIONES DEL MS-DOS
El MS-DOS se ha actualizado muchas veces desde que se lanzara al mercado el ao de
1981; la primera versin tena el nmero de identificacin 1.00. Las versiones se hacen
para aumentar la capacidad del sistema operativo, para aprovechar elementos de
hardware ms perfeccionados y para corregir errores.
EL TERMINO COMPATIBILIDAD
El termino IBM o compatible hace referencia esencialmente a la capacidad de un
computador de usar programas y datos creados o almacenados en otro computador.
En el uso diario, la medida ms significativa de compatibilidad es la capacidad de que
se puedan usar los mismos programas, datos y discos en ordenadores de
diferentes marcas y modelos.
EJ: Software para IBM y MACINTOSH

UTILIDADES PRINCIPALES DEL MS-DOS
El MS-DOS coordina el funcionamiento del ordenador con nuestros programas de
aplicacin. Se puede emplear el MS-DOS mediante instrucciones
denominadas comandos para manejar archivos, controlar el flujo de trabajo y
desarrollar tareas tiles que de otro modo necesitan software adicional.
Tambin:
Podemos crear y revisar nuestros archivos de texto
Podemos adaptar MS-DOS a nuestras necesidades

ARRANQUE DEL SISTEMA

A la accin de cargar el programa del MS-DOS en el rea del trabajo del computador se le
llama arranque del sistema.

Introduzca el disco del MS-DOS en la unidad de disquete


Encienda el computador
Se visualiza : Iniciando MS-DOS...
Se visualiza : La fecha actual es Lun 08/09/1998

o Introduzca la nueva fecha (dd-mm-aa):_


Se visualiza : La hora actual es 12:45:30.2

o Introduzca la nueva hora:


Finalmente :
A:\>_

LOS CARACTERES DE INTERACCION (PROMPT)

El prompt del sistema identifica la unidad por omisin, la unidad donde el MS-DOS busca
los archivos, tambin se le llama carcter de interaccin o indicador de comandos, y es lo
que emplea el MS-DOS para indicar que est pidiendo que introduzca un comando.
Ej:

C:\>_

A:\>_

INTRODUCCIN DE COMANDOS DEL MS-DOS

Las instrucciones que le damos al MS-DOS se llaman comandos, usndose generalmente


las teclas: enter, retroceso y las direccionales.

TIPOS DE ARCHIVOS

Se consideran tres tipos:

I. Archivos de Texto: Contiene informacin que se puede ver. Por


ejemplo procesadores de texto ( que no tengan extensiones COM y EXE).
II. Archivos de Datos: Contiene informacin que puede ser leda por un programa,
pero no por una persona. No tienen extensiones COM o EXE.
III. Archivos de Programas: Contienen programas que la computadora puede ejecutar.
Tienen extensiones COM y EXE.

NOMBRES DE ARCHIVOS Y EXTENSIONES

Un archivo puede tener un nombre formado por hasta ocho caracteres de longitud, ya
sean letras o nmeros. Se puede aadir un sufijo denominado extensin - al nombre del
archivo para describir su contenido con ms precisin. La extensin puede tener una
longitud de hasta tres caracteres, y es necesario que exista un punto entre el nombre y la
extensin del archivo.

Ej:

INFORME.ENE

INFORME.FEB

INFORME.MAR

EXTENSIONES ESPECIALES

Nombre Significado para el MS-DOS

BAT Abreviatura de Batch. Identifica un archivo de texto que contiene un


conjunto de comandos del MS-DOS que se ejecutan al escribir el
nombre del archivo

COM Abreviatura de Command. Identifica un archivo de comandos que


contiene un programa que el MS-DOS ejecuta cuando se escribe el
nombre del archivo

EXE Abreviatura de Executable. Al igual que Com, identifica un archivo de


comandos que contiene un programa que el MS-DOS ejecuta cuando se
escribe el nombre del archivo

HLP Abreviatura de Help. Contiene un archivo de texto de ayuda usado por


algunos programas, incluidos el Shell del MS-DOS y el editor de las
versiones 5 y 6 del MS-DOS

OVL Abreviatura de Overlay. Identifica un archivo de comando que contiene


parte de un programa de gran tamao

SYS Abreviatura de System. Identifica un archivo de uso exclusivo del Ms-


DOS

COMANDOS INTERNOS Y COMANDOS EXTERNOS

Los comandos internos o residentes son aquellos que se transfieren a la memoria en el


momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener
el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La
unidad por defecto es la unidad en la que se est, por ejemplo A:\>_ ; y la unidad
especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad,
por ejemplo A:\>B: , la unidad especificada es B.

Los comandos internos se encuentran almacenados en un archivo llamado


COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time.

Los comandos externos en contraposicin con los comandos internos se almacena en


archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan
de estos archivos, adems los comandos externos tienen nombre propio y se pueden
copiar de un disco a otro.

PRINCIPALES COMANDOS INTERNOS Y EXTERNOS DEL DOS


COMANDOS COMANDOS

INTERNOS EXTERNOS

CHCP APPEND

CHDIR ASSING

CLS ATTRIB

COPY BACKUP

CITY CHKDSK

DATE COMP

DEL (ERASE) DISKCOMP

MKDIR (MD) DISCOPY

PATH FDISK

PROMPT FIND

RENAME (REN) FORMAT

RMDIR (RD) JOIN

SET KEYB

TIME LABEL

TYPE MODE

VERIFY MORE

VOL PRINT

TREE

XCOPY

MOVE

CAMBIO DE UNIDAD

Para cambiar de unidad se pone el nombre de la unidad, seguida de dos puntos y se


pulsa la tecla enter

Ej:

A:>C: 8
COMO ACTUALIZAR LA FECHA Y HORA DEL SISTEMA

COMANDO TIME : Pone en hora el reloj del sistema. Es un comando interno

SINTAXIS :

TIME [HH:MM[:SS[.XX]][A/P]]

PARAMETROS:

HH : Define las horas, basado en un reloj de 24 horas (de 0 a 23 siendo 0 la media noche)

MM : Son los minutos (de 0 a 59). Si no se incluye, pero se especifica HH, el MS-DOS los
pone a cero

SS : Son los segundos (de 0 a 59). Este valor es opcional

XX : Son centsimas de segundo (de 0 a 99). Es opcional. Si se incluye hay que


especificar SS

A/P : Definen A.M. o P.M. respectivamente

Se puede cambiar el formato de la hora utilizando el commando COUNTRY en el


CONFIG.SYS

Ej :

TIME 14:35

COMANDO DATE : Fija la feha del sistema. Es un comando interno

SINTAXIS :

DATE [MES-DIA-AO]

MES : Es un numero del 1 al 12

DIA : Es un numero entre 1 y 31

AO : Es un numero entre 80 y 99 (Desde 1980 hasta 2099)

Ej:

DATE 10-10-2002

LIMPIAR PANTALLA
COMANDO CLS : Es un comando interno que borra el contenido de la pantalla
y muestra el puntero de comandos del sistema

SINTAXIS :

CLS

Ej:

CLS

VISUALIZAR LA VERSIN

COMANDO VER : Muestra la versin del MS-DOS que se est utilizando

SINTAXIS :

VER

Ej:

VER

VISUALIZAR LA ETIQUETA

COMANDO VOL : Muestra la etiqueta de volumen y el nmero de serie asignado a un


disco, si existen.

SINTAXIS :

VOL [DISCO:]

Ej:

Vol C:

CAMBIANDO EL PROMPT DEL SISTEMA

COMANDO PROMPT : Cambia el punteo de comandos del sistema por la cadena que se
especifique.

SINTAXIS :

PROMPT CADENA

PARMETROS :

Cadena : Es el texto que reemplazara al prompt actual

Se puede especificar cualquiera de las combinaciones $x siguientes:


Cdigo $x Visualizacin

$$ El carcter

$t La hora

$d La fecha

$p El disco y la direccin en curso

$v La versin del Ms-DOS

$n El disco actual

$g El carcter >

$1 El carcter (

$b El carcter !

$q El carcter =

$h Retroceso: el carcter previo se borrara

$e El carcter de escape

$ El principio de una lnea nueva en pantalla

Ej:

PROMPT $D$ $P$G

COMO REINICIAR EL SISTEMA

CTRL. + ALT + SUPR

CREACION DE ARCHIVOS DE TEXTO

Ejemplo :

A:\>COPY CON PRUEBA.DOC

ESTE ES UN ARCHIVO DE PRUEBA

ES EL PRIMERO CREADO

BAJO MS-DOS VERSIN 6.22

CTRL + Z + ENTER
1 ARCHIVO(S) COPIADO(S)

A:\>COPY CON NOTA.DOC

ESTE ES EL SEGUNDO ARCHIVO DE PRUEBA

BAJO MS-DOS VERSIN 6.22

CURSO : DOS

CTRL + Z + ENTER

1 ARCHIVO(S) COPIADO(S)

COMO EXAMINAR UN ARCHIVO DE TEXTO

Ejemplo :

A:\>TYPE NOTA.DOC

ESTE ES EL SEGUNDO ARCHIVO DE PRUEBA

BAJO MS-DOS VERSIN 6.22

CURSO : DOS

A:\>TYPE PRUEBA.DOC

ESTE ES UN ARCHIVO DE PRUEBA

ES EL PRIMERO CREADO

BAJO MS-DOS VERSIN 6.22

IMPRESIN DE UN ARCHIVO DE TEXTO

Ejemplo :

A:\>COPY PRUEBA.DOC PRN

Tambin se puede imprimir usando el comando PRINT (Comando Externo)

Ejemplo :

A:\>PRINT PRUEBA.DOC
COPIA DE UN ARCHIVO DE TEXTO

El comando COPY es uno de los comandos ms verstiles del MS-DOS. El


comando COPY tambin duplica los archivos

Ej: Duplicar el archivo NOTA.DOC

A:\>COPY PRUEBA.DOC CARTA.DOC

1 archivo(s) copiado(s)

A:\>DIR

BORRAR UN ARCHIVO DE TEXTO

El comando DEL se usa para eliminar archivos.

Ej: A:\>DEL PRUEBA.DOC

Ahora observe el resultado :

A:\>DIR

ORDENACIN DE LAS LINEAS DE DATOS

El comando SORT clasifica u ordena las lneas de informacin , como una lista de
nombres.

Ej :

A:\>SORT < PRUEBA.DOC

A:\>SORT /R< PRUEBA.DOC> PRUEBA.ORD

A:\>SORT /R/4< PRUEBA.DOC> PRUEBA.ORD

VISUALIZACION DE UNA SALIDA LARGA

PANTALLA POR PANTALLA

Se puede usar el comando MORE (comando externo) para visualizar una salida larga
pantalla por pantalla

Ej:

A:\>DIR | MORE

COMO ENVIAR EL RESULTADO DE UN COMANDO

A LA IMPRESORA
Ej:

A:\>DIR > PRN

COMO BUSCAR DIVERSOS CARACTERES

EN UN ARCHIVO

EL comando FIND busca las lneas que contiene la cadena de caracteres especificada

Ej : A:\>FIND "ARCHIVO" PRUEBA.DOC

GESTION Y TRATAMIENTO

DE ARCHIVOS

Usando COPY crear los siguientes archivos :

INFORME.DOC

INFORME.BAK

BANCO.DOC

VENTAS.ENE/ VENTAS.FEB / VENTAS.MAR

USO DE LOS CARACTERES COMODIN

Los caracteres comodn permiten manejar varios archivos al mismo tiempo. De esta
manera cuando se quiere hacer la misma cosa con varios archivos (por ejemplo cambiar
su nombre o quiz borrarlos), no es necesario introducir un comando diferente para cada
archivo.

ELCOMODIN ASTERISCO (*)

El asterisco facilita el uso de comandos con grupos de archivos que tengan nombres o
extensiones similares; este carcter puede representar hasta los oho caracteres del
nombre de un archivoohasa los tres caracteres de una extensin.

Ej:

A:\>DIR VENTAS.*

A:\>DIR V *

A:\>DIR *.DOC

USO DE LA INTERROGACIN (?)

La interrogacin sustituye nicamente a un carcter en un nombre de archivo o en una


extensin. Generalmente se utiliza el asterisco con ms frecuencia ; la interrogacin se
usa solo cuando varan uno o dos caracteres que se encuentran en medio de un nombre
o de una extensin.

Ej:

A:\>DIR VENTAS.?A?

USO DE LA AYUDA DEL MS-DOS (HELP)

Para ver una lista de comandos sobre los que puede pedir ayuda, teclee HELP y pulse
ENTER:

Ej:

A:\>HELP 8

Se puede ver la ayuda de un comando especifico directamente tecleando HELP seguido


del nombre del comando

Ej:

A:\>HELP DATE 8

Se puede mostrar un tipo diferente de ayuda , tecleando el nombre del comando seguido
de un espacio y el parmetro /?

Ej:

A:\>DIR /?

