viernes, 31 de marzo de 2017

2. Gestión de usuarios, derechos y accesos.

2. Gestión de usuarios, derechos y accesos.

1.- En la Tabla Siguiente, relaciona el nombre de los sistemas operativos (a la izquierda) con el de las compañías fabricantes o el modelo de licencia (a la derecha).



2.-¿Pueden convivir varias pilas de protocolos sobre la misma tarjeta de red? 
R= Se supone que sí, ya que están hechas para almacenar protocolos que los indican.

3.- Cita las razones que conozcas por las que es conveniente actualizar frecuentemente el software de los sistemas operativos.
R= En algunos dispositivos es importante actualizarlo, ya que si no lo haces se alenta mucho, se pierden  varios datos o no se almacenan correctamente, entre otras muchas cosas más.

4.- ¿Podrías argumentar razones por las que interesa que cada usuario de una red tenga su propia cuenta de acceso identificada por su nombre de usuario?
R= Ya que si no es así, la persona que quiera saber que estés registrado en plataforma equis, no estará enterada o no sabrá si tienes cuenta, etc.

5.- ¿Porque puede interesar que los usuarios que tengan el mismo perfil laboral pertenezcan a un mismo grupo de usuarios en el sistema operativo servidor?
R= Ya que si aparece un percance o situación, pueden comentar en ese grupo para poder estar enterados los demás.

viernes, 24 de marzo de 2017

UNIDAD 3





1.El sistema operativo de red

Se sustenta sobre el sistema operativo y a su vez, este lo hace en el hardware. de este modo la red se integra totalmente en el sistema y se hace difícil distinguir de lo que es propio de la red de lo que es mas especifico del sistema operativo.





Sistemas operativos comerciales


Windows es el nombre genérico de los sistemas operativos de microsoft, tiene varias gamas de sistemas operativos que van desde los sistemas para dispositivos.



 UNIX y distribuciones GNU Linux

gnu linux es un sistema operativo que sigue la tecnología de unix pero que se distribuye gratuitamente bajo licencia. 
cada distribuidor de linux tiene sus versiones cliente y sus versiones servidor. aunque el núcleo del sistema es el mismo para ambas versiones.

es muy habitual que las distribuciones de servidor no se incorporen el sistema gráfico del sistema para que este no consuma recursos innecesarios.  


Apple Mac OS X

MacOS es el sistema operativo detrás de cada Mac. Te permite hacer cosas que simplemente no puedes hacer con otras computadoras porque está diseñado específicamente para el
hardware en el que está instalado, y viceversa. Por eso tu Mac funciona a la perfección con tu iPhone y demás dispositivos de Apple. Además, funciona en sintonía con iCloud para sincronizar tus fotos, documentos y demás archivos y mantenerlos actualizados en esos dispositivos. macOS también incluye un conjunto completo de apps con un diseño increíble. Y fue creado pensando en la privacidad y la seguridad desde el principio.




Novell NetWare 

Es un sistema operativo de red, una de las plataformas de servicio para ofrecer acceso a la red y los recursos de información, sobre todo en cuanto a servidores de archivos.

Componentes del sistema 

Controlador del adaptador de red

Es el software que hace que el sistema operativo pueda comunicarse con el hardware de la tarjeta de red. eso es suministrado en un CD o se puede descargar de Internet.

Servicios de red

Esta es como una tarea que se esta ejecutando en ese sistema sin necesidad de un terminal y que proporciona una utilidad determinada, un servicio de red es aquel que emite que las peticiones vengan a través de la red de área local. unos ejemplos de servicios de red en sistemas operativos podrían ser los componentes de software que hace que un sistema sirva ficheros o sirva impresoras.

Pilas de protocolos

Se les llaman asi a las familias de protocolos que son instaladas en el sistema operativo. las mas comunes son TCP; IP; SPX etc.

Gestión d4e usuarios, derechos y accesos.

