ESCUELA INDUSTRIAL N°4
“JOSÉ MENÉNDEZ”
TRABAJO DE INVESTIGACIÓN
Espacio curricular:
➢ Instalación y configuración de software.
Docente:
➢ Tec. Benegas Emmanuel.
Curso:
➢ 5to Informática.
Alumno:
➢ Castillo, Alma.
Ciclo lectivo:
➢ 2021
Castillo Alma
5to Informática 2021
ÍNDICE:
Sistemas operativos Pág.
Sistemas operativos 03
Manejo de archivos 03
Entrada y salida 04
Gestión de memoria 04
Principios de funcionamiento 05
Panel de control 06
Impresoras 07
Interfaces con el usuario 08
Acceso remoto 08
Tipos de acceso remoto 09
Memoria real 09
Objetivos del sistema de gestión de memoria 10
Memoria cache 10
Memoria virtual 11
Herramientas de diagnostico 11
Concepto de proceso 11
Esquema de ejecución 12
Uso de recursos del sistema 12
Seguridad y administración del sistema operativo 12
Manejo de interrupciones 13
Recursos compartidos 13
Problemas de compatibilidad 14
Niveles de permisos 14
Instalación de paquetes de software Pág.
Requerimientos del sistema 15
Descompresión de archivos 15
Uso de instaladores 15
Tipos de licencias de software 16
Propiedad intelectual 17
Patentes de software 17
Actualización de software 18
Integridad de los datos del usuario 18
Problemas de compatibilidad o coexistencia 19
Uso de software Libre 19
Fuentes de información 20
pág. 2
Castillo Alma
5to Informática 2021
SISTEMAS OPERATIVOS
Un sistema operativo (SO) es el software básico de una computadora que provee
una interfaz entre el resto de programas del ordenador, controlando y
administrando todos los recursos de hardware, proporciona la base sobre la cual
pueden escribirse los programas de aplicación y todos los programas ofimáticos,
encargándose de brindar de forma ordenada, sencilla y segura la administración,
operación, interpretación, codificación y emisión de las ordenes al ordenador
para que este realice las tareas necesarias y específicas para completar una
orden, proceso o tarea específica.
MANEJO DE ARCHIVOS
El manejo de archivos es una de las principales funciones del sistema operativo
(SO), para administrar el almacenamiento de la información es necesario contar
con un sistema de archivos.
pág. 3
Castillo Alma
5to Informática 2021
ENTRADA Y SALIDA
El sistema de E/S es la interfaz que tiene el ordenador con el exterior, el objetivo
que tiene es facilitar las operaciones de E/S entre los periféricos y la memoria o
los registros del procesador
GESTIÓN DE MEMORIA
Es un componente del Sistema Operativo que se encarga de las tareas
relacionadas con la administración de la memoria principal:
• Asignación de memoria principal a los procesos que la solicitan.
• Localización de espacios libres y ocupados.
• Aprovechamiento máximo de dicha memoria.
pág. 4
Castillo Alma
5to Informática 2021
PRINCIPIOS DE FUNCIONAMIENTO
Núcleo: El Kernel o núcleo un programa que controla todos los accesos al
procesador y a la memoria, es responsable de los drivers más importantes y
puede acceder directamente al hardware. Un núcleo es la base de la interacción
entre el hardware y el software, gestionando sus recursos de la forma más
eficiente posible.
Interrupciones: Es la suspensión de un proceso, como la ejecución de un
programa, originada por un suceso externo a dicho proceso y llevada a cabo de
forma que el proceso pueda reanudarse.
• El sistema operativo preserva el estado de la CPU almacenando los
registros y el contador de programa.
• Determina qué tipo de interrupción ha ocurrido:
❖ Polling
❖ Sistema de interrupción vectoreado
• Segmentos de código separados determinan que tipo de acción deberían
llevarse a cabo para cada tipo de interrupción.
Llamadas al sistema: Una llamada al sistema es una solicitud realizada por un
programa al sistema operativo. Permite una solicitud para lograr acceder a
funciones y comandos del sistema operativo.
Registros de sistemas: Un registro de sistemas es un conjunto de datos
almacenados en un sistema, un registro informático es similar a una base de
datos, ya que tiene el fin de almacenar configuraciones, opciones y comandos
propios del sistema operativo.
