miércoles, 7 de febrero de 2018


ESTACIÓN 2: MI CONTEXTO DE FORMACIÓN
2.1 MISION
El SENA está  encargado de cumplir la función que le corresponde al Estado de invertir en el desarrollo social y técnico de los trabajadores colombianos, ofreciendo y ejecutando la formación profesional integral, para la incorporación y el desarrollo de las personas en actividades productivas que contribuyan al desarrollo social, económico y tecnológico del país.​

2.2 VISION
En el 2018 el SENA será reconocido por la efectividad de su gestión, sus aportes al empleo decente y a ​la generación de ingresos, impactando la productividad de las personas y de las empresas; que incidirán ​positivamente en el desarrollo de las regiones como contribución a una Colombia educada, equitativa y en paz.​

2.3 SIMBOLOS
2.3.1 ESCUDO Y BANDERA
El escudo del SENA y la bandera, diseñados a comienzos de la creación de nuestra institución, reflejan los tres sectores económicos dentro de los cuales se ubica el accionar de la institución: el piñón, representativo del sector industria; el caduceo, asociado al de comercio y servicios; y el café, ligado al primario y extractivo.

2.3.2 LOGOTIPO
El logotipo muestra de forma gráfica la síntesis de los enfoques de la formación que impartimos en la que el individuo es el responsable de su propio proceso de aprendizaje. 
2.4 HIMNO

CORO
Estudiantes del SENA adelante
Por Colombia luchad con amor
Con el ánimo noble y radiante
Transformémosla en mundo mejor

I De la patria el futuro destino,
en las manos del joven está,
el trabajo es seguro camino,
que el progreso a Colombia dará.

II En la forja del SENA se forman,
hombres libres que anhelan triunfar,
con la ciencia y la técnica unidas,
nuevos rumbos de paz trazarán.

III Hoy la patria nos grita sentida,
¡estudiantes del SENA triunfad!
solo así lograréis en la vida,
más justicia, mayor libertad.

IV Avancemos con fuerza guerrera,
¡estudiantes con firme tesón!
que la patria en nosotros espera,
su pacífica revolución.






2.5 ROLES DEL APRENDIZ Y DEL TUTOR SENA

2.5.1 Importancia del rol del instructor.

El rol del instructor en los ambientes de aprendizaje es importante, porque cambia la manera  de dictar sus clases que era de forma magistral. Porque ya el aprendizaje pasa de las manos del instructor a las del estudiante, de tal manera que éste pueda hacerse cargo de su propio aprendizaje.
·         El instructor está continuamente monitoreando la aplicación en el ambiente de aprendizaje, observando qué funcionó y qué no.
·         El instructor deja de pensar que tiene que hacerlo todo y da a sus estudiantes la parte más importante.
·         El instructor se vuelve estudiante al aprender cómo los estudiantes aprenden, lo que le permite determinar cuál es la mejor manera en que puede facilitarles el aprendizaje.
·         El instructor se convierte en un proveedor de recursos y en un participante de las actividades de aprendizaje.
  • El instructor es visto por los estudiantes más que como un experto, como un asesor o colega.

2.5.2 Importancia del rol del aprendiz.

El rol del aprendiz en los ambientes de aprendizaje es importante, porque cambia la manera  de recibir sus clases que era de forma magistral. Porque Ya:
  • Se vuelve un aprendizaje autónomo
  • Se sienta más motivado, ya que él es quien resuelve los problemas, planea y dirige su propio proyecto.
  • Dirija por sí mismo las actividades de aprendizaje.
  • Se convierta en un descubridor, integrador y presentador de ideas.
  • Defina sus propias tareas y trabaje en ellas, independientemente del tiempo que requieren.
  • Use la tecnología para manejar sus presentaciones o ampliar sus capacidades.
  • Trabaje en equipo.
  • Se enfrente a ambigüedades, complejidades y a lo impredecible.
  • Se enfrente a obstáculos, busque recursos y resuelva problemas para enfrentarse a los retos que se le presentan.
  • Adquiera nuevas habilidades y desarrolle las que ya tiene anuncios

