2 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
1.
QUE QUIERE DECIR QUE UN SISTEMA OPERATIVO SEA: 1. MULTIPROCESO: Las computadoras que tienen más de un CPU son llamadas multiproceso. Un sistema operativo multiproceso coordina las operaciones de las computadoras multiprocesadoras. Ya que cada CPU en una computadora de multiproceso puede estar ejecutando una instrucción, el otro procesador queda liberado para procesar otras instrucciones simultáneamente. Al usar una computadora con capacidades de multiproceso incrementamos su velocidad de respuesta y procesos. Casi todas las computadoras que tienen capacidad de multiproceso ofrecen una gran ventaja. Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce como: Multiproceso asimétrico: Una CPU principal retiene el control global de la computadora, así como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso pero no fue la dirección ideal a seguir ya que la CPU principal podía convertirse en un cuello de botella. Multiproceso simétrico: En un sistema multiproceso simétrico, no existe una CPU controladora única. La barrera a vencer al implementar el multiproceso simétrico es que los SO tienen que ser rediseñados o diseñados desde el principio para trabajar en un Ambiente multiproceso. Las extensiones de Unix, que soportan multiproceso 3
JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
asimétrico ya están disponibles y las extensiones simétricas se están haciendo disponibles. Windows NT de Microsoft soporta multiproceso simétrico. 2. Multitarea: Los sistemas operativos multitarea pueden ejecutar varias tareas a la vez. En la memoria se mantienen el código y los datos de varios programas simultáneamente. Este tipo de sistemas operativos son muy útiles para llevar a cabo tareas largas y complejas, como consultas en bases de datos, etcétera. 3. MULTIUSUARIO: Un sistema operativo multiusuario es un sistema operativo que permite a varios usuarios ejecutar simultáneamente uno o varios procesos interactivos; el procesador proporciona una respuesta casi inmediata a cada uno de ellos. Esta clase de sistemas operativos suelen permitir la conexión en red. Dado que permiten ejecutar uno o varios procesos a la vez, este tipo de sistemas operativos ha permitido aumentar la velocidad respecto a los que no permiten ejecutar procesos en paralelo.
2. QUE ES UN ARCHIVOEl término archivo (latín archīvum) se usa comúnmente para designar el local donde se conservan los documentos producidos por otra entidad como consecuencia de la realización de sus actividades. No obstante, "archivo" es una palabra polisémica que se refiere a: El fondo documental, como conjunto de documentos 4 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
producidos o recibidos por una persona física o jurídica en el ejercicio de sus actividades. El edificio o local donde se custodia dicho fondo. La institución o servicio responsable de la custodia y tratamiento archivístico del fondo
3. QUE ES UNA CARPETA O DIRECTORIO. (Carpeta). Agrupación de archivos de datos, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Sirven para organizar mejor los archivos en un disco de almacenamiento.Dentro de un directorio pueden existir también otros directorios, llamados subdirectorios o subcarpetas; de hecho, en definitiva, todos los directorios son subdirectorios del directorio raíz (la unidad lógica). 4. Que es un sistema de archivos y cuales usan los sistemas operativos desde el DOS hasta el Windows Vista · LINUX ¿que es el linux? es un sistema operativo creado por linux torvard cuando tuvo un unix de prueba para experimentar y creo un monstruo de la talla de ibm ademas lo colgo gratis en internet para que todos lo mejorasen y aportasen lo suyo. ¿que diferencias hay con windows de microsoft? El Linux es gratuito, Windows cuesta. El Linux trabaja con cualquier 5 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
