martes, 1 de octubre de 2013

Tema VIII: Elementos de una ventana c:



La ilustración de más abajo, rotula las partes importantes que aparecen en la mayoría de las aplicaciones de Windows.

Haga clic en una etiqueta del diagrama y aparecerá una explicación en una nueva ventana. La misma será utilizada para todas las explicaciones. Si la explicación es demasiado larga para que quepa en la pequeña ventana, haga un clic en la flecha de despliegue de la misma, para mover el documento.

O

Puede ver todas las descripciones en una página en una ventana nueva.

Guau! seguimos encontrando destrezas que probablemente ya teníamos, si está leyendo esta página! Bien, todavía es importante que todos nos pongamos de acuerdo sobre los nombres de las cosas. De manera que, por favor, adelante!

diagrama de ventana

Tema VII: Creación y manejo de Archivos y carpetas



Este artículo le ayudará a obtener información sobre cómo buscar, organizar y usar archivos y carpetas en el equipo.

¿Qué son los archivos y las carpetas?


Un archivo es algo muy parecido a un documento mecanografiado que se pueda encontrar en el escritorio de alguien o en un archivador; es un elemento que contiene una colección de información relacionada. En un equipo, algunos ejemplos de archivos son los documentos de texto, las hojas de cálculo, las fotografías digitales e incluso las canciones. Por ejemplo, cada fotografía digital que toma con una cámara digital es un archivo independiente y un CD de música puede contener una docena de archivos de canciones individuales.

El equipo representa los archivos mediante iconos. Si mira el icono de un archivo, puede conocer inmediatamente el tipo de archivo. A continuación, se incluyen algunos de los iconos de archivos más habituales:



Puede saber el tipo de archivo que representa un icono por su apariencia

Una carpeta es básicamente un contenedor donde se pueden almacenar archivos. Si coloca miles de archivos en papel en el escritorio de alguien, sería prácticamente imposible encontrar uno concreto cuando lo necesitara. Por este motivo, la gente a menudo almacena los archivos en papel en archivadores. La organización de los archivos en grupos lógicos facilita la búsqueda de archivos concretos.

Las carpetas del equipo funcionan exactamente del mismo modo. Ésta es la apariencia de un icono de carpeta habitual:
Una carpeta vacía (izquierda); una carpeta que contiene archivos (derecha)

Las carpetas no sólo contienen archivos, sino que también pueden contener otras carpetas. Una carpeta dentro de una carpeta normalmente se denomina subcarpeta. Puede crear cuantas subcarpetas desee y cada una de ellas puede contener cuantos archivos y subcarpetas adicionales necesite.
Principio de página

Cómo organiza Windows los archivos y las carpetas


En lo que atañe a la organización, no es necesario que comience desde cero. Windows incluye una serie de carpetas comunes que puede usar como puntos de partida para comenzar a organizar los archivos. A continuación, se incluye una lista de algunas de las carpetas comunes en las que puede almacenar archivos y carpetas:


Documentos. Utilice esta carpeta para almacenar archivos de procesamiento de texto, hojas de cálculo, presentaciones y otros archivos comerciales.


Imágenes. Utilice esta carpeta para almacenar todas las fotografías digitales, independientemente de si las obtiene de una cámara, un escáner o por correo electrónico de otras personas.


Música. Utilice esta carpeta para almacenar toda su música digital, por ejemplo, canciones que copie de un CD de audio o descargue de Internet.


Vídeos. Utilice esta carpeta para almacenar vídeos, tales como clips de su cámara digital, videograbadora o archivos de vídeo que descargue de Internet.


Descargas. Utilice esta carpeta para almacenar archivos y programas que descargue de la Web.
Existen varios modos de buscar estas carpetas. El método más sencillo es abrir la carpeta personal, que reúne todas las carpetas comunes en un lugar. La carpeta personal en realidad no se denomina "personal", sino que tiene el nombre de usuario que utilizó para iniciar sesión en el equipo. Para abrirla, haga clic en el botón Inicio y, a continuación, haga clic en el nombre de usuario situado en la parte superior del panel derecho del menú Inicio.
Puede abrir carpetas comunes desde el menú Inicio

También encontrará las carpetas Documentos, Imágenes y Música en el menú Inicio, justo debajo de su carpeta personal.

