Download medios de transmision - HERRAMIENTAS TELEMATICAS
Document related concepts
Transcript
TRABAJO HERRAMIENTAS TELEMATICAS ESTRUCTURA DEL MODULOV IDENTIFICAR LOS OBJETIVOS Y PROPÓSITOS DEL CURSO ACADÉMICO EDWAR SHNEVIER GONZALEZ FLORIANO CÓDIGO: 17691315 PRESENTADO A: ERNESTO ORLANDO PARRA CAÑON INGENIERO DE SISTEMAS ESPECIALISTA EN PEDAGOGÍA PARA EL DESARROLLO AUTÓNOMO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TEGNOLOGICAS E INGENIERIA INGENERIA INDUSTRIAL FLORENCIA CAQUETA 2014 INTRODUCCIÓN El modulo herramientas telemáticas es muy bueno ya que nos brinda por medio de él los conocimientos la oportunidad de aplicarlos más adelante en nuestro diario vivir ya que estamos hoy en día todo el tiempo rodeados de tecnología, es por eso que se hace necesario el conocer el mundo del internet de una manera mas profunda. CONCLUSIONES Identificar todos los medios de trasmisión que podemos manejar para nuestros trabajos y la presentación de ideas innovadoras, por medio de sistemas practicas con los son las redes de comunicación. Mostrar el manejo de herramientas como videos, audio y páginas web para mostrar e intercambiar información de estudio de una manera más sencilla e interactiva. Identificar los riesgos del uso de internet y sus formas de minimizarlo para conocer el manejo adecuado de esta herramienta tan importante para nuestro trabajo académico y profesional ACTIVIDAD CONSOLIDADO DE DISPOSITIVOS HARDWARE Y MEDIOS DE TRASMISION Costo Dispositivos de Hardware sugeridos Unidad Central de Proceso (CPU). o procesador Router: Medios de trasmisión recomendados Wi-Fi. (Wireless Fidelity) Medios inalámbricos o no guiados Wimax Justificación Su objetivo es procesar y controlar todas las funciones de un sistema operativo. En esta unidad se encuentra el procesador y la memoria auxiliar. Controla los elementos de entrada y salida. Es un dispositivo electrónico que permite la conexión de redes no Inalámbricas e inalámbricas. Esto facilita la conexión de los equipos a la red, resolviendo las solicitudes de direcciones IP automáticamente. Está diseñado para conectar ordenadores a la red en corta distancia, esto funciona en una pequeña empresa, admitiendo el uso de contraseñas y utiliza los métodos de encriptación WAP permitiendo que sea más segura esta conexión. Opera igual que el WIFI pero con mayor cobertura y ancho de banda. FORMATOS DE AUDIO FORMATO WAV (Apple Lossless) ALAC APE (MPEG Audio Layer III) MP3 (Windows Media Audio) WMA CARACTERISTICAS -Formato sin pérdida (Con calidad de sonido de fuente) -Ocupa demasiado espacio -Útil en la edición de sonido -Diseñado por Apple -Formato sin pérdida - Compatibles con el sistema operativo iOS y con iTunes -Formato de alta comprensión sin pérdidas - Compatible con la mayoría de reproductores - Difícil descodificación debido a su forma comprimida - Formato con pérdida - Es el más compatible de todos -Es el formato más usado en las descargas de Internet -Diseñado por Microsoft. -Formato con pérdida -No tiene muy buen soporte características a el formato MP3 pero de similares RIESGO FORMA DE MINIMIZARLO MALWARE (MALICIOUS SOFTWARE). VIRUS INFORMÁTICO ADWARE SPYWARE HIJACKERS (SECUESTRADORES) Tener el sistema operativo y navegador web actualizados. Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuando sea necesario cambiar la configuración o instalar un nuevo software. Tener precaución al ejecutar un software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que procedan de algún lugar de confianza. Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD o DVD para poderlos recuperar en caso de infección por parte de algún malware. Crear regularmente copias de seguridad del software original legítimo y de los ficheros de datos. -Crear copias de programas originales. - No aceptar copias de origen dudoso. Utilizar contraseñas. Usar Anti-virus y actualizarlo periódicamente. Ser muy cuidadoso cuando descargue programas gratuitos (freeware y aún shareware). Leer cuidadosamente las licencias de acuerdo de los programas que descargue al igual que de las páginas que ofrecen servicios gratuitos. Asegúrese de que los programas que instala no contiene adware. Leer el contrato de licencia con cuidado (por lo general aparecen directamente o a través de un proceso de instalación). Asegurarse de que el software del sistema operativo, navegador y correo electrónico tienen las actualizaciones más recientes para cubrir los agujeros de seguridad. Tener activado los contrafuegos (Firewall) cuando se usa internet. Instale una herramienta para bloquear los pop-up y evitar así las ventanas de adware y spyware. Si hace clic sobre un enlace que a primera vista parece inofensivo, y luego aparece un cuadro de diálogo de instalación no haga clic sobre el botón Sí para instalar el software. -Utilizar un antivirus o un software especializado. Buscar un registrador que soporte DNSSEC: “DNSSEC es una tecnología que se ha desarrollado para protegernos de este tipo de ataques a través de una firma digital” según ICANN. Registre un dominio de clase empresarial: Muchas empresas contratan dominios con registradores de dudosa procedencia sin verificar antes la confiabilidad del sitio. Actualice siempre con los parches de seguridad reciente: Una buena práctica es siempre instalar los parches de seguridad necesarios en su servidor web, de esta forma será más difícil para los hacker encontrar las vulnerabilidades de este. MEDIOS DE TRANSMISION El medio de transmisión constituye el soporte físico A través del emisor y receptor pueden comunicarse en un sistema de transmisión de datos. CLASIFICACIÓN MEDIOS ALAMBRICOS MEDIOS INALAMBRICOS O NO GUIADOS O GUIADOS CABLE COBRE TRENZADO RAYO INFRARROJO Es el medio más barato y el más usado consiste en un par de cables embutidos para su aislamiento, para cada enlace de comunicación. El uso de la luz infrarroja se pude considerar muy similar a la trasmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED los dispositivos emisores y receptores deben ser ubicados a la vista uno del otro su velocidad de transmisión de hasta 100kbps puede ser soportada a distancia hasta 16k. Disminuye la trasferencia electromagnética. Se puede trasmitir señales analógicas o digitales. CABLE COAXIAL Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo se utilizá a larga distancia con velocidades de trasmisión superiores menos interferencia y permite conectar más estaciones. Televisión, telefonía, redes local conexión periférica a corta distancia. MICROONDAS En este sistema se utiliza el espacio aéreo