hardware. Windows Microsoft cuesta caro. Bill Gates ama al dinero. Linux torvard ama a Dios y al prójimo. La película el Titanic se hizo con Linux. El Señor de los anillos se hizo con Linux. (En formato PPT) · GNU/LINUX: UN SISTEMA OPERATIVO PARA TODOS GNU/Linux: Sistema Operativo multitareas, multiusuario, de libre distribución para computadoras personales (PC), servidores, y estaciones de trabajo Alpha, PowerPC/PowerMac, etc. Protege la memoria para que un programa no pueda hacer caer al resto del sistema; carga sólo las partes del programa que necesita usar; comparte la memoria entre programas aumentando la velocidad y disminuyendo el uso de la misma; usa un sistema de memoria virtual por páginas; utiliza toda la memoria libre para caché, se distribuye con código fuente; usa hasta 64 consolas virtuales; tiene un sistema de archivos avanzado que soporta los de otros sistemas y soporta redes tanto en TCP/IP como en otros protocolos. (En formato PDF) · MICROSOFT WINDOWS XP Primeros pasos con Windows XP. Elementos básicos de Windows XP. La barra de tareas y el botón inicio. El explorador de Windows. La búsqueda. La papelera de reciclaje. Configurar la pantalla. Configurar el ratón. Accsesorios de Windows. · LINUX / DEBIAN Etimología. Historia. Distribuciones de Linux. Debian. 6 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
Distribuciones basadas en Debian. Organización del proyecto Debian. Líder del proyecto Debian. Deb. Linux se refiere estrictamente al núcleo Linux, pero es comúnmente utilizado para describir al sistema operativo tipo Unix (que implementa el estándar POSIX), que utiliza primordialmente filosofía y metodologías libres (también conocido como GNU/Linux) y que está formado mediante la combinación del núcleo Linux con las bibliotecas y herramientas del proyecto GNU y de muchos otros proyectos/grupos de software (libre o no libre). La expresión "Linux" es utilizada para referirse a las distribuciones GNU/Linux, colecciones de software que suelen contener grandes cantidades de paquetes además del núcleo. El software que suelen incluir consta de una enorme variedad de aplicaciones, como: entornos gráficos, suites ofimáticas, servidores web, servidores de correo, servidores FTP, etcétera. Coloquialmente se aplica el término "Linux" a éstas. Algunas personas opinan que es incorrecto denominarlas distribuciones Linux, y proponen llamarlas sistema GNU/Linux. Otras personas opinan que los programas incluidos proceden de fuentes tan variadas que proponen simplificarlo denominándolo simplemente a "Linux". · SISTEMA OPERATIVO XP Base Teórica: Las Característica del S.O XP. ¿Cuáles 7 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
son las funciones del Sistema Operativo XP? ¿Como crear accesos directos y directorios? Movilidad: Desktop remoto y otros aspectos permiten a los clientes trabajar a distancia y acceder a los PCs de su empresa desde donde quiera y desde prácticamente cualquier conexión de la red Seguridad BusinessClass: Características de seguridad de nivel superior para salvaguardar archivos importantes, información, actividades de Internet y aspectos de privacidad, tales como Internet Connection Firewall Fiabilidad Consistente y sólida: Una potente y comprobada instalación construida sobre la tecnología Windows 2000 Comunicación con clientes y partners: Windows Messeger y el enriquecido sistema de conferencias online permite a sus clientes comunicarse y colaborar directamente con sus proveedores y con sus propios clientes a través de un chat de texto, de voz o de vídeo Centro de la red de su empresa: Las pequeñas empresas ya pueden compartir valiosos recursos y dispositivos, tales como documentos, fax, impresoras, e incluso conexión a Internet. Y el rápido cambio de usuarios hace que sea sencillo compartir un ordenado. · VARIOS DESKTOPS REMOTOS Y USUARIOS EN WINDOWS XP Windows XP Pro y Windows XP Media Center Edition (MCE) tienen el servicio de Remote Desktop (RDP) que permite conectarse desde computadoras remotas al escritorio local. Lamentablemente sólo es posible una 8 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
conexión a la vez. Siguiendo las instrucciones de este tutorial será posible generar múltiples y simultaneas conexiones remotas, sin interrumpir las sesiones ya iniciadas. El parche se basa en la sustitución del archivo termsrv.dll por uno modificado, cambio de algunas configuraciones y agregado de algunas entradas en el registro de Windows. Todas las modificaciones se explicaran, detallando los cambios a realizar. Estas modificaciones no comprenden cambios que vulneren la seguridad del sistema, mas que la posibilidad de permitir Conexiones concurrentes de remote desktop y usuarios. · MICROSOFT WINDOWS SERVER 2008 Firewall Windows con Seguridad Añadida. Netsh advfirewall firewall. Nuevas Características de Seguridad en Directorio Activo: Controladores de Dominio de Sólo Lectura. NAP (NetWork Access Protection). Windows Deployment Services. Algunas Notas sobre Servicios en Windows Server LongHorn. · INTRODUCCIÓN AL DEBUG DE MS-DOS En este laboratorio se hizo la introducción y reconocimiento de comandos de una de las utilidades de MS-DOS llamada "Debug". Se ingresó a la aplicación a través de la ventana de comandos de MSDOS y digitamos el símbolo "?" para ver la descripción de los comandos de debug. Se visualizaron registros internos con el comando "D" y se asignó como prueba unos valores decimales y caracteres usando su código 9 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
