0% encontró este documento útil (0 votos)
10 vistas15 páginas

Apuntes Ofi

El documento detalla la evolución de Internet desde sus inicios en los años 60, destacando la creación de ARPANET y el desarrollo de navegadores como la World Wide Web. Se abordan diferentes tipos de navegadores, servicios de Internet, herramientas colaborativas como blogs y wikis, y la importancia de los motores de búsqueda para acceder a la información. Además, se discuten las fuentes de información públicas y privadas, así como la distinción entre Internet global, invisible y oscuro.

Cargado por

traicytorresg
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
10 vistas15 páginas

Apuntes Ofi

El documento detalla la evolución de Internet desde sus inicios en los años 60, destacando la creación de ARPANET y el desarrollo de navegadores como la World Wide Web. Se abordan diferentes tipos de navegadores, servicios de Internet, herramientas colaborativas como blogs y wikis, y la importancia de los motores de búsqueda para acceder a la información. Además, se discuten las fuentes de información públicas y privadas, así como la distinción entre Internet global, invisible y oscuro.

Cargado por

traicytorresg
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 15

Ofimática y Proceso de la Información

1. Internet y Navegadores:
Si en los años 50 se desarrollaron los primeros ordenadores digitales, tan solo una década después,
en los 60, a través de distintas organizaciones estadounidenses, sobre todo universidades y centros
de investigación, por la necesidad de intercambiar información, configuraron las primeras redes de
ordenadores estableciendo determinados protocolos para la comunicación.
Esto dio origen a lo que hoy conocemos como Internet.

La primera red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores
distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40
ordenadores conectados.
Tal fue el crecimiento de la red, que se tuvo que crear el Protocolo TCP/IP, que se convirtió en el
estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho
protocolo).
El Centro Europeo de Investigaciones Nucleares diseñaron un navegador y le pusieron el nombre de
World Wide Web (WWW) o telaraña mundial.
En 1991 esta tecnología fue presentada al público a pesar de que el crecimiento en su utilización no
fue muy espectacular: a finales de 1992 solamente había 50 sitios web en todo el mundo, y en 1993
había 150.

Una página web puede contener imágenes o textos que enlazan a otras páginas y a través de estos
enlaces podemos acceder a otras cuyo contenido está relacionado con este.
Los documentos (información, como texto, gráficos, sonido, vídeo y otros archivos multimedia) se
transmiten por un protocolo de transferencia de hipertextos denominado HTTP (HiperTex Trasnsfer
Protocol).

2. Utilidad de los Navegadores: (Tipos y funciones preferentes)

Hoy en día, cualquier persona en el planeta puede conectarse a esta red mundial si dispone de una
cuenta de Internet y una conexión con un proveedor (ISP, Internet Service Provider). Por ejemplo, en
España tenemos como proveedores a Jazztel, Movistar, Orange, Vodafone, etc.
Los ISP utilizan un gran número de tecnologías para permitir al usuario conectarse a sus redes:
dial-up (Banda estrecha), Red Digital de Servicios Integrados (ISDN), módem, Banda ancha, DSL
(normalmente del tipo Asymmetric Digital Subscriber Line o ADSL), Banda Ancha Móvil, banda ancha
inalámbrica (Wi-Fi), entre otros.
En toda cuenta de Internet debemos distinguir estos dos elementos principales:
●​ El nombre de usuario y la contraseña.
●​ El dominio, formado por los valores del DNS del proveedor. El DNS se utiliza para asignar
nombres a las direcciones, lo que nos permite localizar otros equipos en la red.
El DNS, o sistema de nombres de dominio, traduce los nombres de dominios aptos para lectura
humana (por ejemplo, www.amazon.com) a direcciones IP aptas para lectura por parte de máquinas
(por ejemplo, 192.0.2.44).

Definición: Un navegador web es el software o programa que nos permite ver la información que
contiene una página web. Traduce el código HTML en el que está escrita la página y lo muestra en la
pantalla, permitiéndonos interactuar con su contenido y navegar hacia otras páginas o sitios de la
red, mediante enlaces o hipervínculos.

