Regional Distrito Capital Sistema de Gestión de la Calidad
INSTALACION DE REDES DE COMPUTADORES
Versión 1
Centro Gestión de Mercados, Logística y Tecnologías de la Información Programa de Teleinformática Bogotá, Agosto de 2008
Sistema de Gestión de la Calidad
Regional Distrito Capital Centro Gestión de Mercados, Logística y Tecnologías de la Información MODULO DE FORMACION INSTALACION DE SISTEMAS DE CABLEADO ESTRUCTURADO
Fecha: Agosto de 2008 Versión: 1 Página 2 de 6
Control del Documento Autores
Revisión
Nombre Santiago Wilches
Cargo Dependencia Firma estudiante Centro Gestión de Mercados, Logística y Tecnologías de la Información Ing. Méndez Instructora Centro Gestión de Mercados, Logística y Tecnologías de la Información
Fecha Agosto de 2008 Agosto de 2008
Sistema de Gestión de la Calidad
Regional Distrito Capital Centro Gestión de Mercados, Logística y Tecnologías de la Información MODULO DE FORMACION INSTALACION DE SISTEMAS DE CABLEADO ESTRUCTURADO
Fecha: Agosto de 2008 Versión: 1 Página 3 de 6
•
Desfragmentador
•
Spywares
•
C-Cleaner
•
Gnu
•
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
La fragmentación es el efecto que se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador. El problema de almacenamiento no contiguo de archivos se denomina fragmentación. La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistemas de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa. Fragmentación interna Los sistemas de archivos organizan los discos duros en bloques. Estos bloques se denominan clúster y tienen un tamaño especificado en bytes. Este tamaño varía según el sistema de archivos y el tamaño total de la partición. Por eso se sugiere no disponer de un gran tamaño de partición en los discos nuevos donde la capacidad es muy importante. Por ejemplo si nuestro clúster es de 18KB (18.432 bytes) por más que un archivo ocupe menos, en nuestro disco
Sistema de Gestión de la Calidad
Regional Distrito Capital Centro Gestión de Mercados, Logística y Tecnologías de la Información MODULO DE FORMACION INSTALACION DE SISTEMAS DE CABLEADO ESTRUCTURADO
Fecha: Agosto de 2008 Versión: 1 Página 4 de 6
ocupara 18KB. Esto sugiere una pérdida de ese espacio que dice utilizar pero no utiliza. Por eso, en nuestro ejemplo, un archivo de 3KB ocupara en nuestro disco lo mismo que uno de 10KB, o sea 18 KB. Esa pérdida de espacio se denomina fragmentación interna, y no se corrige con el desfragmentador, sino disminuyendo el tamaño de la partición. Fragmentación externa Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el caso de la memoria. En el sistema de ficheros, la sucesiva creación y eliminación de ficheros de distintos tamaños puede conducir al aislamiento de los bloques libres de un disco y, dependiendo de la política de ajuste, su no elección para futuros ficheros. En la memoria del sistema la fragmentación se produce cuando los procesos asignados han ocupado posiciones no contiguas de memoria dejando demasiados bloques libres de pequeño tamaño, en los que no "caben" nuevos procesos. En sistemas de ficheros la desfragmentación trata de resolver este problema, alineando los bloques de datos contiguos y juntando los bloques libres, produciendo así fragmentos mayores que sí serán elegidos para futuros ficheros. En la memoria principal se soluciona compactando los procesos para que estos ocupen posiciones contiguas y dejar los bloques libres juntos, ó también se soluciona con la paginación de memoria. •
Los Spywares o Programas Espía, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, o después de ser almacenados en el ordenador. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.
¿Cómo funcionan? Los programas espía pueden instalarse en tu computadora mediante un virus, un troyano, (cuya definición se encuentra en el apartado de antivirus) o bien, como ocurre generalmente, están ocultos en la instalación de un programa gratuito (freeware o adware). Estos últimos programas permiten al usuario la descarga y
Sistema de Gestión de la Calidad
Regional Distrito Capital Centro Gestión de Mercados, Logística y Tecnologías de la Información MODULO DE FORMACION INSTALACION DE SISTEMAS DE CABLEADO ESTRUCTURADO
Fecha: Agosto de 2008 Versión: 1 Página 5 de 6
uso de su software sin pagar, con la condición de soportar la publicidad insertada en ellos, pero algunos también introducen spywares para recopilar valiosa información de nuestros hábitos de navegación, sin que nosotros tengamos conocimiento de ello. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. La información que recopilan los programas espías suele tener un uso estadístico y comercial, valioso para las empresas de publicidad. Pero estos programas pueden, y algunos lo hacen, acceder del mismo modo a información personal que tengamos almacenada (nombre, dirección de correo electrónico...) o incluso a datos vitales como cuentas de usuario y contraseñas. Otro de los efectos de los spywares más intrusivos es el de cambiar nuestra página de inicio a otra a elección del programa espía, la cual puede ser una página en blanco, erótica o de contenido dudoso. Si se intenta restaurar la página de inicio desde las opciones del explorador se verá que esto no es posible. Los cambios que el espía ha realizado en el registro del sistema no lo permiten. Esta actividad es conocida como "Secuestro del Navegador". •
CCleaner (antes conocido como Crap Cleaner) es un programa utilitario freeware que remueve archivos temporales e inncesarios de todos los exploradores de Internet y todas las aplicaciones soportadas. También localiza y corrige problemas como extensiones de archivos y direcciones de programas no usadas en el Registro del sistema (o registro de windows), además, limpia los archivos temporales de Windows. CCleaner asiste en la desinstalación de programas y en el control de programas que se ejecutan al inicio.
Puede ser considerado como otro panel de control de Windows, ya que realiza tareas similares tales como desinstalación de programas, correcciones de registro etc. •
La Licencia Pública General de GNU o más conocida por su nombre en inglés GNU General Public License o simplemente su acrónimo del inglés GNU GPL, es una licencia creada por la Free Software Fundation a mediados de los 80, y está orientada principalmente a proteger la libre distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios.
Sistema de Gestión de la Calidad
Regional Distrito Capital Centro Gestión de Mercados, Logística y Tecnologías de la Información MODULO DE FORMACION INSTALACION DE SISTEMAS DE CABLEADO ESTRUCTURADO
Fecha: Agosto de 2008 Versión: 1 Página 6 de 6
Existen varias licencias "hermanas" de la GPL, como la licencia de documentación libre de GNU (GFDL) que cubre los artículos de la Wikipedia, la Open Audio License, para trabajos musicales, etcétera, y otras menos restrictivas, como la MGPL, o la LGPL (Lesser General Public License, antes Library General Public License), que permiten el enlace dinámico de aplicaciones libres a aplicaciones no libres.