Clase 4
Clase 4
Clase 4
Esta semana conocerás la estructura de almacenamiento que utilizan los sistemas operativos
actuales. Analizaremos cómo ha cambiado el mundo de la informática desde la existencia de
internet, incluyendo los grandes riesgos a los que se enfrentan todos los usuarios.
1. Almacenamiento de información
Cuando enciendes tu computadora puedes acceder a todos tus archivos, éstos se
encuentran organizadas en carpetas y subcarpetas. Esa es la manera en que el sistema
operativo representa el almacenamiento para facilitar la localización y acceso de los usuarios
a sus archivos.
Primero vamos a definir tres conceptos importantes que utilizaremos durante la clase:
a) Directorio raíz
b) Directorios
c) Archivos
Varios autores conciben la forma de almacenamiento de modo semejante a un árbol: el
directorio raíz representa la raíz y el tronco del sistema, las carpetas son las ramas y los
archivos son las hojas que tiene cada rama:
2. Archivos
Los archivos son un conjunto de datos reunidos, los cuales, tienen una estructura específica
y de un formato en particular.
Por ejemplo, podemos guardar una fotografía (formato .jpeg), una presentación (formato
.pptx) o un documento de texto (con formato .pdf). Hay muchos tipos de archivos y el
formato de ellos es importante a la hora de guardarlos ya que esto decide que aplicación los
va a abrir.
Ahora todos los sistemas operativos reconocen el tipo de archivo y para los
usuarios es fácil reconocerlos ya que los iconos con los que se guardan
representan el formato con el que fueron guardados.
Cuando guardamos un archivo le asignamos un nombre. Por ejemplo, imagina que en tus
actividades de Universisas se te pide que utilices una nomenclatura específica como,
"A1.C1. Actividad 1", para tu primera actividad de tu primera clase de tu primera semana.
Pues bien, este nombre que tú le das a tu archivo no es el nombre con el que la
computadora lo guarda en el disco duro. En realidad, sólo es el nombre que muestra a los
usuarios su comodidad.
Por ejemplo, cuando abordas un taxi sería más sencillo decir: "lléveme, por favor, a casa de
Juan", en lugar de decir "por favor diríjase a la dirección siguiente: calle Benito Juárez N°
1109, esquina con calle Hidalgo".
Lo más común es que tengamos directorios donde hay un directorio raíz y uno o más
directorios por usuario. A su vez, cada usuario puede llegar a tener tantos subdirectorios
como consideren conveniente. Las principales acciones que puedes ejercer sobre los
directorios: son crear,
copiar, mover,
borrar y modificar. Esto
lo podrás ver en la
gráfica:
Recuerda que los subdirectorios son todas las carpetas que tenemos guardadas en nuestra
computadora. Pueden contener una gran cantidad de archivos.
Se puede crear un número no definido de subdirectorios para cada usuario. Dependiendo del
número de directorios y subdirectorios que creemos, se tendrían diferentes rutas de acceso.
Pues una ruta de acceso, como su nombre lo indica, es la forma de llegar desde el directorio
raíz hasta la subcarpeta que hayamos creado. Imagina, por ejemplo, que quisiéramos saber
la ruta de acceso para el subdirectorio 2. Desde esta imagen, fácilmente la podemos definir:
la ruta iría desde el directorio raíz, hacia el directorio de usuario, hasta llegar al subdirectorio
2.
Es posible llamar de la misma forma a dos subdirectorios o carpetas, siempre que éstas no
se encuentren en el mismo directorio. Por ejemplo, hay dos carpetas llamadas "Trabajo",
pero mientras no estén contenidas en el mismo subdirectorio, eso no representa un
problema.
3. Directorio raíz
El directorio raíz es el primero en una jerarquía de directorios. Es como el gran contenedor
que almacena todos los datos, tanto los subdirectorios como los archivos. Cuando se instala
un sistema operativo necesita guardar toda la información en una sola ubicación, ésta se
llama "directorio raíz".
En esta clase conocerás cómo cambiar las propiedades de los archivos o carpetas para
mantenerlos protegidos.