Recuerde que puede crear subcarpetas dentro de cualquiera de estas carpetas para poder así organizar mejor sus archivos. Por ejemplo, en la carpeta Imágenes puede crear subcarpetas para organizar imágenes por fecha, por suceso, por los nombres de las personas de las imágenes o por cualquier otro esquema que le ayude a trabajar de un modo más eficaz.
Principio de página

Descripción de las partes de una carpeta


Cuando abre una carpeta en el escritorio, aparece la ventana de una carpeta. Además de mostrar el contenido de la carpeta, la ventana de una carpeta cuenta con diversas partes que están diseñadas para ayudarle a desplazarse por Windows o trabajar con archivos y carpetas con mayor facilidad. A continuación, se muestra una carpeta típica y cada una de sus partes:
Carpeta Documentos

Parte de la carpetaPara qué se utiliza


Barra de direcciones


Utilice la barra de direcciones para desplazarse a una carpeta diferente sin cerrar la ventana de la carpeta actual. Para obtener más información, consulte Explorar con la barra de direcciones.



Botones Atrás y Adelante


Utilice los botones Atrás y Adelante para desplazarse a otras carpetas que ya haya abierto sin cerrar la ventana actual. Estos botones funcionan en combinación con la barra de direcciones; por ejemplo, después de utilizar la barra de direcciones para cambiar de carpeta, puede usar el botón Atrás para volver a la carpeta original.



Cuadro de búsqueda


Escriba una palabra o frase en el cuadro de búsqueda para buscar un archivo o una subcarpeta almacenados en la carpeta actual. La búsqueda comienza tan pronto como comienza a escribir, por lo que, por ejemplo, cuando escriba B, todos los archivos que comiencen por la letra B aparecerán en la lista de archivos de la carpeta. Para obtener más información, consulte Buscar un archivo o una carpeta.



Barra de herramientas


La barra de herramientas le permite realizar tareas habituales, como cambiar la apariencia de los archivos y las carpetas, copiar archivos en un CD o iniciar una presentación de fotografías digitales. Los botones de la barra de herramientas cambian para mostrar sólo los comandos que son útiles. Por ejemplo, si hace clic en un archivo de imagen, la barra de herramientas muestra botones diferentes que si hiciera clic en un archivo de música.



Panel de navegación


Al igual que la barra de direcciones, el panel de navegación le permite cambiar la vista a otras carpetas. La sección Vínculos favoritos facilita el cambio a una carpeta común o el inicio de una búsqueda que guardó anteriormente. Si se dirige a menudo a la misma carpeta, puede arrastrar esa carpeta al panel de navegación para convertirla en uno de sus vínculos favoritos. Para obtener más información, consulte Trabajo con el panel de navegación.



Lista de archivos


Aquí es donde se muestra el contenido de la carpeta actual. Si escribió en el cuadro de búsqueda para buscar un archivo, sólo aparecerán los archivos que coincidan con la búsqueda. Para obtener más información, consulteSugerencias para buscar archivos.



Encabezados de columna


Utilice los encabezados de columna para cambiar el modo en que se organizan los archivos de la lista de archivos. Puede ordenar, agrupar o apilar los archivos de la vista actual. Para obtener más información, consulteSugerencias para buscar archivos.



Panel de detalles


El panel de detalles muestra las propiedades más habituales asociadas al archivo seleccionado. Las propiedades del archivo son información sobre un archivo, por ejemplo, el autor, la fecha en que se modificó por última vez y cualquier etiqueta descriptiva que pueda haber agregado al archivo. Para obtener más información, consulte Agregar etiquetas u otras propiedades a archivos.



Panel de vista previa


Utilice el panel de vista previa para ver el contenido de muchos tipos de archivos. Por ejemplo, si selecciona un mensaje de correo electrónico, un archivo de texto o una imagen, puede ver su contenido sin abrirlos en un programa. El panel de vista previa no se muestra de manera predeterminada en la mayoría de las carpetas. Para verlo, haga clic en el botón Organizar de la barra de herramientas, haga clic en Diseño y, a continuación, enPanel de vista previa.