ASCII a otros con "E". · MICROCONTROLADORES Y MICROPROCESADORES – INFORME DE LABORATORIO: ENTORNO DOS
En general, se realizó la introducción al entono MSDOS, un sistema operativo de Windows que no muchos usuarios dominan. Se reconoció el área de trabajo y los comandos más usados como crear, copiar, mover directorios y otros para cambiar sus propiedades, así como la edición de archivos pequeños de textos. También se usó el comando TREE que permite la visualización de los archivos en unas ramas de directorios, similar a las que ofrece Windows pero sin gráficos. El MS-DOS es un sistema patentado por Microsoft Corporation para ordenadores personales. El nombre son las siglas de Disk Operating System (sistema operativo de disco). Se dice que es un sistema operativo monousuario y monotarea, pues el procesador está en cada momento dedicado en exclusividad a la ejecución de un proceso, por lo que la planificación del procesador es simple y se dedica al único proceso activo que pueda existir en un momento dado. INSTALAR SERVIDOR DHCP EN WINDOWS SERVER 2003
Este manual explica cómo instalar, activar y configurar el servicio de DHCP (Protocolo de Configuración Dinámica de Host) en Windows Server 2003. Este servicio es útil para aquellas empresas / organizaciones que decidan que la configuración de 10 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
red sea asignada automáticamente por un servidor de DHCP. De esta forma, a cualquier equipo que tenga las propiedades de red automáticas (sin IP fija) le será asignada una IP, una puerta de enlace, unas DNS, etc. automáticamente por el servidor de DHCP. DHCP (Protocolo de Configuración Dinámica de Host) es un protocolo de red que permite a los clientes de una red obtener su configuración de servidor de forma dinámica. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuánto tiempo la ha tenido, a quien se la ha asignado después, etc. (En formato PDF).
11 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
·
INTEGRACIÓN DEL PLAN ESTRATÉGICO Y EL CUADRO DE MANDO INTEGRAL: UNA PROPUESTA DE SISTEMA INFORMÁTICO
La Estrategia establece el vínculo entre la organización y el medio que la rodea. La empresa debe definir una Estrategia que le permita tener una posición ventajosa en los aspectos claves que determinan la competencia en el sector. El Plan Estratégico contempla la Estrategia global de la organización, o lo que es lo mismo, qué va a hacer en el futuro para conseguir unos objetivos estratégicos, creando valor para los accionistas y clientes, y teniendo en cuenta otras partes interesadas (personas, sociedad, asociados,…). Una vez que la organización ha definido su Plan Estratégico para varios años, debe establecer los mecanismos que aseguren que los diferentes planes e iniciativas se implantan y alcanzan los resultados esperados. Es por ello que la Dirección debe disponer de un completo conjunto de mediciones que permitan la revisión de los resultados de las diferentes actividades de la organización. Pero lo que es más importante, la Dirección debe ser capaz de desplegar la estrategia en forma de planes operacionales y acciones concretas, así como de medir resultados tanto clave como de menor rango y compararlos con objetivos concretos a corto, medio y largo plazo. Es decir, la Estrategia deberá medirse a través de indicadores o mediciones a las que se asignen objetivos derivados de la propia estrategia. Estos indicadores no deben limitarse a una serie de mediciones financieras, ya 12 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