Particiones de arranque: Es considerada como una partición primaria o
también conocido como volumen de arranque, almacenada en el cargador de
arranque, este es un software importante responsable de arrancar el sistema
operativo.
pág. 5
Castillo Alma
5to Informática 2021
PANEL DE CONTROL
Es la ventana del sistema operativo Windows que posibilita acceder al conjunto
de programas que permiten ajustar la configuración del sistema, efectúan la
gestión de los procesos básicos de un sistema informático y personaliza la
configuración del resto de los periféricos.
Posibilidades de configuración: Puede cambiar la forma en la que muestra las
fechas, horas, cantidades en monedas, números grandes y números con
decimales. También puede elegir el sistema de medidas métrico o el sistema
anglosajón de unidades. Además, se puede elegir entre un gran número de
configuraciones regionales. Cuando se cambia a otro idioma, algunos programas
ofrecen características especiales, tales como caracteres de fuentes o
correctores ortográficos diseñados para distintos idiomas.
Líneas de comando: Es un método para manipular con instrucciones escritas
al programa que subyace debajo. A esta interfaz se le acostumbra llamar consola
de sistema o consola de comandos. Se interactúa con la información de la
manera más simple posible, sin gráficas ni nada más que el texto crudo.
Arranque y carga del sistema operativo: El proceso de arranque inicia desde
que se pulsa el interruptor de encendido hasta que se carga el sistema operativo,
el ordenador realiza una serie de tareas para verificar el buen funcionamiento del
hardware instalado. El chequeo inicial que lleva a cabo se denomina post (power
on self test) y consiste en una prueba para comprobar que el equipo físico
funcione correctamente.
Funciones de E/S: El panel de control de la interfaz gráfica de Windows permite
a los usuarios que vean y que manipulen ajustes y controles del sistema básico,
tales como agregar nuevo hardware, agregar o quitar programas, cuentas de
usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla.
pág. 6
Castillo Alma
5to Informática 2021
IMPRESORAS
Configuración: La Herramienta de configuración de impresoras permite a los
usuarios configurar dicho elemento, ayuda a mantener el archivo de
configuración, los directorios spool de impresión y los filtros de impresión.
Puertos: El puerto paralelo es un tipo de interfaz presente en los ordenadores y
en otros equipos informáticos y electrónicos que nos permite conectar distintos
tipos de periféricos.
Drivers: El driver de impresora es un software que convierte los datos a imprimir
al formato específico de la impresora. El propósito de un controlador es permitirle
imprimir a las aplicaciones, dejándolas aparte de los detalles técnicos de cada
modelo de impresora.
Administración de cola de impresión: Se genera una cola de impresión
cuando se envían a imprimir varios documentos a una sola impresora.
Generalmente, el buffer de la impresora no es capaz de almacenar todos los
documentos, generando una cola de impresión en la que éstos quedan
almacenados. Existen programas que permiten gestionar y controlar estas colas
de impresión, como, por ejemplo, el administrador de impresión de Windows.
pág. 7
Castillo Alma
5to Informática 2021
INTERFACES CON EL USUARIO
La interfaz de usuario (UI) es el punto de interacción y comunicación humano-
computadora en un dispositivo. Esto puede incluir pantallas de visualización,
teclados, un mouse y la apariencia de un escritorio.
Es un concepto que abarca arquitectura de información, patrones y diferentes
elementos visuales que nos permiten interactuar de forma eficaz con sistemas
operativos y softwares de diversos dispositivos.
ACCESO REMOTO
La idea de acceso remoto se emplea en el terreno de la informática para nombrar
a la posibilidad de realizar ciertas tareas en un ordenador sin estar físicamente
en contacto con el equipo, por lo tanto, consiste en acceder a una computadora
a través de otra diferente. De este modo, las acciones que se llevan a cabo en
una computadora también se ejecutan en la otra.
pág. 8
Castillo Alma
5to Informática 2021
TIPOS DE ACCESO REMOTO
• Banda ancha por cable: comparte el ancho de banda con muchos
usuarios.
• DSL (línea de abonado digital): utiliza una red telefónica y no siempre
está disponible si la infraestructura es deficiente.
• Servicio de Internet móvil: utiliza dispositivos móviles a través de una
conexión inalámbrica; solo es posible si hay una red celular disponible.