EL COMANDO DIR Y SUS PARMETROS

El comando dir muestra los archivos del directorio

DIR [NOMBRE DE ARCHIVO] /W/P/A:<ATRIBUTO>/O<FORMA_ORDENAR>/S/B/L/CH

<NOMBRE DE ARCHIVO>: Es el nombre del archivo que quiere examinarse, puede usar
comodines o el nombre de una unidad

/W : Presenta los archivos con nombres y extensiones organizados en cinco columnas

/P : Presenta el directorio por pantallas

/A:<ATRIBUTO> : Muestra las entradas de los archivos que tienen el atributo


especificado, los dos puntos son opcionales y el ATRIBUTO puede ser:

H : Muestra los archivos ocultos


S : Muestra los archivos del sistema
D : Muestra solo los nombre de los directorios
A : Muestra los archivos cuyos atributos de seguridad esten activados
R : Muestra solo los archivos de solo lectura

/O<FORMA_ORDENAR> : Especifica el orden en que sern presentadas las entradas de


directorio.

<FORMA_ORDENAR> puede ser cualquiera de los siguientes parmetros :

N : Ordena alfabticamente las entradas por nombre de archivo de la A hasta la Z


E : Ordena alfabticamente por la extensin de la A la Z
S : Ordena por tamao de menor a mayor
G : Agrupa los directorios delante de los archivos (-G viceversa)

/S : Muestra todos los archivos de cada subdirectorio del disco que coincidan con
<nombre_archivo>

/B : Muestra solamente el nombre y la extensionde cada archivo del directorio


especificado, que coincida con <nombre_archivo>

/L : Muestra las entradas de directorio en minsculas

/CH : Muestra el grado de compresin de los archivos de un disco comprimido.

EJEMPLOS DEL COMANDO DIRECTORIO

A:\>DIR /W

A:\>DIR /W/P

A:\>DIR /OE

A:\>DIR /B

A:\>DIR /AH

A:\>DIR /AR

A:\>DIR /W/P/ON

A:\>DIR /AS

LISTADOS DE UN ARCHIVO

El comando TYPE permite listar el contenido de un archivo

TYPE <NOMBRE DE ARCHIVO>

Ej:

A:\>TYPE INFORME.DOC
A:\>TYPE VENTAS.FEB

EJECUCION DE COPIAS DE LOS ARCHIVOS

EL comando COPY permite sacar copia de los archivos

COPY <ARCHIVO1><ARCHIVO2>

<ARCHIVO1> es el nombre del archivo que desea copiarse (archivo origen) y <archivo2>
es el nombre de la copia que va hacerse (archivo destino). Adems pueden usarse
comodines para hacer varias copias a la vez.

Ej:

A:\>COPY INFORME.DOC INFORME.RES

A:\>DIR

C:\>COPY A:INFORME.DOC

A:\>COPY VENTAS.ENE C:

A:\>COPY VENTAS.MAR *.ABR

A:\>COPY INFORME.* AVANCE.*

COMO ENVIAR LOS ARCHIVOS A LOS PERIFERICOS

Cuando se enva una copia de un archivo a un perifrico, el comando COPY tiene dos
parmetros:

COPY <NOMBRE_ARCHIVO><PERIFRICO>

Ej:

A:\>COPY *.DOC PRN

COMBINACION DE ARCHIVOS

Se puede unir varios archivos en uno solo siguiendo la sintaxis adecuada:

COPY <ORIGEN><DESTINO>

<ORIGEN> : Representa los archivos que se van a combinar

<DESTINO> : Representa el archivo que resulta de la combinacin de los archivos origen

Ej:

A:\>COPY INFORME.DOC + BANCO.DOC TOTAL.DOC

A:\>DIR
A:\>COPY VENTAS.FEB + VENTAS.MAR + VENTAS.ABRL

A:\>DIR

(Se copia en VENTAS.FEB)

A:\>COPY VENTAS.* ANUAL.VEN

A:\>DIR

A:\>COPY *.BAK + *.DOC *.MIX

A:\>DIR

(Combina pares de archivos creando : INFORME.MIX y AVANCE.MIX

COMO MOVER ARCHIVOS

El comando MOVE, mueve un archivo de un lugar a otro. Move trabaja en su mayor parte
como el comando Copy, excepto que no deja una copia del archivo en la posicin original.
Move es un comando externo.

El comando MOVE requiere de dos parmetros:

MOVE /Y <FUENTE><DESTINO>

/Y : Indica que se desea que MOVE sustituya el (los) archivo(s) existente(s) sin pedir
confirmacin

/-Y : Indica que se desea que MOVE pida confirmacin al reemplazar archivos

<FUENTE> : Es el nombre del archivo a mover

<DESTINO> : Es el nombre para el archivo en su nueva posicin

Ej:

A:\>MOVE INFORME.DOC C:

A:\>MOVE *.* C:

NOTA : Este comando se usara mas el captulo de directorios

COMO ELIMINAR ARCHIVOS

El comando DELETE ( puede teclear indistintamente DEL o ERASE), borra uno o ms


archivos de un disco

EL comando DELETE tiene dos parmetros:

DELETE <NOMBRE_ARCHIVO> /P
/P : Pide confirmacin antes de borrar

Ej:

A:\>DEL VENTAS.ABR

Cree los archivos en su disco de trabajo:

OFFICE.TEC

DISEO.TEC

ENSAMBLA.TEC

A:\>DEL *.TEC /P

COMO RENOMBRAR ARCHIVOS

El comando RENAME cambia el nombre del archivo, su extensin o ambos, puede usar
caracteres comodn para renombrar un conjunto de archivos

Puede abreviarse a REN

El comando RENAME tiene los siguientes parmetros:

RENAME <NOMBRE ANTIGUO><NOMBRE NUEVO>

Ej:

A:\>REN ANUAL.VENT FINAL

A:\>DIR

A:\>REN VENTAS.MAR *.TRI

A:\>DIR

A:\>REN *.DOC *.TXT

A:\>DIR

COMPARACIN DE ARCHIVOS

El comando FC compara dos archivos y listas las diferencias encontradas en la pantalla.

Ej: A:\>FC INFORME.TXT VENTAS.ENE

IMPRESIN DE ARCHIVOS

Se emplea el comando PRINT para aadir un archivo a la cola de impresin, borrarle un


archivo de esta, anular toda la impresin y mostrar los nombres de los archivos de esta. El
comando PRINT tiene 4 parmetros :
PRINT <NOMBRE_ARCHIVO> /P/C/T

<NOMBRE _ARCHIVO> : Es el nombre del archivo que se va a aadir o borrar en la cola


de impresin. Se introducen varios archivos separados por un espacio en blanco

/P (Print) : Indica al MS-DOS que aade <NOMBRE_ARCHIVO> a la cola de impresin

/C (Cancel) : Indica que elimine <NOMBRE_ARCHIVO> de la cola de impresin

/T (Terminate) : Detiene toda la impresin, se anula la cola de impresin

Ej:

A:\>PRINT INFORME.TXT

A:\>PRINT INFORME.DOC BANCO.DOC

A:\>PRINT /T

A:\>PRINT *.TXT

A:\>PRINT *.*

ADMINISTRACION DE LOS DISCOS

EL MANEJO DE LOS DISQUETES

INTRODUCCIN

Los discos proveen de almacenamiento de informacin a largo plazo. La informacin que


se graba en los discos permanece intacta hasta que es borrada.

Los discos almacenan informacin sobre superficies magnticas. En un disquete, la


superficie magntica es un delgado y flexible disco dentro de una cubierta protectora
de plstico. Un disco duro tiene 2 o ms discos rgidos apilados uno encima del otro
dentro de una caja sellada. A un disco duro tambin se le llama Fixed Disk o disco fijo,
porque permanece dentro de su sistema de computo.

La informacin en los discos est dividida en pistas (racks), semejante a los surcos en un
disco de msica. Cada pista es un crculo concntrico que contiene una determinada
cantidad de informacin. Cuantas ms pistas contiene un disco, mas informacin puede
almacenar. Un disco duro contiene mucho mas informacin que un disquete, porque tiene
ms lados y ms pistas por lado.

FORMATEANDO DISCOS
Antes de poder usar un disquete , se debe primero prepararlo utilizando el comando
FORMAT . El disco puede haber sido o no formateado con anterioridad.

Cuando se formatea un disco , el MS-DOS realiza un SAFE FORMAT o


formato seguro por omisin. Gracias al formateo seguro, se puede restaurar un disco a su
condicin original, es decir antes del formateo, mediante el comando UNFORMAT ,
siempre y cuando no se hayan almacenado archivos en el disco recientemente
formateado.

Se puede aadir el parmetro /U al comando FORMAT para realizar un formateo


incondicional. Si formateo incondicionalmente un disco por equivocacin, aun existen
posibilidades de recobrar la informacin perdida , siempre y cuando se haya instalado el
programa MIRROR antes de usar el comando FORMAT.

ESTRUCTURA DE UN DISCO

Al formatear un disco, el DOS reserva para su uso propio la pista exterior de la cara 0.

Entonces el espacio de un disco se separa en dos areas:

El rea de Usuario : Destinada a la grabacin de programas o de datos del usuario


El rea del Sistema : rea reservada para uso propio del DOS

El rea del Sistema

El rea del Sistema ocupa alrededor del 2% del espacio total del disco y se divide a su
vez en :

Sector de Arranque (Boot)


FAT (Fila AllocationTable / Tabla de Localizacin de Archivos)
El Directorio Raz

El Sector de Arranque

El sector de arranque contiene un programa (BOOT) que arranca el computador, al


encenderlo o al pulsar las teclas : CTRL + ALT + SUPR.

Al encender el computador , este realiza una serie de rutinas de diagnostico, para


asegurarse que el hardware est en buenas condiciones . Si se tiene un disco duro o
disquete con sistema, el programa de inicializacin de la ROM graba el registro de
arranque del disco en la memoria del ordenador (RAM) y toma control sobre l.

El programa de inicializacin busca en el disco los ficheros del sistema :

IO.SYS
MSDOS.SYS
COMMAND:COM

Para comprobar que el disco es un disco de sistema.

Cuando el sistema encuentra los archivos : IO.SYS y MSDOS.SYS los carga en el


computador y pasa el control al COMMAND.COM del DOS .Durante el proceso se cargan
los archivos CONFIG:SYS y AUTOEXEC.BAT, y cualquier controlador de dispositivo por
ejemplo VDISK.SYS.
Bases de Datos

Conceptos:

Datos: es toda aquella recopilacin de informacin, que reunimos de distintos lugares que
luego sta ser integrada a la base de datos en su respectivo lugar.

Registro: Un registro es un conjunto de campos que contienen los datos que pertenecen a
una misma repeticin de entidad. Un registro (tambin llamado fila o tupla) representa un
objeto nico de datos implcitamente estructurados en una tabla.

Archivo: Un archivo o fichero es un conjunto de informacin sobre el mismo tema, tratada


como una unidad de almacenamiento y organizada de forma estructurada para la
bsqueda de un dato individual.

Campo: unidad bsica de una base de datos. Un campo puede ser, por ejemplo, el
nombre de una persona. Los nombres de los campos, no pueden empezar con espacios
en blanco y caracteres especiales. No pueden llevar puntos, ni signos de exclamacin o
corchetes. Si pueden tener espacios en blanco en el medio. La descripcin de un campo,
permite aclarar informacin referida a los nombres del campo.

Fuente de Datos:

Fuentes Secundarias: Son datos que ya existen y que han sido recopilados para
propsitos distintos a los de la investigacin que se realiza. Sus principales ventajas: son
rpidos y fciles de obtener, su costo de recopilacin es bajo y ayudan a definir mejor un
problema. A pesar de sus ventajas se debe procurar que esta informacin sea actual,
confiable, exacta y aplicable a la investigacin.

Fuentes Primarias: Son datos que se obtiene especficamente para el estudio que se est
realizando. Los mtodos para recopilar la informacin son las entrevistas, sesiones de
grupo, observacin, encuestas, entre otros, de estos, la ms comn y til es la encuesta.
Sin embargo se debe tener presente que una encuesta es un punto de partida para
obtener un panorama de la conducta, hbitos de los posibles consumidores.