Cuando se comparte un recurso en la red la norma mas básica de seguridad es protegerlo contra accesos indebidos, para ello los usuarios deben ser identificados correctamente.

cuentas de usuario y de grupo 

Las cuentas de usuario son el modo habitual de personalizar el acceso de red,
una cuenta de grupo es una colección de cuentas de usuario.

martes, 7 de marzo de 2017

UNIDAD "2"

LOS CABLES DE PARES METÁLICOS

Los cables de pares están formados por pares de filamentos metálicos y constituyen el
modo más simple y económico de todos los medios de transmisión. presentan algunos inconvenientes: cuando se sobrepasan ciertas longitudes, hay que acudir al uso de repetidores para restablecer el nivel eléctrico de la señal.

Tanto la transmisión como la recepción utilizan un par de conductores que, si no están apantallados, son muy sensibles a interferencias y diafonías producidas por la inducción electromagnética de unos conductores en otros.

Un modo de subsanar estas interferencias consiste en trenzar los pares de modo que las intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas sobre otros conductores próximos. Esta es la razón por la que este tipo de cables se llaman cables de pares trenzados. Existen fundamentalmente dos tipos:


STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP pero se le añade un recubrimiento metálico para evitar las interferencias externas. Este recubrimiento debe ser conectado a la tierra de la instalación. Por tanto, es un cable más protegido, pero menos flexible que el UTP. El sistema de trenzado es idéntico al del cable UTP.


UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante guardar la numeración de los pares, ya que de lo contrario el efecto del trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar.



viernes, 24 de febrero de 2017

SOFTWARE UTILIZADO EN EL MANTENIMIENTO

Optimización y revisión del disco duro

Un optimizador es una utilería de software relativamente amplia que puede incluir diversas características y funciones. Por lo general, los optimizadores de disco están diseñados para manejar las siguientes funciones: 


  •  Defragmentar el disco. 
  • Reacomodar físicamente los archivos en el disco.
  • Localizar y marcar las posiciones de almacenamiento dañadas

La fragmentación del disco sucede después de que el sistema operativo ha escrito diferentes versiones de los archivos varias veces, esto es, un archivo después de ser modificado, al guardarse no ocupa direcciones de memoria contiguas en el disco.

Utilerías del sistema operativo

La utilería defragmentadora revisa los registros del directorio y la FAT (file allocation table), para determinar cuáles archivos están fragmentados, y luego reescribe los archivos en nuevas posiciones manteniéndolos juntos. Es necesario utilizar un desfragmentador con frecuencia, con lo cual se notará una mejora definitiva en el rendimiento del disco cuando se limpia un disco que está muy fragmentado. La fragmentación de archivos individuales es sólo una de las formas en que el disco se alerta. 
Otra forma es cuando se carga más de un archivo a la vez y estos archivos están muy separados en el disco. Estas separaciones suceden conforme se crean y borran archivos o se ejecutan utilerías defragmentadoras. Es mejor tener físicamente juntos en el disco a los archivos relacionados. Algunas veces el re-acomodo se hace como parte de la utilería defragmentadora pero en ocasiones se hace con una utilería separada. 

Utilerías comerciales


Symantec mejor conocidas como Norton Utilities, cuentan con las herramientas descritas anteriormente y algunas otras para mejorar el rendimiento de la PC. Otra herramienta muy conocida es la perteneciente a McAffe, llamada Nuts and Bolts, que tienen la misma finalidad. Por lo general las herramientas comerciales tienen un rendimiento más alto que las herramientas integradas al sistema operativo, pero su costo puede ser considerable.

Utilerías del sistema operativo

Windows cuenta con un programa llamado sistema que se halla dentro del Panel de Control, o bien es posible acceder a él posicionándonos en el ícono de Mi PC, después de oprimir el botón derecho, aparecerá una ventana de opciones, donde deberá elegir la opción de Propiedades. Dentro de esta herramienta pueden verse cuatro posibles formatos de despliegue: General, Administrador de dispositivos, Perfiles de hardware y Rendimiento. 

En el Administrador de dispositivos están los dispositivos con los que cuenta el sistema, e indica mediante un signo de interrogación o de admiración si se tiene algún problema con algún dispositivo. También se pueden ver las interrupciones con las que cuenta el sistema, y qué recurso la está utilizando.