como medio físico de trasmisión, se trasmite de forma digital a través de las ondas de radio de muy corta longitud pueden direccionarse múltiples canales o estaciones FIBRA OPTICA Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica su forma es cilíndrica con 3 secciones radiales: núcleo, revestimiento y cubierta. SATELITE Es un dispositivo que actúa como reflector de las emisiones terrenas es decir que es la extensión al espacio de concepto de “torre de microondas” los satélites se reflejas un haz de microondas que trasportan información codificada. CUALES HAN SIDO SU MANEJO DESDE SU TIEMPO HASTA HOY. .SU GRAN EVOLUCIÓN CON LAS REDES SOCIALES SU GRAN AYUDA QUE NOS HAN DADO DE INTERNET 1969: La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de varios científicos y organizaciones desde 1959 (ver: Arpanet). El mito de que ARPANET, la primera red, se construyó simplemente para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el único motivo. Si bien es cierto que ARPANET fue diseñada para sobrevivir a fallos en la red, la verdadera razón para ello era que los nodos de conmutación eran poco fiables, tal y como se atestigua en la siguiente cita: A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue diseñada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear en la transmisión segura de comunicaciones de voz. Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet) 1972: Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada. El éxito de ésta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los protocolos TCP e IP.17 1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet registry que, a su vez, proporciona servicios a los DNS.18 19 1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las redes NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras redes troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de Internet.20 21 1989: Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones. En 1990 el CERN crea el código HTML y con él el primer cliente World Wide Web. En la imagen el código HTML con sintaxis coloreada. 22 En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-Lee creó el lenguaje HTML, basado en el SGML. En 1990 el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.23 A inicios de los 90, con la introducción de nuevas facilidades de interconexión y herramientas gráficas simples para el uso de la red, se inició el auge que actualmente le conocemos al Internet. Este crecimiento masivo trajo consigo el surgimiento de un nuevo perfil de usuarios, en su mayoría de personas comunes no ligadas a los sectores académicos, científicos y gubernamentales.18 Esto ponía en cuestionamiento la subvención del gobierno estadounidense al sostenimiento y la administración de la red, así como la prohibición existente al uso comercial del Internet. Los hechos se sucedieron rápidamente y para 1993 ya se había levantado la prohibición al uso comercial del Internet y definido la transición hacia un modelo de administración no gubernamental que permitiese, a su vez, la integración de redes y proveedores de acceso privados.24 2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará a 2000 millones.25 El resultado de todo esto es lo que experimentamos hoy en día: la transformación de lo que fue una enorme red de comunicaciones para uso gubernamental, planificada y construida con fondos estatales, que ha evolucionado en una miríada de redes privadas interconectadas entre sí. Actualmente la red experimenta cada día la integración de nuevas redes y usuarios, extendiendo su amplitud y dominio, al tiempo que surgen nuevos mercados, tecnologías, instituciones y empresas que aprovechan este nuevo medio, cuyo potencial apenas comenzamos a descubrir.26 LINEA DE TIEMPO INVESTIGAR QUE BROWSER SON LOS MÁS UTILIZADOS Y REALIZAR UN CUADRO SINÓPTICO, UTILIZAR MÍNIMO 7. RESALTAR SUS CARACTERÍSTICAS, VENTAJAS Y DESVENTAJAS. NAVEGADORES MÁS UTILIZADOS Google Chrome es un nav egador que combina un mínimo de diseño con tecnología sofisticada para hacer la web más rápida, más segura y más fácil. Use una caja para todo tipo en la barra de direcciones y obtén sugerencias para búsquedas y páginas web. Las miniaturas de tus sitios preferidos permiten acceder a tus páginas fav oritas a gran v elocidad desde una pestaña nuev a. Accesos directos del escritorio le permite lanzar tus aplicaciones web fav oritas directamente desde tu escritorio. Internet Explorer agrega aceleradores para proporcionar acceso instantáneo a información como mapas, búsquedas web, traducciones, correo electrónico , blogs y mucho más, un rendimiento más rápido y una barra de direcciones inteligente, protección de la priv acidad mejorada, y la v ista de compatibilidad para la v isualización de sitios web diseñados para los mayores nav egadores Safari se sale de su camino y le permite disfrutar de la Web. Las características incluyen: un rendimiento rápido, una elegante interfaz de usuario, los marcadores fáciles, bloqueo de v entanas emergentes, en línea encontrar, nav egación por pestañas, snapback, la forma de llenado automático, una función de RSS, campos de tamaño v ariable de texto, nav egación priv ada y la seguridad. Opera es un nav egador web que ofrece un montón de características que le permiten tomar v entaja de Web de hoy. Característica más comunes: Opera Turbo mejora la v elocidad de nav egación en conexiones lentas. Opera Link puede sincronizar marcadores con otros ordenadores y móv iles teléfonos. Opera Unite hace que sea fácil de compartir archiv os, fotos y música desde tu ordenador. BUSCADORES O BROWSER Mozilla Firefox es un rápido, con todas las funciones nav egador Web. Firefox incluye bloqueo de v entanas emergentes, nav egación por tabulación, la búsqueda integrada de Google, simplificados controles de priv acidad, una v entana de nav egador simplificado que muestra que más de la página que cualquier otro nav egador y una serie de características adicionales que trabajan con usted para ayudarle a sacar el máximo de su tiempo en línea. Maxthon tiene una característica "Arrastrar y soltar" utilizando esta función, puede arrastrar una dirección web desde cualquier archiv o de la palabra y de cualquier correo electrónico , utilizar la tecnología anti congelación y se puede nav egar de una página a otra a trav és del mov imiento de su ratón. Una de las cosas que afectan a su popularidad es la seguridad y la v elocidad no es tan nav egador rápido y seguro. Avant es Internaet nav egador basado en explorador que tiene nav egación por pestañas y la