Navegadores web:
●​ Google Chrome: Este navegador fue creado por la empresa Google. Se puede obtener de
forma gratuita, y se caracteriza por tener una interfaz de usuario que resulta eficiente y de
gran sencillez. Este navegador es valorado por sus usuarios debido a la seguridad, claridad,
sencillez, rapidez y estabilidad que proporciona.
●​ Internet Explorer: Tradicionalmente, el navegador más utilizado ha sido Internet Explorer.
Esta ventaja se debe a su característica de estar integrado en todas las instalaciones de
Windows. Facilidad de navegación gracias a la presencia del historial, favoritos, pestañas de
búsqueda y otros elementos. La disminución de su empleo por los usuarios se debe a la
popularidad que han alcanzado otros navegadores, que lo han conseguido superar en
velocidad y rendimiento.
●​ Mozilla Firefox: Se caracteriza por su estabilidad, sencillez, seguridad y rapidez. Además,
permite al usuario modificar su apariencia y estilo.

●​ Opera Browser: Posee soporte estándar, gran velocidad y es de fácil uso. Una de sus
grandes ventajas es que se actualiza y mejora constantemente, por lo que no presenta
errores. También contiene un buscador y pestañas.

●​ Safari: Creado por Apple. Una de las ventajas que presenta es la posibilidad de enviar por
correo electrónico páginas web y almacenarlas. Se caracteriza por ofrecer controles
parentales muy eficientes, proporcionar seguridad y proteger los datos.

Principales Servicios:

Los principales servicios a los que podemos acceder en Internet son:


Para acceder a los distintos recursos de Internet (las páginas web, FTP, etc.), debemos indicar una
dirección electrónica llamada URL, que significa Localizador Uniforme de Recursos, formada por:
•Protocolo: Esquema que indica cómo se accederá al recurso (por ejemplo, HTTP, HTTPS, FTP).
•Subdominio: Opcional, precede al dominio de nivel superior y al dominio de segundo nivel (por
ejemplo, en "www.ejemplo.com", "www" es el subdominio).
•Dominio: Identifica el nombre del sitio web (por ejemplo, "ejemplo" en "www.ejemplo.com").
•TLD (Dominio de Nivel Superior): Es la última parte del nombre de dominio (por ejemplo, "com" en
"www.ejemplo.com").
•Ruta: Indica la ubicación específica del recurso en el servidor (por ejemplo,
"/carpeta/subcarpeta/pagina").
•Parámetro: Opcional, se utiliza para enviar información adicional al servidor (por ejemplo, "?id=123").
•Etiqueta: Opcional, utilizada para dirigir a una parte específica de la página (por ejemplo,
"#seccion").

Terminaciones que nos indican el contenido de las páginas son:

Buscadores de Información:

Como estamos viendo, en Internet circulan ingentes cantidades de información y por este motivo
acceder a determinados datos que nos interesan podría suponer un problema. Para solucionarlo se
crearon los llamados motores de búsqueda o arañas (spiders), que contienen programas de rastreo
de contenidos.
Los sistemas de búsqueda han evolucionado rápidamente tratando de ser cada vez más eficaces,
hasta que Google (cuyo motor de búsqueda podemos encontrar en la dirección www.google.com)
revolucionó los sistemas de búsqueda conformando un algoritmo que clasifica los sitios web en
función del número de enlaces que contienen y de la cantidad de visitantes que reciben.
●​ Esto permite al usuario encontrar en las primeras posiciones de la lista que le ofrece el
buscador las páginas web más populares relacionadas con la temática que está buscando.
Herramientas colaborativas: Blogs, Wikis, Servicios de alojamiento de vídeos, sonido e imágenes,
redes sociales.
BLOGS:
En las páginas web la información suele darse en una única dirección, del sitio web al visitante, ya la
interacción está muy limitada. Cuando en un sitio web los usuarios pueden subir sus fotografías o
vídeos para compartirlos, realizar comentarios, crear contactos o formar comunidades, estamos
hablando de lo que denominamos Web 2.0, que se caracteriza por que los usuarios son los
protagonistas, se comparten conocimientos y contenidos y la comunicación es el factor principal,
porque ya no queremos solo informarnos, sino participar. Ej: Blogger.

La enorme popularidad de los blogs se basa, en gran medida, en que en ellos es fácil publicar,
ya que no se necesitan grandes conocimientos informáticos para hacerlo. Esto se debe a la
existencia de distintas plataformas o servicios para crear blogs que nos facilitan mucho la
tarea. Podemos encontrar plataformas de edición de blogs de 2 tipos:
WIKIS:

Se utiliza en el ámbito de Internet para referirse a las páginas web cuyos contenidos pueden ser
editados por múltiples usuarios a través de cualquier navegador.
Por lo tanto, las Wikis se desarrollan a partir de la colaboración de los diferentes usuarios, quienes
pueden agregar, modificar o eliminar información.