En el Sistema de archivos están las opciones acerca del disco duro, CD-ROM y solución de problemas. Dentro de Gráficos se encuentran las opciones de aceleración vía software; y dentro de la opción Memoria virtual la posibilidad de elegir el tamaño y la localización de la memoria virtual. 

Utilerías comerciales
 Las herramientas comerciales para determinar el estado del sistema tienen el mismo objetivo, que es definir si hay algún problema y encontrar una forma de arreglarlo.
Para la forma de utilización de una herramienta comercial será necesario referirse al manual de utilización de la herramienta. Cabe aclarar que la mayoría tiene un funcionamiento parecido. Algunas de las herramientas comerciales más conocidas son Benchmark y PCconfig.

lunes, 20 de febrero de 2017

Mantenimiento Para PC´s

Mantenimiento de una PC

Es necesario quitar y poner las partes internas de la computadora, para esto se debe conocer la manera de sacar y volver a introducir adecuadamente los componentes así como las medidas básicas de seguridad, a continuación se explicará brevemente el procedimiento.

Medidas de seguridad
· Antes de abrir cualquier computadora es necesario revisarla para poder detectar posibles fallas, por lo cual hay que encender la computadora y probar todas y cada una de las aplicaciones, revisar las unidades de disco flexible y la unidad de CD-ROM, así como verificar que cada una de las teclas del teclado funcionen adecuadamente, y que tanto el ratón como los botones se desplacen sin ningún problema.

· Si detectó algún problema tome nota e infórmese al dueño del equipo. 

· Antes de quitar los tornillos es recomendable que desconecte la computadora de la energía, quite todos los cables exteriores, tomando nota del lugar de donde los quitó.

· Retire los tornillos e introducirlos en el bote para rollo fotográfico (así se evita perder los tornillos), asegúrese de utilizar el desarmador adecuado

· Quite la tapa de la computadora

· Si el CPU es mini-torre “acuéstelo” para poder trabajar con comodidad y seguridad.

· Antes de quitar cualquier componente observe con cuidado la parte interna de la PC, tome nota de la colocación de las tarjetas, para que cuando termine el mantenimiento preventivo las coloque en el lugar exacto de donde las sacó.

· Ya que haya tomado nota de todos los pequeños detalles proceda a colocarse la pulsera anti-estática, esto es para evitar dañar alguna tarjeta.

· Quite el tornillo que sujeta a la tarjeta con el chasis de la PC e introducirlo también en el botecito, tal vez el tornillo sea un poco más pequeño que los tornillos del chasis, si es así colóquelo en otro botecito, etiquete los botecitos con cinta adhesiva para mayor control.

· Cuando saque alguna tarjeta y ya la haya limpiado colóquele dentro de una bolsa anti-estática, lo mismo para todas las tarjetas. 

Reglas básicas de configuración e instalación física de dispositivos

Después de haber hecho lo anterior, hacer lo siguiente, o sea, armar la PC, sea muy cuidadoso con los objetos delicados.

· Nunca introduzca una tarjeta en una ranura que no le corresponde, por ejemplo; una tarjeta ISA nunca entrará en una ranura PCI pero si usted se empeña en meterla puede dañar la tarjeta o la ranura.

· El mismo procedimiento se lleva a cabo para los conectores de alimentación, en tanto tienen una forma especial o particular que impide introducirlos al revés, observe muy bien el dispositivo que necesita alimentación y verá que tiene la misma forma que el conector (sólo que a la inversa), es decir, si el conector del dispositivo es hembra forzosamente necesita insertarle un conector macho y así sucesivamente.

· Si desconectó los conectores P8 y P9 de la fuente de alimentación de la tarjeta principal, siga esta sencilla recomendación: los cables negros tienen que ir juntos, no los invierta ya que pueden dañar el equipo.

· Cuando inserte los cables tipo Listón tiene que seguir la “Ley del Pin 1”, esta ley o regla implica la manera como se tiene que colocar el cable o Bus, observe con cuidado sus cables tipo Listón y podrá ver que en uno de los extremos el cable tiene un filamento rojo, ese filamento indica que es el Pin 1, ahora en su dispositivo (disco duro, unidad de disco flexible o CD-ROM) en la parte exterior cerca del lugar donde se inserta el cable tiene que ver un número 1 o una especie de flecha, esa señalización indica que es el Pin 1; en pocas palabras tiene que coincidir el filamento rojo con el No. 1 o la flecha indicada en el dispositivo.