funcionalidad de zoom hasta un 500% thishas una característica que le permite entrar en la pantalla en modo de pantalla completa, cuando se minimiza la v entana se eliminará v entana y v e sólo un botón de barra de herramientas a la derecha. . SeaMonkey es un nav egador web, av anzado el correo electrónico y grupos de noticias del cliente, cliente de chat IRC y edición de HTML de forma sencilla - todas sus necesidades de Internet en una sola aplicación. RockMelt también se integra Facebook y es alimentado por back-end de serv icios en la red para darle un nav egador que: 1) le permite compartir, chatear, publicar actualizaciones y mantenerse en contacto en Facebooktodo ello desde el nav egador, 2) Le av isa de las actualizaciones de sus fav oritos sitios web de forma automática, 3) agilizar las búsquedas y los resultados de las prev isualizaciones, 4) Sincroniza los marcadores, las preferencias, los piensos, las aplicaciones, los amigos fav oritos, y mucho más a trav és de sus ordenadores de forma automática, 5) Soporta las extensiones de Google Crhome y add-ons. NETWORK OPERATING SYSTEM UN SISTEMA OPERATIVO DE RED, también llamado NOS (del inglés, Network Operating System), es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software, creando redes de computadoras. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red. UN SISTEMA DE COMUNICACIO ESTRUCTURACIÓN FÍSICA Y FUNCIONAL DE UN SISTEMA INFORMÁTICO. Identifica los sistemas informáticos y la forma de codificar datos, a partir de su análisis. Realiza la descripción técnica de los elementos básicos de hardware y software en un sistema informático y la organización del soporte mediante distintos sistemas de almacenamiento de la información. A) DESCRIPCIÓN DE UN SISTEMA INFORMÁTICO. Informática. Es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. En los inicios del proceso de información, con la informática sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costos y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. ¿QUE Y CUALES SON LOS SISTEMAS INFORMÁTICOS? Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de recurso humano que permite almacenar y procesar información. El hardware incluye computadoras o cualquier tipo de dispositivo electrónico inteligente, que consisten en procesadores, memoria, sistemas de almacenamiento externo, etc. El software incluye al sistema operativo, firmware y aplicaciones, siendo especialmente importante los sistemas de gestión de bases de datos. Por último el soporte humano incluye al personal técnico que crean y mantienen el sistema (analistas, programadores, operarios, etc.) y a los usuarios que lo utilizan. Hardware y Software Hardware El termino se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado. La historia del hardware de computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Una primera delimitación podría hacerse entre hardware básico, el estrictamente necesario para el funcionamiento normal del equipo, y complementario, el que realiza funciones específicas. Partes por lo que es conformado: 1. Monitor 2. Placa base 3. CPU 4. Memoria RAM 5. Tarjeta de expansión 6. Fuente de alimentación 7. Unidad de disco óptico 8. Disco duro, Unidad de estado sólido 9. Teclado 10. Ratón/Mouse Software Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. CLASIFICACION DE SOFTWARE Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros: *Sistemas operativos *Controladores de dispositivos *Herramientas de diagnóstico *Herramientas de Corrección y Optimización *Servidores *Utilidades Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluyen básicamente: *Editores de texto *Compiladores *Intérpretes *Enlazadores *Depuradores Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre muchos otros: *Aplicaciones para Control de sistemas y automatización industrial *Aplicaciones ofimáticas *Software educativo *Software empresarial *Bases de datos *Telecomunicaciones (por ejemplo Internet y toda su estructura lógica) *Videojuegos *Software médico *Software de cálculo numérico y simbólico. *Software de diseño asistido (CAD) *Software de control numérico (CAM) REDES DE COMPUTADORAS Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa física y la capa lógica. La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc. La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas. La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías. INFORMACIÓN. En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Desde el punto de vista de la ciencia de la computación, la información es un conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de interacción con el entorno o percepciones sensibles del mismo entorno. En principio la información, a diferencia de los datos o las percepciones sensibles, tienen estructura útil que modificará las sucesivas interacciones del ente que posee dicha información con su entorno. ¿COMO SUCEDE? TIPOS DE INFORMACION Información privilegiada. Información de carácter concreto que se refiere a uno o varios emisores de valores o a los mismos valores, que no se haya hecho pública y que de hacerse publica podría influir de manera apreciable sobre la cotización de esos valores. Las personas que actúan o se relacionan con el mercado de valores tienen el deber de salvaguardar dicha información sea por su profesión o cargo, tienen prohibido compartir la información con terceros no legitimados. INFORMACIÓN PUBLICA. Es la información que toda persona tiene derecho a manifestar por medio de la libertad de expresión y difusión de pensamiento oral o escrito, por cualquier medio de comunicación, sin previa autorización, sin censura o impedimento, siguiendo los reglamentos de la ley. También es la información que todo el mundo tiene derecho a solicitar y a recibir de parte de cualquier entidad publica, así sea que tenga un costo o un plazo para ser entregada. Un ejemplo de esto son los informes del estado que deben estar a disposición de cualquiera que lo exija. Información privada. Es una información que la ley no permite divulgar ya que afecta la intimidad personal, la seguridad nacional, o simplemente es excluida por la ley. Por ejemplo los datos de carácter personal que existen en registros o bancos de datos adquiridos por organismos públicos o privados. Son datos personales que sólo pueden ser divulgados con consentimiento del titular. INFORMACIÓN INTERNA. Es la información que circula al interior de una empresa u organización. Busca llevar un mensaje para mantener la coordinación entre los distintos departamentos, permite