SERVICIOS DE ALOJAMIENTO DE VÍDEOS E IMÁGENES:

En la Web 2.0 las imágenes son un elemento fundamental. Existen distintos servicios de publicación
de imágenes donde podemos crear una cuenta para almacenar nuestras imágenes en Internet e
incluso compartirlas con otras personas. Pero antes debemos elegir esas imágenes y para ello
disponemos en la red de los denominados bancos de imágenes.
Hay varios bancos de imágenes gratuitas. Entre ellos, podemos destacar:
• Openphoto: http://www.openphoto.net
• Flickr Creative Commons search: http://www.flickr.com/creativecommons.
Se trata de la búsqueda de imágenes gratuitas almacenadas en el sitio web Flickr
• Otros sitios interesantes de este tipo: Stock Exchange (http://www.sxc.hu); Stock Vault (http:/
/www.stockvault.net).

Sin embargo, es importante entender que el hecho de que se trate de imágenes gratuitas no significa
que podamos utilizarlas sin más. Debemos leer las condiciones de uso de estos recursos fotográficos
y comprobar bajo qué licencia se han compartido para respetarla. En la actualidad, la licencia
Creative Commons es una de las más utilizadas para todo este tipo de recursos. Normalmente
encontraremos un enlace a la licencia con la que se ha publicado la imagen, donde se indica con
claridad qué es lo que se puede hacer con la imagen y qué no. En muchas ocasiones se requiere

hacer mención al autor y sitio web donde está alojada la imagen.

REDES SOCIALES:
Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con
personas de todo el mundo con quienes comparten gustos o intereses.
Las redes sociales funcionan como una plataforma de comunicaciones que permite conectar gente
que se conoce o que desea conocerse, y que les permite centralizar recursos, como fotos y vídeos,
en un lugar fácil de acceder y administrado por los mismos usuarios. Sin olvidar que las redes
sociales también son utilizadas con fines comerciales por parte de las empresas y las marcas,
creando en ellas comunidades formadas por simpatizantes o usuarios de sus productos o servicios.

Tipos de buscadores de Internet:

•Índices de Búsqueda: Es el primer tipo de buscador que surgió. En los índices de búsqueda, la
base de datos con direccioens la construye un equipo humano. Es decir, un grupo de personas va
rastreando la red en busca de páginas. Una vez vistas, se clasifican por categorías o temas y
subcategorías en función de su contenido. De este modo, la base de datos de un índice de búsqueda
contiene una lista de categorías y subcategorías relacionadas con un conjunto de direcciones de
páginas web que tratan esos temas. Ejemplo de índice de búsqueda: RefWorks, gestor
bibliográfico en línea.
•Motores de Búsqueda: Cronológicamente, los motores de búsqueda son posteriores a los índices.
El concepto es diferente: en este caso, el rastreo de la web lo hace un programa, llamado araña o
motor (de ahí viene el nombre del tipo de buscador). Este programa va visitando las páginas y, a la
vez, creando una base de datos en la que relaciona la dirección de la página con las 100 primeras
palabras que aparecen en ella. Como era de esperar, el acceso a esta base de datos se hace por
palabras clave: la página del buscador me ofrece un espacio para que yo escriba la o las palabras
relacionadas con el tema que me interesa, y como resultado me devuelve directamente un listado de
páginas que contienen esas palabras clave. Ejemplo de motor de búsqueda: Google.

Metabuscadores: Los metabuscadores son páginas web en las que se ofrece una búsqueda sin que
haya
una base de datos propia detrás: utilizan las bases de varios buscadores ajenos para ofrecernos los
resultados. Ejemplo de metabuscador: Metacrawler.

Buscadores temáticos: Los buscadores temáticos organizan los contenidos de Internet en orden
jerárquico por categorías o temas, agregándoles comentarios identificativos. De esta forma
constituyen
una guía jerárquica de directorios que nos lleva de los temas más generales a los más particulares.
Ejemplo: «arte», «informática», «música». Los buscadores temáticos realizan aquello que los
genéricos no
son capaces de hacer, es decir, dividir las páginas por categorías. Ejemplo: 060.es, portal de la
Administración española.