· Colocar las tarjetas en el lugar exacto de donde las sacó, así evita alterar la configuración que ya se tenía antes

· Antes de cerrar el equipo verificar que funcione adecuadamente. 

Algunos limpiadores para PC:


lunes, 24 de octubre de 2016

SQL (NUEVOS CONCEPTOS)

Significado de SQL:
 



La sigla que se conoce como SQL corresponde a la expresión inglesa Structured Query Language (entendida en español como Lenguaje de Consulta Estructurado), la cual identifica a un tipo de lenguaje vinculado con la gestión de bases de datos de carácter relacional que permite la especificación de distintas clases de operaciones entre estas.


LDD o DDL:

(Data Definition Language, DDL por sus siglas en inglés) es un lenguaje proporcionado por el sistema de gestión de base de datos que permite a los usuarios de la misma llevar a cabo las tareas de definición de las estructuras que almacenarán los datos así como de los procedimientos o funciones que permitan consultarlos.
Un Data Definition Language o Lenguaje de descripción de datos
 ( DDL ) es un lenguaje de programación para definir estructuras de datos . El término DDL fue introducido por primera vez en relación con el modelo de base de datos CODASYL, donde el esquema de la base de datos ha sido escrito en un lenguaje de descripción de datos que describe los registros, los campos, y "conjuntos" que conforman el usuario modelo de datos. Más tarde fue usado para referirse a un subconjunto de SQL, pero ahora se utiliza en un sentido genérico para referirse a cualquier lenguaje formal para describir datos o estructuras de información, como los esquemas XML .


LMD: 

Un lenguaje de manipulación de datos (Data Manipulation Language, o DML en inglés) es un lenguaje proporcionado por el sistema de gestión de base de datos que permite a los usuarios llevar a cabo las tareas de consulta o manipulación de los datos, organizados por el modelo de datos adecuado.




Tipos de datos:


BINARIO1 byte por carácter Se puede almacenar cualquier clase de datos en un campo de este tipo. No se realiza ninguna conversión de datos (por ejemplo, a texto). El modo en que se proporcionan los datos en un campo binario determina la forma en la que aparecerán como resultado.
BIT 1 byte Valores Sí y No y campos que contienen uno o dos valores.
TINYINT 1 byte Valor entero entre 0 y 255.
MONEY 8 bytes Entero escalado entre
– 922.337.203.685.477,5808 y 922.337.203.685.477,5807.
DATETIME
(Vea DOUBLE)
8 bytes Valor de fecha u hora entre los años 100 y 9999.
UNIQUEIDENTIFIER 128 bits Número de identificación exclusivo utilizado en llamadas a procedimientos remotos.
REAL 4 bytes Valor de punto flotante de precisión simple con un intervalo de – 3,402823E38 a – 1,401298E-45 para valores negativos, 1,401298E-45 a 3,402823E38 para valores positivos, y 0.
FLOAT 8 bytes Valor de punto flotante de precisión doble con un intervalo de – 1,79769313486232E308 a – 4,94065645841247E-324 para valores negativos, 4,94065645841247E-324 a 1,79769313486232E308 para valores positivos, y 0.
SMALLINT 2 bytes Entero corto entre – 32.768 y 32.767.
INTEGER 4 bytes Entero largo entre – 2.147.483.648 y 2.147.483.647.
DECIMAL 17 bytes Tipo de datos numérico exacto que mantiene valores desde 1028 - 1 hasta - 1028 - 1. Puede definir la precisión (1 - 28) y la escala (0 - precisión definida). La precisión y escala predeterminadas son 18 y 0 respectivamente.
TEXT 2 bytes por carácter (Vea la nota) De cero a un máximo de 2,14 gigabytes.
IMAGE Según se requiera De cero a un máximo de 2,14 gigabytes. Se utiliza para objetos OLE.
CHARACTER 2 bytes por carácter (Vea la nota) De cero a 255 caracteres.

miércoles, 19 de octubre de 2016

DISEÑO CONCEPTUAL DE BASES DE DATOS. MODELO ENTIDAD – RELACIÓN.