Tipos de Datos: Los tipos de datos SQL se clasifican en 13 tipos de datos


primarios y de varios sinnimos vlidos reconocidos por dichos
tipos de datos.
Tipos de datos primarios:

Tipo
Longitud Descripcin
de Datos
Para consultas sobre tabla adjunta de productos
BINARY 1 byte
de bases de datos que definen un tipo de datos Binario.
BIT 1 byte Valores Si/No True/False
BYTE 1 byte Un valor entero entre 0 y 255.
Un nmero incrementado automticamente
COUNTER 4 bytes
(de tipo Long)
Un entero escalable entre 922.337.203.685.477,5808
CURRENCY 8 bytes
y 922.337.203.685.477,5807.
Un valor de fecha u hora entre los aos
DATETIME 8 bytes
100 y 9999.
Un valor en punto flotante de precisin
simple con un rango de -3.402823*1038 a -1.401298*10-
45
SINGLE 4 bytes
para valores negativos, 1.401298*10-45 a 3.402823*1038
para valores positivos, y 0.
Un valor en punto flotante de doble precisin
con un rango de -1.79769313486232*10308 a -
4.94065645841247*10-324
DOUBLE 8 bytes
para valores negativos, 4.94065645841247*10-324 a
1.79769313486232*10308
para valores positivos, y 0.
SHORT 2 bytes Un entero corto entre -32,768 y 32,767.
LONG 4 bytes Un entero largo entre -2,147,483,648 y 2,147,483,647.
1 byte por
LONGTEXT De cero a un mximo de 1.2 gigabytes.
carcter
Segn se De cero 1 gigabyte. Utilizado para objetos
LONGBYNARY
necesite OLE.
1 byte por
TEXT De cero a 255 caracteres.
caracter

Atributos: Un atributo de una relacin o de una tabla corresponde a una columna de la


tabla. Los atributos estn desordenados y se referencian por nombres y no por la posicin
que ocupan. Esto significa que no se puede, por ejemplo, hacer referencia al tercer
atributo de una relacin. Todos los valores de los atributos son atmicos y una relacin
que satisfaga esta condicin se llama relacin normalizada. Un atributo extrae sus valores
desde un dominio simple. Formalmente, un atributo es una funcin que se define entre un
Dominio y un determinado tipo de Entidad de la base de datos. Dicha funcin asocia una
ocurrencia de Tipo de Entidad con un determinado elemento del dominio.
Valor de los Datos:

Sistemas de manejo de Datos:El Sistema de Manejo de una Base de Datos (DBMS, en


ingls) es una capa de software situada entre el usuario de los datos y los datos reales. El
usuario puede ser una persona o un programa de una aplicacin de computador. El
DBMS es un conjunto de programas que se encargan de manejar la creacin y todos los
accesos a las bases de datos.

Bases de Datos:

Objetivos de los sistemas de bases de Datos: Los objetivos principales de un sistema de


base de datos es disminuir los siguientes aspectos:

Redundancia e inconsistencia de datos.

Puesto que los archivos que mantienen almacenada la informacin son creados por
diferentes tipos de programas de aplicacin existe la posibilidad de que si no se controla
detalladamente el almacenamiento, se pueda originar un duplicado de informacin, es
decir que la misma informacin sea ms de una vez en un dispositivo de almacenamiento.
Esto aumenta los costos de almacenamiento y acceso a los datos, adems de que puede
originar la inconsistencia de los datos - es decir diversas copias de un mismo dato no
concuerdan entre si -, por ejemplo: que se actualiza la direccin de un cliente en un
archivo y que en otros archivos permanezca la anterior.

Dificultad para tener acceso a los datos.

Un sistema de base de datos debe contemplar un entorno de datos que le facilite al


usuario el manejo de los mismos. Supngase un banco, y que uno de los gerentes
necesita averiguar los nombres de todos los clientes que viven dentro del cdigo postal
78733 de la ciudad. El gerente pide al departamento de procesamiento de datos que
genere la lista correspondiente. Puesto que esta situacin no fue prevista en el diseo del
sistema, no existe ninguna aplicacin de consulta que permita este tipo de solicitud, esto
ocasiona una deficiencia del sistema.

Aislamiento de los datos.

Puesto que los datos estn repartidos en varios archivos, y estos no pueden tener
diferentes formatos, es difcil escribir nuevos programas de aplicacin para obtener los
datos apropiados.

Anomalas del acceso concurrente.

Para mejorar el funcionamiento global del sistema y obtener un tiempo de respuesta


ms rpido, muchos sistemas permiten que mltiples usuarios actualicen los datos
simultneamente. En un entorno as la interaccin de actualizaciones concurrentes puede
dar por resultado datos inconsistentes. Para prevenir esta posibilidad debe mantenerse
alguna forma de supervisin en el sistema.
Problemas de seguridad.

La informacin de toda empresa es importante, aunque unos datos lo son ms que


otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los
usuarios pueden visualizar alguna informacin, por tal motivo para que un sistema de
base de datos sea confiable debe mantener un grado de seguridad que garantice la
autentificacin y proteccin de los datos. En un banco por ejemplo, el personal de
nminas slo necesita ver la parte de la base de datos que tiene informacin acerca de
los distintos empleados del banco y no a otro tipo de informacin.

Problemas de integridad.

Los valores de datos almacenados en la base de datos deben satisfacer cierto tipo de
restricciones de consistencia. Estas restricciones se hacen cumplir en el sistema
aadiendocdigos apropiados en los diversos programas de aplicacin.

Administrador de Bases de Datos: El administrador de base de datos (DBA) es la persona


responsable de los aspectos ambientales de una base de datos. En general esto incluye
lo siguiente:

Recuperabilidad - Crear y probar Respaldos


Integridad - Verificar o ayudar a la verificacin en la integridad de datos
Seguridad - Definir o implementar controles de acceso a los datos
Disponibilidad - Asegurarse del mayor tiempo de encendido
Desempeo - Asegurarse del mximo desempeo incluso con las limitaciones
Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a
utilizar eficientemente la base de datos.

Disponibilidad

La disponibilidad significa que los usuarios autorizados tengan acceso a los datos cuando
lo necesiten para atender a las necesidades del negocio. De manera incremental los
negocios han ido requiriendo que su informacin est disponible todo el tiempo (7x24", o
siete das a la semana, 24 horas del da). La industria de TI ha respondido a estas
necesidades con redundancia de red y hardware para incrementar las capacidades
administrativas en lnea.

Recuperabilidad

La recuperabilidad significa que, si se da algn error en los datos, hay un bug de


programa de hardware, el DBA (Administrador de base de datos) puede traer de vuelta
la base de datos al tiempo y estado en que se encontraba en estado consistente antes de
que el dao se causara. Las actividades de recuperacin incluyen el hacer respaldos de la
base de datos y almacenar esos respaldos de manera que se minimice el riesgo de dao
o prdida de los mismos, tales como hacer diversas copias en medios de almacenamiento
removibles y almacenarlos fuera del rea en antelacin a un desastre anticipado. La
recuperacin es una de las tareas ms importantes de los DBA's.

La recuperabilidad, frecuentemente denominada "recuperacin de desastres", tiene dos


formas primarias. La primera son los respaldos y despus las pruebas de recuperacin.
La recuperacin de las bases de datos consisten en informacin y estampas de tiempo
junto con bitcoras los cuales se cambian de manera tal que sean consistentes en un
momento y fecha en particular. Es posible hacer respaldos de la base de datos que no
incluyan las estampas de tiempo y las bitcoras, la diferencia reside en que el DBA debe
sacar de lnea la base de datos en caso de llevar a cabo una recuperacin.

Las pruebas de recuperacin consisten en la restauracin de los datos, despus se


aplican las bitcoras a esos datos para restaurar la base de datos y llevarla a un estado
consistente en un tiempo y momento determinados. Alternativamente se puede restaurar
una base de datos que se encuentra fuera de lnea sustituyendo con una copia de la base
de datos.

Si el DBA (o el administrador) intentan implementar un plan de recuperacin de bases de


datos sin pruebas de recuperacin, no existe la certeza de que los respaldos sean del
todo vlidos. En la prctica, los respaldos de la mayora de los RDBMSs son raramente
vlidos si no se hacen pruebas exhaustivas que aseguren que no ha habido errores
humanos o bugs que pudieran haber corrompido los respaldos.

Integridad

La integridad de una base de datos significa que, la base de datos o los programas que
generaron su contenido, incorporen mtodos que aseguren que el contenido de los datos
del sistema no se rompan as como las reglas del negocio. Por ejemplo, un distribuidor
puede tener una regla la cual permita que slo los clientes individuales puedan solicitar
rdenes; a su vez cada orden identifique a uno y slo un proveedor. El servidor Oracle y
otros DBMSs relacionales hacen cumplir este tipo de reglas del negocio con limitantes, las
cuales pueden ser configuradas implcitamente a travs de consultas. Para continuar con
este ejemplo, en el proceso de insercin de una nueva orden a la base de datos, esta a su
vez tendra que cerciorarse de que el cliente identificado existen en su tabla para que la
orden pueda darse.

Seguridad

Seguridad significa la capacidad de los usuarios para acceder y cambiar los datos de
acuerdo a las polticas del negocio, as como, las decisiones de los encargados. Al igual
que otros metadatos, una DBMS relacional maneja la seguridad en forma de tablas. Estas
tablas son las "llaves del reino" por lo cual se deben proteger de posibles intrusos.

Rendimiento

El rendimiento significa que la base de datos no cause tiempos de respuesta poco


razonables. En sistemas muy complejos cliente/servidor y de tres capas, la base de datos
es slo uno de los elementos que determinan la experiencia de los usuarios en lnea y los
programas desatendidos. El rendimiento es una de las mayores motivaciones de los DBA
para coordinarse con los especialistas de otras reas del sistema fuera de las lneas
burocrticas tradicionales.

Desarrollo/Soporte a pruebas
Uno de los deberes menos respetados por el administrador de base de datos es el
desarrollo y soporte a pruebas, mientras que algunos otros encargados lo consideran
como la responsabilidad ms importante de un DBA. Las actividades de soporte incluyen
la colecta de datos de produccin para llevar a cabo pruebas con ellos; consultar a los
programadores respecto al desempeo; y hacer cambios a los diseos de tablas de
manera que se puedan proporcionar nuevos tipos de almacenamientos para las funciones
de los programas.

Algunos roles del personal de TI relacionados con la administracin de base de datos:

programador de aplicaciones
Administrador de sistema
Administrador de datos

Modelo Entidad-Relacin: El Modelo Entidad-Relacin, tambin conocido como DER


(diagramas entidad-relacin) es una herramienta de modelado para bases de datos,
propuesto por Peter Chen en 1976, mediante el cual se pretende 'visualizar' los objetos
que pertenecen a la Base de Datos como entidades (se corresponde al concepto de
clase, cada tupla representara un objeto, de la Programacin Orientada a Objetos) las
cuales tienen unos atributos y se vinculan mediante relaciones. Es una representacin
conceptual de la informacin. Mediante una serie de procedimientos se puede pasar del
modelo E-R a otros, como por ejemplo el modelo relacional.

El modelado entidad-relacin es una tcnica para el modelado de datos utilizando


diagramas entidad relacin. No es la nica tcnica pero s la ms utilizada. Brevemente
consiste en los siguientes pasos:

1. Se parte de una descripcin textual del problema o sistema de informacin a


automatizar (los requisitos).
2. Se hace una lista de los sustantivos y verbos que aparecen.
3. Los sustantivos son posibles entidades o atributos.
4. Los verbos son posibles relaciones.
5. Analizando las frases se determina la cardinalidad de las relaciones y otros
detalles.
6. Se elabora el diagrama (o diagramas) entidad-relacin.
7. Se completa el modelo con listas de atributos y una descripcin de otras
restricciones que no se pueden reflejar en el diagrama.

Interdependencia de los Datos:

En una base de datos hay que lograr la independencia entre las estructuras lgica y fsica
de los datos, lo que significa distinguir entre datos y aplicaciones.

El concepto de independencia de los datos implica la separacin entre el almacenamiento


y la organizacin lgica de los datos tal como stos se contemplan por los distintos
programas de aplicacin que hacen uso de la base, con lo que se consigue que unos
mismos datos se puedan presentar de distintas formas segn las necesidades y, por otra
parte, que el almacenamiento de los datos, su estructura lgica y los programas de
aplicacin sean independientes unos de otros.
Arquitectura de un SABD: En esta arquitectura, el esquema de una base de datos se
define en tres niveles de abstraccin distintos:

1. En el nivel interno se describe la estructura fsica de la base de datos mediante un


esquema interno. Este esquema se especifica mediante un modelo fsico y
describe todos los detalles para el almacenamiento de la base de datos, as como
los mtodos de acceso.
2. En el nivel conceptual se describe la estructura de toda la base de datos para una
comunidad de usuarios (todos los de una empresa u organizacin), mediante un
esquema conceptual. Este esquema oculta los detalles de las estructuras de
almacenamiento y se concentra en describir entidades, atributos, relaciones,
operaciones de los usuarios y restricciones. En este nivel se puede utilizar un
modelo conceptual o un modelo lgico para especificar el esquema.
3. En el nivel externo se describen varios esquemas externos o vistas de usuario.
Cada esquema externo describe la parte de la base de datos que interesa a un
grupo de usuarios determinados y ocultos a ese grupo el resto de la base de
datos. En este nivel se puede utilizar un modelo conceptual o un modelo lgico
para especificar los esquemas.

Modelo Relacional:

Relaciones: Una relacin es una tabla con columnas y filas. Un SGBD slo necesita que
el usuario pueda percibir la base de datos como un conjunto de tablas. Esta percepcin
slo se aplica a la estructura lgica de la base de datos (en el nivel externo y conceptual
de la arquitectura de tres niveles ANSI-SPARC). No se aplica a la estructura fsica de la
base de datos, que se puede implementar con distintas estructuras de almacenamiento.

Dominios: Un dominio es el conjunto de valores legales de uno o varios atributos. Los


dominios constituyen una poderosa caracterstica del modelo relacional. Cada atributo de
una base de datos relacional se define sobre un dominio, pudiendo haber varios atributos
definidos sobre el mismo dominio. La siguiente tabla muestra los dominios de los atributos
de la relacin OFICINA. Ntese que en esta relacin hay dos atributos que estn definidos
sobre el mismo dominio, Telfono y Fax.