que éstas por sí mismas jamás podrán dar cuenta de la estrategia global de la organización, debiendo haber mediciones que reflejen todas las perspectivas de negocio y no sólo la financiera. Estas mediciones y sus objetivos deberán estar vinculados a la estrategia de modo que se garantice que alcanzando dichos objetivos se avanza en el camino fijado por la estrategia. Llegados a este punto, estaríamos hablando de integración del Plan Estratégico y el Cuadro de Mando Integral de esta empresa. Palabras Clave: Plan Estratégico, Estrategia de la Empresa, Cuadro de Mando Integral, CMI. · SISTEMAS OPERATIVOS DISTRIBUIDOS (SOD) Concepto y características de los sistemas operativos de redes y de los sistemas operativos distribuídos. Aspectos de diseño de un SOD. Transparencia; flexibilidad; confiabilidad; desempeño; escalabilidad. Comunicación en los SOD. Modelo OSI. Protocolos. Comunicación cliente servidor (socket). Comunicación con RPC. Birrel y Nelson (1984). Enlace dinámico. Implementación de software RCP. Sincronización. (En formato PPT). · WINDOWS VS. LINUX: MITOS Y REALIDADES Muchas veces nos hemos preguntado lo mismo: si Windows es tan malo como dice la gente que lo detracta y si Linux es tan bueno como dicen los que lo usan. Si Open Office es equivalente o mejor que Microsoft Office. Y así, las preguntas que podríamos enunciar son muchas y algunas respuestas, ciertas o no, están ya insertadas en el 13 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
imaginario popular. El sistema operativo Linux no es UNIX. Es más bien un clon de UNIX, o por lo menos así lo han expresado siempre sus defensores. Tanto los sistemas Windows NT como Linux son sistemas operativos con micronúcleo (microkernel). Los entusiastas de Linux argumentan que este núcleo, en el S.O. Linux, está escrito desde cero, sin haberlo copiado de ninguna parte. No obstante, en el proceso de reescritura mucha de la forma y método de UNIX se ha transferido, como se transmiten los genes a parientes no tan cercanos. Los comandos de UNIX se han transferido sin mayores cambios, la esencia misma de UNIX está presente en Linux. No haremos historia de esto, digamos sólo que actualmente el sistema operativo evoluciona en una forma descentralizada, donde no existe una organización que pueda determinar monolíticamente el camino o sentido hacia donde avanzar tecnológicamente con el producto. La gratuidad de Linux se basa en modos de licenciamiento que no involucran transferencia monetaria alguna. Sin embargo existen restricciones, ya que también existe un contrato que limita y especifica las obligaciones de las partes, al igual que una EULA (End User License Agreement) de Microsoft. La restricción más importante es la distribución del código fuente en algunos casos, o bien la prohibición de guardarse las modificaciones para sí, sin darlas a conocer a la comunidad. Microsoft, en cierto modo y en ciertos casos, también tiene software de uso libre, tal como la Embedded Visual Tools, que se compone de IDE más compiladores, 14 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
herramientas de depuración, emuladores binarios para los dispositivos móviles y documentación completa, la cual no tiene absolutamente ningún costo monetario. Microsoft, sin embargo, no distribuye el código fuente todavía, aunque Redmond ha comenzado tibiamente a liberar código en ciertos campos que considera viables para el aporte directo de la comunidad. (En formato PDF). · TRUCOS APLICADOS A WINDOWS XP Como bloquear panel de control. Acelerar el apagado del PC. Acelerar el arranque: Cómo hacer que Windows XP arranque más rápido. Acelerar la exploración de equipos en red e incrementar el rendimiento general. Acelerar volúmenes NTFS. Administración de memoria. Agregar tapas a las carpetas. Añadir o eliminar programas adicionales. Apagado automático del Windows XP. Arranque automático de discos. Atajos con la tecla Windows. Ayuda para llenar datos en Internet. Backup del Registro de Windows. Bloquear el PC rápidamente. Borrar la opción de los documentos compartidos. Trucos de Windows XP. · SISTEMA OPERATIVO UNIX Conceptos básicos de informática. Sistema operativo Unix. Historia. Unix en la actualidad. ¿Qué es Unix? Familias de Unix. Características generales de Unix / Ventajas. Desventajas. Generalidades de Unix. Kernel o núcleo del sistema. Línea de comandos, consola o "shell" del sistema. Sistema de archivos de Unix: "File System". Comparación 15 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