• Satélite: utiliza satélites para proporcionar acceso a Internet.
• Banda ancha de fibra óptica: una de las mejores formas de transferir
grandes cantidades de datos y hacerlo rápidamente.
• VPN / LAN / WAN: utiliza una red segura y encriptada que crea un túnel
de datos entre dispositivos o servidores.
• Uso compartido de escritorio: las herramientas de software o las
aplicaciones permiten compartir archivos; ideal para seminarios web,
conferencias o presentaciones.
• PAM (Gestión de acceso privilegiado): las herramientas supervisan el
acceso a cuentas privilegiadas en una organización; necesario para
transferencias de archivos seguras y acceso a datos confidenciales.
• VPAM (Vendor Privileged Access Management): intercambio de red
seguro con proveedores o contratistas; puede otorgar acceso solo a
partes de un servidor.
MEMORIA REAL
La memoria es uno de los recursos más valiosos que gestiona el sistema
operativo. Uno de los elementos principales que caracterizan un proceso es la
memoria que utiliza. Ésta está lógicamente separada de la de cualquier otro
proceso del sistema. Un proceso no puede acceder al espacio de memoria
asignado a otro proceso, lo cual es imprescindible para la seguridad y estabilidad
del sistema. El direccionamiento es una parte importante de la gestión de
memoria, puesto que influye mucho en la visión del mismo por parte de un
proceso, como en el aprovechamiento del hardware y el rendimiento del sistema.
Una memoria principal se compone de un conjunto de celdas básicas dotadas
de una determinada organización. Cada celda soporta un bit de información. Los
bits se agrupan en unidades direccionales denominadas palabras. La longitud de
palabra la determina el número de bits que la componen y constituye la
resolución de la memoria (mínima cantidad de información direccionable). La
longitud de palabra suele oscilar desde 8 bits (byte) hasta 64 bits.
pág. 9
Castillo Alma
5to Informática 2021
OBJETIVOS DEL SISTEMA DE GESTIÓN DE MEMORIA
• Ofrecer a cada proceso un espacio lógico propio.
• Proporcionar protección entre procesos.
• Permitir que los procesos compartan memoria.
• Dar soporte a las distintas regiones del proceso
• Maximizar el rendimiento del sistema.
• Proporcionar a los procesos mapas de memoria grandes.
MEMORIA CACHÉ
La memoria caché es una memoria de semiconductor de muy alta velocidad que
puede acelerar el CPU. Actúa como un amortiguador entre la CPU y la memoria
principal. Se utiliza para sostener las partes del programa y datos que se utilizan
con mayor frecuencia por la CPU. Las partes de datos y programas se transfieren
desde el disco a memoria caché por sistema operativo, desde donde CPU puede
acceder a ellas.
Ventajas:
• Es más rápida que la memoria principal.
• Consume menos tiempo de acceso en comparación con la memoria
principal.
• Almacena programas que pueden ejecutarse en un plazo corto de tiempo.
• Almacena datos para uso temporal.
pág. 10
Castillo Alma
5to Informática 2021
MEMORIA VIRTUAL
Cuando hablamos de memoria virtual, no estamos hablando de un módulo de
RAM que podamos visualizar entre las piezas de nuestro equipo. Hablamos de
una técnica de gestión de la memoria del equipo, cuyo uso reside en la utilización
conjunta de la memoria principal del sistema y nuestra unidad de
almacenamiento, como un disco duro. Es decir, es una técnica que usa el
sistema para emplear parte de nuestro almacenamiento como un módulo más
de memoria.
HERRAMIENTAS DE DIAGNÓSTICO
Las herramientas de diagnóstico son utilidades que nos permiten medir y
controlar distintos aspectos del Hardware y del Software mismo. Nos permiten
monitorear y saber en todo momento el estado de los distintos periféricos y
dispositivos, tales como los discos duros, la memoria RAM, tarjetas de red, el
procesador, etc.
CONCEPTO DE PROCESO
Un proceso informático consiste en la realización de una serie de tareas e
instrucciones que conllevan a un resultado final. Se refiere a la ejecución de
diversas instrucciones por parte del microprocesador, de acuerdo a lo que indica
un programa.
pág. 11
Castillo Alma
5to Informática 2021
ESQUEMA DE EJECUCIÓN
En sistemas operativos, un hilo o hebra (del inglés thread), proceso ligero o
subproceso es una secuencia de tareas encadenadas muy pequeña que puede
ser ejecutada por un sistema operativo.