2.6 La función de los sistemas de administración de aprendizaje (plataforma blackboard) y de gestión académica (Sofía Plus) en su proceso de formación.
Blackboard Learn es una aplicación de enseñanza, aprendizaje, creación de comunidades y uso compartido de conocimientos en línea. Puede utilizar cualquier teoría o modelo para enseñar su curso en línea porque Blackboard Learn es abierto, flexible y se centra en mejorar los logros de los alumnos.
Blackboard es una plataforma destinada al aprendizaje virtual empleando un sistema para la administración de cursos, un portal personalizable, comunidades en línea dentro del campus, así como una arquitectura que permite una fácil integración de múltiples sistemas administrativos.
SENA SOFIA Plus, el sistema maestro de empleo y educación. Esta es la plataforma virtual en la que podrás informarte de los programas, convocatorias y demás procesos de admisión del SENA. Es un portal completo en el que puedes: Verificar la oferta de programas disponibles en el SENA.

ESTACION 3

3.1 Análisis del Caso 1
Ø  ¿Qué respuesta le daría a usted a Federico y en que capítulo del reglamento se basaría?
La respuesta que le daría a Federico es que todo colaborador de la empresa debe portar el carné que lo identifica como aprendiz del SENA, según el reglamento del capítulo ll artículo 7 numeral 4 que cita  “Recibir en su momento de la legalización su matrícula, el carné que lo acredite como aprendiz del SENA”
Ø  En relación con el líder de bienestar ¿Qué opina acerca de la respuesta que le dio la funcionaria al aprendiz? ¿fue acertada o equivocada?  explica por que
En mi  opinión la respuesta que le dio la funcionaria al aprendiz fue equivocada porque está en contra del reglamento SENA, la funcionaria debería estar más informada acerca del reglamento según el cargo que ella desempeña porque esto puede traer consecuencias negativas tanto a ella como a los aprendices.
3.2 Análisis del Caso 2
Ø  ¿En qué capitulo, articulo e  ítems del reglamento de aprendices se debe amparar  Nicolás para hacer dicha solicitud de manera respetuosa y formal?
Según los derechos del aprendiz articulo 7 ítems 8,11 y 12 el profesor al evaluar debe dar los resultados máximo ocho días para una buena retroalimentación entre aprendiz e instructor por esto se generó ese conflicto en ese caso la solución es que  Nicolás solicite de manera respetuosa la revisión las evaluaciones correspondientes porque está dentro de sus derechos, el profesor está equivocado al darle esa respuesta a Nicolás porque está violando el reglamento y los derechos de Nicolás. 



jueves, 31 de julio de 2014

SEGURIDAD EN LAS REDES DE DATOS
La infraestructura de una red de datos, es la parte más importante de toda nuestra operación como administradores, dado que si nuestra estructura de medio de transporte es débil y no lo conocemos, por lo tanto nuestra red de datos no puede tener un nivel alto de confiabilidad, por lo que en esta sección proporcionaremos las mejores prácticas para tener o mejorar una infraestructura de red confiable.
El avance tecnológico y del conocimiento ha tenido como consecuencia que hoy en día las empresas o negocios se enfrenten a múltiples intrusos o usuarios males intencionados que intentan vulnerar sus sistemas de información y comunicación. A su vez, internamente, se viven situaciones que podrían afectar la seguridad por descuidos internos, falta de procedimientos, un software mal configurado o decididamente por la falta de políticas de seguridad. Aunado a esto en ocasiones existe la posibilidad de falta de conocimiento por parte del mismo administrador de la red debido a múltiples factores como pueden ser inexperiencia, falta de conocimiento o capacitación. La consecuencia en muchos casos es hacer actividades no planeadas que pueden afectar a la operación diaria de los distintos sistemas.
Dado que la información es uno de los activos más importantes de una organización, para cuidarla es necesario administrar sus riesgos con procesos y tecnologías adecuadas y para el administrador de la red defender a la empresa de los múltiples intrusos o problemas internos es una prioridad.
Los desafíos asociados a la seguridad de la información evolucionan muy rápidamente, de forma tal que la tecnología por sí sola no es suficiente y que las políticas de seguridad deben ser acorde con las actividades de su empresa. Gracias a los avances tecnológicos tanto de prevención y corrección de problemas han llevado a los administradores a solicitar o contar con todas las herramientas necesarias para entregar una estrategia fundamentada de seguridad que proteja la totalidad de sus activos de los constantes ataques y vulnerabilidades, cuidando así los tres elementos claves de la seguridad: disponibilidad, integridad y privacidad.
Actualmente existen servicios que permiten cuantificar el nivel de riesgo al que están sujetos los principales activos de información de las empresas, de tal manera que la inversión en seguridad se oriente a análisis de aquellos que afectan principalmente la continuidad y operación diaria del negocio, alcanzando así la mejor relación costo/beneficio. Estos servicios consisten básicamente en las siguientes etapas: identificación y valoración de activos, vulnerabilidades, amenazas, e identificación de los controles de seguridad ya implementados. Una vez cuantificado el nivel de riesgo, se puede adoptar controles y medidas de seguridad que permitan gestionarlos ya sea reduciendo las amenazas, las vulnerabilidades o bien disminuyendo el impacto frente a algún incidente de seguridad. Como podemos ver el papel de la seguridad es importante y trascendente para garantizar la operación diaria o para controlar los procesos críticos.