con el sistema operativo Windows: principales diferencias. Comandos básicos del sistema operativo Unix. Conclusiones. Recomendaciones. · ¿CÓMO CAMBIAR EL SONIDO DE INICIO DE WINDOWS? Seguramente estas cansado del sonido tedioso que te presenta Windows al iniciar o cerrar tu equipo y deseas personalizarlo poniéndole una de tus canciones preferidas. Con este sencillo manual podrás personalizarlo, incluso podrás cambiar el sonido de la papelera de reciclaje y todo proceso que emita algún sonido. (En formato PDF). · INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DE RED Coordinación del software y del hardware. Multitarea. Componentes software. Selección de un sistema operativo de red. Sistemas operativos de Novell. Servicios NetWare. Sistemas operativos de red de Microsoft. Otros sistemas operativos de red. Redes locales Trabajo en Grupo. Sistemas operativos de red en entornos multiplataforma. · SISTEMA OPERATIVO MS-DOS El Sistema Operativo MS-DOS y evolución histórica, los objetivos, el propósito, sus funciones y características de dicho Sistema. Diseño de un programa que pueda ser interpretado a través del Sistema Operativo MS-DOS, en donde se realice copia de todos los archivos generados por lotes a otro directorio creado en una nueva partición del disco. Fundamento del sistema de gestión de memoria, esquemas de memoria en asignación contigua, técnica de 16 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
Intercambio y memoria virtual (paginación, segmentación, políticas: por demanda, de reemplazo y de asignación), del sistema operativo MS-DOS. La técnica de: Cache de buffer y cola de caracteres, que hacen eficiente al sistema de Entrada y Salida del sistema operativo MS-DOS. Sistemas de archivos en MS-DOS. Mecanismos de control y distribución de trabajo involucrados en el sistema operativo MS-DOS. · SISTEMAS OPERATIVOS (WINDOWS Y LINUX) Concepto e importancia. Clasificación de los sistemas operativos. Tipos de sistemas operativos. Versiones de Linux. Principales versiones de Windows. Windows 1.01. Windows 1.03. Windows 2.03. Windows 3.0. Windows 3.1. Windows 3.11. Windows NT 3.5. Windows NT 3.51. Windows 95. Windows NT 4.0. Windows 98. Windows 2000. Windows Millennium Edition (ME). Windows XP. Windows Server 2003. Windows Vista. Windows Server 2008. Windows vs. Linux. El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los Sistemas Operativos realizan tareas básicas, tales como reconocimiento de conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios de discos, y controlar los dispositivos periféricos tales como impresoras, escánerG, etc. (En formato PPT). · SISTEMAS OPERATIVOS 17 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
¿Qué es un Sistema Operativo? ¿Qué hace? Clasificaciones de los Sistemas Operativos. Características del Sistema Operativo UNIX. Arquitectura del Sistema. Servicios provistos por el Kernel. System Calls. El Proyecto GNU y la Free Software Foundation. SHELL. BASH (GNU BourneAgain Shell): Del man de bash. Directorios más importantes. Sistema de archivos UNIX. Logs del sistema. Usuarios. Grupos de usuarios. Procesos. Atributos de un proceso. Estados de un proceso. · SISTEMAS OPERATIVOS Linux. Mac OS. Unix. Sistema Operativo FreeBSD. Definición de Sistemas operativos. Funciones de un sistema operativo. El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema. 18 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
· SISTEMAS OPERATIVOS DE ESCRITORIO Windows Vista. Necesidades de hardware. Análisis. Windows XP. Necesidades de Hardware. Análisis. Operador Linux. Necesidades de Hardware. Un sistema operativo es el programa básico que se ejecuta al arrancar el ordenador, cargando los ficheros necesarios para el funcionamiento de los dispositivos que hay instalados en él, así como las utilidades necesarias para ejecutar programas hechos para el sistema que se utiliza. Puede realizar muchas funciones: como proporcionar la interfaz con el usuario, permitir que los usuarios compartan entre si el hardware y los datos, evitar que los usuarios se interfieran entre si recíprocamente, planificar la distribución de los recursos entre los usuarios, recuperarse de los errores, contabilizar el uso de los recursos, organizar los datos para lograr un acceso rápido y seguro, manejar las comunicaciones en red, y de mas. Los sistemas operativos más comunes o más conocidos son: MS-DOS, Windows y todas las versiones Linux, Unix, Mac’s, etc. · MANUAL DE WINDOWS XP Sistema Operativo. El escritorio (desktop). Íconos importantes. Menú contextual. Carpetas. Fondo del escritorio (papel tapiz). El protector de pantalla. Apariencia. Menú inicio. Fecha y hora. La calculadora. Los accesorios de Windows XP. Herramientas del sistema. Desfragmentador de disco. Es un programa de control principal, almacenado de forma permanente en la memoria, que interpreta los comandos del usuario que solicita 19 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