USO DE RECURSOS DEL SISTEMA
Un recurso de sistema es nada menos que cualquier parte funcional de un
ordenador capaz de ser controlada y asignada por el sistema operativo, de
manera tal que todo el hardware y software en el ordenador pueda trabajar como
un conjunto. Los recursos de sistema pueden ser empleados por cualquier
usuario al abrir programas y aplicaciones, al igual que por servicios que
usualmente inician de manera automática junto a un sistema operativo. Los
recursos de sistema pueden reducirse o agotarse completamente al contar con
un carácter limitado. Un limitado acceso a cualquier recurso de sistema llevará a
reducir el desempeño general del ordenador y puede incluso desembocar en
diferentes clases de errores.
SEGURIDAD Y ADMINISTRACIÓN DEL S.O
La finalidad de la seguridad del sistema consiste en proteger la información que
se almacena en el sistema. Planificar e implementar las políticas de seguridad
antes de empezar a utilizar el sistema sirve de ayuda. La realización de cambios
posteriores en las políticas de seguridad requiere mucho tiempo, por ello, su
correcta planificación al principio puede ahorrarle mucho tiempo en el futuro.
pág. 12
Castillo Alma
5to Informática 2021
La administración de un sistema incluye una amplia gama de tareas tales como
las de instalar una impresora o un escáner, configurar y compartir el acceso a
Internet, instalar programas, configurar un cortafuego, añadir nuevos usuarios,
etc., en definitiva, crear un entorno de trabajo seguro, cómodo y productivo.
En sistemas operativos monousuario, tales como MS-DOS o Windows9x, las
tareas administrativas podían ser realizadas por cualquiera que tuviese acceso
a la máquina. Sin embargo, en sistemas multiusuario como GNU/Linux se
distingue cuidadosamente entre el administrador, que es el único usuario con
permisos para administrar la máquina y el resto de usuarios, que carecen de
tales privilegios.
MANEJO DE INTERRUPCIONES
Una interrupción es una suspensión temporal de la ejecución de un proceso,
para pasar a ejecutar una subrutina de servicio de interrupción, la cual, por lo
general, no forma parte del programa, sino que pertenece al sistema operativo o
al BIOS. Una vez finalizada dicha subrutina, se reanuda la ejecución del
programa. Las interrupciones surgen de la necesidad que tienen los dispositivos
periféricos de enviar información al procesador principal de un sistema
informático.
El mecanismo de interrupciones fue la solución que permitió al procesador
desentenderse de esta problemática, y delegar en el dispositivo periférico la
responsabilidad de comunicarse con él cuando lo necesitara. El procesador, en
este caso, no sondea a ningún dispositivo, sino que queda a la espera de que
estos le avisen (le «interrumpan») cuando tengan algo que comunicarle (ya sea
un evento, una transferencia de información, una condición de error, etc.).
RECURSOS COMPARTIDOS
Los recursos compartidos son recursos creados por defecto en la red en todos
los sistemas basados en la Tecnología Windows. Estos recursos por defecto
comparten cada unidad de disco en el sistema. Esto permite a que cualquiera
que se pueda identificar como miembro del grupo de Administradores locales,
accedan al directorio raíz de cada unidad de disco en el sistema. La principal
ventaja de trabajar en red es que se pueden economizar recursos, ya que en
varios ordenadores pueden compartir una impresora o bien pueden intercambiar
datos entre ellos. Los recursos compartidos aparecen con una mano bajo el
icono que los representa.
pág. 13
Castillo Alma
5to Informática 2021
PROBLEMAS DE COMPATIBILIDAD
Un problema de compatibilidad (incompatibilidad) surge a partir de la falta o mala
interpretación de un programa por un algoritmo, esto conlleva a una mala
ejecución de dicho programa o a la imposibilidad de ser ejecutado. El que no
haya compatibilidad no significa que los sistemas no funcionen o estén
defectuosos, simplemente que no pueden trabajar juntos. La incompatibilidad se
puede deber a varias causas, pero principalmente porque un sistema está
obsoleto con respecto al otro o porque se ha diseñado para usar con un sistema
en particular y no funciona con otros.