Nombre del
Atributo Descripcin Definicin
Dominio
Onum NUM_OFICINA Posibles valores de nmero de oficina 3 caracteres;
rango O1-
O99
Calle NOM_CALLE Nombres de calles de Espaa 25 caracteres
Nombres de reas de las poblaciones de
Area NOM_AREA 20 caracteres
Espaa
Poblacin NOM_POBLACION Nombres de las poblaciones de Espaa 15 caracteres
Telfono NUM_TEL_FAX Nmeros de telfono de Espaa 9 caracteres
Fax NUM_TEL_FAX Nmeros de telfono de Espaa 9 caracteres

El concepto de dominio es importante porque permite que el usuario defina, en un lugar


comn, el significado y la fuente de los valores que los atributos pueden tomar. Esto hace
que haya ms informacin disponible para el sistema cuando ste va a ejecutar una
operacin relacional, de modo que las operaciones que son semnticamente incorrectas,
se pueden evitar. Por ejemplo, no tiene sentido comparar el nombre de una calle con un
nmero de telfono, aunque los dos atributos sean cadenas de caracteres. Sin embargo,
el importe mensual del alquiler de un inmueble no estar definido sobre el mismo dominio
que el nmero de meses que dura el alquiler, pero s tiene sentido multiplicar los valores
de ambos dominios para averiguar el importe total al que asciende el alquiler. Los SGBD
relacionales no ofrecen un soporte completo de los dominios ya que su implementacin es
extremadamente compleja.

Atributos: Un atributo es el nombre de una columna de una relacin. En el modelo


relacional, las relaciones se utilizan para almacenar informacin sobre los objetos que se
representan en la base de datos. Una relacin se representa grficamente como una tabla
bidimensional en la que las filas corresponden a registros individuales y las columnas
corresponden a los campos o atributos de esos registros. Los atributos pueden aparecer
en la relacin en cualquier orden.

Por ejemplo, la informacin de las oficinas de la empresa inmobiliaria se representa


mediante la relacin OFICINA, que tiene columnas para los atributos Onum (nmero de
oficina), Calle, rea, Poblacin, Telfono y Fax. La informacin sobre la plantilla se
representa mediante la relacin PLANTILLA, que tiene columnas para los atributos Enum
(nmero de empleado), Nombre, Apellido, Direccin, Telfono, Puesto, Fecha_nac,
Salario, DNI, Onum (nmero de la oficina a la que pertenece el empleado). A continuacin
se muestra una instancia de la relacin OFICINA y una instancia de la relacin
PLANTILLA. Como se puede observar, cada columna contiene valores de un solo
atributo. Por ejemplo, la columna Onum slo contiene nmeros de oficinas que existen.

OFICINA
Onum Calle rea Poblacin Telfono Fax
O5 Enmedio, 8 Centro Castelln 964 201 240 964 201 340
O7 Moyano, s/n Centro Castelln 964 215 760 964 215 670
O3 San Miguel, 1 Villarreal 964 520 250 964 520 255
O4 Trafalgar, 23 Grao Castelln 964 284 440 964 284 420
O2 Cedre, 26 Villarreal 964 525 810 964 252 811
PLANTILLA
Enu Nombr Apellid Telfon Fecha_n Salari Onu
Direccin Puesto DNI
m e o o ac o m
964
EL2 Ameli Magallane 3000 3943221
Pastor 284 Director 12/10/62 O5
1 a s, 15 0 2E
560
Castelln
964
EG3 Cubed Bayarri, Supervis 1800 3876662
Pedro 535 24/3/57 O3
7 o 11 or 0 3X
690
Villarreal
964
EG1 Collad Administ 1200 2439122
Luis Borriol, 35 522 9/5/70 O3
4 o . 0 3L
230
Villarreal
964
Casalduc Supervis 1800 3923319
EA9 Rita Renau 257 19/5/60 O7
h, 32 or 0 0F
550
Castelln
964
2400 2564430
EG5 Julio Prats Melilla, 23 524 Director 19/12/50 O3
0 9X
590
Villarreal
964
EL4 Herrero, Supervis 1800 3955213
Carlos Baeza 247 29/2/67 O5
1 51 or 0 3T
250
Castelln

Tuplas: Una tupla es una fila de una relacin. Los elementos de una relacin son las
tuplas o filas de la tabla. En la relacin OFICINA, cada tupla tiene seis valores, uno para
cada atributo. Las tuplas de una relacin no siguen ningn orden.

Dependencia Funcional: Una dependencia funcional es una relacin entre atributos de


una misma relacin (tabla). Si X e Y son atributos de la relacin R, se dice que Y es
funcionalmente dependiente de X (se denota por X- Y) si cada valor de X tiene asociado
un solo valor de X (X e Y pueden constar de uno o varios atributos). A X se le denomina
determinante, ya que X determina el valor de Y. Se dice que el atributo Y es
completamente dependiente de X si depende funcionalmente de X y no depende de
ningn subconjunto de X.

Llaves:

Primaria: Una llave primaria es un campo nico , irrepetible que sirve para identificar los
registros de una tabla como distintos, adems de que sirve para hacer relaciones 1:1, 1:M
, M:M (uno a uno, uno a muchos, muchos a muchos) entre tablas, sin las llaves primaria
las bases de dato relacionales no tendran sentido y siempre existira informacin
repetida, te pongo un ejemplo para ser an ms claro

Definamos la tabla Alumno

Alumno
matricula
nombre
aPaterno
aMaterno

si escribimos dos registros definiendo como llave primaria a la matricula(una matricula


nunca se repite) quedara

Matricula -----Nombre---aPaterno----aMaterno
9522 ------------Daniel Medrano Miranda
9523 ------------Juan Prez Lpex
9524 ------------Daniel Medrano Miranda

Candidata: La clave candidata es una agrupacin de uno o varios atributos que identifican
sin ambigedad todos los campos de una tabla. Una clave candidata es un conjunto no
vacio de atributos que identifican univoca y mnimamente cada tupla que cumple un
esquema de relacin. Puede haber varias en el mismo esquema.

Clave Alterna: Una clave alternativa es aquella clave candidata que no ha sido
seleccionada como clave primaria, pero que tambin puede identificar de forma nica a
una fila dentro de una tabla. Ejemplo: Si en una tabla clientes definimos el nmero de
documento (id_cliente) como clave primaria, el nmero de seguro social de ese cliente
podra ser una clave alternativa. En este caso no se us como clave primaria porque es
posible que no se conozca ese dato en todos los clientes.

Clave Externa: Una clave externa es un campo (o campos) que seala la clave primaria
de otra tabla. El propsito de la clave externa es asegurar la integridad referencial de los
datos. En otras palabras, slo se permiten los valores que se esperan que aparezcan en
la base de datos.

Por ejemplo, digamos que tenemos dos tablas, una tabla CUSTOMER que incluye todos
los datos del CUSTOMER, y la tabla RDENES que incluye los pedidos del CUSTOMER.
La restriccin aqu es que todos los pedidos deben asociarse con un CUSTOMER que ya
se encuentra en la tabla CUSTOMER. En este caso, colocaremos una clave externa en la
tabla ORDERS y la relacionaremos con la clave primaria de la tabla CUSTOMER. De esta
forma, nos aseguramos que todos los pedidos en la tabla ORDERS estn relacionados
con un CUSTOMER en la tabla CUSTOMER. En otras palabras, la tabla ORDERS no
puede contener informacin de un CUSTOMER que no se encuentre en la tabla
CUSTOMER

Normalizacin:

El proceso de normalizacin de bases de datos consiste en aplicar una serie de reglas a


las relaciones obtenidas tras el paso del modelo entidad-relacin al modelo relacional.

Las bases de datos relacionales se normalizan para:

Evitar la redundancia de los datos.


Evitar problemas de actualizacin de los datos en las tablas.
Proteger la integridad de los datos.

Gestin Empresarial.

Tipos de Empresas.

Segn la procedencia de capital

Empresa privada: si el capital est en manos de accionistas particulares (empresa familiar


si es la familia)
Empresa de autogestin: si los propietarios son los trabajadores, etc.
Empresa pblica: si el capital y el control est en manos del Estado
Empresa mixta: si el capital y/o el control son de origen tanto estatal como privado o
comunitario.

Segn la forma jurdica

Atendiendo a la titularidad de la empresa y la responsabilidad legal de sus propietarios.


Podemos distinguir:

Empresas individuales: si slo pertenece a una persona. Esta puede responder frente a
terceros con todos sus bienes, es decir, con responsabilidad ilimitada, o slo hasta el
monto del aporte para su constitucin, en el caso de las empresas individuales de
responsabilidad limitada o EIRL. Es la forma ms sencilla de establecer un negocio y
suelen ser empresas pequeas o de carcter familiar.
Empresas societarias o sociedades: constituidas por varias personas. Dentro de esta
clasificacin estn: la sociedad annima, la sociedad colectiva, la sociedad comanditaria y
la sociedad de responsabilidad limitada
Las cooperativas u otras organizaciones de economa social.

Segn su dimensin

No hay unanimidad entre los economistas a la hora de establecer qu es una empresa


grande o pequea, puesto que no existe un criterio nico para medir el tamao de la
empresa. Los principales indicadores son: el volumen de ventas, el capital propio, nmero
de trabajadores, beneficios, etc. El ms utilizado suele ser segn el nmero de
trabajadores. Este criterio delimita la magnitud de las empresas de la forma mostrada a
continuacin:

Micro empresa: si posee 10 o menos trabajadores.


Pequea empresa: si tiene un nmero entre 11 y 50 trabajadores.
Mediana empresa: si tiene un nmero entre 51 y 250 trabajadores.
Gran empresa: si posee ms de 250 trabajadores.
Multinacional: si posee ventas internacionales.

Segn su mbito de actuacin

En funcin del mbito geogrfico en el que las empresas realizan su actividad, se pueden
distinguir
Empresas locales
Regionales
Nacionales
Multinacionales
Transnacionales
Mundial

Areas funcionales en la empresa

Area de Recursos Humanos:

El elemento ms importante de toda empresa a cualquier nivel ya que si se tiene alta


preparacin se alcanza la eficiencia y efectividad en los procesos internos y externos.

Los Recursos Humanos son todas aquellas personas que integran o forman parte de una
organizacin. El objeto del Departamento de Recursos Humanos es conseguir y
conservar un grupo humano de trabajo cuyas caractersticas vayan de acuerdo con los
objetivos de la empresa, a travs de programas adecuados de reclutamiento, seleccin,
capacitacin y desarrollo.

Area de Produccin:

rea estratgica financieramente para la ampliacin de costos razonables y que le


permiten a la empresa una mayor productividad para ser competitivos en los mercados
nacionales e internacionales.

Tradicionalmente considerado como uno de los departamentos ms importantes, ya que


formula y desarrolla los mtodos ms adecuados para la elaboracin de los productos y/o
servicios, al suministrar y coordinar: mano de obra, equipo, instalaciones, materiales, y
herramientas requeridas.

AreadeMercadeo y ventas:

rea encargada de generar la mayor fuente de ingresos al negocio.


Es el proceso de planeacin, ejecucin y conceptualizacin de precio, promocin y
distribucin de ideas, mercancas y trminos para crear intercambios que satisfagan
objetivos individuales y organizacionales.

Es una funcin trascendental ya que a travs de ella se cumplen algunos de los


propsitos institucionales de la empresa. Su finalidad es la de reunir los factores y hechos
que influyen en el mercado, para crear lo que el consumidor quiere, desea y necesita,
distribuyndolo en forma tal, que est a su disposicin en el momento oportuno , en el
lugar preciso y al precio ms adecuado.

Area de Finanzas

De vital importancia es esta funcin, ya que toda empresa trabaja con base en constantes
movimientos de dinero. Esta rea se encarga de la obtencin de fondos y del suministro
del capital que se utiliza en el funcionamiento de la empresa, procurando disponer con los
medios econmicos necesarios para cada uno de los departamentos, con el objeto de que
puedan funcionar debidamente. El rea de finanzas tiene implcito el objetivo del mximo
aprovechamiento y administracin de los recursos financieros.

DEFINICIN DE ADMINISTRACIN FINANCIERA:

1.- Se encarga de ciertos aspectos especficos de una organizacin que varan de


acuerdo con la naturaleza de acuerdo con la naturaleza de cada una de estas funciones,
las funciones mas bsicas que desarrolla la Administracin Financiera son: La Inversin,
El Financiamiento y las decisiones sobre los dividendos de una organizacin.

2.- La Administracin financiera es el rea de la Administracin que cuida de los recursos


financieros de la empresa. La Administracin Financiera se centra en dos aspectos
importantes de los recursos financieros como lo son la rentabilidad y la liquidez. Esto
significa que la Administracin Financiera busca hacer que los recursos financieros sean
lucrativos y lquidos al mismo tiempo.