diversos tipos de servicios, como visualización, impresión o copia de un archivo de datos, es decir, administra todos los recursos de la unidad computacional y facilita la comunicación con el usuario. · EVOLUCIÓN DESDE WINDOWS 95 HASTA WINDOWS VISTA Windows 95. Windows 98. Windows Millenium Edition (ME). Windows 2000. Windows XP (eXPerience). Windows Server 2003. Windows Vista. Microsoft adoptó " Windows 95" como nombre de producto para Chicago cuando fue publicado en Agosto de 1995. Chicago iba encaminado a incorporar una nueva interfaz gráfica que compitiera con la de OS/2. Aunque compartía mucho código con Windows 3.x e incluso con MS-DOS, también se pretendía introducir arquitectura de 32 bits y dar soporte a multitarea preemptiva, como OS/2 o el mismo Windows NT. Sin embargo sólo una parte de Chicago comenzó a utilizar arquitectura de 32 bits, la mayor parte siguió usando una arquitectura de 16 bits, Microsoft argumentaba que una conversión completa retrasaría demasiado la publicación de Chicago y sería demasiado costosa. · XION GNU LINUX Tutorial (Xion GNU Linux) Basico de GNU Linux para todo nivel de usuario. Licencia: GNU FDL – Licencia de Documentación Libre de GNUesunaformade Copyleft para ser usada en un manual, libro de texto u otro documento que asegure que todo el mundo tiene la libertad de copiarlo y redistribuirlo, con o sin modificaciones, de modo comercial o no comercial. El presente documento es un 20 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
aporte personal para la Comunidad de Software Libre, constituye una guía fundamental para diferentes niveles de usuario para conocer los aspectos fundamentales de los Sistemas Operativos GNU/Linux. En el documento podemos encontrar descripciones y ejemplos probados de los principales comandos utilizados en las consolas, los permisos que se otorgan a los usuarios, como gestionar archivos, como configurar los servicios más importantes en un Sistema Operativo GNU/Linux. Se hace referencia de la distribución Red Hat Linux Enterprise Advanced Server 3.0, CentOS 5.0 y Fedora Core 7.0. (En formato PDF).
5. CUÁL ES EL PROCEDIMIENTO PARA GUARDAR UN ARCHIVO EN LINUX. (BAJO LOS PARÁMETROS DE ACTIVACIÓN DE UNIDADES). A través de una sesión de SHH con el servidor luna.fcien.edu.uy, en su directorio de inicio en linux Ud. dispone de una carpeta con el nombre polyrate8.0. Dentro de ese directorio se encuentran todos los archivos necesarios para correr los ejemplos que vienen con el Polyrate y con el código fuente del programa como para adaptarlo a situaciones específicas de cada reacción (ejemplo: redimensionar la cantidad de átomos que puede manejar el programa, calcular una nueva superficie analítica, etc.) En su directorio polyrate8.0 debería 21 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
encontrar el siguiente árbol de directorios: En la página 238 del manual del Polyrate hay un detalle de todos los archivos que debería tener una versión completa del programa y una explicación de cómo correr los ejemplos y verificar que los resultados sean los esperados. - Navegue los directorios del programa polyrate8.0 - Vaya al directorio polyrate8.0/testrun/nh3 y corra el archivo nh3tr1.jc escribiendo el comando: ./nh3tr1.jc Como podrá observar para correr un archivo de entrada hace falta dos o más archivos. El archivo con extensión .dat es análogo al archivo .gjf del Gaussian. Es decir que el archivo .dat contiene gran parte de la información necesaria (estructuras, energías, funciones de partición, temperatura, etc.) para realizar un cálculo. Dicha información podrá complementarse con archivos auxiliares como veremos en el correr de los prácticos del módulo II del Curso-Taller (archivos con extensión .fu29, .fu30, etc.). A su vez se requiere de un archivo .jc. El archivo .jc es lo que llamamos un shellscript. Se trata de un archivo de texto ejecutable (el .dat es un archivo de texto no ejecutable) que contiene una serie de comandos para llevar adelante el caculo. ¡Todo .dat debe tener su .jc asociado! 22 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
- Edite (con la ayuda del joe o del vi) el archivo de entrada nh3tr1.dat y el archivo ejecutable asociado nh3tr1.jc - Edite el archivo de salida nh3tr1.fu6. - Lea la introducción al programa disponible en la página 30 del manual.