Principio de página

Visualización de los archivos en una carpeta


Si abre una carpeta y ve sus archivos, puede que prefiera tener iconos más grandes (o más pequeños), o una disposición que le permita ver diferentes tipos de información sobre cada archivo. Para realizar estos cambios, utilice el botón Vistas de la barra de herramientas.

Cada vez que haga clic en el botón Vistas, la ventana de la carpeta cambiará el modo en que muestra los iconos de los archivos y las carpetas, alternando entre iconos grandes, una vista de iconos más pequeños denominada Mosaicos y una vista denominada Detalles que muestra varias columnas de información sobre el archivo.

Si hace clic en la flecha situada junto al botón Vistas, tendrá incluso más opciones. Arrastre el control deslizante hacia arriba o hacia abajo para ajustar el tamaño de los iconos de archivos y carpetas. Puede ver cómo cambian de tamaño los iconos mientras mueve el control deslizante.
Opciones de Vistas
Principio de página

Búsqueda de archivos


Cuando necesite encontrar un archivo concreto, a menudo sabrá que está situado en algún lugar de una carpeta común como Documentos o Imágenes. Desgraciadamente, en realidad, encontrar el archivo que busca puede significar examinar cientos de archivos y subcarpetas, una tarea nada fácil. Para ahorrar tiempo y trabajo, utilice el cuadro de búsqueda para buscar el archivo.
Cuadro de búsqueda

El cuadro de búsqueda se encuentra en la parte superior de cada carpeta. Para buscar un archivo, abra la carpeta que contiene el archivo que está buscando, haga clic en el cuadro de búsqueda y comience a escribir. El cuadro de búsqueda filtra la vista actual basándose en el texto que escriba. Los archivos se muestran como resultados de la búsqueda si el término de la búsqueda coincide con el nombre del archivo, las etiquetas u otras propiedades de archivo. Los documentos de texto se muestran si el término de la búsqueda aparece en alguna parte del texto incluido en el documento. Esta función busca en la carpeta actual, así como en todas sus subcarpetas.

Si no sabe dónde buscar un archivo, puede ampliar la búsqueda para que incluya todo el equipo, en lugar de limitarse a una sola carpeta. Para obtener más información, consulte Buscar un archivo o una carpeta.
Principio de página

Copiar y mover archivos y carpetas


En ocasiones, es posible que desee cambiar el lugar donde almacena los archivos en el equipo. Por ejemplo, puede que le convenga mover los archivos a una carpeta diferente o copiarlos en medios extraíbles (por ejemplo, CDs o tarjetas de memoria) para compartirlos con otra persona.

La mayoría de los usuarios copia y mueve los archivos con un método denominado arrastrar y colocar. Comience abriendo la carpeta que contiene el archivo o la carpeta que desea mover. A continuación, abra la carpeta a la que desea mover el archivo o la carpeta. Coloque las ventanas de las carpetas en el escritorio de manera que pueda ver el contenido de ambas.

A continuación, arrastre el archivo o la carpeta desde la primera carpeta hasta la segunda. Y eso es todo.
Para copiar o mover un archivo, arrástrelo de una carpeta a otra.

Si utiliza el método de arrastrar y colocar, puede que observe que algunas veces se copia el archivo o la carpeta y otras veces se mueve. ¿Por qué? Si arrastra un elemento entre carpetas que se encuentran en la misma unidad de disco duro, los elementos se mueven, por lo que no se crean dos copias del mismo archivo o de la misma carpeta en la misma unidad de disco duro. Si arrastra el elemento a una carpeta que se encuentre en una unidad de disco duro diferente (por ejemplo, una ubicación de red) o a un medio extraíble como un CD, el elemento se copia. De este modo, el archivo o la carpeta no se quitan de su ubicación original.

Para obtener más información sobre cómo copiar y mover archivos, consulte Mover y copiar archivos con el método de arrastrar y soltar.
Principio de página

Creación y eliminación de archivos


El modo más habitual de crear nuevos archivos es mediante el uso de un programa. Por ejemplo, puede crear un documento de texto en un programa de procesamiento de texto o un archivo de película en un programa de edición de vídeo.