Es importante tener cierto control sobre nuestras carpetas y archivos. En esta primer sección
de la clase, revisaremos la forma en que podemos proteger las carpetas y archivos.
a. Modificar
Otorga acceso a los usuarios para que sean capaces de modificar un archivo o carpeta.
b. Borrar
Otorga acceso a los usuarios para que sean capaces de borrar un archivo o carpeta.
c. Sólo lectura
Este permiso se aplica sólo para los usuarios que cuenten con una contraseña. Sólo ellos
podrán modificar y/o borrar un archivo o carpeta. Aquellos usuarios que no cuenten con la
contraseña sólo les permitirá visualizarlo.
d. Cifrar
El cifrado de documentos y carpetas evita que otros usuarios puedan tener acceso a la
información. Solamente quien crea el cifrado puede abrir los archivos.
e. Oculto
Este permiso autoriza ocultar un archivo o carpeta para evitar que otros usuarios puedan
tener acceso a él. Los archivos o carpetas marcados como "escondidos" no serán visibles
para los demás usuarios.
También tienes la opción de proteger los archivos desde el programa que utilizaste para su
creación. Esto obviamente va a depender del software utilizado. Aquí veremos la opción de
proteger tus archivos desde Word. Debes tener en cuenta que el proceso es prácticamente
igual para todos los programas de Office 2007.
Para conocer más sobre protección documentos, libros o presentaciones con contraseñas,
permisos y otras restricciones, te invitamos a leer el siguiente documento.
ANEXO 1
2. La recuperación de archivos
En caso de que por alguna situación se hayan borrado tus archivos, se pueden recuperar.
Para hacerlo, los sistemas operativos tienen herramientas necesarias para esa tarea. Pero
también existen software especializados para recuperación de archivos.
Existe software especializado para recuperar información que ya ha sido borrada, incluso
archivos que hayan sido eliminados de la papelera de reciclaje. Por ejemplo:
1. Recuva
2. Portable
3. EasyRecovery Professional
4. PC Inspector Smart Recovery
5. Recover My Files
1. Software comercial
Es desarrollado por una compañía en particular que invierte tiempo, dinero y esfuerzo para
realizarlo y sacarlo al mercado. El desarrollo del software requiere gran inversión, la empresa
creadora busca recuperar su inversión y más ganancias.
Este tipo de software también es llamado, "software de propietario". Eso significa que el
desarrollo, el código de programación, la distribución y publicación de este software estará
restringida única y exclusivamente por el creador o creadores
El software de propietario o comercial está protegido por la ley. Es decir, aquella persona
que posee, vende, copia, distribuye software, sin reportarlo a su autor, está cometiendo un
delito.
Para adquirir algún software comercial, basta ir a una tienda especializada que vende un
disco (o varios) de instalación y otros programas de apoyo (instaladores, bibliotecas y otros
elementos). Posteriormente se hace la instalación del software en las computadoras
personales.
Por ejemplo, si deseas adquirir Office, lo puedes comprar para instalarlo en tres
computadoras. De este modo, economizas.
Cuando compras cualquier software, adquieres licencia para instalarlos en cada computadora
que desees hacerlo. Sin embargo, la mayoría de las compañías incluyen varias licencias en
su software para que los usuarios puedan instalarlo en varias de computadoras sin
necesidad de comprar software adicional.
Costo: Para cubrir los costos de desarrollo y prueba, las empresas desarrolladoras de
software venden sus productos a un alto precio para recuperar su inversión.
Si los usuarios cuentan con muchos equipos de cómputo, adquirir el software comercial
puede llegar a ser un costo alto.
Vigencia: El software por lo general cuenta con un año de vigencia, por lo que se debe de
estar renovando cada año.
Constantemente salen nuevas versiones al mercado: hay que actualizar el software en
relativamente periodos cortos de tiempo.
Sistemas operativos
Windows: Sistema operativo para plataforma PC.
Mac OS: Sistema operativo para plataforma Mac.
Oficina
Microsoft Office: Suite que contiene una serie de paquetes para
utilizar en un ambiente de oficina, como Word, Excel, Power
Point, entre otros.
Visual FoxPro: Programa para administrar de bases de datos.
Diseño
Photoshop: Programa de edición de fotografía.
Flash: Programa de edición de animaciones.
Dreamwever: Programa de diseño de páginas web.
Arquitectura
AutoCAD: Programa de diseño asistido para ingeniería o
arquitectura.
SketchUp Pro: Programa para realizar animaciones en 3D.
2. Software libre
El software libre es el tipo de software que podemos instalar sin necesidad de comprarlo. Se
le llama "libre" porque se distribuye de forma gratuita por la red.
Éste es un fenómeno interesante, ya que es un poco difícil de entender que una persona o
un grupo de personas se tomen el tiempo de desarrollar un software para después
distribuirlo de manera gratuita en la red. El software libre permite la libertad de copiarlo,
modificarlo o distribuirlo sin infringir los derechos de autor.
Sistemas operativos
Linux: Sistema operativo de uso y distribución libre.