6. A QUE SE REFIERE CUANDO SE HABLA DE COMPRIMIR INFORMACIÓN. La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio. El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits. La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después 23 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE. En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión: Por un lado, algunos buscan series largas que luego codifican en formas más breves. Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten. Otros, como el LZW, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior. También esta una forma de comprimir que es codificando los bytes pares es muy sencillo y fácil de entender. A la hora de hablar de compresión hay que tener presentes dos conceptos: Redundancia: Datos que son repetitivos o previsibles Entropía: La información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia. La información que transmiten los datos puede ser de tres tipos: Redundante: información repetitiva o predecible. 24 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz s, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores. Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal. Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información: Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante). Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante. Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables (por ejemplo: la videoconferencia).
8. INVESTIGUE QUE ES MALWARE, FREEWARE, SPYWARE, VIRUS INFORMATICO 25 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad entre los computadores de escritorio (por lo menos un 90% de ellos usa Windows). La tradicional poca seguridad de esta plataforma (situación a la que, según Microsoft, está dando en los últimos años mayor prioridad e importancia que en el pasado) al ser muy permisivo en la instalación de programas ajenos al sistema, sin requerir alguna autentificación de parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado en parte este problema). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo y prácticamente sin restricciones a los archivos del sistema. La poca información y toma de medidas preventivas por parte de los usuarios de Windows ya que este sistema está dirigido mayormente a los usuarios no expertos en Informática, situación que es aprovechada por los programadores de virus. En otros sistemas operativos como Mac OS X, Linux y otros 26 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
basados en Unix las incidencias y ataques existen pero en mucha menor cantidad. Son prácticamente inexistentes. (Totalmente inexistentes en el caso de Mac OS X) Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso por lo que no cualquier usuario y/o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no inician sesiones como usuarios Administradores o root excepto para instalar o configurar software, dando como resultado que si incluso un usuario no administrador ejecuta un virus o algún software malicioso pues este no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Estos sistemas son mucho menos populares y usados que Windows, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. 27 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
28 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
10. QUE ES UNA RED DE COMPUTADORES. Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CDROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.) Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
11. INVESTIGUE 3 TOPOLOGÍAS DE RED. DIBUJE Red de bus
29 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
Red de estrella Red de anillo Red en malla Red en árbol
(o doble anillo) (o totalmente conexa)
Red Mixta (cualquier combinación de las anteriores) o
12. CUÁL ES LA DIFERENCIA ENTRE LOS SIGUIENTES TIPOS DE REDES WAN, MAN, LAN. WAN: una wan red de área amplia opera en la capa física y la capa de enlace de datos del modelo de referencia osi interconecta las LAN redes de área local que normalmente se encuentran separadas por grandes áreas geográficas las wan llevan a cabo el intercambio de paquetes y tramas de datos entre (Manual de Redes LAN Gratis) Son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc. Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, 30 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos. LAN: es la de una red de comunicaciones utilizada por una sola organización a traves de una distancia limitada fuente: comunidad emagister (Manual de Redes LAN Gratis) Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta. Una subred está formada por dos componentes: Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts. Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite. MAN: Las redes MAN (Metropolitan Area Network, redes de área metropolitana), comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del 31 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB. DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo. Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada. Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
32 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
13. DEFINA: SERVIDOR, ESTACIÓN, PROXY, PROTOCOLO, TCP/IP: TCP/IP: Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no podemos utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que estamos buscando es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para permitir que Internet sea una Red de redes es TCP/IP. Nótese aquí que hablamos de familia de protocolos ya que son muchos los protocolos que la integran, aunque en ocasiones para simplificar hablemos sencillamente del protocolo TCP/IP. SERVIDOR: Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos. 33 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
PROXY: El término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
34 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
14. QUE ES INTERNET. Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otras máquinas (SSH y Telnet) o los juegos en línea. El género de la palabra Internet es ambiguo, según el Diccionario de la Real Academia Española.[3 35 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
15. QUE SIGNIFICA WWW. World Wide Web;
literalmente su traducción al español seria "Telaraña alrededor del mundo" o “Red alrededor del mundo”
36 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
16. QUE ES UN DOMINIO, QUE TIPOS DE DOMINIOS EXISTEN. Un dominio es el nombre único de un ordenador en Internet. Todos los ordenadores tienen una dirección IP, por ejemplo (84.225.112.52), pero como sería muy difícil acordarse de todas las direcciones IP de las páginas que nos gustan, se crearon los dominios, para así facilitar y agilizar el tráfico de las páginas web. Tipos de dominios que existen: Actualmente los tipos de dominios se dividen en 3 partes: Dominios globales: En un principio, estos se crearon con la intención de diferenciar los contenidos de las páginas web. Inicialmente, por ejemplo los .com, se crearon con la idea de que fueran solo para las empresas, los .info se crearon para las webs informativas, los .org para las organizaciones, y los .net para las redes etc.Pero esto ya no es así, ahora no tiene nada que ver el tipo de dominio de una web para diferenciar su contenido, y esa primera idea para diferenciar los contenidos de una web por su dominio se ha ido perdiendo con el tiempo.