FUNCIONES DE UN ADMINISTRATIVO FINANCIERO:

El Administrador interacta con otros Administradores para que la empresa funcione de


manera eficiente. Este a su vez trata de crear planes financieros para que la empresa
obtenga los recursos financieros y lograr as que la empresa pueda funcionar y a largo
expandir todas sus actividades.
Debe saber Administrar los recursos financieros de la empresa para realizar operaciones
como: compra de materia prima, adquisiciones de maquinas y equipos, pago de salarios
entre otros.
Debe saber invertir los recursos financieros excedentes en operaciones como: inversiones
en el mercado de capitales, adquisicin de inmuebles, terrenos u otros bienes para la
empresa.
Manejar de forma adecuada la eleccin de productos y de los mercados de la empresa.
La responsabilidad de la obtencin de calidad a bajo costo y de manera eficiente.
Y por ultimo la meta de un Administrador Financiero consiste en planear, obtener y usar
los fondos para maximizar el valor de la organizacin.
Administracion del recurso humano.

1. PERFIL DEL PUESTO

Son los requerimientos que deben satisfacer las personas, para ocupar los puestos
eficientemente, puede decirse que la vacante es una pieza faltante en una maquina.

El remplazo y el puesto de nueva creacin se notificaran a travs de una requisicin al


departamento de seleccin de personal o a la seccin encargada de estas funciones,
sealando los motivos que las estn ocasionando, la fecha en que deber estar cubierto
el puesto, el tiempo por el cual se va a contratar, departamento, horario y sueldo.

Para definir el perfil se pueden elaborar profesiogramas que consisten en una


representacin grfica de los requisitos o caractersticas de un puesto de trabajo,
sealndolos cualitativa y cuantitativamente

2.RECLUTAMIENTO

Reclutamiento: Conjunto de esfuerzos que hace la organizacin para atraer, convocar al


personal mejor calificado con mayores posibilidades de integracin. ste debe de ser
rpido y de respuesta rpidas.

3.SELECCIN

Proceso que trata no solamente de aceptar o rechazar candidatos si no conocer sus


aptitudes y cualidades con objeto de colocarlo en el puesto mas a fin a sus
caractersticas. Tomando como base que todo individuo puede trabajar.

Frecuentemente la seleccin es informal por motivos de rapidez y economa, aunque esta


forma es peligrosa porque se pone en manos del azar la obtencin de empleados
capaces, responsables e idneos

Para dinero y tiempo, esto PROCESO DE SELECCIN DE PERSONAL de penal o una


consultora

Entrevista inicial
Exmenes psicomtricos
Psicotcnicos y de conocimientos,
Examen del rea
Referencias
Examen mdico

ENTREVISTA

Tipo de comunicacin interpersonal(entrevistador-entrevistado)

Cuyo fin es intercambiar informacin valiosa.

ELEMENTO DE LA ENTREVISTA
SOLICITUD.- Es una herramienta que servir de base para todos los dems procesos ya
que sus datos es fuente de informacin comparable entre los diferentes candidatos.
CURRCULUM.- Al igual que la solicitud su papel es de fuente de informacin en la cual el
candidato puede utilizarlo expresando cada uno de sus logros o experiencias laborales.

REVISIN DEL CURRCULUM / SOLICITUD

Junte unos pocos cada vez


Elabore una lista de requerimientos y necesidades
Fotocopie esta lista y compltela conforme va revisando el currculo
Revise las bases del empleo y la educacin-Responsabilidades, Ttulos, etc.
Evalu la ortografa, la exactitud, la comunicacin escrita.

TIPOS DE PREGUNTAS

cerradas.-Limitan la conversacin, se usan para clarificar y confirmar.


Abiertas.-Favorecen la conversacin, se usan para explorar y recolectar
Generales.-Son genricas para la mayoria de los solicitantes y posiciones
Enfocadas.-Relacionadas con el solicitante especifico y su posicin
Provocadoras.-Se usan para ir mas al fondo, para el seguimiento.
Desempeo pasado.- Enfocadas en la conducta real del solicitante
Hipotticas.-Suponen una situacin asumida o de la vida real.
Auto Evaluacin.-Exploran la conciencia del solicitante y la objetividad

Motivacion.

Dado que todas las empresas estn empeadas en producir ms y mejor en un mundo
competitivo y globalizado, la alta gerencia de las organizaciones tiene que recurrir a todos
los medios disponibles para cumplir con sus objetivos. Estos medios estn referidos a:
planeamiento estratgico, aumento de capital, tecnologa de punta, logstica apropiada,
polticas de personal, adecuado usos de los recursos, etc.

Obviamente, las estrategias sobre direccin y desarrollo del personal se constituyen como
el factor ms importante que permitir coadyuvar al logro de los objetivos empresariales y
al desarrollo personal de los trabajadores. Dentro de este campo, existen complejos
procesos que intervienen, tales como:

Capacitacin

Remuneraciones

Condiciones de trabajo

Motivacin

Clima organizacional

Relaciones humanas
Polticas de contratacin

Seguridad

Liderazgo

Sistemas de recompensa, etc.

En dicho contexto, la motivacin del personal se constituye en un medio importante para


apuntalar el desarrollo personal de los trabajadores y, por ende, mejorar la productividad
en la empresa.

Es muy comn or decir en las organizaciones: "hay que motivar a nuestro personal para
que trabajen ms y produzcan mejor". Todos los administradores enfrentan un reto
enorme: motivar a los trabajadores para que produzcan los resultados deseados, con
eficacia, calidad e innovacin, as como con satisfaccin y compromiso. Pero, qu hacer
para lograrlo? Ese es el dilema que hay que resolver en las prximas pginas.

Para mantener tal grado de compromiso y esfuerzo, las organizaciones tienen que valorar
adecuadamente la cooperacin de sus miembros, estableciendo mecanismos que
permitan disponer de una fuerza de trabajo suficientemente motivada para un desempeo
eficiente y eficaz, que conduzca al logro de los objetivos y las metas de la organizacin y
al mismo tiempo se logre satisfacer las expectativas y aspiraciones de sus integrantes.
Tales premisas conducen automticamente a enfocar inevitablemente el tema de la
motivacin como uno de los elementos importantes para generar, mantener, modificar o
cambiar las actitudes y comportamientos en la direccin deseada.

COMPORTAMIENTO ORGANIZACIONAL.

Es una ciencia del comportamiento aplicada que se construye con base a las
contribuciones de diversas disciplinas del comportamiento. lasareas predominantes son:
La Psicologia: ciencia que busca medir, explicar y a veces cambiar el comportamiento de
los humanos y otros animales. lospsicologosestan interesados en estudiar y tratar de
entender el comportamiento humano.
La sociologia: es el estudio de la gente en su relacion con otro seres humanos.
psicologia social: es un area dentro de la psicologia que mezcla los conceptos de la
psicologia y la sociologia y que se enfoca en la influencia de unas personas en otras.
antropologia: es el estudio de las sociedades para aprender acerca de los eres humanos y
de sus actividades.
cienciapolitica: es el estudio del comportamiento de los individuos y grupos dentro de un
ambiente politico.

Normas ISO 9000 para el funcionamiento de una empresa.

ISO 9000 designa un conjunto de normas sobre calidad y gestin continua de calidad,
establecidas por la Organizacin Internacional para la Estandarizacin (ISO). Se pueden
aplicar en cualquier tipo de organizacin o actividad orientada a la produccin de bienes o
servicios. Las normas recogen tanto el contenido mnimo como las guas y herramientas
especficas de implantacin, como los mtodos de auditora. El ISO 9000 especifica la
manera en que una organizacin opera, sus estndares de calidad, tiempos de entrega y
niveles de servicio. Existen ms de 20 elementos en los estndares de este ISO que se
relacionan con la manera en que los sistemas operan.

Su implantacin, aunque supone un duro trabajo, ofrece numerosas ventajas para las
empresas, entre las que se cuentan con:

Estandarizar las actividades del personal que labora dentro de la organizacin por
medio de la documentacin
Incrementar la satisfaccin del cliente
Medir y monitorear el desempeo de los procesos
Disminuir re-procesos
Incrementar la eficacia y/o eficiencia de la organizacin en el logro de sus
objetivos
Mejorar continuamente en los procesos, productos, eficacia, etc.
Reducir las incidencias de produccin o prestacin de servicios

Anlisis FODA

FODA es una sigla que significa Fortalezas, Oportunidades, Debilidades y Amenazas. Es


el anlisis de variables controlables (las debilidades y fortalezas que son internas de la
organizacin y por lo tanto se puede actuar sobre ellas con mayor facilidad), y de
variables no controlables (las oportunidades y amenazas las presenta el contexto y la
mayor accin que podemos tomar con respecto a ellas es preverlas y actuar a nuestra
conveniencia).

En tal sentido, el FODA lo podemos definir como una herramienta de anlisis estratgico,
que permite analizar elementos internos a la empresa y por tanto controlables, tales como
fortaleza y debilidades, adems de factores externos a la misma y por tanto no
controlables, tales como oportunidad y amenazas.

Para una mejor comprensin de dicha herramienta estratgica, definiremos las siglas de
la siguiente manera:

Fortaleza.- Son todos aquellos elementos positivos que me diferencian de la


competencia

Debilidades.- Son los problemas presentes que una vez identificado y desarrollando
una adecuada estrategia , pueden y deben eliminarse.

Oportunidades.- Son situaciones positivas que se generan en el medio y que estn


disponibles para todas las empresas, que se convertirn en oportunidades de mercado
para la empresa cuando sta las identifique y las aproveche en funcin de sus fortalezas.
Amenazas.- Son situaciones o hechos externos a la empresa o institucin y que
pueden llegar a ser negativos para la misma.

El anlisis de esta herramienta, consiste en evaluar las Fortalezas y Debilidades que


estn relacionadas con el ambiente interno (recursos humanos, tcnicos, financieros,
tecnolgicos, etctera) y Oportunidades y Amenazas que se refieren al entorno externo
(Microambiente: Proveedores, competidores, los canales de distribucin, los
consumidores) (Macroambiente: economa, ecologa, demografa, etctera) de la
empresa.

La importancia en la realizacin de este anlisis, consiste en poder determinar de forma


objetiva, en que aspectos la empresa o institucin tiene ventajas respecto de su
competencia y en que aspectos necesita mejorar para poder ser competitiva

Las reas funcionales de todas las organizaciones tiene fuerzas y debilidades. Ninguna
empresa o institucin tiene las mismas fuerzas o debilidades en todas sus reas. Las
fuerzas y debilidades internas, sumadas a las oportunidades y amenazas externas, as
como un enunciado claro de la misin, son la bases para establecer objetivos y
estrategias.

Los objetivos y las estrategias se establecen con la intencin de capitalizar las fuerzas
internas y de superar las debilidades

En tal sentido, el anlisis FODA es una herramienta que se utiliza para comprender la
situacin actual de una empresa u organizacin. El objetivo de esta herramienta es
ayudarlo a diagnosticar para, en funcin de ello, poder pronosticar y decidir.

Con el FODA se podr detectar:


Las Fortalezas de su empresa: los recursos y las destrezas que ha adquirido su
empresa; aquello en lo que tiene una posicin ms consistente que la competencia.
Las Oportunidades en el entorno: variables que estn a la vista de todos pero que, si
no son reconocidas a tiempo, significan la prdida de una ventaja competitiva.
Las Debilidades de su empresa: aquellos factores en los que se encuentra en una
posicin desfavorable respecto de sus competidores.
Las Amenazas en el entorno: variables que ponen a prueba la supervivencia de su
empresa y que, reconocidas a tiempo, pueden esquivarse o ser convertidas en
oportunidades

La mezcla de mercadeo

Se refiere a las variables de decisin sobre las cuales su compaa tiene mayor control.
Estas variables se contruyen alrededor del conocimiento exhaustivo de las necesidades
del consumidor. Estas cuatro variables son las siguientes y se las conoce como las cuatro
Pes:

Poltica del Producto


Defina las caractersticas del producto que le va a ofrecer a los consumidores. Recuerde
queProducto es el paquete total de beneficios que el consumidor recibe cuando compra.
Poltica de Precios
Determine el costo financiero total que el producto representa para el cliente incluida su
distribucin, descuentos, garantas, rebajas, etc. Tenga en cuenta que el precio es una
expresin del valor del producto para los consumidores potenciales.

Poltica de Distribucin ( Plaza )


Escoja los intermediarios a travs de los cuales su producto llegar a los consumidores.
Vgr: mayoristas, minoristas, distribuidores, agentes.

Poltica de Comunicaciones ( Promocin )


Seleccione los medios para hablar con los intermediarios en la distribucin de sus
productos, as como tambin con sus consumidores actuales y potenciales.

Sistemas de Informacin Especializados

Sistema de informacin

Un sistema de informacin (SI) es un conjunto de elementos orientados al tratamiento y


administracin de datos e informacin, organizados y listos para su posterior uso,
generados para cubrir una necesidad (objetivo).
En informtica, un sistema de informacin es cualquier sistema o subsistema de equipo
de telecomunicaciones o computacional interconectados y que se utilicen para obtener,
almacenar, manipular, administrar, mover, controlar, desplegar, intercambiar, transmitir o
recibir voz y/o datos, e incluye tanto los programas de computacin ("software" y
"firmware") como el equipo de cmputo.

CARACTERISTICAS DE SISTEMA DE INFORMACION.

Suelen lograrse ahorros significativos de mano de obra.