Unix: Sistema operativo de uso y distribución libre.
Navegadores
Netscape: Navegador Web de distribución libre creado por Netscape
Communications.
Internet Explorer: Navegador diseñado por Microsoft.
Mozilla Firefox: Navegador de código libre diseñado por un grupo de programadores.
Programación
Java: Lenguaje de programación desarrollado a partir de la compañía
Sun Microsystems.
Manejadores de documentos
Acrobat: Software para editar documentos portables (PDF). Desarrollado
por Adobe Systems.
Libreoffice Writer: Procesador de palabras compatible con documentos
de Office.
Compatibilidad
Facilidad de uso
Clase 19 La Web
Objetivos
1.¿Qué es Internet?
Los expertos lo definen como el conjunto de redes descentralizadas. Internet no es una sola
red, son muchas redes, que no tienen un solo servidor principal, sino que cuenta con
muchos servidores.
Imagina a un grupo de telarañas, cada una creada por una araña diferente. El material del
que está hecha cada telaraña es diferente, la forma en que cada araña teje es también
diferente y cada araña utiliza su red para cazar su propio alimento. Ahora imagina que este
grupo de telarañas se entrelaza para ayudarse entre toda la comunidad
de arañas.
2. Herramientas de Internet
La Web es una de las herramientas de Internet, pero no es la única. Existen varias y entre
las más importantes se encuentran las siguientes:
Correo electrónico
Esta herramienta no forma parte de la Web. El correo electrónico se utiliza para enviar texto,
pero también se utiliza para enviar otros tipos de documentos. En la actualidad es una
herramienta sumamente utilizada.
Chats
Los chats son sitios en Internet donde se pueden establecer conversaciones en línea.
En la actualidad hay muchas páginas sociales que han reemplazado el uso de esta
herramienta.
TELNET
Esta herramienta nos permite conectarnos de una computadora a otra de forma remota. Es
muy utilizada en las empresas, cuando es necesario detectar y corregir fallos de forma
remota a alguna computadora con algún fallo. Principalmente se refiere a manejar una
computadora con otra computadora a distancia.
Estos servicios o herramientas de Internet son los más populares. El que mayor uso tiene es
el llamado "Web".
3. La Web
Se le llama "Web" porque proviene de las siglas en ingles World Wide Web que significa "red
informática mundial". Es un sistema para enviar y recibir información a través del Internet.
Quizá te has percatado de que se habla de "Red" o "Web": éstos equivalen a lo mismo.
Cuando "Web" está escrita con mayúscula (Web), hace alusión a la expresión nominal
"World Wide Web". También se usa la palabra "Red", (con mayúscula inicial), para referirnos
a lo mismo. Si se escribe con minúscula ("web") se refiere sólo a un documento. El ejemplo
más habitual de este uso es "página web".
Una página web es un documento de texto que contiene un código de programación, el cual
determina la forma en que se visualizan las páginas. Es decir, los códigos indican si una
página web tienen fondo rojo, texto azul, si contiene fotos, etcétera.
Por lo tanto, la Web está compuesta de muchas ligas o hipervínculos entrelazados para
poder enviar información de una página web a otra.
En otras palabras, la Web es un conjunto de sitios creados por una gran comunidad de
desarrolladores. Prácticamente cualquier persona o empresa en la actualidad puede tener su
propio sitio Web.
El lenguaje (código de programación) que se utiliza para la realización de las páginas Web es
el HTML.
Este lenguaje fue creado por el físico Tim Berners-Lee, quien tomó dos conceptos ya
existentes: el lenguaje generalizado de marcación estándar y el sistema de ligas o links, para
crear este nuevo lenguaje entorno al cual se ha construido toda la Web.
*Navegador Web
o Los navegadores Web son los encargados de interpretar las páginas Web y
desplegarlas en la pantalla de una manera fácil y atractiva para los usuarios.
*Protocolo HTTP
o Es indispensable contar con este protocolo para poder navegar por la Web.
o Todos los navegadores ya cuentan con este protocolo para establecer la
comunicación con el servidor.
Debes tomar en cuenta que cada día se crean miles de sitios Web donde se puede encontrar
todo tipo de información. Sin embargo, hay que tomar ciertas medidas para proteger
nuestra información.
Fue hasta el año 2005 cuando Tim O'Reilly definió y ejemplificó el concepto de Web 2.0. Los
ejemplos más notables en la actualidad son las "wikis", redes sociales, blogs y todos aquellos
administradores que manejan contenido multimedia.