17. QUE ES UN HOSTING. 37 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una página web en un servidor de Internet para que ella pueda ser vista en cualquier lugar del mundo entero con acceso al Internet.
18. QUE SERVICIOS OFRECE INTERNET. Correo Electrónico (E-MAIL) Es tal vez el principal servicio de Internet, y sin duda el de mayor importancia histórica. Cada persona que está conectada cuenta con un "buzón electrónico" personal, simbolizado en una dirección de correo. El correo electrónico sirve para enviar y recibir mensajes a otros usuarios, y por eso no hay nunca dos nombres iguales. La primera parte de una dirección identifica habitualmente a la persona y la segunda a la empresa u organización para la que trabaja, o al proveedor de Internet a través del que recibe la información. Así el correo
[email protected] identifica al usuario llamado Diego Molineaux, la @ significa "at" y hotmail.com es la compañía que proporciona el servicio de correo.Por este medio se pueden enviar texto, gráficos, hojas de cálculo, algunos programas ejecutables (dependiendo de la política del proveedor y del espacio que este le dé para su correo), etc. 38 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
Este medio de comunicación es ya muy común en la mayoría de las empresas por decir todas y usado por la mayoría de las personas. La mayoría de los de los BROWSER o buscadores como YAHOO, INFOSEEK, ALTAVISTA, etc., ofrecen servicios de correo gratuito y estos pueden durar mientras usted quiera. Hay personas que no tiene la facilidad del servicio de Internet y tienen su correo electrónico el cual accesa desde su universidad, desde la PC de un amigo, etc. También estos browser ofrecen chat, Messenger, tarjetas electrónicas, compras, noticias y un sin fin de servicios e información. Cada vez que accesamos a una página de Internet nuestra computadora guarda información del browser o navegador Web con el fin de restaurar sus preferencias personales la próxima vez que visite ese sitio. A esa pieza de información se le llama COOKIES. CHAT (Conversación), MESSENGER (Mensajería) Hay programas y sitios que permiten que los usuarios se comuniquen mediante el teclado, micrófono o ambos en el caso del messenger o mensageria en tiempo real.Estos felicitan muchas cosas ya que por este medio los usuarios pueden buscar informaron de otro usuario que este en línea, hablar sobre el tema, conocer gente de acuerdo a tus intereses, bajar programas, música en formato Mp3 y un millón de cosas más. De los más famosos y comunes esta el MIRC que es un programa gratuito para catear. En el cual el usuario se conecta a un servidor y entra a un canal especifico donde 39 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239
se encuentran otros usuarios de donde puede bajar música, grafico y texto y los usuarios muestran sus emociones con caracteres del teclado. A estos caracteres se les llama emoticonos. Emoticonos Descripción Emoticonos Descripción :( Triste:-] Sarcasmo :) Feliz ;.-( Llorando : Sin expresión -o Bostezando ;) Guiño de ojo -I Con sueño :P Burla :* Beso :D Riendo 8-o Sorprendido :\ De mal humor :O Impresionado En el MESSENGER que es un programa también gratuito se pueden bajar igualmente música, gráficos, textos, programas, etc. A diferencia de los programas como el MIRC en el MESSENGER hay que agregar los usuarios que te interesan o que conozcas a tu lista para poder hablar con ellos vía micrófono o teclado. Entre los más famosos están el MSN Messenger y YAHOO Messenger. ¿Para qué más es útil el Internet? El Internet es muy útil para la actualizar su sistema, software que tengas instalado en tu maquina, antivirus, y para bajar los nuevos Drivers de tus componentes. 40 JENNIFER ACOSTA RUBIO HERRAMIENTAS INFORMATICA TEL CELU: 3145119239