REDES CABLEADAS

Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aún así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.

REDES INALÁMBRICAS

En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método.

·         HERRAMIENTAS PARA MEJORAR LA SEGURIDAD

ü  SISTEMAS ANTI-SPAM.


Sistemas que le permiten al administrador de la red controlar el tipo de contenido que viene integrado en el correo electrónico, además de prevenir probables ataques de usuarios mal intencionados, y sobre con esto le da la posibilidad al administrador de crear políticas de entrada y salida de información.

ü  FIREWALL:



Dispositivo de seguridad que permite controlar el acceso y definir niveles de seguridad, para prevenir la probable vulnerabilidad frente a ataques que vienen tanto de Internet. También permite aislar redes incluso dentro del mismo cliente para evitar que cierto tipo de información fluya libremente, de un equipo a otro, etc. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de Web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la Web, (si es que poseemos un servidor Web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
  
ü  IDS

Detectores de intrusos que permiten alertar cuando hay ataques de seguridad. Va desde la detección hasta la toma de medidas de bloqueo automático. Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener censores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos censores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
ü
  ANTIVIRUS

Programas especializados en la detección y, en ocasiones, en la destrucción de virus informáticos. Existen en el mercado informático varias compañías proveedoras de antivirus tales como McAfee y Symantec, permitirán responder certeramente a la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos”.

·         SERVICIOS DE SEGURIDAD
Los servicios de seguridad se consideran desde consultorías y análisis de riesgo hasta la implementación de tecnologías de seguridad especificas que permiten monitorear en forma permanente la seguridad de la información y de los dispositivos, detectando ataques y tomando acciones para corregir problemas o para evitar que los intentos de ataques puedan afectar gravemente los activos de información.

ü  DETECCIÓN DE INTRUSOS

Consiste en el monitoreo de la red en tiempo real para detectar comportamientos fuera de lo común, a través de: - Análisis de la estructura de la red. - Instalación y configuración de los puntos de monitoreo. - Configuración del software. - Capacitación del administrador del sistema. - Reacciones correctivas ante emergencias. - Análisis y acciones correctivos: una vez que uno ha sido atacado, cierto sitio se revisa y determina quién, cómo y cuándo atacó.

ü  DETECCIÓN DE VULNERABILIDADES


Esto se hace a través del uso de software especializado se revisa la ventana hacia Internet, los sistemas operativos de servicios críticos y las bases de datos, se detectan posibles debilidades o ventanas abiertas en los sistemas.
Análisis de riesgos, definición de políticas de seguridad y procedimientos Destinado a revisar en forma sistemática la protección de los activos de información de su empresa, este servicio debe ser aopyado con metodologias y además con las normas internacionales de certificaíon

PRINCIPALES  TAREAS DE UN ADMINISTRADOR DE RED

Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red.

Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.




jueves, 29 de mayo de 2014


¿QUE PASA CUANDO ENSENDEMOS NUESTRA PC?