la introducción, difusión y aceptación de pautas para el desarrollo organizacional. Los trabajadores necesitan estar informados para sentirse parte activa de la organización. Esta información es útil para tomar decisiones. INFORMACIÓN EXTERNA. Es la información que entra en una empresa u organización, generada por diferentes vías externas, algunas veces solamente circulando en el medio en la espera de ser aprovechada por alguna entidad que sepa aprovecharla para la solución de problemas empresariales, esta información debe ser seleccionada ya que no siempre sirve para todas las empresas de un mismo sector o para todas sus dependencias ni en todo momentos, para esto debe ser estudiada antes de ser adquirida. INFORMACIÓN DIRECTA. Es la que proporciona los datos que se buscan de forma inmediata, sin necesidad de recurrir a otra fuente. Información Indirecta. No es proporcionada directamente por una fuente sino que se encuentra después de revisar las sugerencias de los documentos idóneos de contenerla. INFORMACIÓN SELECTIVA. Puede transmitirse por símbolos no semánticos, es decir aquellos símbolos que no están relacionados con los aspectos del significado sentido o interpretación de algún elemento. INFORMACIÓN SEMÁNTICA. Sólo puede transmitirse por medio de afirmaciones verdaderas o falsas. B) IDENTIFICACIÓN DE SISTEMAS OPERATIVOS. ¿QUE ES UN SISTEMA OPERATIVO? Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. ¿QUE ES UN SITEMA OPERATIVO MONOUSUARIO? Un sistema operativo monousuario (de mono: 'uno'; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en un determinado tiempo. Ejemplo de sistemas monousuario son las versiones domésticas de Windows. Administra recursos de memoria procesos y dispositivos de las PC'S Es un sistema en el cual el tipo de usuario no está definido y, por lo tanto, los datos que tiene el sistema son accesibles para cualquiera que pueda conectarse. En algunos sistemas operativos se accede al sistema reproductor de un usuario único que tiene permiso para realizar cualquier operación. Este es el caso de los sistemas operativos más antiguos como MS-DOS y algunos más recientes como la serie Windows 95/98/Me de Microsoft o MacOS (antes de MacOS X) de Macintosh. En estos sistemas no existe una diferenciación clara entre las tareas que realiza un administrador del sistema y las tareas que realizan los usuarios habituales, no disponiendo del concepto de multiusuario, un usuario común tiene acceso a todas las capacidades del sistema, pudiendo borrar, incluso, información vital para su funcionamiento. Un usuario malicioso (remoto o no) que obtenga acceso al sistema podrá realizar todo lo que desee por no existir dichas limitaciones. SISTEMA OPERATIVO DE RED El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, el equipo, no pueden compartir recursos y los usuarios no podrán utilizar estos recursos. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales. El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk. Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red. Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red. mas información y detalles: http://www.slideshare.net/josemerry/sistemas-operativos-dered-1796157 MULTITAREA La multitarea es la característica de los sistemas operativos modernos de permitir que varios procesos sean ejecutados (en apariencia) al mismo tiempo, compartiendo uno o más procesadores. TIPOS DE MULTITAREA COOPERATIVA Los procesos de usuario son quienes ceden la CPU al sistema operativo a intervalos regulares. Muy problemática, puesto que si el proceso de usuario se interrumpe y no cede la CPU al sistema operativo, todo el sistema estará trabado, es decir, sin poder hacer nada. Da lugar también a latencias muy irregulares, y la imposibilidad de tener en cuenta este esquema en sistemas operativos de tiempo real. Un ejemplo sería Windows hasta la versión 95. PREFERENTE Artículo principal: Multitarea apropiativa. El sistema operativo es el encargado de administrar el/los procesador(es), repartiendo el tiempo de uso de este entre los procesos que estén esperando para utilizarlo. Cada proceso utiliza el procesador durante cortos períodos de tiempo, pero el resultado final es prácticamente igual que si estuviesen ejecutándose al mismo tiempo. Ejemplos de sistemas de este tipo serían Unix y sus derivados (FreeBSD, Linux), VMS y derivados, AmigaOS, Windows NT. REAL Solo se da en sistemas multiprocesador. Es aquella en la que varios procesos se ejecutan realmente al mismo tiempo, en distintos microprocesadores. Suele ser también preferente. Ejemplos de sistemas operativos con esa capacidad: variantes Unix, Linux, Windows NT, Mac OS X, etc. MULTIUSUARIO La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de computadora de otro tipo e incluso a sistemas de cómputo. En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente, estrictamente es pseudo-simultáneo (tanto en paralelismo real como simulado). En contraposición a los sistemas monousuario, que proveen servicio y procesamiento a un sólo usuario, en la categoría de multiusuario se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten los mismos recursos. Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos de sistemas multiusuario fueron los centralizados, que los usuarios compartían a través del uso de múltiples dispositivos de interfaz humana (e.j. una unidad central y múltiples. sirve para empresas monitores y teclados). Los recursos que se comparten son, normalmente, una combinación de: *Procesador. *Memoria. *Almacenamiento secundario (en disco duro). *Programas. *Periféricos como impresoras, plotters, escáner, etc. *De tal modo que múltiples usuarios utilizan una única computadora, comparten programas y usan un sistema operativo unificado, que les están dedicados por completo; teniendo la impresión de que lo hacen simultáneamente. TIPOS DE SISTEMAS OPERATIVOS Y PROVEEDORES MÁS COMUNES. SISTEMA OPERATIVO WINDOWS: Microsoft Windows es el nombre de una familia de sistemas operativos desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba «Interface Manager». Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo denominado Windows en noviembre de 1985 como complemento para MS-DOS, en respuesta al creciente interés del mercado en una interfaz gráfica de usuario (GUI).1 Microsoft Windows llegó a dominar el mercado de ordenadores personales del mundo, superando a Mac OS, el cual había sido introducido previamente a Windows. En octubre de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de sistemas operativos en equipos cliente que acceden a Internet.2 3 4 Las versiones más recientes de Windows son Windows 7 para equipos de escritorio, Windows Server 2008 R2 para servidores y Windows Phone 7 para dispositivos móviles. SISTEMA OPERATIVO MAC OS: Mac OS (del inglés Macintosh Operating System, en español Sistema Operativo de Macintosh) es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh. Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús. Apple quitó importancia de forma deliberada a la existencia del sistema operativo en los primeros años de su línea Macintosh procurando que la máquina resultara más agradable al usuario, diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que eran un desafío técnico. El equipo de desarrollo del Mac OS original incluía a Bill Atkinson, Jef Raskin y Andy Hertzfeld. Esta fue la base del Mac OS clásico, desarrollado íntegramente por Apple, cuya primera versión vio la luz en 1984. Su desarrollo se extendería en un modelo progresivo hasta la versión 9 del sistema, lanzada en 1999. A partir de Mac OS X, el sistema es un derivado de Unix que mantiene en su interfaz gráfica muchos elementos de las versiones anteriores. Hay una gran variedad de puntos de vista sobre cómo fue desarrollado el Mac OS original y dónde se originaron las ideas subyacentes. Mientras la conexión entre el proyecto Macintosh y el proyecto Alto de Xerox PARC ha sido establecido por documentos históricos, las contribuciones iniciales del Sketchpad de Ivan Sutherland y el On-Line System de Doug Engelbart también fueron significativas S. Operativo Linux: El proyecto GNU fue iniciado por Richard Stallman con el objetivo de crear un sistema operativo completamente libre: el sistema GNU.1 El 27 de septiembre de 1983 se anunció públicamente el proyecto por primera vez en el grupo de noticias net.unix-wizards. Al anuncio original, siguieron otros ensayos escritos por Richard Stallman como el "Manifiesto GNU", que establecieron sus motivaciones para realizar el proyecto GNU, entre las que destaca "volver al espíritu de cooperación que prevaleció en los tiempos iniciales de la comunidad de usuarios de computadoras". S. Operativo AmigaOS: AmigaOS es el nombre que recibe el conjunto de la familia de gestores de ventanas y ROMs que incluían por defecto los ordenadores personales Commodore Amiga como sistema operativo. Fue desarrollado originalmente por Commodore International, e inicialmente presentado en 1985 junto con el Amiga 2000. Comenzó a funcionar en un microprocesador de la serie Motorola de la familia 68k (68000, 68010, 68020, 68030, 68040 y 68060) de 32-bit, excepto el AmigaOS 4 que funciona sólo en los microprocesadores PowerPC. Las primeras versiones (1.0, 1.1, 1.2 y 1.3) del intérprete de comandos que incorporaba, se llamaba Amiga Disk Operating System o AmigaDOS. Posteriormente se cambió el nombre por AmigaOS, manteniéndose hasta la actualidad. Cabe destacar el núcleo multitarea llamado Exec, un API llamada Intuition y una GUI (Interfaz Gráfica de Usuario) llamada Workbench. S. Operativo Unix: Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.1 2 «Después de treinta años de su creación, UNIX sigue siendo un fenómeno» Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de normalización industrial. A partir de marzo de 2010 y tras una larga batalla legal, esta ha pasado nuevamente a ser propiedad de Novell, Inc. Sólo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX Specification pueden ser denominados "UNIX®" C) MANEJO DE SISTEMAS DE CODIFICACIÓN. Representación por medio de números. EL CÓDIGO DECIMAL-BINARIO. En sistemas de computación, Binary-Coded Decimal (BCD) o Decimal codificado en binario es un estándar para representar números decimales en el sistema binario, en donde cada dígito decimal es codificado con una secuencia de 4 bits. Con esta codificación especial de los dígitos decimales en el sistema binario, se pueden realizar operaciones aritméticas como suma, resta, multiplicación y división de números en representación decimal, sin perder en los cálculos la precisión ni tener las inexactitudes en que normalmente se incurre con las conversiones de decimal a binario puro y de binario puro a decimal. La conversión de los números decimales a BCD y viceversa es muy sencilla, pero los cálculos en BCD se llevan más tiempo y son algo más complicados que con números binarios puros. Cada dígito decimal tiene una representación binaria codificada con 4 bits: Decimal: 0 1 2 3 4 5 6 7 8 9 BCD: 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 CÓDIGO OCTAL. El sistema numérico en base 8 se llama octal y utiliza los dígitos 0 a 7. Para convertir un número en base decimal a base octal se divide por 8 sucesivamente hasta llegar a cociente 0, y los restos de las divisiones en orden inverso indican el número en octal. Para pasar de base 8 a base decimal, solo hay que multiplicar cada cifra por 8 elevado a la posición de la cifra, y sumar el resultado. Es más fácil pasar de binario a octal, porque solo hay que agrupar de 3 en 3 los dígitos binarios, así, el número 74 (en decimal) es 1001010 (en binario), lo agruparíamos como 1 / 001 / 010, después obtenemos el número en decimal de cada uno de los números en binario obtenidos: 1=1, 001=1 y 010=2. De modo que el número decimal 74 en octal es 112. En informática a veces se utiliza la numeración octal en vez de la hexadecimal. Tiene la ventaja de que no requiere utilizar otros símbolos diferentes de los dígitos. Sin embargo, para trabajar con bytes o conjuntos de ellos, asumiendo que un byte es una palabra de 8 bits, suele ser más cómodo el sistema hexadecimal, por cuanto todo byte así definido es completamente representable por dos dígitos hexadecimales CÓDIGO HEXADECIMAL El sistema numérico hexadecimal o sistema hexadecimal (a veces abreviado como Hex, no confundir con sistema sexagesimal) es un sistema de numeración que emplea 16 símbolos. Su uso actual está muy vinculado a la informática y ciencias de la computación, pues los computadores suelen utilizar el byte u octeto como unidad básica de memoria; y, debido a que un byte representa 2^8 valores posibles, y esto puede representarse como: 2^8 = 2^4 cdot 2^4 = 16 cdot 16 = 1 cdot 16^2 + 0 cdot 16^1 + 0 cdot 16^0 Que, según el teorema general de la numeración posicional, equivale al número en base 16 100_{16}, dos dígitos hexadecimales corresponden exactamente —permiten representar la misma línea de enteros— a un byte. En principio, dado que el sistema usual de numeración es de base decimal y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar las seis primeras letras del alfabeto latino para suplir los dígitos que nos faltan. El conjunto de símbolos sería, por tanto, el siguiente: S = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, mathrm{A}, mathrm{B}, mathrm{C}, mathrm{D}, mathrm{E}, mathrm{F}}, Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. En ocasiones se emplean letras minúsculas en lugar de mayúsculas. Como en cualquier sistema de numeración posicional, el valor numérico de cada dígito es alterado dependiendo de su posición en la cadena de dígitos, quedando multiplicado por una cierta potencia de la base del sistema, que en este caso es 16. Por ejemplo: 3E0A16 = 3×163 + E×162 + 0×161 + A×160 = 3×4096 + 14×256 + 0×16 + 10×1 = 15882. El objetivo es representar un número con un punto decimal en sistema binario (por ejemplo, 101.01, que no se lee ciento uno punto cero uno ya que es, de hecho, un número binario, 5,25 en sistema decimal) mediante el formato 1.XXXXX... * 2n (en nuestro ejemplo, 1.0101*22). El estándar IEEE 754 define cómo codificar un número real. Este estándar ofrece una forma de codificar un número utilizando 32 bits, y define tres componentes: El signo más/menos se representa por un bit: el bit de mayor peso (aquel que se encuentra más a la izquierda) el exponente se codifica utilizando 8 bits inmediatamente después del signo la mantisa (los bits después del punto decimal) con los 23 bits restantes Así, la codificación sigue la forma: Las representa al bit del signo. Cada e representa al exponente del bit cada m representa a la mantisa del bit RESTRICCIONES PARA LOS EXPONENTES: el exponente 00000000 está prohibido el exponente 11111111 está prohibido. Sin embargo, a veces se utiliza para informar de errores. Esta configuración numérica se denomina NaN (Not a number), que significa No es un número. Se le debe sumar 127 (01111111) al exponente para convertir al decimal en un número real dentro del sistema binario. Por lo tanto, los exponentes pueden variar de -254 a 255 Así, la fórmula para expresar números reales es: (-1)^S * 2^( E - 127 ) * ( 1 + F ) DONDE: S es el bit del signo y, por lo tanto, 0 se entiende como positivo ( -1^0=1 ). E es el exponente al que se le debe sumar 127 para obtener el equivalente codificado F es la parte de la fracción, la única que se expresa, y la que se le suma a 1 para realizar el cálculo. Aquí hay un ejemplo: Se codificará el valor 525,5. 525,5 es positivo, por lo que el primer bit será 0. Su representación en el sistema binario (base 2) es: 1000001101.1 Al normalizarlo, obtenemos: 1.0000011011*2^9 Sumándole 127 al exponente, que es 9, da 136 o, en sistema binario (base 2): 10001000 La mantisa está compuesta por la parte decimal de 525,5 en base 2 normal, que es 0000011011. Como la mantisa debe tomar 23 bits, se deben agregar ceros para completarla: 00000110110000000000000 La representación binaria de 525,5 bajo el estándar IEEE 754 es, por lo tanto: 0 1000 1000 00000110110000000000000 0100 0100 0000 0011 0110 0000 0000 0000 (4403600 en sistema hexadecimal) Un número real negativo : Se codificará el valor -0,625. El bit s es 1, como 0,625 es negativo. 0,625 se escribe en sistema binario (base 2) de la siguiente manera: 0.101 Queremos escribirlo en la forma 1.01 x 2-1 Consecuentemente, el exponente vale 1111110 como 127 - 1 = 126 (o 1111110 en sistema binario) La mantisa es 01000000000000000000000 (sólo se representan los dígitos después del punto decimal, ya que el número entero es siempre equivalente a 1) La representación binaria de 0,625 bajo el estándar IEEE 754 es, por lo tanto: 1 1111 1110 01000000000000000000000 1111 1111 0010 0000 0000 0000 0000 0000 (FF 20 00 00 en sistema hexadecimal) Representación alfanumérica. Codigo ancii(Código Estándar Estadounidense para el Intercambio de Información) Es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español. Código EBCDIC(Extended Binary Coded Decimal Interchange Code) Es un código estándar de 8 bits usado por computadoras mainframe IBM. IBM adaptó el EBCDIC del código de tarjetas perforadas en los años 1960 y lo promulgó como una táctica customer-control cambiando el código estándar ASCII. EBCDIC es un código binario que representa caracteres alfanuméricos, controles y signos de puntuación. Cada carácter está compuesto por 8 bits = 1 byte, por eso EBCDIC define un total de 256 caracteres. Existen muchas versiones ("codepages" de EBCDIC con caracteres diferentes, respectivamente sucesiones diferentes de los mismos caracteres. Clave EBCDIC Espacio en blanco - 0 1 0 0 0 0 0 0 Letras mayúsculas de la A a la Z: se dividen en tres grupos (A-I), (J-R), (S-Z) y en las primeras cuatro posiciones se identifica el grupo al cual pertenece la letra y en las restantes cuatro posiciones el dígito correspondiente a la posición de la letra en el grupo. A-11000001 B-11000010 C-11000011 D-11000100 E-11000101 F-11000110 G-11000111 H-11001000 I-11001001 J-11010001 K-11010010 L-11010011 M-11010100 N-11010101 O-11010110 P-11010111 Q-11011000 R-11011001 S-11100010 T-11100011 U-11100100 V-11100101 W-11100110 X-11100111 Y-11101000 Z-11101001 La letra Ñ se representa 0 1 1 0 1 0 0 1 Los dígitos del cero (0) al nueve (9): se identifican con un uno en las primeras cuatro posiciones y en las restantes cuatro posiciones el dígito en binario. 0-11110000 1-11110001 2-11110010 3-11110011 4-11110100 5-11110101 6-11110110 7-11110111 8-11111000 9-11111001 D) MEDICIÓN DE LA INFORMACIÓN. Bit(Binary digit) El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1). Byte Es una unidad de información utilizada como un múltiplo del bit. Generalmente equivale a 8 bits. Byte Estándar: ISO/IEC 80000-13 Magnitud: Múltiplos del bit Símbolo: B Nombrada por: IEC Expresada en: 1 B = bit 8 Caracter En terminología informática y de telecomunicaciones, un carácter es una unidad de información que corresponde aproximadamente con un grafema o con una unidad o símbolo parecido, como los de un alfabeto o silabario de la forma escrita de un lenguaje natural. Un ejemplo de carácter es una letra, un número o un signo de puntuación. El concepto también abarca a los caracteres de control, que no se corresponden con símbolos del lenguaje natural sino con otros fragmentos de información usados para procesar textos, tales como el retorno de carro y el tabulador, así como instrucciones para impresoras y otros dispositivos que muestran dichos textos Multiplo Un múltiplo de un número es el que lo contiene un número entero de veces. En otras palabras, un múltiplo de a es un número tal