Son el primer tipo de sistemas de informacin que se implanta en las
organizaciones.
Son intensivos en entradas y salidas de informacin; sus clculos y procesos
suelen ser simples y copo sofisticados, requieren mucho manejo de datos para
poder realizar sus operaciones y como resultado generan tambin gr4andes
volmenes de informacin.
Tiene la propiedad de ser recolectores de informacin.
Son adaptables de aplicacin que se encuentran en el mercado.

ELEMENTOS DE UN SISTEMA DE INFORMACION

SOFWARE. Los programas de computadoras, as estructuras de datos y la


documentacin asociada, que sirve para realizar el mtodo lgico.
HARWARE: Los dispositivos electrnicos que proporcionan la capacidad de
computacin y que proporcionan las funciones del mundo exterior.
GENTE: Los individuos que son usuarios y operadores del software y del
hardware.
BASES DE DATOS: Una coleccin grande y organizada de informacin a la que
se accede mediante el software y que es una parte integral del funcionamiento del
sistema.
DOCUMENTACION: Los manuales, los impresos y otra informacin descriptiva
que explica el uso y / o la operacin.
PROCESAMIENTOS: Los pasos que definen el uso especifico de cada elemento
del sistema o el contexto procedimental en que reside el sistema.
CONTROL: Los sistemas trabajan mejor cuando operan dentro de niveles de
control tolerables de rendimiento por ejemplo: el sistema de control de un
calentador de agua.

CICLO DE VIDA DE UN SISTEMA DE INFORMACION

El ciclo de vida de un sistema de informacin es un enfoque por fases del anlisis y


diseo que sostiene que los sistemas son desarrollados de mejor manera mediante el uso
de un ciclo especifico de actividades del analista y del usuario.
Segn James Senn, existen tres estrategias para el desarrollo de sistemas: el mtodo
clsico del ciclo de vida de desarrollo de sistemas, el mtodo de desarrollo por anlisis
estructurado y el mtodo de construccin de prototipos de sistemas.

1. CICLO DE VIDA CLSICO DEL DESARROLLO DE SISTEMAS

El mtodo de ciclo de vida para el desarrollo de sistemas es el conjunto de actividades


que los analistas, diseadores y usuarios realizan para desarrollar e implantar un sistema
de informacin. El mtodo del ciclo de vida para el desarrollo de sistemas consta de 6
fases:

1). Investigacin Preliminar: La solicitud para recibir ayuda de un sistema de


informacin puede originarse por varias razones: sin importar cuales sean estas, el
proceso se inicia siempre con la peticin de una persona.
2). Determinacin de los requerimientos del sistema: El aspecto fundamental del
anlisis de sistemas es comprender todas las facetas importantes de la parte de la
empresa que se encuentra bajo estudio.
3). Diseo del sistema: El diseo de un sistema de informacin produce los detalles que
establecen la forma en la que el sistema cumplir con los requerimientos identificados
durante la fase de anlisis. Los especialistas en sistemas se refieren, con frecuencia, a
esta etapa como diseo lgico en contraste con la del desarrollo del software, a la que
denominan diseo fsico.
4). Desarrollo del software: Los encargados de desarrollar software pueden instalar
software comprobando a terceros o escribir programas diseados a la medida del
solicitante. La eleccin depende del costo de cada alternativa, del tiempo disponible para
escribir el software y de la disponibilidad de los programadores.
Por lo general, los programadores que trabajan en las grandes organizaciones pertenecen
a un grupo permanente de profesionales.
5). Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera
experimental para asegurarse de que el software no tenga fallas, es decir, que funciona
de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo
haga.
Se alimentan como entradas conjunto de datos de prueba para su procesamiento y
despus se examinan los resultados.

6). Implantacin y evaluacin: La implantacin es el proceso de verificar e instalar


nuevo equipo, entrenar a los usuarios, instalar la aplicacin y construir todos los archivos
de datos necesarios para utilizarla. Una vez instaladas, las aplicaciones se emplean
durante muchos aos. Sin embargo, las organizaciones y los usuarios cambian con el
paso del tiempo, incluso el ambiente es diferente con el paso de las semanas y los
meses.

2. MTODO DE DESARROLLO POR ANLISIS ESTRUCTURADO


Muchos especialistas en sistemas de informacin reconocen la dificultad de comprender
de manera completa sistemas grandes y complejos. El mtodo de desarrollo del anlisis
estructurado tiene como finalidad superar esta dificultad por medio de:

1). La divisin del sistema en componentes


2). La construccin de un modelo del sistema.

El anlisis estructurado se concentra en especificar lo que se requiere que haga el


sistema o la aplicacin. El anlisis estructurado es un mtodo para el anlisis de
sistemasmanuales o automatizados, que conduce al desarrollo de especificaciones para
sistemas nuevos o para efectuar modificaciones a los ya existentes. ste anlisis permite
al analista conocer un sistema o proceso en una forma lgica y manejable al mismo
tiempo que proporciona la base para asegurar que no se omite ningn detalle pertinente.

Componentes

Smbolos grficos: Iconos y convenciones para identificar y describir los componentes


de un sistema junto con las relaciones entre estos componentes.
Diccionario de datos:descripcin de todos los datos usados en el sistema. Puede ser
manual o automatizado.
Descripciones de procesos y procedimientos: declaraciones formales que usan
tcnicas y lenguajes que permiten a los analistas describir actividades importantes que
forman parte del sistema.
Reglas: estndares para describir y documentar el sistema en forma correcta y completa.
Diseo Estructurado.
El diseo Estructurado es otro elemento del Mtodo de Desarrollo por Anlisis
Estructurado que emplea la descripcin grfica, se enfoca en el desarrollo de
especificaciones del software.
Anlisis de flujo de datos.
Estudia el empleo de los datos para llevar a cabo procesos especficos de la empresa
dentro del mbito de una investigacin de sistemas usa los diagrama de flujos de datos y
los diccionarios de datos.
Herramientas
Las herramientas muestran todas las caractersticas esenciales del sistema y la forma en
que se ajustan entre si, como es muy difcil entender todo un proceso de la empresa en
forma verbal, las herramientas ayudan a ilustrar los componentes esenciales de un
sistema, junto con sus acciones.
Diagrama de flujo de datos
Es el modelo del sistema. Es la herramienta ms importante y la base sobre la cual se
desarrollan otros componentes.
Notaciones: son cuatro smbolos, que fueron desarrollados y promovidos la mismo
tiempo por dos organizaciones: Yourdon y Gane y Sarson.
Flujo de datos: son movimientos de datos en una determinada direccin, desde un
origen hasta un destino. Es un paquete de datos.

3. MTODO DEL PROTOTIPO DE SISTEMAS

La construccin de prototipos representa una estrategia de desarrollo, cuando no es


posible determinar todos los requerimientos del usuario. Este mtodo contiene
condiciones nicas de aplicacin, en donde los encargados del desarrollo tienen poca
experiencia o informacin, o donde los costos y riesgos de que se cometa un error
pueden ser altos. As mismo este mtodo resulta til para probar la facilidad del sistema e
identificar los requerimientos del usuario, evaluar el diseo de un sistema o examinar el
uso de una aplicacin. El mtodo del prototipo de sistemas consta de 5 etapas:

1). Identificacin de requerimientos conocidos: La determinacin de los


requerimientos de una aplicacin es tan importante para el mtodo de desarrollo de
prototipos como lo es para el ciclo de desarrollo de sistemas o anlisis estructurado. Por
consiguiente, antes de crear un prototipo, los analistas y usuario deben de trabajar juntos
para identificar los requerimientos conocidos que tienen que satisfacer.

2). Desarrollo de un modelo de trabajo: Es fcil comenzar los procesos de construccin


del prototipo con el desarrollo de un plan general que permita a los usuarios conocer lo
que se espera de ellas y del proceso de desarrollo. Un cronograma para el inicio y el fin
de la primera interaccin es de gran ayuda. En el desarrollo del prototipo se preparan los
siguientes componentes:

a). El lenguaje para el dialogo o conversacin entre el usuario y el sistema.


b). Pantallas y formatos para la entrada de datos.
c). Mdulos esenciales de procesamiento.
d). Salida del sistema
3). Utilizacin del prototipo: Es responsabilidad del usuario trabajar con el prototipo y
evaluar sus caractersticas y operacin. La experiencia del sistema bajo condiciones
reales permite obtener la familiaridad indispensable para determinar los cambios o
mejoras que sean necesarios, as como las caractersticas inadecuadas
4). Revisin del prototipo: Durante la evaluacin los analistas de sistemas desean
capturar informacin sobre los que les gusta y lo que les desagrada a los usuarios.
Los cambios al prototipo son planificados con los usuarios antes de llevarlos a cabo, sin
embargo es el analista responsable de tales modificaciones.
5). Repeticin del proceso las veces que sea necesarias: El proceso antes descrito se
repite varias veces, el proceso finaliza cuando los usuarios y analistas estn de acuerdo
en que el sistema ha evolucionado lo suficiente como para incluir todas las caractersticas
necesarias.

v Etapas de los ciclos de vida

Los Sistemas tienen ciclos de vida, al igual que las personas, este ciclo tiene 4 etapas:

Nacimiento: Es cuando se tiene la idea sobre como puede ayudar un


sistema.
Desarrollo: Es cuando las ideas se hacen realidad.
Produccin: Es cuando se instala el sistema y empieza a cubrir las
necesidades de la empresa, en esta etapa se modifica continuamente.
Muerte: Es cuando el sistema acumula muchas modificaciones y su
mantenimiento se hace muy costo, y se tiene que eliminar. Y empieza otra
vez el ciclo.

Recopilacin de Datos

Concepto: La recopilacin de datos es uno de los pasos dentro de la metodologa de


investigacin. Dicho paso consiste en hallar informacin acerca de un tema determinado
que ests investigando. La informacin la buscas en libros, revistas, documentos,
investigaciones, artculos, videos, entrevistas, cuestionarios, observaciones, test y dems
medios en donde encuentres fuentes de informacin para lo que estas trabajando.

Caractersticas:

Utiliza gran diversidad de tcnicas y herramientas para ser concretada.


Pueden ser las entrevistas, la encuesta, el cuestionario, la observacin, el
diagrama de flujo y el diccionario de datos.
Se hace con el fin de buscar informacin que ser til en una investigacin
Permite llevar un orden de una manera formal sobre diferente informacin.

Propsitos:

Permitir recolectar informacin a travez de diferentes tecnicas


Recolectar informacin y almacenarla de una manera mas ordenada.
Obtener informacin para mantener el registro, para tomar decisiones sobre
cuestiones importantes, para pasar informacin a otras personas.
Tcnicas para la recopilacin de datos

La entrevista: Utiliza para obtener informacin de manera verbal, por medio de una serie
de preguntas, las personas entrevistadas deben de tener un vinculo en relacin al tema.

La encuesta: Se utiliza para obtener informacin, por medio del punto de vista de un
grupo de personas, a las cuales se les hacen preguntas muy cerradas con el fin de saber
el inters de ellos.

La Observacin: Una tcnica empleada para estudiar a las personas en sus actividades
de grupo o como miembros de una organizacin, permite determinar que cosas se estn
haciendo, como se hacen, quien, cuando, donde y porque se hace, adems de cuento
tiempo tarda.

Sesin de grupo. Consiste en reunir a un grupo de personas, que aporten y brinden ideas
o informacin sobre el tema o los datos a tratar.

Instrumentos

o Libros
o Artculos de peridicos
o Artculos de revistas
o Internet
o Videocasetes, grabadora de sonido, video cmaras, cmara fotogrfica.
o Entrevistas
o Trabajos realizados
o Tablas de control
o Diagramas
o Cuestionarios

Software de Aplicacin

Virus de las Computadoras

Virus informtico es cualquier codificacin de programacin en lenguajes de bajo nivel


(assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o
simplemente Scripts de lenguajes y que son desarrollados en forma exprofesa para
causar daos a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de
la Ingeniera Social, aprovechando la curiosidad de los destinatarios, por citar un ejemplo.

Para ocasionar daos masivos, contienen rutinas de propagacin a otros sistemas


haciendo uso de diversa metodologas o servicios de Internet.

Los servicios de Internet ms comunmente empleados para la propagacin masiva de


virus, son el correo electrnico con archivos adjuntos, mensajera instantnea, redes Peer
to Peer, el IRC (Internet Chat Relay), va FTP (Protocolo de Transferencia de
archivos), HTTP (visitando pginas web con cdigos malignos previamente configuradas,
el servicio Telnet, aprovechando las vulnerabilidades de los sistemas operativos,
ingresando a los sistemas con generadores de contraseas, o bajo la modalidad de
"fuerza bruta", en redes con recuros compartidos, etc.

Se le denominan virus, ya que al igual que las especies biolgicas son pequeos, se auto-
reproducen e infectan a un ente receptor desde un ente transmisor. Se propagan a travs
de diversos mtodos.

Tipos de virus de computadoras


En informatica, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna accin determinada. Puede
daar el sistema de archivos, robar o secuestrar informacin o hacer copias de si mismo e
intentar esparcirse a otras computadoras utilizando diversos medios.
A continuacin se detallan los distintos tipos de virus de computadoras hasta ahora
conocidos:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de
inicializacin del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".