LA BIOS
 O como también se conoce Sistema Básico de Entrada/Salida es un programa informático inscrito en componentes electrónicos de memoria Flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes.1 Se encarga de realizar las función  es básicas de manejo y configuración del ordenador.2
PARA QUE SIRVE?
La función mas importante del BIOS es el de preparar los componentes físicos (hardware) de la computadora, después cargar y al final ejecutar el sistema operativo en una computadora personal (PC). Cuando la PC arranca, la pri 
formateo de los discosmer tarea para el Bformateo de los discosIOS es la de identificar e inicializar los componentes del equipo como son la tarjeta de video, teclado, ratón, disco duro, lectora de discos y demás hardware. Entonces el BIOS localiza el software desde componente de carga (boot) designado, como una disco duro o un CD/DVD, y carga y ejecuta ese software, pasándole el control de la PC









CHIPSERT
Es el conjunto de circuitos integrados diseñados con base en la arquitectura de un procesador (en algunos casos, diseñados como parte integral de esa arquitectura), permitiendo que ese tipo de procesadores funcionen en una placa base. Sirven de puente de comunicación con el resto de componentes de la placa, como son la memoria, las tarjetas de expansión, los puertos USBratónteclado, etc.
Las placas base modernas suelen incluir dos integrados, denominados puente norte y puente sur, y suelen ser los circuitos integrados más grandes después de la GPU y el microprocesador. Las últimas placa base carecen de puente norte, ya que los procesadores de última generación lo llevan integrado.
El chipset determina muchas de las características de una placa base y por lo general la referencia de la misma está relacionada con la del chipset.
A diferencia del micro controlador, el procesador no tiene mayor funcionalidad sin el soporte de un chipset: la importancia del mismo ha sido relegada a un segundo plano por las estrategias de marketing.


PARA QUE SIRVE?
El chipset controla el sistema y sus capacidades, es el encargado de realizar todas las transferencias de datos entre los buses, la memoria y el microprocesador, por ello es casi el “alma” del ordenador. Dentro de los modernos chipset se integran además distintos dispositivos como la controladora de vídeo y sonido, que ofrecen una increíble integración que permite construir equipo de reducido tamaño y bajo coste.

Seria una memoria de 4 gb ya que si compras 2 de 2gb cada una la función será la misma ya que el equipo te reconoce el total de memoria no por slot donde van metidas el rendimiento tanto con una de 4 gb y 2 de 2 gb serian el mismo rendimiento si pones una de 4gb y una de 2gb lo mas probable seria que no te funcione dependiendo la capacidad del bus de la mother Board





¿Qué es Boot?
Cuando hablamos de Boot nos referimos al Sector de un disco de almacenamiento o disco duro donde se guarda la información necesaria para el arranque del sistema operativo. Si fallara este sector o el ordenador no arrancaría por faltar la información primaria de arranque, muy utilizados los gestores de buteo con ordenadores y sistema dual, Ubuntu y Windows.
Buteo. Proceso inicial de una computadora en donde se carga la configuración (BIOS), los dispositivos de hardware y se busca el sistema operativo en la secuencia de Buteo.



¿EN QUE CONSISTE EL PARTICIONANDO DE  LOS DISCOS DURO?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco. Los más conocidos y difundidos son MBR (Master Boot Record) y GPT (GUID Partition Table). Las particiones, para poder contener datos tienen que poseer un sistema de archivos. El espacio no asignado en un disco no es una partición, por lo tanto no puede tener un sistema de archivos. Existen múltiples sistemas de archivos con diferentes capacidades: como FATNTFSFAT32EXT2EXT3EXT4BtrfsFedFSReiserFSReiser4 u otros.
Los discos ópticos (DVDCD) utilizan otro tipo de particiones llamada UDF (Universal Disc Format) Formato de Disco Universal por sus siglas en inglés, el cual permite agregar archivos y carpetas y es por ello que es usado por la mayoría de software de escritura por paquetes, conocidos como programas de grabación de unidades ópticas. Este sistema de archivos es obligatorio en las unidades de (DVD) pero también se admiten en algunos (CD)
En Windows, las particiones reconocidas son identificadas con una letra seguida por un signo de doble punto (p.ej. C:\). Prácticamente todo tipo de discos magnéticos y memorias flash (como pendrives) pueden particionarse. En sistemas UNIX y UNIX-like las particiones de datos son montadas en un mismo y único árbol jerárquico, en el cual se montan a través de una carpeta, proceso que sólo el súper usuario (root) puede realizar.