que, dividido por n, da por resultado un número entero (el resto de la división euclídea es cero). Los primeros múltiplos del uno al diez suelen agruparse en las llamadas tablas de multiplicar. Ejemplo: 18 es múltiplo de 9. a=18 b=9 a=2·b En efecto, 18 contiene 9 dos veces exactamente. Formas de codificar datos Codificación Efectiva Una de las formas en que los datos pueden ser capturados precisa y eficientemente es mediante un empleo como conocimiento de varios códigos . El proceso de poner datos ambiguos o problemáticos en unos cuantos dígitos o letras fácilmente capturables es llamado codificación (que no debe ser confundida con la codificación de programa). La codificación ayuda a que el analista de sistemas alcance el objetivo de eficiencia, debido a que los datos que son codificados requieren menos tiempo para su captura y reducen la cantidad de conceptos capturados. La codificación también puede ayudar en el reordenamiento adecuado de los datos en un punto posterior del proceso de transformación de datos. Además los datos codificados pueden ahorrar espacio valioso de memoria y de almacenamiento. Resumiendo, la codificación es una forma de ser elocuente, pero escueto, en la captura de datos. OBJETIVOS DE LA CODIFICACIÓN Hacer el Seguimiento de Algo A veces queremos simplemente identificar una persona, lugar o cosa para hacer el seguimiento de ella. Por ejemplo, un establecimiento que fabrica mobiliario con tapicería personalizada necesita asignar un número de trabajo a un proyecto. El vendedor necesita saber el nombre y la dirección del cliente, pero el gerente del taller o los trabajadores que ensamblan los muebles no necesitan saber quien es el cliente. por consecuencia, se asigna un numero arbitrario al trabajo. El numero puede ser aleatorio o secuencial, tal como se describe en la sección siguiente. Códigos de Secuencia Simple: El código de secuencia simple es un número que es asignado a algo que necesita ser numerado. Por lo tanto, no tiene relación con los datos mismos. Este es un numero de fácil referencia para que la compañía pueda llevar cuenta del pedido en proceso, Es más eficiente teclear el trabajo “5676” en vez de esa mecedora café y negro con asiento de cuero para el Sr. Arturo Cárdenas. El usar un código de secuencia en vez de un número al azar tiene algunas ventajas: Elimina la posibilidad de asignar un mismo numero . Da a los usuarios una aproximación de cuándo fue recibido el pedido. Los códigos de secuencia se deben usar cuando el orden del procesamiento requiere conocimiento de la secuencia en la que los conceptos entran al sistema o el orden en que se desarrollan los eventos. Códigos de Derivación Alfabética: Hay veces en que no es deseable usar códigos en secuencia. El caso mas obvio es cuando no se desea que alguien que lea el código se imagine que tantos números han sido asignados. Otra situación en donde los códigos en secuencia pueden no ser útiles es cuando se desea un código más complejo para evitar errores costosos, un posible error podría ser sumar un pago a la cuenta 223 cuando lo que se trata es sumarlo a la cuenta 224 al teclear un digito incorrecto, El Código de Derivación Alfabética, es un enfoque usado comúnmente para identificar un numero de cuenta. Como Clasificar la Información La codificación logra la habilidad de distinguir entre clases de conceptos, las clasificaciones son necesarias para muchos objetivos, por ejemplo, reflejar qué partes de un plan de seguro médico tiene un empleado o mostrar cuál estudiante ha terminado los requerimientos básicos de sus cursos. Para ser útiles, las clases deben ser mutuamente excluyentes. Por ejemplo, si un estudiante está en clase F, que significa estudiante de primer año, habiendo terminado de 0 a 36 horas de créditos, no debe también ser clasificable como estudiante de segundo año (S), clases traslapantes podrían ser F= 0-36 horas de créditos y S=32-64 horas de créditos, etc. Los datos no son claros y son fácilmente interpretables cuando la codificación de las clases no es mutuamente excluyente. Códigos de Clasificación : Los códigos de clasificación, se unen para distinguir un grupo de datos que tienen características especiales de otro. Los códigos de Clasificación pueden consistir de una sola letra o numero. Son una manera abreviada para describir una persona, lugar, cosa o suceso. Los Códigos de clasificación se listan en manuales o se distribuyen para que los usuarios puedan localizarlos fácilmente. Muchas veces los usuarios llegan a familiarizarse tanto con los códigos frecuentemente usados que los memorizan. Un usuario clasifica un concepto, y luego teclea su código directamente en la terminal de su sistema de línea o lo escribe en un documento fuente de un sistema por lotes. Códigos de secuencia en bloque: Anteriormente tratamos los códigos en secuencia. El Código de secuencia en bloque es una extensión del código de secuencia, las principales categorías de software son hojas de calculo, paquetes de base de datos, paquetes de procesador de palabras y paquete de presentación. A estos le son asignados números secuenciales en los siguientes “bloques” o Rangos : hojas de calculo 100-199, base de datos 200-299. la ventaja del código de secuencia en bloque es que los datos son agrupados de acuerdo con características comunes y, al mismo tiempo, se aprovecha la simplicidad de la asignación del siguiente numero disponible (dentro del bloque, por supuesto ) para el siguiente concepto se necesita identificación. Como Ocultar la Información Se pueden usar códigos, para ocultar información que no queremos que los demás conozcan. Hay muchas razones por las cuales un negocio quiera hacer esto por ejemplo, tal vez una corporación no quiera que la información de un archivo de personal sea accesada por el personal de captura de datos. Una tienda pueda querer que sus vendedores conozcan el precio al mayoreo que les muestre que tan bajo puede negociar un precio, pero lo pueden codificar en las etiquetas de precios para impedir que los clientes lo sepan. Un restaurante puede capturar información acerca del servicio sin dejar que el cliente sepa el nombre del mesero. El siguiente es un ejemplo de Ocultamiento de Información mediante códigos. Códigos de Cifrado: Tal vez el método de codificación más simple es la sustitución directa de una letra por otra, un numero por otro o una letra por un numero. Un tipo popular de acertijo, llamado un criptograma, es un ejemplo de asociación de letras. COMO EXPONER LA INFORMACIÓN: A veces es deseable revelar