Lombrices, worm o gusanos


Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus
creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo
de causar graves daos al sistema. De esta forma, sus autores tratan de hacer sus
creaciones ms conocidas en internet. Este tipo de virus pas a ser llamado gusano o
worm. Son cada vez ms perfectos, hay una versin que al atacar la computadora, no
slo se replica, sino que tambin se propaga por internet enviandose a los e-mail que
estn registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-
mail, reiniciando el ciclo.

Troyanos o caballos de Troya


Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a
la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin
que el usuario se d cuenta de esto. Estos cdigos son denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos
de Troya, como parte de su accin, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus,
ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Prctica
eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de
los usuarios. Tales e-mails contiene una direccin en la web para que la vctima baje, sin
saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta prctica
se denomina phishing, expresin derivada del verbo tofish, "pescar" en ingls.
Actualmente, la mayora de los caballos de Troya simulan webs bancarias, "pescando" la
contrasea tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial
del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivrus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en
ingls que ms se adapta al contexto sera: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de
contraseas bancarias. Son utilizados tambin por usuarios con un poco ms de
conocimiento para poder obtener contraseas personales, como de cuentas de email,
MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la vctima, de
manera de saber, quien implant el keylogger, lo que la persona est haciendo en la
computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo
controlada por terceros. Pueden usarlo para diseminar virus ,keyloggers, y procedimientos
invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Segn estudios, una computadora que est
en internet en esas condiciones tiene casi un 50% de chances de convertirse en una
mquina zombie, pasando a depender de quien la est controlando, casi siempre con
fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos
para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l
mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.

Nuevos medios
Mucho se habla de prevencin contra virus informticos en computadoras personales, la
famosa PC, pero poca gente sabe que con la evolucin hoy existen muchos dispositivos
que tienen acceso a internet, como telfonos celulares, handhelds, telefonos VOIP, etc.
Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos
en cuestin. Por el momento son casos aislados, pero el temor entre los especialistas en
seguridad digital es que con la propagacin de una inmensa cantidad de dispositivos con
acceso a internet, los hackers se van a empezar a interesar cada vez ms por atacar a
estos nuevos medios de acceso a internet.Tambin se vio recientemente que los virus
pueden llegar a productos electrnicos defectuosos, como pas recientemente con
iPODSde Apple, que traan un "inofensivo" virus (cualquier antivrus lo elimina, antes de
que l elimine algunos archivos contenidos en el iPOD).
Antivirus

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar
virus informticos durante la dcada de 1980.

Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados


e Internet, los antivirus han evolucionado hacia programasms avanzados que no slo
buscan detectar virus informticos, sino bloquearlos, desinfectar y prevenir una infeccin
de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc.

El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal


se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las
llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin


proactiva, que no se basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar cules son
potencialmente dainas para el ordenador, con tcnicas como heurstica, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se


encarga de analizar y verificar todos los archivosabiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso.

Asimismo, cuentan con un componente de anlisis bajo demanda (los


conocidos scanners, exploradores, etc.) y mdulos de proteccin de correo electrnico,
Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de


amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la
misma pueda infectar un equipo, o poder eliminarla tras la infeccin.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido
por todos: un antivirus eficaz en todos los sentidos.
Antivirus (activo)
Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas
maliciosos mientras el sistema est funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de
infeccin y notificando al usuario de posibles incidencias de seguridad. Como programa
que est continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema
en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento
del mismo. Adems, dado que estn continuamente comprobando la memoria de la
mquina, dar ms memoria al sistema no mejora las prestaciones del mismo. Otro efecto
adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la
seguridad. De esta manera, el antivirus funcionando da una sensacin de falsa seguridad.

Tipos de vacunas

CA:Slo deteccin: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.

CA:Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que


pueden desinfectarlos.

CA:Deteccin y aborto de la accin: son vacunas que detectan archivos infectados


y detienen las acciones que causa el virus

CB:Comparacin por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si estn infectados.

CB:Comparacin de signature de archivo: son vacunas que comparan las


signaturas de los atributos guardados en tu equipo.

CB:Por mtodos heursticos: son vacunas que usan mtodos heursticos para
comparar archivos.

CC:Invocado por el usuario: son vacunas que se activan instantneamente con el


usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan
instantneamente por la actividad del sistema windowsxp/vista

Firewall (Corta Fuegos)


Un muro de fuego (firewall en ingls) es una parte de un sistema o una red que est
diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos
sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinacin


de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a
travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen
los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a
una tercera red, llamada Zona desmilitarizada oDMZ, en la que se ubican los servidores
de la organizacin que deben permanecer accesibles desde la red exterior. Un
cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que
en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms
mbitos y ms niveles de trabajo y proteccin.

Nivel de aplicacin de pasarela

Aplica mecanismos de seguridad para aplicaciones especficas, tales como servidores


FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradacin del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexin TCP o UDP es establecida. Una
vez que la conexin se ha hecho, los paquetes pueden fluir entre los anfitriones sin ms
control. Permite el establecimiento de una sesin que se origine desde una zona de
mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes
IP. A este nivel se pueden realizar filtros segn los distintos campos de los paquetes IP:
direccin IP origen, direccin IP destino, etc. A menudo en este tipo de cortafuegos se
permiten filtrados segn campos de nivel de transporte (nivel 4) como el puerto origen y
destino, o a nivel de enlace de datos (nivel 2) como la direccin MAC. Este es uno de los
principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difcil
de configurar.

Cortafuegos de capa de aplicacin

Trabaja en el nivel de aplicacin (nivel 7), de manera que los filtrados se pueden adaptar
a caractersticas propias de los protocolos de este nivel. Por ejemplo, si se trata de
trfico HTTP, se pueden realizar filtrados segn la URL a la que se est intentando
acceder.

Un cortafuegos a nivel 7 de trfico HTTP suele denominarse proxy, y permite que los
computadores de una organizacin entren a Internet de una forma controlada. Un proxy
oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un computador,


filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto,
a nivel personal.

Ventajas de un cortafuegos Establece perimetros confiables.

Protege de intrusiones.- El acceso a ciertos segmentos de la red de una


organizacin slo se permite desde mquinas autorizadas de otros segmentos de la
organizacin o de Internet.

Proteccin de informacin privada.- Permite definir distintos niveles de acceso a la


informacin, de manera que en una organizacin cada grupo de usuarios definido
tenga acceso slo a los servicios e informacin que le son estrictamente necesarios.

Optimizacin de acceso.- Identifica los elementos de la red internos y optimiza que


la comunicacin entre ellos sea ms directa. Esto ayuda a reconfigurar los parmetros
de seguridad.
Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definicin del cortafuegos: filtro de trfico.


Cualquier tipo de ataque informtico que use trfico aceptado por el cortafuegos (por usar
puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red,
seguir constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo trfico no pase a
travs de l.

El cortafuegos no puede proteger de las amenazas a las que est sometido por
ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espas
corporativos copiar datos sensibles en medios fsicos de almacenamiento (discos,
memorias, etc.) y sustraerlas del edificio.

El cortafuegos no puede proteger contra los ataques de ingeniera social.

El cortafuegos no puede proteger contra los ataques posibles a la red interna


por virus informticos a travs de archivos y software. La solucin real est en que la
organizacin debe ser consciente en instalar software antivirus en cada mquina para
protegerse de los virus que llegan por cualquier medio de almacenamiento u otra
fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos


cuyo trfico est permitido. Hay que configurar correctamente y cuidar la seguridad de
los servicios que se publiquen en Internet.
Polticas del cortafuegos

Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian


radicalmente la filosofa fundamental de la seguridad en la organizacin:

Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente


permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el
trfico de los servicios que se necesiten.

Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente


denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente
caso por caso, mientras que el resto del trfico no ser filtrado.

Historia de los cortafuegos

El trmino "firewall / fireblock" significaba originalmente una pared para confinar un


incendio o riesgo potencial de incendio en un edificio. Ms adelante se usa para referirse
a las estructuras similares, como la hoja de metal que separa el compartimiento del motor
de un vehculo o una aeronave de la cabina. La tecnologa de los cortafuegos surgi a
finales de 1980, cuando Internet era una tecnologa bastante nueva en cuanto a su uso
global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red
fueron los routers utilizados a finales de 1980, que mantenan a las redes separadas unas
de otras. La visin de Internet como una comunidad relativamente pequea de usuarios
con mquinas compatibles, que valoraba la predisposicin para el intercambio y la
colaboracin, termin con una serie de importantes violaciones de seguridad de Internet
que se produjo a finales de los 80:

CliffordStoll, que descubri la forma de manipular el sistema de espionaje alemn.

Bill Cheswick, cuando en 1992 instal una crcel simple electrnica para observar
a un atacante.

En 1988, un empleado del Centro de Investigacin Ames de la NASA, en


California, envi una nota por correo electrnico a sus colegas que deca:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego,


Lawrence Livermore, Stanford y la NASA Ames."

El Gusano Morris, que se extendi a travs de mltiples vulnerabilidades en las


mquinas de la poca. Aunque no era malicioso, el gusano Morris fue el primer ataque
a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada
para hacer frente a su ataque.

ingles tcnico para informtica

Word Processing

A word processing (more formally known as document preparation system) is a


computerapplication used for the production (including composition, editing, formatting,
and possibly printing) of any sort of printable material.

Word processor may also refer to a type of stand-alone office machine, popular in the
1970s and 80s, combining the keyboard text-entry and printing functions of an electric
typewriter with a dedicated processor (like a computer processor) for the editing of text.

Although features and design varied between manufacturers and models, with new
features added as technology advanced, word processing for several years usually
featured a monochrome display and the ability to save documents on memory cards or
diskettes. Later models introduced innovations such as spell-checking programs,
increased formatting options, and dot-matrix printing.

As the more versatile combination of a personal computer and separate printer became
commonplace, most business-machine companies stopped manufacturing the word
processing as a stand-alone office machine. As of 2009 there were only two U.S.
companies, Classic and AlphaSmart, which still made stand-alone word processing. Many
older machines, however, remain in use.

Word processing are descended from early text formatting tools (sometimes called text
justification tools, from their only real capability). Word processing was one of the earliest
applications for the personal computer in office productivity.

Although early word processing used tag-based markup for document formatting, most
modern word processors take advantage of a graphical user interface providing some form
of What You See Is What You Get editing. Most are powerful systems consisting of one or
more programs that can produce any arbitrary combination of images, graphics and text,
the latter handled with type-setting capability.

Microsoft Word is the most widely used computer word processing system; Microsoft
estimates over five hundred million people use the Office suite, which includes Word.
There are also many other commercial word processing applications, such as
WordPerfect, which dominated the market from the mid-1980s to early-1990s, particularly
for machines running Microsoft's MS-DOSoperating system.

Open-source applications such as AbiWord, KWord, LyX and OpenOffice.org Writer are
rapidly gaining in popularity. Online word processors such as Google Docs are a relatively
new category.

Glossary

Sort: Tipo. // Ordenar.

Stand-alone: Autnomo. (Dispositivo) Que no requiere de un ordenador para funcionar.

Features: Rasgo, aspecto; caractersticas.

Tools: Herramientas.

Tag-basedmarkup: Marcado basado en etiquetas.

Provide: Proveer, facilitar, proporcionar.

Gain: Ganar, lograr obtener.

Spreadsheets
Spreadsheets provide invaluable tools for collecting and calculating data of all types.
Beyond arithmetic, they can be formatted to create clear, concise reports and can be
sorted and updated with the touch of a button.
1) History

Although spreadsheets have been used for hundreds of years, the electronic version
first appeared in 1978 with a program known as "VisiCalc." In the early 1980's, Lotus 1-
2-3 appeared on the scene with Microsoft's Excel debuting a few years later. When
Microsoft launched its Windows operating system in 1987, Excel was the first program
released for it. "When Windows finally gained wide acceptance with Version 3.0 in late
1989, Excel was Microsoft's flagship product," writes D.J. Power in "A Brief History of
Spreadsheets." "For nearly three years, Excel remained the only Windows
spreadsheet program, and it has only received competition from other spreadsheet
products since the summer of 1992."

2) Lists

You can create lists, from shopping lists to contact lists, on a spreadsheet. For
example, if you entered store items to a spreadsheet along with their corresponding
aisles, you could sort by aisle and print before your shopping trip. Your list would
provide an aisle-by-aisle overview.
The sorting power of spreadsheets becomes more evident when entering more data.
Maintaining personal or professional contacts allows you to sort by every field. For
example, a salesperson might enter all clients and then sort by zip code allowing him to
plan his day with geographic efficiency.

3) Accounting

Beyond sorting, spreadsheets are invaluable calculators. By entering the appropriate


mathematical functions into cells, you can turn a simple spreadsheet into an
accounting page. You can list credits in one column and debits in another. The auto-
sum feature speeds calculations and can be set up to maintain running totals. And with
the flexibility of spreadsheet programs, data used in equations can be anywhere on the
sheet or in the workbook. Adding additional pages (sometimes called worksheets)
allows you to organize information to suit your needs. Data from anywhere in the
workbook can be used in your calculations.

4) Time Sheets

Besides adding and subtracting integers, spreadsheets can also perform those
calculations on time-based numbers. Formatting cells to reflect data as a time (as
opposed to simple integers) can allow you to use the spreadsheet as a time sheet.
Additionally, you can include descriptions of assorted job functions, employee names,
etc. giving you the ability to sort by those to time incurred for any of your chosen fields.