¿En qué consiste un formateo de un disco duro?
Es un proceso que modifica la estructura lógica, ósea como están organizados y distribuidos los datos. Este proceso construye en su totalidad estas estructuras y almacena algunos archivos indispensables para el funcionamiento de un sistema operativo.
El proceso es básico: implantar un sistema de archivos para asignar sectores cuando se valla a grabar algún dato.
Este proceso implica la eliminación de todos los datos, porque se cambia la asignación de archivos a clúster, y la asignación la hace el sistema a su antojo, perdiendo así la vieja asignación que se tenía.
Este proceso de formateo no borra definitivamente los archivos, sino que solo se pierde la dirección de ubicación de estos. Cuando se realiza un formato a bajo nivel si se borra definitivamente los archivos y se reorganiza todo el disco duro, porque en este proceso se colocan marcas sobre los discos metálicos dividiéndolos en pistas y sectores.
Diferencia entre 32 y 64 Bits
Hoy día debemos elegir respecto a esto en los procesadores, sistemas operativos y software.

Procesadores
Empecemos por lo básico y es entender porque varían entre 32 y 64 bits. 

Para hacerlo de una manera didáctica supongamos que un procesador de 32 bits es una carretera de cuatro carriles donde los autos (Datos) corren a 100 Km/h; y ahora con un procesador de 64 bits esos mismos autos (Datos) correrían a la misma velocidad pero ahora en una autopista de ocho carriles, con lo que podrían transitar más autos (Datos) que en una carretera de sólo cuatro carriles. 

Para los procesadores de 64 bits, esto significa que pueden trabajar el doble de información en el mismo ciclo de reloj (un Hertz), pueden acceder a mayor capacidad de memoria y procesar archivos más grandes. 

Actualmente un procesador de 32 bits puede controlar un máximo de 4 GB de memoria RAM; mientras que un procesador de 64 bits tiene la capacidad de controlar 16 Exabytes de memoria, es decir, 16 mil millones de GB, una cantidad bastante sorprendente. 

En cuanto a los cálculos matemáticos también hay ventajas, ya que un procesador de 32 bits puede representar números desde 0 hasta 4, 294, 967,295; y uno de 64 bits incrementará la capacidad logrando que se puedan representar números desde 0 hasta 18, 446744, 073, 709, 551,615. 

Obviamente esto significa que las computadoras podrán hacer operaciones con cantidades mayores y que los cálculos con cantidades pequeñas sean más eficientes. 

Como vemos, las diferencias son bastante notables y sin duda contar con un procesador de 64 bits mejoraría sin duda nuestras capacidades de hardware, en especial el poder trabajar con bastante memoria RAM.

Sistemas operativos
Cuando encontramos diferentes versiones de algún sistema operativo (Windows, Linux o Mac) y debemos elegir entre una versión de 32 o una de 64 bits debemos tener en cuenta lo siguiente: 

1. Para instalar una versión de 64 bits en nuestro computador debemos contar con un procesador de 64 bits o de lo contrario no podremos instalarlo. 

2. Las versiones de 32 bits se puede instalar con cualquier tipo de procesador ya sea de 32 o 64 bits. 

3. Si instalamos una versión de 32 bits en un computador con procesador de 64 estaremos desaprovechando las ventajas que dicho procesador trae, ya que para sacarle todo su potencial es necesario tener un sistema de 64 bits instalado. 

4. Los sistemas operativos de 64 bits son más utilizados a nivel profesional donde se requiere realmente todo el potencial de la máquina, además, muchos sistemas de 64 bits presentan incompatibilidad en gran cantidad de software. 