NIVELES DE PERMISOS
• Permisos directos: Permisos asignados directamente a un usuario o
grupo. Cuando los usuarios y grupos tienen permiso sobre un objeto,
pueden realizar tareas administrativas con ese objeto si también disponen
del privilegio adecuado. Los permisos directos pueden editarse.
• Permisos hereditarios: Permisos que los usuarios heredan. Cuando los
usuarios tienen permiso sobre un dominio o carpeta, heredan el permiso
para todos los objetos del dominio o la carpeta. Cuando los grupos tienen
permisos sobre un objeto del dominio, todos los subgrupos y usuarios que
pertenecen al grupo heredan el permiso sobre el objeto del dominio. Por
ejemplo, un dominio tiene una carpeta llamada Nodes que contiene
diversos nodos. Si asigna permisos a un grupo sobre la carpeta, todos los
subgrupos y usuarios que pertenezcan al grupo heredarán el permiso
sobre la carpeta y sobre todos los nodos en ella.
• Permisos efectivos: Supe conjunto de todos los permisos de un usuario
o grupo. Incluye los permisos directos y heredados. Cuando visualice los
detalles de los permisos, puede ver el origen de los permisos efectivos.
Los detalles de los permisos muestran los permisos directos asignados a
un usuario o grupo, permisos directos asignados a grupos primarios y
permisos heredados de objetos primarios. Además, los detalles de los
permisos muestran si un usuario o grupo tiene asignada la función de
administrador, la cual pasa por alto la comprobación de permisos.
pág. 14
Castillo Alma
5to Informática 2021
INSTALACIÓN DE PAQUETES DE
SOFTWARE
REQUERIMIENTOS DEL SISTEMA
Los requisitos mínimos son una serie de componentes o valores que debemos
disponer en nuestro equipo para el funcionamiento adecuado de un determinado
software.
A la hora de realizar la descarga e instalación de un nuevo software, es
imprescindible comprobar que nuestra computadora contenga los requisitos
mínimos que requiera dicha aplicación para que pueda funcionar correctamente.
Los requisitos recomendados son similares a los mínimos, pero por norma
general son unos valores mayores, de este modo garantizan un funcionamiento
mas fluido del software.
DESCOMPRENCIÓN DE ARCHIVOS
Los archivos comprimidos ocupan menos espacio de almacenamiento y se
pueden transferir a otros equipos más rápidamente que archivos sin comprimir.
En Windows, se trabaja con las carpetas y archivos comprimidos de la misma
manera con lo que estas sin comprimir.
Descomprimir un archivo significa básicamente extraer el contenido de una
carpeta ZIP y extraer archivos de esa misma fuente, lo que consigue
descomprimir dichos archivos, permitiendo abrirlos y ejecutarlos correctamente.
USO DE INSTALADORES
Microsoft contiene varios instaladores de software para Windows. Cada uno
tiene sus fortalezas y debilidades, pero básicamente cumplen las mismas
funciones, empaquetar las aplicaciones que serán instaladas en el sistema
operativo.
Algunos de estos son:
EXE: Más versátiles que los instaladores de MSI, a la vez son más complicados
de crear y administrar por sus capacidades adicionales. Este instalador puede
incluir opciones para idiomas, complementos, detectar instalaciones anteriores y
otras funciones. Los instaladores EXE permiten la instalación de rutas
personalizadas y selección de los componentes a instalar entre todos los
incluidos.
pág. 15
Castillo Alma
5to Informática 2021
MSI: Son los mejores para instalaciones simples, especialmente desatendidas.
Utilizan una interfaz gráfica de usuario de instalación básica que instala o
desinstala el programa sin extras ni opciones. En esencia, este instalador es un
conjunto comprimido de archivos del instalador que contiene todos los datos
necesarios para el software.
TIPOS DE LICENCIA DE SOFTWARE
Cuando una compañía de software lanza una nueva aplicación de software, ese
software está protegido por derechos de autor bajo las leyes de propiedad
intelectual de los Estados Unidos. Como propietarios de ese derecho de autor,
las compañías de software tienen el derecho exclusivo de controlar el uso y la
distribución de las aplicaciones que crean.