Buscadores Especializados: Son herramientas que restringen la búsqueda en la web a aquellos


recursos que
cumplen una serie de requisitos: tipo de documento (libros, artículos, etc.), materia (ciencia,
humanidades,
etc.) o nivel de la información (documentación de carácter científico y académico). Suelen estar
mantenidos
por expertos en las distintas disciplinas, por lo que la información que recopilan acostumbra a ser
más
rigurosa y fiable que la de los buscadores generales. Ejemplo: Google Académico. Son otros
buscadores
especializados:

https://citeseer.ist.psu.edu/

https://books.google.es/?hl=es

Estrategias y técnicas de búsqueda de la información en


la red:

En Internet podemos encontrar información muy variada. Algunas de las más útiles, rápidas y fáciles
de
encontrar son: información financiera actualizada, actas de congresos, leyes, estadísticas, noticias de
actualidad, bases de datos referenciales, directorios e informes de empresas e instituciones,
información
académica…

Puesto que la información que se publica en Internet no está sometida a ningún tipo de examen
previo por
parte de editores o profesionales del sector ni a normas de calidad de ningún tipo, los datos
obtenidos de la
red deben someterse a un análisis riguroso (autoridad, actualización de los contenidos, propósito,
funcionalidad, etc.) que nos asegure su fiabilidad.
Se pueden diferenciar tres tipos diferentes de Internet en cuanto al acceso a la información:

Internet global: La red de información libre y gratuita que es accesible mediante la interconexión de
ordenadores. La forma de acceso se realiza mediante programas navegadores, chats, mensajería o
intercambio (FTP, P2P)

Internet invisible: Se refiere a la información que está disponible en Internet, pero que únicamente es
obtenible mediante páginas generadas dinámicamente tras realizar una consulta en una base de
datos.
Es inaccesible mediante los procesos habituales de recuperación de la información que realizan los
buscadores, directorios y agentes de búsqueda.

Internet oscuro: Aquellos lugares donde la restricción es máxima. Los servidores son totalmente
inaccesibles desde nuestro ordenador. No es posible acceder a este lugar poco agradable o amable
de la
red de redes y sí en cambio conflictivo debido a su contenido. La causa principal de no poder
penetrar
en él es que posee zonas restringidas con fines de seguridad, aunque también para proteger
negocios
fraudulentos y demás comportamientos fuera de la ley. Solo con el programa TorBrowser se puede
entrar en este lugar que esconde la parte más negativa de la red.

«Lo que diferencia la deep web de la internet tradicional es que


se trata de páginas a las cuales no se puede acceder mediante
los buscadores que usamos todos los días», explica Raúl
Martínez Fazzalari, profesor de Derecho de Nuevas Tecnologías
de la Universidad de Ciencias Empresariales y Sociales (UCES).

Esto significa que la deep web está formada por páginas que
requieren claves o programas específicos para poder entrar en
ella. Como la información está «en sitios generados
dinámicamente», al cargar esas páginas los motores de
búsqueda estándar no las encuentran.

Fuentes Públicas y Privadas:

Fuentes accesibles al público: Aquellos ficheros cuya consulta puede ser realizada por cualquier
persona,no impedida por una norma limitativa o sin más exigencia que, en su caso, el abono de una
contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente, el censo
promocional, los repertorios telefónicos en los términos previstos por su normativa específica y las
listas de personas pertenecientes a grupos de profesionales que contengan solo los datos de
nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al
grupo. Asimismo, tienen el carácter de fuentes de acceso público los diarios y boletines oficiales y los
medios de comunicación.

Fuentes privadas: Hay negocios especializados en buscar información de empresas que ofrecen
desde datos genéricos hasta análisis detallados sobre las actividades de las compañías. La
contratación de estos servicios se puede realizar a través de Internet, del departamento comercial de
la compañía o rellenando un pequeño formulario que permite el acceso a todos los servicios y
productos. El valor adicional que proporciona este tipo de fuentes es que dispone de un trabajo de
investigación muy actualizado. Los servicios que ofrecen varían en función de la información
requerida, con varios niveles de acceso a la información.

Descarga e instalación de aplicaciones, programas y utilizades a través de la web:


Compresión y Descompresión de archivos:
IMPORTACIÓN Y EXPORTACIÓN DE LA INFORMACIÓN:

Ahora queremos exportar archivos muy pesados, tanto que nos es imposible adjuntarlos en el correo
electrónico. Tenemos diferentes servicios en Internet para poder realizar esta operación. Para
explicar cómo
funcionan, aunque cada uno tiene sus particularidades, elegiremos uno de los más utilizados:
WeTransfer,
cuya ventaja estriba en que ni tú ni tu destinatario necesitáis una cuenta para poder intercambiar
archivos.