Software 
Cuando debemos escoger entre software de 32 y 64 bits lo primero y mas importante a tener en cuenta es; qué tipo de Sistema Operativo tenemos instalado y si es de 32 o 64 bits para así respectivamente seleccionar el software a instalar. 

Muchos sistemas de 64 bits presentan incompatibilidad al instalarle software de 32 bits, por eso se recomienda instalarle solo versiones de 64 bits para un mejor rendimiento y evitar problemas, aunque los sistemas actuales ya vienen con muchas mejoras para evitar esto.
IDEA PRINCIPAL
Nuestro procesador de la actualidad es el fruto de muchos procesos que se llevaron a cabo durante varios años cambiando así su forma y tamaño.
Cuando encendemos nuestro ordenador hay una serie de procesos tales que son de una manera tan rápida en la cual interfieren muchos detalles hay encontramos por ejemplo el mouse el cual trabaja como un informante para dar instrucciones para la visualización de la pantalla también esta la tarjeta madre, el disco duro el cual es una especie de biblioteca en la cual se almacenan datos.
En nuestro ordenador también encontramos la memoria RAM cuyo objetivo es guardar datos temporales
Finalizando encontramos el procesador el cual dirige a todos los componentes de nuestra pc y es el que ayuda a que se procese bien y de manera rápida la información


CIBER_GRAFIA

  • http://es.wikipedia.org/wiki/BIOS
  • http://es.wikipedia.org/wiki/Partici%C3%B3n_de_disco
  • formateo de los discos









martes, 29 de abril de 2014

Evolución de las Unidades de Almacenamiento secundario de memoria.


TUBO DE SELECTRON



El Selectron era una forma temprana de la memoria del ordenador digital desarrollado por Jan A. Rajchman y su grupo en la Radio Corporation of America bajo la dirección de Vladimir Zworykin, de la fama de tecnología de la televisión. El equipo nunca fue capaz de producir una forma comercialmente viable de Selectron antes memoria principal se hizo casi universal, y sigue siendo prácticamente desconocido en la actualidad.

El selectrón es una válvula termoiónica capaz de actuar como memoria de acceso aleatorio(RAM), diseñada por RCA en 1946, pero que no estuvo disponible comercialmente hasta la primavera de 1948.
Se fabricó con capacidades de 4096 bits, para el ordenador IAS, pero debido a las dificultades de RCA para poner a punto el tubo, finalmente el IAS utilizó tubos Williams. Diseños posteriores del selectrón condujeron a modelos de 1024 y 256 bits, este último utilizado en el ordenador JOHNNIAC, de 1953. El selectrón era de acceso directo y mucho más fiable que el tubo de Williams, pero también más caro. Finalmente fue sustituido por lasmemorias de toros.


TARGETAS PERFORADAS



La tarjeta perforada o simplemente tarjeta es una lámina hecha de cartulina que contiene información en forma de perforaciones según un código binario. Estos fueron los primeros medios utilizados para ingresar información e instrucciones a un computador en los años 1960 y 1970. Las tarjetas perforadas fueron usadas con anterioridad por Joseph Marie Jacquard en los telares de su invención, de donde pasó a las primeras computadoras electrónicas. Con la misma lógica se utilizaron las cintas perforadas.
Actualmente las tarjetas perforadas han sido reemplazadas por medios magnéticos y ópticos de ingreso de información. Sin embargo, muchos de los dispositivos de almacenamiento actuales, como por ejemplo el CD-ROM también se basan en un método similar al usado por las tarjetas perforadas, aunque por supuesto los tamaños, velocidades de acceso y capacidad de los medios actuales no admiten comparación con los antiguos medios.

CINTA PERFORADA




La cinta perforada es un método obsoleto de almacenamiento de datos, que consiste en una larga tira de papel en la que se realizan agujeros para almacenar los datos. Fue muy empleada durante gran parte del siglo XX para comunicaciones con teletipos, y más tarde como un medio de almacenamiento de datos para miniordenadores y máquinas herramienta tipo CNC.