Una licencia de software es un acuerdo legalmente vinculante entre un proveedor
de software y una empresa u organización de TI que desea utilizar sus productos
de software. Establece reglas, requisitos y pautas para ambas partes,
especialmente sobre cómo el licenciatario puede usar el software, cómo se
determinarán los costos de uso y la medida en que el licenciatario puede copiar,
modificar o distribuir el software.
Licencias de software de código abierto:
Con acceso al código fuente, una empresa o una organización de TI puede
inspeccionar fácilmente las funciones de la aplicación y realizar cambios en
función de sus necesidades comerciales. Las licencias de código abierto son
aquellas que permiten que el usuario final use, distribuya y modifique programas
de software.
Tipos de licencias de software de código abierto:
• Licencia de dominio público.
• Licencia permisiva.
• Licencia restrictiva.
• LGPL (Licencia pública general menor)
pág. 16
Castillo Alma
5to Informática 2021
Licencias de software propietario:
La mayoría de las organizaciones de TI se ocuparán principalmente de las
licencias de software patentado de los principales proveedores como Microsoft,
Oracle, Adobe e IBM. Navegar por estos acuerdos de licencia de software es un
proceso complejo, que con frecuencia requiere la colaboración entre
profesionales de TI y asesores legales especializados en tecnología y derecho
contractual.
Tipos de licencias de software propietario:
• Suscripción, licencia perpetua.
• Licencias de usuarios: usuarios nombrados, usuarios concurrentes.
• Licencia de dispositivo.
• Licencias medidas.
PROPIEDAD INTELECTUAL: En Argentina, la protección del Software se
encuentra contemplada en la esfera de los Derechos de Autor, mediante la Ley
de Propiedad Intelectual Nº 11.723. La norma incorporó en su artículo 1º a
los programas de computación fuente y objeto dentro de las obras que se
protegen bajo dicho régimen.
El ente que se encarga de registrar el software en Argentina, así como obras
literarias, artísticas y de cualquier otro tipo que se encuentren amparadas por la
LEY DE PROPIEDAD INTELECTUAL. Se puede registrar ante la Dirección
Nacional del Derecho de Autor (DNDA).
PATENTES DE SOFTWARE
El software en sí no es otra cosa que procedimientos lógicos implementados. En
consecuencia, las patentes de software son monopolios otorgados sobre estos
procedimientos. Es importante comprender que esos monopolios no cubren la
implementación en sí, que está amparada por copyright, sino el procedimiento
lógico subyacente a la implementación.
Por lo tanto, una patente de software crea un monopolio sobre un método de
cálculo específico, provocando que las leyes matemáticas, reglas lógicas y
métodos de negocios queden en manos de las compañías, desapropiando
realmente a la sociedad de su conocimiento adquirido.
pág. 17
Castillo Alma
5to Informática 2021
ACTUALIZACIÓN DE SOFTWARE
Las actualizaciones de software (también conocidas como parches) son
fragmentos adicionales de software publicados por quienes producen los
sistemas operativos y programas que usan nuestros equipos con el fin de
mejorarlos.
Estas actualizaciones se instalan sobre el software actual del dispositivo y no
suelen requerir que se instalen los programas desde cero.
El principal motivo porque el que debemos actualizar el software es la
seguridad: para mantener seguros nuestros datos y los sistemas de los que
dependemos para vivir y trabajar. Sin embargo, también hay otros motivos para
mantener nuestro software siempre actualizado, como corregir errores y acceder
a nuevas o mejoradas características que los hagan más útiles.
INTEGRIDAD DE LOS DATOS DE USUARIO
Al crear bases de datos, se debe prestar atención a la integridad de los datos y
a cómo mantenerlos. Una buena base de datos hará cumplir la integridad de los
datos siempre que sea posible.
Por ejemplo, un usuario podría accidentalmente intentar ingresar un número de
teléfono en un campo de fecha. Si el sistema aplica integridad a los datos, evitará
que el usuario cometa estos errores.
pág. 18
Castillo Alma
5to Informática 2021
Mantener la integridad de los datos significa asegurarse de que los datos
permanezcan intactos y sin cambios a lo largo de todo su ciclo de vida.
Esto incluye la captura de los datos, el almacenamiento, las actualizaciones, las
transferencias, las copias de seguridad, etc. Cada vez que se procesan los datos
existe el riesgo de que se corrompan (accidental o maliciosamente).