5) Database Use

Although spreadsheets are not true relational databases, they can be designed and
formatted to function as simplified ones. For example, if you need to track pricing of a
particular product, enter its price only one time. For all subsequent references to that
price, point to the original entry as opposed to re-entering the price. When you need to
change the price, change it in its original cell and all corresponding references will
update automatically.

6) Chart Creation

Charts and graphs create better depictions of trends and percentages than raw
numbers. As they say, "A picture's worth a thousand words." Spreadsheet programs
can automatically convert your data into the visual depiction of your choice, whether it's
a pie chart, bar chart or line graph.

Desktop Publishing

Desktop publishing (also known as DTP) combines a personal computer and WYSIWYG
page layout software to create publicationdocuments on a computer for either large scale
publishing or small scale local multifunction peripheral output and distribution.

The "desktop publishing" is commonly used to describe page layout skills. However, the
skills and software are not limited to paper and book publishing. The same skills and
software are often used to create graphics for point of sale displays, promotional items,
trade show exhibits, retail package designs and outdoor signs. In very simple words, it
could be said that it is a page maker application.

Desktop publishing began in 1985 with the introduction of MacPublisher, the first
WYSIWYG layout program, which ran on the original 128K Macintosh computer. (Desktop
typesetting, with only limited page makeup facilities, had arrived in 19789 with the
introduction of TeX, and was extended in the early 1980s by LaTeX.) The DTP market
exploded in 1985 with the introduction in January of the AppleLaserWriter printer, and later
in July with the introduction of PageMaker software from Aldus which rapidly became the
DTP industry standard software.

The first known publication to use 'desktop publishing' for a mass produced and sold
publication is the Barter Book in Campbell River British Columbia which started publishing
in October 1984. The Barter Book purchased a Macintosh Computer and an Apple
imagewriter in February 1985. Using MacPublisher I, II and III which repeatedly
crashed.Later trying Pagemaker II with the same result. The first software that worked
flawlessly was Ready,Set,Go.

The ability to create WYSIWYG page layouts on screen and then print pages at crisp 300
dpi resolution was revolutionary for both the typesetting industry and the personal
computer industry. Newspapers and other print publications made the move to DTP-based
programs from older layout systems like Atex and other such programs in the early 1980s.

The term "desktop publishing" is attributed to Aldus Corporation founder Paul Brainerd,
who sought a marketing catch-phrase to describe the small size and relative affordability of
this suite of products in contrast to the expensive commercial phototypesetting equipment
of the day.
By the standards of today, early desktop publishing was a primitive affair. Users of the
PageMaker-LaserWriter-Macintosh 512K system endured frequent software crashes, the
Mac's tiny 512 x 342 1-bit black and white screen, the inability to control letter spacing,
kerning (the addition or removal of space between individual characters in a piece of
typeset text to improve its appearance or alter its fit) and other typographic features, and
discrepancies between the screen display and printed output. However, it was a
revolutionary combination at the time, and was received with considerable acclaim.

Communication Networks

Communication networks based on serial data transmission are the platform


of up-to-date automation systems. Whether this is office automation or
automation of manufacturing or process plants, the task remains always the
same, exchanging data between different devices or participants within a system.
Communication networks provide a number of advantages over systems
in which a point-to-point line.

Classification of communication networks


Depending on the application, i.e. manufacturing, process, office or building
automation, the communication tasks to be performed vary in complexity
and are sometimes even contradictory. The use of only one communication
network would therefore not yield optimum results. So the market offers very
different networks and bus systems that are more or less tailored to a specific
application.

A quite general classification criterion is the distance over which communication


takes place. There are local networks, LANs (Local Area Networks), as
well as widely distributed networks, WANs (Wide Area Networks) (Fig. 1).
With LAN, emphasis is put on fast and powerful data exchange within a
locally restricted area, whereas WAN must be able to transmit data on very
different data media and over several thousand kilometers.

The Internet is an example for a wide area network. This network is a world wide group of
greatly varying communication networks which in turn can comprise many subnetworks.
Due to the increasing connection of LANs to the Internet, data which was only locally
available is now available at any place
in the world. Latest developments enable plants using field bus communication to be
remotely monitored and operated via commercially available Internet browsers.
As these networks also control the lower levels, they are considered the backbone of the
system and are thus frequently called backbone networks. Typical protocols used in this
field are
for example:

4MMS (Management Message Specification),


4PROFIBUS-FMS and
4TCP/IP (Transmission Control Protocol / Internet Protocol)

The structures as well as the software and hardware components of the different
communication systems are similar in many respects. This can be explained by the fact
that the essential task is always the same, i.e. troublefree communication between all
connected participants. Also, all communication
systems must equally comply with the standards relevant in their field of application.

Protocols and telegrams

Communications protocols are required to exchange the data between two or more
devices/participants reliably. When we send a letter, we need to indicate the sender.s
address as well as the destination address. This is also true when sending .digital letters..
Protocols help distinguish between the control data and the proper message. This is
achieved by defining a certain format for the data telegram, which specifies the beginning
and the end of the telegram as well as the control data and the proper messages.

The data field containing the proper message is preceded by the header information. In
multi-point connections (networks), the header generally contains the source and
destination address of the message or indicates its contents. Additionally, the message
control data, such as message length
(e.g. number of bits), is included here.

The data field is succeeded by the data security section. This component provides the
error checking information generated by the transmitter, helping the recipient to check
whether the message is correct

The header, data field and data security section can be delimited by inserting special
control characters or counting the received characters (applies only to fixed lengths).
In bit-oriented data transmission, too, the message is framed by control data. shows a
typical telegram for bit-serial data transmission within a network. Each data telegram uses
a transmission frame which is divided into several fields.
Salud Ocupacional

Conceptos:

Trabajo: El trmino trabajo se refiere a una actividad propia del hombre. Tambin
otros seres actan dirigiendo sus energas coordinadamente y con una finalidad
determinada. Trabajo, en un sentido amplio es toda actividad humana que
transforma la naturaleza a partir de cierta materia dada.
Salud: es el estado de completo bienestar fsico, mental y social, y no solamente la
ausencia de infecciones o enfermedades. Tambin puede definirse como el nivel
de eficacia funcional o metablica de un organismo tanto a nivel micro celular
como en el macro social y en armona con el medio ambiente.
Ambiente: Se entiende por medio ambiente al entorno que afecta y condiciona
especialmente las circunstancias de vida de las personas o la sociedad en su vida.
Comprende el conjunto de valores naturales, sociales y culturales existentes en un
lugar y un momento determinado, que influyen en la vida del ser humano y en las
generaciones venideras. Es decir, no se trata slo del espacio en el que se
desarrolla la vida sino que tambin abarca seres vivos, objetos, agua, suelo, aire y
las relaciones entre ellos, as como elementos tan intangibles como la cultura.
Salud Ocupacional: la salud ocupacional como una actividad multidisciplinaria
que promueve y protege la salud de los trabajadores. Esta disciplina busca
controlar los accidentes y las enfermedades mediante la reduccin de las
condiciones de riesgo. La salud ocupacional no se limita a cuidar las condiciones
fsicas del trabajador, sino que tambin se ocupa de la cuestin psicolgica.
Para los empleadores, la salud ocupacional supone un apoyo al perfeccionamiento
del trabajador y al mantenimiento de su capacidad de trabajo.
Riesgos del trabajo: Son aquellos que se producen por el hecho o en ocasin del
trabajo a travs de dos manifestaciones: los accidentes y las enfermedades
profesionales, cuyos efectos pueden generar situaciones de invalidez temporaria o
permanente, y cuyas consecuencias pueden variar entre la curacin, la huella de
alguna secuela, e inclusive la posibilidad de que la vctima muera.
Accidente de trabajo: Consideramos accidente de trabajo, a la lesin corporal que
un operario sufre por causa de un trabajo realizado por cuenta ajena.
Desde el punto de vista de la seguridad industrial, hablamos ms que de
accidente, de incidente de trabajo, considerando este como todo suceso anormal ,
no deseado ni querido que se produce de forma brusca e imprevista y que
interrumpe la normal continuidad del trabajo.
Enfermedad ocupacional: Se entiende por enfermedad ocupacional, los estados
patolgicos contrados o agravados con ocasin del trabajo o exposicin al medio
en el que el trabajador o la trabajadora se encuentra obligado a trabajar, tales
como los imputables a la accin de agentes fsicos y mecnicos, condiciones
disergonmicas, meteorolgicas, agentes qumicos, biolgicos, factores
psicosociales y emocionales, que se manifiesten por una lesin orgnica,
trastornos enzimticos o bioqumicos, trastornos funcionales o desequilibrio
mental, temporales o permanentes.
Enfermedad profesional: Es el dao a la salud que se adquiere por la exposicin a
uno o varios factores de riesgo presentes en el ambiente de trabajo. Tambin es
Enfermedad Profesional si se demuestra la relacin de causalidad entre el factor
de riesgo y la enfermedad.
Igneologa, fuego, incendio: Un incendio es una ocurrencia de fuego no controlada
que puede abrasar algo que no est destinado a quemarse. Puede afectar a
estructuras y a seres vivos. La exposicin a un incendio puede producir la muerte,
generalmente por inhalacin de humo o por desvanecimiento producido por la
intoxicacin y posteriormente quemaduras graves. Para que se inicie un fuego es
necesario que se den conjuntamente estos tres factores: combustible, oxigeno y
calor o energa de activacin
Ignicin, llama, humo: El Humo Aparece por una combustin incompleta, en la que
pequeas partculas se hacen visibles, pudiendo impedir el paso de la luz. El humo
puede ser tambin inflamable, cuando la proporcin de oxgeno y calor es la
adecuada. Es irritante, provoca lagrimeo, tos, estornudos, etc., y adems daa el
aparato respiratorio. Su color depende de los materiales que estn quemndose.
La llama es un gas incandescente. Ardern siempre con llama los combustibles
lquidos y gaseosos. Los combustibles lquidos se volatilizan, debido al calor y la
elevada temperatura de la combustin, inflamndose y ardiendo como los gases.
Inflamable: Significa que arde con facilidad y desprende llamas inmediatamente.
Carga de trabajo: es el conjunto de requerimientos psico-fsicos a los que el
trabajador se ve sometido a lo largo de la jornada laboral.
Fatiga, estrs: el estrs es una reaccin fisiolgica del organismo en el que entran
en juego diversos mecanismos de defensa para afrontar una situacin que se
percibe como amenazante o de demanda incrementada. La fatiga es la
respuesta ms normal y comn que un individuo manifestar como
consecuencia de las siguientes situaciones: despliegue de un importante
esfuerzo fsico, estrs emocional, aburrimiento y falta de sueo, entre los
ms ordinarios.

Carga Fsica: Trabajo muscular. Criterios de evaluacin del trabajo muscular.


Lmites y normas del consumo energtico. Organizacin del trabajo pesado.
Tablas para la valoracin del consumo de energa.

Tipos de agentes:
Fsico: Se refiere a todos aquellos factores ambientales que dependen de las
propiedades fsicas de los cuerpos, tales como carga fsica, ruido, iluminacin,
radiacin ionizante, radiacin no ionizante, temperatura elevada y vibracin, que
actan sobre los tejidos y rganos del cuerpo del trabajador y que pueden producir
efectos nocivos, de acuerdo con la intensidad y tiempo de exposicin de los
mismos.
Qumico: Son todos aquellos elementos y sustancias que, al entrar en contacto
con el organismo, bien sea por inhalacin, absorcin o ingestin, pueden provocar
intoxicacin, quemaduras o lesiones sistmicas, segn el nivel de concentracin y
el tiempo de exposicin.
Biolgico:En este caso encontramos un grupo de agentes orgnicos, animados o
inanimados como los hongos, virus, bacterias, parsitos, pelos, plumas, polen
(entre otros), presentes en determinados ambientes laborales, que pueden
desencadenar enfermedades infectocontagiosas, reacciones alrgicas o
intoxicaciones al ingresar al organismo.
Ergonmicos: Involucra todos aquellos agentes o situaciones que tienen que ver
con la adecuacin del trabajo, o los elementos de trabajo a la fisonoma humana.
Representan factor de riesgo los objetos, puestos de trabajo, mquinas, equipos y
herramientas cuyo peso, tamao, forma y diseo pueden provocar sobre-esfuerzo,
as como posturas y movimientos inadecuados que traen como consecuencia
fatiga fsica y lesiones osteomusculares.

Normalizacin de colores:

El sistema estndar de cdigo de colores:

v Rojo: Tambin debe tener la palabra DANGER (PELIGRO).


Equipo para combatir incendios.
Sustancias inflamables.
Dispositivos de emergencia.
Interruptores de emergencia
Barras
Botones

v Naranja:
Maquinaria o equipo que puede:
Cortar
Aplastar
Electrocutar
Causar otras lesiones

v Azul:
Equipo en reparacin
No arranque el equipo
No mueva el equipo

v Violeta:

Peligro de radiacin.
v Negro, blanco o gris:
Recomienda prudencia por trfico en movimiento
Pasillos
reas de limpieza
reas similares

Potrebbero piacerti anche