La Administración de las Tecnologías de Información
Tiene como objetivo el desarrollo de sistemas de información que ayudan a resolver problemas de la administración.
Las organizaciones tanto lucrativas como no lucrativas deben
mantenerse a la vanguardia en sus diferentes campos de acción, y para
poder realizar esto deben contar con lo último en sistemas de
información que puedan cubrir las necesidades tanto de su entorno
interior como de su entorno exterior. El rediseño de una organización
basado en la adquisición de nuevas tecnologías de información que den
paso a un nuevo sistema de información no es tarea fácil, se tienen que
tomar en cuenta muchos aspectos de la organización (recursos humanos,
económicos y operativos) y se debe seguir un proceso previamente
definido para poder hacer que este rediseño sea todo un éxito.
Sistema de archivos
Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.
Lo habitual es utilizar dispositivos de almacenamiento de datos que
permiten el acceso a los datos como una cadena de bloques de un mismo
tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers). El software
del sistema de archivos es responsable de la organización de estos
sectores en archivos y directorios y mantiene un registro de qué
sectores pertenecen a qué archivos y cuáles no han sido utilizados. En
la práctica, un sistema de archivos también puede ser utilizado para
acceder a datos generados dinámicamente, como los recibidos a través de
una conexión de red (sin la intervención de un dispositivo de almacenamiento).
Los sistemas de archivos tradicionales proveen métodos para crear,
mover, renombrar y eliminar tanto archivos como directorios, pero
carecen de métodos para crear, por ejemplo, enlaces adicionales a un
directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix).
El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso
o capacidades. Las listas de control de acceso hace décadas que
demostraron ser inseguras, por lo que los sistemas operativos
experimentales utilizan el acceso por capacidades. Los sistemas
operativos comerciales aún funcionan con listas de control de acceso
MANEJO DE DATOS
Un sistema de gestión de bases de datos (DBMS) es un paquete de software con los programas informáticos que controlan la creación, mantenimiento y uso de una base de datos . Permite a las organizaciones para desarrollar convenientemente las bases de datos para diversas aplicaciones de los administradores de bases de datos (DBA) y otros especialistas. Una base de datos es una colección integrada de registros de datos, archivos y otros objetos . Un DBMS permite diferentes programas de aplicación de usuario para acceder al mismo tiempo la misma base de datos. Un DBMS proporciona facilidades para controlar el acceso a los datos , la aplicación de la integridad de datos , gestión de control de concurrencia , y la recuperación de
la base de datos después de los fracasos y su restauración de los
archivos de copia de seguridad, así como el mantenimiento de la base de
datos de seguridad.
Un
sistema de gestión de bases de datos es el sistema en el que los datos
relacionados se almacenan de una manera eficiente y compacto.
"Eficaz" significa que los datos que se almacena en el DBMS se puede
acceder de forma rápida y "pacto" significa que los datos ocupa muy poco
espacio en la memoria del ordenador. La frase "los datos relativos" significa que los datos almacenados se refiere a un tema en particular.
- La capacidad de consulta
- La consulta es el proceso de solicitud de información de atributos, desde diversas perspectivas y combinaciones de factores. Ejemplo: "¿Cuántos de 2 puertas coches en Texas son de color verde?" Un lenguaje de consulta de base de datos y redacción de informes permiten a los usuarios interrogar a la base de datos interactiva, analizar sus datos y su actualización de acuerdo a los privilegios de los usuarios sobre los datos.
- De backup y replicación
- Copias de los atributos deben hacerse regularmente en el caso de los discos primarios u otro equipo falle. Una copia periódica de los atributos también se pueden crear para una organización distantes que no pueden acceder fácilmente a la original. DBMS suelen proporcionar los servicios públicos para facilitar el proceso de extracción y difusión de conjuntos de atributos. Cuando los datos se replican entre los servidores de bases de datos, de modo que la información se mantiene constante en todo el sistema de base de datos y los usuarios no pueden decir ni siquiera saber qué servidor del DBMS que está usando, el sistema se dice que muestran la transparencia de replicación.