A medida que los datos son introducidos, almacenados, accedidos, movidos y
actualizados, los puntos débiles en un sistema pueden comprometer los datos.
Fallas en una computadora pueden llevar a sobrescribir parcialmente los datos
o errores de datos. Las interrupciones en las diversas operaciones pueden dar
lugar a problemas, daños mecánicos, como la exposición a imanes o daños
físicos causados por cortes de energía u otros eventos.
Tipos de integridad de datos:
• Integridad de la entidad.
• Integridad referencial.
• Integridad de dominio.
• Integridad definida por el usuario.
PROBLEMAS DE COMPATIBILIDAD O COEXISTENCIA
Cuando hablamos de compatibilidad nos referimos a la capacidad de dos o más
sistemas o componentes para intercambiar información y/o llevar a cabo sus
funciones requeridas cuando comparten el mismo entorno hardware o software.
Esta característica se divide a su vez en las siguientes sub características:
• Coexistencia: Capacidad del producto para coexistir con otro software
independiente, en un entorno común, compartiendo recursos comunes sin
detrimento.
• Interoperabilidad: Capacidad de dos o más sistemas o componentes para
intercambiar información y utilizar esta información intercambiada.
USO DE SOFTWARE LIBRE
El software libre es un software cuyo código fuente puede ser estudiado,
modificado, y utilizado libremente con cualquier finalidad y redistribuido con
cambios o mejoras sobre ellas.
“Software libre” no significa “no comercial”. Por el contrario, un programa libre
debe estar disponible para el uso, la programación y la distribución comercial.
Esto es de fundamental importancia, sin ello el software libre no podría alcanzar
sus objetivos.
pág. 19
Castillo Alma
5to Informática 2021
FUENTES DE INFORMACIÓN
MANEJO DE ARCHIVOS (utn.edu.ar)
Estructura_de_computadores_(Modulo_5).pdf (exabyteinformatica.com)
Microsoft PowerPoint - 06-GestionMemoria-Extras.pptx (uns.edu.ar)
Procesamiento de Interrupciones (uaeh.edu.mx)
Cómo Crear una Partición de Arranque para PC (wondershare.es)
Proceso de Arranque de un Ordenador - EcuRed
https://es.wikipedia.org/wiki/Panel_de_control_(Windows)
https://web.mit.edu/rhel-doc/3/rhel-sag-es-3/ch-printing.html
https://www.profesionalreview.com/2020/02/22/puerto-paralelo-que-es/
https://gurutecno.com/formacion-geek/que-es-un-driver-de-impresora/#google_vignette
http://www.catenaria.cl/img/pdf/X09-8071306.pdf
https://www.computerweekly.com/es/definicion/Interfaz-de-usuario-UI
https://rockcontent.com/es/blog/interfaz-de-usuario/
https://ayudaleyprotecciondatos.es/2020/06/15/acceso-remoto/#Tipos
https://definicion.de/acceso-remoto/
https://w3.ual.es/~acorral/DSO/Tema_3.pdf
http://www.fdi.ucm.es/profesor/jjruz/web2/temas/ec5.pdf
https://www.tutorialspoint.com/es/computer_fundamentals/computer_memory.htm
https://www.profesionalreview.com/2020/05/15/memoria-virtual/
http://herramientas-para.com/diagnostico-software/
https://definicion.de/proceso-informatico/
https://es.wikipedia.org/wiki/Proceso_(inform%C3%A1tica)https://www.neoguias.com/que-es-recurso-
sistema/
https://www.monografias.com/trabajos108/administracion-basica-sistemas-operativos/administracion-
basica-sistemas-operativos.shtml
https://www.ibm.com/docs/es/aix/7.2?topic=administration-operating-system-security
https://redespomactividad.weebly.com/recursos-compartidos.html
https://es.wikipedia.org/wiki/Compatibilidad_(inform%C3%A1tica) https://sistemas.com/compatibilidad.php
https://docs.informatica.com/es_es/data-integration/data-services/10-2/_guia-de-seguridad_data-
services_10-2_ditamap/permisos/resumen_de_permisos/tipos_de_permisos.html
https://www.muycomputer.com/2020/03/16/instaladores-de-software-windows/
https://es.cherwell.com/software-asset-management/library/blog/software-license-types/
https://www.argentina.gob.ar/justicia/derechodeautor
pág. 20