información mediante un código, En una tienda de ropa , la información acerca del departamento, producto, color y talla se imprime junto con el precio en la etiqueta de cada articulo. Esto ayuda a los vendedores y almacenistas a localizar el lugar de la mercancía . Otra razón para revelar información mediante códigos es hacer más significativa la captura de datos. Un numero de parte, nombre o descripción familiar da soporte a una captura de datos. Un numero de parte, nombre o descripción familiar da soporte a una captura más precisa. Los ejemplos de códigos de la siguiente sección explican cómo pueden realizarse esos conceptos. CÓDIGOS DE SUBCONJUNTOS DE DÍGITOS SIGNIFICATIVOS: Cuando es posible describir un producto por medio de su pertenencia a muchos subgrupos podemos usar un código de subconjunto de dígitos significativos que nos ayude a describirlo. Para el observador casual o cliente, la descripción del concepto parece ser un numero largo. Sin Embargo, para los vendedores el numero esta compuesto de unos cuantos números mas pequeños, teniendo cada uno su significado propio. Los primeros tres dígitos representan el departamento, los siguientes tres el producto, los siguientes tres el color, y los últimos tres la talla. En este caso la ventaja, del uso de un código de subconjunto de dígitos Código de Función: significativos es la habilidad para localizar los conceptos que pertenecen a determinado grupo o clase CÓDIGOS NOMÓNICOS: Un Nemónico, es una ayuda para la memoria . cualquier código que ayude a la persona de captura de datos recuerde la manera de teclear la fecha, o que el usuario final recuerde como usar la información, puede ser considerado un nemónico, usando una combinación de letras y símbolos se logra una forma clara para codificar un producto de tal forma que el código sea visto y comprendido fácilmente. solicitud de acción adecuada Los códigos son necesarios frecuentemente para dar instrucciones a las computadora o al tomador de decisiones sobre la acción a tomar. A esos códigos se les menciona generalmente como “códigos de función” y toman la forma, por lo general, de código de secuencia o nemónicos . Las funciones que desea el analista o programador que ejecuta la computadora con los datos son capturadas en códigos de función. Las indicaciones completas sobre las actividades a ser realizadas son reemplazadas mediante el uso de un código numérico o alfanumérico corto. Lineamientos Generales para la Codificación En las secciones anteriores examinamos los objetivos para el uso de diferentes tipos de códigos para capturar y almacenar datos. A continuación examinaremos unas cuantas experiencias para establecer un sistema de codificación. Sea Conciso, los códigos deben ser concisos. Los códigos excesivamente largos significan mas tecleos y, por consecuencia, mas errores. Los códigos largos también significan que el almacenamiento de información de una base de datos requerirán mas memoria. Los códigos cortos son fáciles de recordar y fáciles de capturar . si los códigos son largos deben ser divididos en subcodigos . por ejemplo 5678923453127 puede ser dividido con guiones de la siguiente manera: 5678-923-453-127, esto es un enfoque mas manejable y aprovecha la forma en que se sabe que la gente procesa información en grupos cortos. Mantenga los Códigos Estables : Estabilidad significa que el código de identificación para un cliente no debe cambiar cada vez que se reciben nuevos datos. Anteriormente presentamos un código de derivación alfabética para una lista de suscritores de una revista. La flecha de expiración no fue parte del código de identificación del suscriptor, debido a que es muy probable que cambie. No cambie las abreviaturas del código en un sistema nemónico. Una vez que ha escogido las abreviaturas del código no trate de revisarlas, debido a que esto hace extremadamente difícil la adaptación del personal de captura. Asegúrese que los Códigos sean Únicos Para que funcionen los códigos deben ser únicos. Tome nota de todos los códigos usados en el sistema para asegurarse de que no esta asignando el mismo numero o nombre de código a los mismos conceptos. Los números y nombres de código son una parte esencial de las entradas de los diccionarios de datos. Permita que los Códigos sean Ordenables: Si va a manejar los datos en forma útil, los códigos deben ordenables. Por ejemplo si decide codificar la fecha como MMMDDAA, donde los primeros tres símbolos fueran el mes como abreviatura de tres letras, los dos siguientes fueran el número de día y los dos últimos el año, y luego tratara de ordenar las fechas en orden ascendente, tanto los años como los meses estarían fuera de orden . Asegúrese de que pueda hacer lo que pretende con los códigos que crea. Los códigos numéricos son mas fáciles de ordenar que los alfanuméricos y, por lo tanto, considere la conversación a números cada vez que sea práctica. Evite los Códigos Confusos Trate de evitar el uso de caracteres de codificación que parezcan o se oigan iguales. Los caracteres O (la letra O ) y el 0 (el numero 0) son fácilmente confundidos, y también sucede con la letra Z y el numero 2 por lo tanto, códigos como B1C y 280Z son insatisfactorios. Análisis del contenido (latente) Es el proceso de identificación, codificación y categorización de los principales los ejes de significado subyacente en los datos. Va más allá de la descripción de los componentes obvios y visibles de los datos (contenido manifiesto) para interpretar, realizar una abstracción de los datos accediendo así al significado oculto de los mismos (contenido latente) Análisis del discurso Es el proceso de identificación de los juegos del lenguaje producidos en el discurso, los marcos mediante los cuáles se ha construido el sentido, la referencia. Es el análisis e interpretación de las operaciones de los sistemas de signos y símbolos en su propósito de comunicar la experiencia humana 1.2 Maneja las medidas de seguridad y protección en el entorno físico, software e información almacenada. Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Objetivos La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Link : Video donde fue enlazado mi trabajo YouTube. http://youtu.be/xE69PufzaVE BIBLIOGRAFIA MÓDULO DE HERRAMIENTAS TELEMÁTICAS. HTTP://WWW.GOOGLE.COM.CO/IMGRES?IMGURL=HTTP://UPLOAD.W IKIMEDIA.ORG/WIKIPEDIA HTTP://WWW.TODOPROGRAMAS.COM/NAVEGADORES/NAVEGADORESDE-INTERNET-MAS-UTILIZADOS/ HTTP://ES.WIKIPEDIA.ORG/WIKI/INTERNET HTTP://WWW.NODO50.ORG/MANUALES/INTERNET/1.HTM MODULO DE HERRAMIENTAS TELEMÁTICAS