TAMBOR MAGNETICO
El tambor magnético es un cilindro de metal hueco o sólido que gira en una velocidad constante (de 600 a 6.000 revoluciones por minuto), cubierto con un material magnético de óxido de hierro sobre el cual se almacenan los datos y programas. A diferencia de los paquetes de discos, el tambor magnético físicamente no puede ser quitado. El tambor queda permanentemente montado en el dispositivo. Palancas magnéticas que son capaces de recoger datos a mayores velocidades que una cinta o una unidad de disco, pero no son capaces de almacenar más datos que aquellas.

La superficie del tambor magnético se podía magnetizar debido al material que lo rodeaba. El tambor giraba y sobre su superficie existían numerosas cabezas de lectura y escritura. Se almacenaban los datos en pistas paralelas sobre la superficie del tambor. Al girar el tambor la información almacenada pasaba por debajo de los cabezales de lectura/escritura.

DISCO DURO
Las características que se deben tener en cuenta en un disco duro son:
  • Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la suma del Tiempo medio de búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia media (situarse en el sector).
  • Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco.
  • Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva información: Depende de la cantidad de información que se quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista.
  • Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo empleado en una rotación completa del disco.
  • Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia media.
  • Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una vez que la aguja está situada en la pista y sector correctos. Puede ser velocidad sostenida o de pico.
Otras características son:

LASER DISC


El LaserDisc o LD fue el primer sistema de almacenamiento en disco ópticocomercializado, y fue usado principalmente para reproducir películas. Comercializado inicialmente como Discovision en 1978, la tecnología fue licenciada y vendida comoReflective Optical VideodiscLaser VideodiscLaservisionDisco-Vision,DiscoVision, y MCA DiscoVision hasta que Pioneer Electronics compró la participación mayoritaria en el formato y comercializó LaserDisc en la segunda mitad de los años 1980.
Durante su desarrollo, el formato fue conocido como «sistema de video disco óptico reflexivo» hasta que MCA (Music Corporation of America), propietario de la patente, lo renombró a Disco-Vision en 1969. Posteriormente, se volvería a cambiar el nombre del formato a DiscoVision.
Las ventas de reproductores y discos Laserdisc comenzaron a finales de 1978. MCA poseía los derechos sobre el catálogo de películas más grande del mundo, y las distribuyeron bajo este formato. Pioneer Electronics, casi en la misma fecha, empezó a fabricar reproductores y discos imprimibles bajo el nombre de Laser DiscoVision. Por el año 1981, LaserDisc fue el nombre que por fin se quedó para este formato.
MCA también fabricó discos para otras compañías del celuloide aparte de Universal Studios con la que se había asociado.
El formato también ha sido conocido como LV (LaserVision, marca registrada por Philips). A veces, sus reproductores también son referidos como VDP (Video Disc Players).


 EL DISQUET


Un disquete o disco flexible (en inglés floppy disk o diskette) es un medio de almacenamiento o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta deplásticocuadrada o rectangular, que se puede utilizar en una computadora.
Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD, del inglés Floppy Disk Drive). Los disquetes de 3¼" son menores que el CD, tanto en tamaño como en capacidad. La disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la información.
Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los campos magnéticos externos, por lo que, en muchos casos, deja de funcionar con el tiempo.


CINTA MAGNETICA




La cinta magnética es un tipo de medio o soporte de almacenamiento de datosque se graba en pistas sobre una banda plástica con un material magnetizado, generalmente óxido de hierro o algún cromato. El tipo de información que se puede almacenar en las cintas magnéticas es variado, como vídeoaudio ydatos.
Hay diferentes tipos de cintas, tanto en sus medidas físicas como en su constitución química, así como diferentes formatos de grabación, especializados en el tipo de información que se quiere grabar.
Los dispositivos informáticos de almacenamiento masivo de datos de cinta magnética son utilizados principalmente para respaldo de archivos y para el proceso de información de tipo secuencial, como en la elaboración de nóminas de las grandes organizaciones públicas y privadas. Al almacén donde se guardan estos dispositivos se lo denomina cintoteca.

-


CIBERGRAFIA
  • http://es.wikipedia.org/wiki/Medio_de_almacenamiento_(computaci%C3%B3n)
  • https://www.youtube.com/watch?v=PA9RIXq2W3I

 YADY PEREIRA 
- KARENT CAICEDO