- Reglamento de aplicación
- A menudo se quiere aplicar reglas a los atributos para que los atributos son limpios y confiables. Por ejemplo, podemos tener una regla que dice que cada vehículo sólo puede tener un motor asociado a él (identificado por el número de motor). Si alguien trata de asociar un segundo motor con un coche determinado, queremos que el DBMS para negar la solicitud y mostrar un mensaje de error. Sin embargo, con los cambios en la especificación del modelo, como en este ejemplo, el híbrido gas-eléctrico de los coches, las normas que necesite cambiar. Lo ideal sería que estas normas deben ser capaces de añadir y quitar según sea necesario, sin rediseño significativo disposición de los datos.
- Seguridad
- Por razones de seguridad, es conveniente limitar quién puede ver o cambiar los atributos específicos o grupos de atributos. Esto puede ser gestionado directamente sobre una base individual, o por la asignación de los individuos y los privilegios a los grupos, o (en los modelos más elaborados) mediante la asignación de los individuos y grupos a los roles que luego se concedió derechos.
- Cálculo
- Cálculos en los atributos comunes solicitado contar, sumar, promediar, ordenar, agrupar, referencias cruzadas, y así sucesivamente. En lugar de tener cada aplicación informática implementar estos a partir de cero, que pueden confiar en el DBMS para suministrar estos cálculos.
- Cambio de registro y el acceso
- Esto describe que accedieron a los atributos, lo que ha cambiado, y cuando fue cambiado. Servicios de registro de permitir que esta llevando un registro de las incidencias y modificaciones.
- Optimización automatizada
- Para los patrones de uso frecuente o peticiones, algunos DBMS pueden ajustar para mejorar la velocidad de esas interacciones. En algunos casos, el DBMS sólo proporcionará las herramientas para monitorear el desempeño, permitiendo que un experto humano para hacer los ajustes necesarios después de revisar las estadísticas recogidas.
DIRECTORIO
En informática , una carpeta, el directorio, catálogo o un cajón, es un contenedor virtual originalmente deriva de una anterior de programación orientada a objetos concepto del mismo nombre dentro de una cámara digital de sistema de archivos , en que los grupos de archivos de computadora y otras carpetas se puede guardar y organizada.
Un sistema de archivos típico puede contener miles (o incluso cientos de miles) de las carpetas. Los archivos se mantienen organizado por el almacenamiento de los archivos relacionados en la misma carpeta. La carpeta también puede ser referido como la raíz. Una carpeta contiene dentro de otra carpeta que se llama una subcarpeta, subdirectorio o un niño de esa carpeta. En conjunto, las carpetas de formar una jerarquía o estructura de árbol.
El directorio se refiere a la forma en que se almacena una lista estructurada de archivos de documentos y carpetas en el ordenador. Es comparable a una guía telefónica que contiene las listas de nombres, números y direcciones y no contiene los documentos en sí.
Enlaces simbólicos
Son básicamente los accesos directos avanzados.
Se pueden crear enlaces simbólicos a los archivos o carpetas
individuales, a continuación, éstos aparecerán como si se almacenan en
la carpeta con el enlace simbólico a pesar de que el vínculo simbólico
apunta a su ubicación real.
Hay dos tipos de enlaces simbólicos: duros y blandos. Soft enlaces simbólicos trabajo esencialmente la misma como un atajo estándar. Al abrir un enlace simbólico, se le redirige a la carpeta donde están almacenados los archivos.
Sin embargo, un enlace duro hace que parezca como si el archivo o
carpeta en realidad existe en la ubicación del enlace simbólico, y sus
aplicaciones no se sabe nada diferente. Por lo tanto, los enlaces duros son de mayor interés en este artículo.
Un enlace
simbólico contiene una cadena de texto que es automáticamente
interpretado y seguido por el sistema operativo como una ruta a otro
archivo o directorio. Este otro archivo o directorio es llamado el "objetivo". El enlace simbólico es un segundo archivo que existe independientemente de su destino. Si un enlace simbólico se borra, su objetivo no se ve afectado.
Si un vínculo simbólico apunta a un blanco, y algún tiempo después que
se dirigen es movido, renombrado o borrado, el enlace simbólico no se
actualiza automáticamente o se elimina, pero sigue existiendo y sigue
apuntando a la meta de edad, ahora un lugar no existente o archivo. Enlaces simbólicos que apunten a mover o no los actuales objetivos a veces son llamados rotos, huérfanos, muertos o colgantes.