Algunos programas crean un archivo cuando los abre. Por ejemplo, cuando abre WordPad, se inicia con una página en blanco. Esta página representa un archivo vacío (y sin guardar). Comience a escribir y, cuando todo esté listo para guardar el trabajo, haga clic en la opción Archivo de la barra de menús y, a continuación, haga clic en Guardar como. En el cuadro de diálogo que aparece, escriba un nombre de archivo que le ayude a volver a encontrar el archivo en el futuro y, a continuación, haga clic en Guardar.

De manera predeterminada, la mayoría de los programas guardan los archivos en carpetas comunes tales como Documentos, Imágenes y Música, lo que facilita volver a encontrar los archivos la próxima vez. Para obtener más información sobre la creación de nuevos archivos, consulte Guardar un archivo.

Cuando ya no necesite un archivo, puede quitarlo del disco duro del equipo para ahorrar espacio y evitar que el equipo se llene de archivos no deseados. Para eliminar un archivo, abra la carpeta que lo contiene y, a continuación, selecciónelo. Presione Supr y, a continuación, en el cuadro de diálogo Eliminar archivo, haga clic en Sí.

Cuando elimina un archivo, se almacena temporalmente en la Papelera de reciclaje. Considere la Papelera de reciclaje como una carpeta de seguridad que le permite recuperar archivos o carpetas que eliminó accidentalmente. En ocasiones, debe vaciar la Papelera de reciclaje para recuperar todo el espacio en el disco duro que ocupan los archivos no deseados. Para obtener información sobre cómo vaciar la Papelera de reciclaje, consulte Eliminar permanentemente archivos de la Papelera de reciclaje.
Principio de página



Apertura de un archivo existente


Para abrir un archivo, haga doble clic en él. El archivo se abrirá en el programa que utilizó para crearlo o editarlo. Por ejemplo, si se trata de un archivo de texto, se abrirá en un programa de procesamiento de texto.

Sin embargo, esto no es siempre lo que ocurre. Por ejemplo, si hace doble clic en una fotografía digital, normalmente se abre un visor de imágenes. Para editar realmente la imagen, necesita utilizar un programa diferente. Haga clic con el botón secundario del mouse en el archivo, haga clic en Abrir con y, a continuación, haga clic en el nombre del programa que desea utilizar.

Tema V y VI : Procesadores de Texto y Word


Procesadores de texto



Un procesador de texto es una aplicación informática destinada a la creación o modificación de documentos escritos por medio de una computadora. Representa una alternativa moderna a la antigua máquina de escribir, siendo mucho más potente y versátil que ésta. Los procesadores de textos brindan una amplia gama de funcionalidades, ya sean tipográficas, idiomáticas u organizativas, con algunas variantes según el programa de que se disponga. Como regla general, todos pueden trabajar con distintos tipos y tamaños de letra, formato depárrafo y efectos artísticos; además de brindar la posibilidad de intercalar o superponer imágenes u otros objetos gráficos dentro del texto.

Como ocurre con la mayoría de las herramientas informáticas, los trabajos realizados en un procesador de textos pueden ser guardados en forma de archivos, usualmente llamados documentos, así como impresos a través de diferentes medios.

WordEl programa WORD es un poderoso procesador de textos en español,desarrollado específicamente para ser ejecutado bajo Microsoft Windows. Enconsecuencia posee una marcada tendencia gráfica y esto se manifiesta en eldiseño de las pantallas, en los cuadros de diálogos y en la forma de elegir unaactividad determinada dentro de las mismas mediante el uso de íconos.Básicamente, un procesador de texto, es un programa que nos permite escribir,y luego realizar todas las modificaciones necesarias para poderlo imprimir













Tema IV:Seguridad de la información

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo." (Villalón)
Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.
La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.
Pero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar la información también hay mas posibilidades de que desaparezca 'por el camino'. Si es mas fácil acceder a ella también es mas fácil modificar su contenido, etc.
Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.
Existen también diferentes definiciones del término Seguridad Informática. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC).
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
Como vemos el término seguridad de la información es mas amplio ya que engloba otros aspectos relacionados con la seguridad mas allá de los puramente tecnológicos.

Seguridad de la información: modelo PDCA
Bases de la Seguridad Informática
Fiabilidad

Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información del sistema debe permanecer accesible mediante autorización.



Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante que requiere dedicarle tiempo y recursos. La organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI).
El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado.
Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.
Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actuar, consiguiendo así mejorar la seguridad.

PLANIFICAR (Plan): consiste en establecer el contexto en el se crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad
HACER (Do): consiste en implementar el sistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles .
VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías internas.
ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas .
Existe una frase que se ha hecho famosa dentro del mundo de la seguridad. Eugene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que “el único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él”.
Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla mas bien de fiabilidad del sistema, que, en realidad es una relajación del primer término.
Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él.
En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:

Existe otra propiedad de los sistemas que es la Confiabilidad, entendida como nivel de calidad del servicio que se ofrece. Pero esta propiedad, que hace referencia a la disponibilidad, estaría al mismo nivel que la seguridad. En nuestro caso mantenemos la Disponibilidad como un aspecto de la seguridad.
Confidencialidad

En general el término 'confidencial' hace referencia a "Que se hace o se dice en confianza o con seguridad recíproca entre dos o más personas." (http://buscon.rae.es)
En términos de seguridad de la información, la confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos.
El objetivo de la confidencialidad es, entonces, prevenir la divulgación no autorizada de la información.
En general, cualquier empresa pública o privada y de cualquier ámbito de actuación requiere que cierta información no sea accedida por diferentes motivos. Uno de los ejemplos mas típicos es el del ejército de un país. Además, es sabido que los logros mas importantes en materia de seguridad siempre van ligados a temas estratégicos militares.


Por otra parte, determinadas empresas a menudo desarrollan diseños que deben proteger de sus competidores. La sostenibilidad de la empresa así como su posicionamiento en el mercado pueden depender de forma directa de la implementación de estos diseños y, por ese motivo, deben protegerlos mediante mecanismos de control de acceso que aseguren la confidencialidad de esas informaciones.


Un ejemplo típico de mecanismo que garantice la confidencialidad es la Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.


Pero, incluso en esta circunstancia, existe un dato sensible que hay que proteger y es la clave de encriptación. Esta clave es necesaria para que el usuario adecuado pueda descifrar la información recibida y en función del tipo de mecanismo de encriptación utilizado, la clave puede/debe viajar por la red, pudiendo ser capturada mediante herramientas diseñadas para ello. Si se produce esta situación, la confidencialidad de la operación realizada (sea bancaria, administrativa o de cualquier tipo) queda comprometida.
Integridad


En general, el término 'integridad' hace referencia a una cualidad de 'íntegro' e indica "Que no carece de ninguna de sus partes." y relativo a personas "Recta, proba, intachable.".


En términos de seguridad de la información, la integridad hace referencia a la la fidelidad de la información o recursos, y normalmente se expresa en lo referente a prevenir el cambio impropio o desautorizado.


El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la información.


La integridad hace referencia a:
la integridad de los datos (el volumen de la información)
la integridad del origen (la fuente de los datos, llamada autenticación)


Es importante hacer hincapié en la integridad del origen, ya que puede afectar a su exactitud, credibilidad y confianza que las personas ponen en la información.


A menudo ocurre que al hablar de integridad de la información no se da en estos dos aspectos.


Por ejemplo, cuando un periódico difunde una información cuya fuente no es correcta, podemos decir que se mantiene la integridad de la información ya que se difunde por medio impreso, pero sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta.
Disponibilidad



En general, el término 'disponibilidad' hace referencia a una cualidad de 'disponible' y dicho de una cosa "Que se puede disponer libremente de ella o que está lista para usarse o utilizarse."


En términos de seguridad de la información, la disponibilidad hace referencia a que la información del sistema debe permanecer accesible a elementos autorizados.


El objetivo de la disponibilidad es, entonces, prevenir interrupciones no autorizadas/controladas de los recursos informáticos.


En términos de seguridad informática “un sistema está disponible cuando su diseño e implementación permite deliberadamente negar el acceso a datos o servicios determinados”. Es decir, un sistema es disponible si permite no estar disponible.


Y un sistema 'no disponible' es tan malo como no tener sistema. No sirve.


Como resumen de las bases de la seguridad informática que hemos comentado, podemos decir que la seguridad consiste en mantener el equilibrio adecuado entre estos tres factores. No tiene sentido conseguir la confidencialidad para un archivo si es a costa de que ni tan siquiera el usuario administrador pueda acceder a él, ya que se está negando la disponibilidad.