El servicio en WeTransfer es totalmente gratuito si envías archivos que no superen 2GB, lo cual
permite
realmente un uso profesional (diseñadores, agencias, imprentas. El procedimiento es el siguiente:

Después de acceder al servicio, lo primero es añadir el archivo o los archivos que quieres compartir y
cargarlos. Podrás ver aparecer tu fichero una vez completado el proceso.

Luego hay que rellenar los datos del destinatario y del remitente (podrías compartir este fichero con
un
máximo de hasta 20 personas, 20 e-mails).

Entonces le damos al botón Transferencia y la plataforma sube el fichero a Internet, de forma que los
ficheros estarán disponibles durante dos semanas sin que se puedan borrar.

El destinatario recibe un e-mail desde WeTransfer, que le informa de que tú (el remitente) has subido
un
fichero y que puede descargarlo haciendo clic en el correspondiente botón. Al hacer clic en
Download, se abre
una página desde la cual el destinatario puede descargar el archivo en su ordenador. Además, la
plataforma te
informa tanto de que el archivo se ha enviado al destinatario como de que este ha completado su
descarga.
Este servicio es muy útil en caso de un uso profesional, por ejemplo, si tienes que entregar un trabajo
antes de
cierta hora, ya que con WeTransfer sabes si tu cliente/proveedor lo ha descargado.

Otras plataformas son Dropbox —que funciona como servicio de almacenamiento, y está más
enfocado a la
sincronización y al intercambio de archivos— y Hightail.
Cada empresa elige el recurso de red que considera más adecuado para la importación y exportación
de
archivos de gran tamaño.

El trabajo on-line es una opción diferente respecto de la transmisión de contenidos mediante envíos.

Por ejemplo, Google Drive: permite a los usuarios crear y editar documentos en línea, colaborando
en tiempo
real con otros usuarios
El Archivo Informático: Técnicas y Gestión Documental

Los administradores de archivos, como el Explorador de Windows (Windows + E), son software de
gestión
documental, aunque muy rudimentarios. Permiten las operaciones básicas de la gestión documental:
el acceso
al recurso y la capacidad de compartir la información. Sin embargo, no son capaces de relacionar la
información ni de otorgarle un contexto.

Ha de posibilitar la búsqueda de información dentro de toda la base y ser capaz de ofrecer


documentos
relacionados. En síntesis, provee una base operativa de colaboración. Esto quiere decir que una
aplicación de
gestión documental está orientada a un contexto operacional que tenga relevancia para cualquier
organización. Cada sistema se adapta a cada tipo de empresa y a sus necesidades, pero suelen
tener unos
elementos comunes. Los principales son:

• Metadatos. Al margen de la información contenida en el documento, conviene almacenar


información del
propio documento: fecha de creación, autor, tamaño, propiedades, compañía, materia que trata, etc.
En la
actualidad, prácticamente cualquier aplicación informática que genere documentos es capaz de
almacenar
todos estos metadatos.

• Integración. Integración de todo tipo de documentos en la misma aplicación de gestión, de forma


que un
usuario pueda crearlos, abrirlos, editarlos, guardar nuevas versiones, todo sin salir de la aplicación.

• Captura. Posibilidad de obtener y digitalizar documentos como imágenes, o textos que se tienen en
papel u
otros formatos, mediante su escaneado. Esto incluye la funcionalidad OCR (reconocimiento de texto)
que,
cuando escanea el texto, lo traslada a un documento de texto en vez de a un documento de imagen.
Una vez
digitalizados los documentos, es posible integrarlos en el sistema de gestión informático.

• Indexación. Consiste en poner identificadores únicos a los documentos, de forma que sean más
sencillos de
localizar. Además de esto, cuando el volumen de documentos es grande, conviene utilizar otras
técnicas, como
la categorización y las agrupaciones de índices, para que se puedan hacer búsquedas en árbol y no
sea
necesario recorrer todos los elementos en una búsqueda.

• Almacenamiento. Almacenamiento de los documentos electrónicos en una base de datos.