Verificación de Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre
los sistemas de aplicación, en bases de datos, en un paquete específico
de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo
de la red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la información confidencial de accesos no
autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones
referidas a la seguridad lógica, como por ejemplo las relacionadas al
procedimiento que se lleva a cabo para determinar si corresponde un
permiso de acceso (solicitado por un usuario) a un determinado recurso.
Al respecto, el National Institute for Standars and Technology (NIST)(1)
ha resumido los siguientes estándares de seguridad que se refieren a
los requisitos mínimos de seguridad en cualquier sistema:
- Identificación y Autentificación
- Roles
El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. - Transacciones
También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada. - Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. - Modalidad de Acceso
- Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados. - Control de Acceso Interno
- Control de Acceso Externo
- Administración
Niveles de Seguridad Informática
El estándar de niveles de seguridad mas utilizado internacionalmente
es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas
de seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema
Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos
anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el
D.
- Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. - Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:- Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
- Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.
- Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. - Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos. - Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios. - Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. - Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
Los archivos
lógicos son objetos del tipo *FILE y atributo LF, estos archivos no contienen
datos, su función principal es la de filtrar los datos de uno o más archivos
físicos. Los archivos lógicos se clasifican en: Simples, Múltiples y
de Unión. Algunas de las cosas que se puede hacer con un archivo lógico son:
Cambiar
lógicamente los atributos de los campos de los archivos físicos (por ejemplo:
longitud de campo y orden de campo).
Proporcionar secuencias lógicas adicionales de registros.
Proteger uno o más campos de archivos físicos para que no se lean ocambien.
Derivar nuevos campos de campos de archivos físicos.
Proteger registros de archivos físicos específicos para que no se lean.
Hacer que dos o más archivos parezcan un archivo único. Entre los tipos de
archivos lógicos tenemos los siguientes:
Archivo Lógico de formato simple.
Utiliza datos de un archivo físico. Un archivo lógico simple es la categoría
de archivo lógico que se utiliza más frecuentemente. Se utilizapara seleccionar
campos o registros de un archivo físico en el que está basado. También se
utiliza para ordenar registros de un archivo físico através de una vía de
acceso en secuencia por claves. El usuario puedeleer, actualizar, añadir y
suprimir registros a través de un archivo lógicosimple.
Coordinacion de Operaciones de E/S
Las unidades de entrada y salida constan por lo general de un
componente mecánico y otro electrónico. El componente electrónico se
llama controlador de dispositivo de adaptador.
La tarjeta
controladora tiene por lo general un conector, en el que se puede
conectar el cable que va al dispositivo en sí. Muchos controladores
pueden manejar dos, cuatro y hasta ocho dispositivos idénticos. Si la
interfaz entre el controlador y el dispositivo es estándar, ya sea un
estándar oficial, de tipo ANSI, IEEE o ISO, o bien un estándar de hecho,
entonces las compañías pueden fabricar controladores o dispositivos que
se ajusten a esa interfaz.
Mencionamos esa distinción entre
controlado y dispositivo por que el sistema operativo casi siempre
trabaja con el controlador y no con el dispositivo. Casi todas las micro
y mini computadoras utilizan el modelo de un bus para la comunicación
entre la CPU y los controladores. Los grandes mainframes utilizan con
frecuencia otro modelo, con varios buses y computadoras especializadas
en Entrada y Salida llamadas canales de entrada y salida que toman
cierta carga de entrada y salida fuera de la CPU principal.
La
labor del controlador es convertir el flujo de bits en serie en un
bloque de bytes y llevar a cabo cualquier corrección de errores
necesaria. Lo común es que el bloque de bytes ensamble, bit a bit, en un
buffer dentro del controlador. Después a verificar la suma y declarar
al bloque libre de errores, se le puede copiar en la memoria principal.