Dependiendo del entorno de trabajo y sus necesidades se puede dar prioridad a un aspecto de la seguridad o a otro. En ambientes militares suele ser siempre prioritaria la confidencialidad de la información frente a la disponibilidad. Aunque alguien pueda acceder a ella o incluso pueda eliminarla no podrá conocer su contenido y reponer dicha información será tan sencillo como recuperar una copia de seguridad (si las cosas se están haciendo bien).


En ambientes bancarios es prioritaria siempre la integridad de la información frente a la confidencialidad o disponibilidad. Se considera menos dañino que un usuario pueda leer el saldo de otro usuario a que pueda modificarlo.

Tema III: Sistema Operativo:3








El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.
Cómo funciona un Sistema Operativo:

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.

Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.

Ejemplos de Sistema Operativo

A continuación detallamos algunos ejemplos de sistemas operativos:

Familia Windows
Windows 95
Windows 98
Windows ME
Windows NT
Windows 2000
Windows 2000 server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows XP 64 bits
Windows Vista (Longhorn)
Familia Macintosh
Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X
Familia UNIX
AIX
AMIX
GNU/Linux
GNU / Hurd
HP-UX
Irix
Minix
System V
Solaris
UnixWare

Tema II :Dispositivos de entrada, Salida y almacenamientoc:





Dispositivos de entrada y salida


Los dispositivos de entrada son aquellos dispositivos externos de un ordenador, el cual éste aloja componentes situados fuera de la computadora para algunos dispositivos externos, a la que pueden dar información y/o instrucciones. Mientras tanto los dispositivos de salida son aquellos dispositivos que permiten ver resultados del proceso de datos que realice la computadora (salida de datos). El más común es la pantalla o monitor, aunque también están las impresoras (imprimen los resultados en papel), los trazadores gráficos o plotters, las bocinas, etc.

Para diferenciar los dispositivos tenemos dos enfoques posibles, el primero de ellos se centra en el modo de almacenar la información (clasificando los dispositivos como de bloque o de carácter)1 y el segundo enfoque se centra en el destinatario de la comunicación (usuario, maquina, comunicadores)2

Un dispositivo de bloque almacena la información en bloques de tamaño fijo. Al ser el bloque la unidad básica de almacenamiento, todas las escrituras o lecturas se realizan mediante múltiplos de un bloque. Es decir escribe 3 o 4 bloques, pero nunca 3,5 bloques. El tamaño de los bloques suele variar entre 512 Bytes hasta 32.768 Bytes. Un disco duro entraría dentro de esta definición. A diferencia de un dispositivo de bloque un dispositivo de carácter, no maneja bloques fijos de información sino que envía o recibe un flujo de caracteres. Dentro de esta clase podemos encontrar impresoras o interfaces de red.1

Entre cada categoría y dispositivo, hay grandes diferencias:2
Velocidad de transferencia de datos: varios órdenes de magnitud para transferir pero el hacer esto tienes que hacerlo con mucho cuidado, según las necesidades de cada dispositivo.
Aplicación: la funcionalidad para la que está diseñado un dispositivo tiene influencia sobre el software por ende lo tendrá sobre el sistema operativo.
Complejidad de control: cada dispositivo tiene una complejidad asociada, no es lo mismo controlar un ratón que gestionar un disco duro.
Unidad de transferencia: datos transferidos como un flujo de bytes/caracteres o en bloques de tamaño fijo.
Representación de datos: cada dispositivo puede usar su propia codificación de datos.
Condiciones de error: el porqué del error, su manera de notificarlo así como sus consecuencias difiere ampliamente entre los dispositivos.
Algunos dispositivos de entrada y salida
Entrada:
Teclado
Ratón
Joystick
Lápiz óptico
Micrófono
Webcam
Escáner
Escáner de código de barras
Salida:
Monitor
Altavoz
Auriculares
Impresora
Plotter
Proyector
Entrada/salida (mixtos):
Unidades de almacenamiento: CD, DVD, Memory cards, Disco Duro Externo, Disco duro, Pendrive USB.
Módem
Router
Pantalla táctil
Tarjeta de red