METODOLOGÍA DE DISEÑO DE BASE DE DATOS



Base de datos:
Se le llama base de datos a los bancos de información que contienen datos relativos a diversas temáticas y categorizados de distinta manera, pero que comparten entre sí algún tipo de vínculo o relación que busca ordenarlos y clasificarlos en conjunto. Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta.

DISEÑO CONCEPTUAL
Esquema conceptual:
Descripción de alto nivel del contenido de información de la base de datos, independiente del SGBD que se vaya a utilizar.

Modelo conceptual:
Lenguaje que se utiliza para describir esquemas conceptuales.



DISEÑO LÓGICO

Esquema lógico:
Descripción de la estructura de la base de datos según el modelo del SGBD que se vaya a utilizar.

Modelo lógico:
Lenguaje que se utiliza para describir esquemas lógicos; hay varios modelos lógicos: de red, relacional, orientado a objetos, etc.

DISEÑO FÍSICO

Esquema físico:
Descripción de la implantación de una BD en la memoria secundaria: estructuras de almacenamiento y métodos usados para tener un acceso efectivo a los datos. El diseño físico se adapta al SGBD específico que se va a utilizar.


 MODELO DE DATOS
Esquema:

Descripción de la estructura de los datos de interés. Un esquema conceptual se representa mediante un modelo conceptual de datos. Cualidades que debe poseer un modelo conceptual:

  • Expresividad.
  • Simplicidad.
  • Minimalidad.
  • Formalidad.

Además, hay que añadir aserciones que complementen el esquema.

EL MODELO ENTIDAD – RELACIÓN

Es el modelo conceptual más utilizado para el diseño conceptual de bases de datos. Fue introducido por Peter Chen en 1976.
Elementos básicos:

Entidades
Relaciones entre entidades (interrelaciones)
Atributos
Otros elementos:

Jerarquías de generalización
Atributos compuestos
Identificadores
ENTIDADES

  • Tipo de objeto sobre el que se recoge información: cosa, persona, concepto abstracto o suceso (coches, casas, empleados, clientes, empresas, oficios, diseños de productos, conciertos, excursiones, etc.).
  • Las entidades se representan gráficamente mediante rectángulos y su nombre aparece en el interior.
Un nombre de entidad sólo puede aparecer una vez en el esquema.


RELACIÓN (INTERRELACIÓN)

  • Correspondencia o asociación entre dos o más entidades. Las relaciones se representan gráficamente mediante rombos y su nombre aparece en el interior. 
  • La cardinalidad con la que una entidad participa en una relación especifica el número mínimo y el número máximo de correspondencias en las que puede tomar parte cada ocurrencia de dicha entidad.

ATRIBUTO

Característica de interés sobre una entidad o sobre una relación.
La cardinalidad de un atributo indica el número mínimo y el número máximo de valores que puede tomar para cada ocurrencia de la entidad o relación a la que pertenece. El valor por omisión es (1,1).

JERARQUÍA DE GENERALIZACIÓN

  • La entidad E es una generalización de las entidades E1, E2, ... En, si las ocurrencias de éstas son también ocurrencias de E. Todas las propiedades de la entidad genérica son heredadas por las subentidades.
  • Cada jerarquía es total o parcial, y exclusiva o superpuesta.
  • Un subconjunto es un caso particular de generalización con una sola entidad como subentidad. Un subconjunto siempre es una jerarquía parcial y exclusiva.
ATRIBUTO COMPUESTO

Grupo de atributos que tienen afinidad en cuanto a su significado o en cuanto a su uso.
Un atributo compuesto se representa gráficamente mediante un óvalo.
IDENTIFICADOR
  • Un identificador de una entidad es un atributo o conjunto de atributos que determina de modo único cada ocurrencia de esa entidad. Todo identificador debe cumplir :
(1)  no pueden existir dos ocurrencias de la entidad con el mismo valor del identificador,
(2)  si se omite cualquier atributo del identificador, la condición (1) deja de cumplirse.
  • Toda entidad tiene al menos un identificador y puede tener varios identificadores alternativos.