Cabe destacar que la deep Web está fuera de los navegadores que comúnmente conocemos
(I.E., Chrome, Safari, Firefox, etc.) y que su contenido es responsabilidad del usuario.
La deep Web mejor conocida por su traducción en español como la Web profunda, la Web
invisible, la Web negra o la Web escondida, es el nuevo formato para navegación en
Internet que abarca todas aquellas páginas que están "ocultas" dentro de la misma Web.
Sólo el 4% del contenido de información en Internet es el que nos muestran buscadores
como Google, Altavista y Yahoo, por citar ejemplos.
Antes de navegar por la Web, es importante que tomes en cuenta algunas recomendaciones
de sentido común que aquí te proponemos.
o Identificar los riesgos para los que sea necesario utilizar la seguridad informática.
o Comprender las medidas que se deben de tomar ante un posible caso de inseguridad
informática.
Samuel Espinosa recibe constantemente estados de cuenta de tarjeras bancarias que nunca
tramitó. Además sus verdaderas cuentas muestran retiros de dinero en efectivo que nunca
ha realizado. No se explica cómo ha sucedido eso.
Las personas que cometen violaciones a la ley en Internet son llamados ciberdelincuentes.
Éstos se esconden con facilidad en la Web. Aprovechan la vulnerabilidad de algunas
empresas que guardan información confidencial de forma masiva.
1. Delitos informáticos
En clases pasadas se mencionaron algunos problemas informáticos que pueden dañar
considerablemente a una computadora. También se mencionaron algunos riesgos físicos y
lógicos, los más comunes.
La Ley protege la información digital de los usuarios; la compra y venta de las bases de
datos es considerado un delito federal.
1.1.2. Malware
El término malware proviene la contracción de las palabras malicious software que significan
"software malicioso". Es un software que se filtra en una computadora para dañarla y
causarle un mal funcionamiento.
¿Te ha pasado
que quieres visitar una página web y aparecen anuncios que invaden la visión de la página
en que navegas?
1.1.3. Scam
La traducción de scam al español es "estafa": un delito también muy común que se comete
en Internet. Consiste en tratar de apelar a la compasión humana o bien, a la ambición para
obtener un beneficio.
La única manera de evitar este tipo de delitos informáticos es que los usuarios utilicen su
criterio y prudencia para no caer en manos de los estafadores.
1.1.4. Phising
A este delito también se le conoce como "ingeniería social". Consiste en obtener, con
estafas, datos personales: datos de cuentas bancarias, claves personales, contraseñas, entre
otros datos importantes y confidenciales.
Envían un correo supuestamente de tu banco. Dan la instrucción de hacer clic en una liga
que "enlaza" con el portal oficial del banco. Ya en la página "oficial" se pide hacer
movimientos financieros acostumbrados: teclear número de cuenta, clave, etc. En realidad
sólo estás proporcionando información confidencial. Los ladrones se apoderan de eso y
roban las cuentas bancarias.
Para evitar este tipo de delitos, además del detector de spam del correo electrónico, debes
tener cuidado y analizar los correos que recibes. Ningún banco te pedirá información
confidencial por Internet y si lo hacen es preferible confirmar por teléfono si es el banco
quien pide la información.
1.1.5. Spyware
Este tipo de software, al igual que el malware, se instala de forma ilícita en la máquina de
algún usuario para obtener información personal que luego se utilizará con fines,
principalmente, de mercadeo.
En esta categoría podrían entrar algunas clases de cookies o archivos infectados. Para evitar
el spyware, el antivirus y el bloqueo de las cookies es tu mejor opción.
Anexo 1
Proteger documentos, libros o
presentaciones con contraseñas, permisos
y otras restricciones
En Microsoft Office, puede usar contraseñas para impedir que otras personas abran o
modifiquen los documentos, libros y presentaciones. Es importante saber que si no
recuerda su contraseña Microsoft no puede recuperar las contraseñas olvidadas.
Use una cuenta de Windows Live ID o una cuenta de Microsoft Windows para restringir los permisos.
Puede aplicar permisos con una plantilla que use su organización, o puede agregar permisos haciendo
clic en Restringir acceso. Para más información sobre Information Rights Management, vea el tema
sobre Information Rights Management en Office.
Agregar una firma digital Agregue una firma digital invisible o visible.
Las firmas digitales autentican información digital, como documentos, mensajes de correo electrónico y
macros con criptografía informática. Las firmas digitales se crean escribiendo una firma o con una
imagen de una firma para establecer la autenticidad, integridad y no rechazo. Para más información
sobre las firmas digitales, consulte el vínculo indicado al final de este tema.