Contemplará una
funcionalidad para definir cuánto tiempo se mantienen, cómo hacer migraciones a otro sistema de
almacenamiento, y un sistema de copias de seguridad, para recuperar la información en el caso de
fallo del
primer sistema.
• Recuperación. Herramientas para recuperar un determinado archivo almacenado. No siempre se
conocerá el
identificador único del archivo, por lo que la aplicación debería proporcionar la posibilidad de
encontrarlo por
título u otros metadatos como tamaño, autor, etc., lo que permite realizar búsquedas más eficientes.

• Distribución. La aplicación deberá proporcionar un canal de distribución de los archivos, en caso de


que
estos deban ser distribuidos.

• Seguridad. La aplicación debe garantizar que los documentos tengan el nivel de seguridad
adecuado. Habrá
documentos con información sensible a la que no debería tener acceso más que el personal
autorizado.
Además, debe aportar seguridad frente a posibles intrusiones externas a la organización.

• Workflow. La organización define el flujo de transmisión de los documentos. Por ejemplo: un


empleado crea
un documento técnico, un supervisor debe aprobarlo y después alguien de Administración debe
firmarlo. En
caso de que la revisión no sea válida, el documento debe volver al redactor. La aplicación debe ser
capaz de
manejar los flujos definidos por la organización y seguirlos de forma automática. En el ejemplo
anterior,
cuando el empleado da por terminado el documento, la aplicación lo pone listo para revisión y, en
cuanto la
revisión finaliza, la aplicación gestiona a quién debe llegarle.

• Colaboración. En muchos casos, los documentos no serán tarea de una sola persona, si no que
habrá varias
trabajando en el mismo. En este caso, la aplicación debe proporcionar un soporte para que las
actualizaciones
que se hacen sobre un documento no se alteren mutuamente, es decir, que dos personas no puedan,
por
ejemplo, editar la misma parte de un documento a la vez. Esto se suele conseguir con el bloqueo de
documentos: cuando una persona está trabajando sobre un documento nadie más puede utilizarlo.

• Control de versiones. Como muchas personas pueden trabajar sobre el mismo documento, es
necesario
llevar un control de versiones del mismo. Las aplicaciones de gestión documental suelen integrar
esto, de
forma que, cada vez que un documento se modifica, se guarda un histórico con el autor y los
cambios
realizados. Este histórico, además del control, permite volver a versiones anteriores, en el caso de
que una
modificación nueva no se acepte.
Protocolos de archivo informático:

Un protocolo de archivo es un conjunto de reglas usadas por un ordenador para comunicarse con
otros
ordenadores a través de una red. Es una regla que controla o permite la conexión, comunicación y
transferencia de datos entre dos puntos finales.

Estructura de Carpetas:

Una carpeta de archivos es un contenedor virtual en el que se almacenan una agrupación de


archivos de datos
y otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el
usuario.

Código Fuente:

El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son
las
instrucciones que debe seguir el ordenador para ejecutar dicho programa. Por tanto, en el código
fuente de un
programa está escrito por completo su funcionamiento.

Control de Acceso a un Sistema Informático:

En el espacio de trabajo, todos los equipos conectados a un servidor pueden considerarse como un
gran
sistema multifacético, de modo que se debe proteger la red contra los desconocidos que intentan
acceder a
ella. También debe garantizar la integridad de los datos en los equipos de la red.

Se puede controlar y supervisar el acceso al sistema con las siguientes medidas:

• Mantenimiento de la seguridad física.

• Mantenimiento del control de inicio de sesión.

• Control de acceso a dispositivos.

• Control de acceso a recursos del equipo.

• Control de acceso a archivos.

• Control de acceso a la red.


• Comunicación de problemas de seguridad.

Así, por ejemplo, cuando los usuarios inician sesión en un sistema, deben proporcionar un nombre de
usuario
y una contraseña. Aunque los nombres de usuario son de conocimiento público, las contraseñas
deben
mantenerse en secreto. Únicamente cada usuario individual debe conocer su contraseña. Los
usuarios han de
seleccionar sus contraseñas con cuidado y cambiarlas con frecuencia.

Conversión a PDF:

El formato PDF se ha convertido en uno de los formatos


estándar por su calidad y por su poco peso. Muchas
veces deseamos poseer una versión PDF de un
documento creado en otro formato. Desde la versión de
Office 2007 se puede hacer desde el mismo programa,
pero hay soluciones gratuitas para poder pasar cualquier
tipo de documento a PDF.

La mayoría de estos programas para pasar archivos a


PDF lo hacen simulando una impresora virtual.

Ejemplo: PDF Creator; ilovepdf.


2da diapositiva

También podría gustarte