El
controlador de una terminal CRT también funciona como un dispositivo de
bits en un nivel igual de bajo. Lee bytes que contienen caracteres a
exhibir en la memoria y genera las señales utilizadas para modular la
luz CRT para que esta se escriba en la pantalla. El controlador también
genera las señales para que la luz CRT vuelva a realizar un trazo
horizontal después de terminar una línea de rastreo, así como las
señales para que se vuelva a hacer un trazo vertical después de rastrear
en toda la pantalla. De no ser por el controlador CRT, el programador
del sistema operativo tendría que programar en forma explicita el
rastreo análogo del tubo de rayos catódicos. Con el controlador, el
sistema operativo inicializa éste con pocos parámetros, tales como el
número de caracteres por línea y el número de líneas en la pantalla,
para dejar que el controlador se encargue de dirigir en realidad el rayo
de luz.
Cada controlador tiene unos cuantos registros que se
utiliza para la comunicación con la CPU. En ciertas computadoras, estos
registros son parte del espacio normal de direcciones de la memoria.
El
sistema operativo realiza la entrada y salida al escribir comandos en
los registros de los controladores. Muchos de los comandos tienen
parámetros, los cuales también se cargan de los registros del
controlador.
Al aceptar un comando, la CPU puede dejar al controlador y
dedicarse a otro trabajo. Al terminar el comando, el controlador provoca
la interrupción para permitir que el sistema operativo obtenga el
control de la CPU y verifique los resultados de la operación. La CPU
obtiene los resultados y el estado del dispositivo al leer uno o más
bytes de información de los registros del controlador.
Asignación de archivos
Comúnmente conocido como FAT (del inglés file allocation table), es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.
El sistema de archivos FAT se compone de cuatro secciones:
- El sector de arranque. Siempre es el primer sector de la partición (volumen) e incluye información básica, punteros a las demás secciones, y la dirección de la rutina de arranque del sistema operativo.
- La región FAT. Contiene dos copias de la tabla de asignación de archivos (por motivos de seguridad). Estos son mapas de la partición, indicando qué clusters están ocupados por los archivos.
- La región del directorio raíz. Es el índice principal de carpetas y archivos.
- La región de datos. Es el lugar donde se almacena el contenido de archivos y carpetas. Por tanto, ocupa casi toda la partición. El tamaño de cualquier archivo o carpeta puede ser ampliado siempre que queden suficientes clusters libres. Cada cluster está enlazado con el siguiente mediante un puntero. Si un determinado cluster no se ocupa por completo, su espacio remanente se desperdicia.
FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido prácticamente por todos los sistemas operativos existentes para computadora personal. Se utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que coexisten en la misma computadora, lo que se conoce como entorno multiarranque. También se utiliza en tarjetas de memoria y dispositivos similares.
Las implementaciones más extendidas de FAT tienen algunas
desventajas. Cuando se borran y se escriben nuevos archivos tiende a
dejar fragmentos dispersos de éstos por todo el soporte. Con el tiempo,
esto hace que el proceso de lectura o escritura sea cada vez más lento.
La denominada desfragmentación
es la solución a esto, pero es un proceso largo que debe repetirse
regularmente para mantener el sistema de archivos en perfectas
condiciones. FAT tampoco fue diseñado para ser redundante ante fallos.
Inicialmente solamente soportaba nombres cortos de archivo: ocho
caracteres para el nombre más tres para la extensión. También carece de
permisos de seguridad: cualquier usuario puede acceder a cualquier
archivo.
Organización de Archivos
La Organización de un Archivo es la colección de registros lógicos en el archivo y la percepción que tiene el usuario programador de aplicaciones
acerca de la disposición lógica de los registros almacenados en el
archivo; una organización de archivo soporta algún(os) método de acceso
mediante el cual estos registros pueden ser accedidos.
Operaciones:
- La operación de inserción de un registro en un archivo organizado secuencialmente puede ser realizada de dos maneras:
- Crear un nuevo archivo. Es costoso (en términos de número de transferencias de datos entre memoria principal y secundaria), pero puede la única forma posible en caso de que el archivo se encuentre organizado secuencialmente ordenado.
- Agregarlo al final. De bajo costo. Puede NO ser útil en el caso de que el archivo encuentre organizado secuencialmente ordenado.
- La operación de eliminación puede ser realizada de dos maneras:
- Creando un nuevo archivo secuencial que no contenga el registro eliminado. Es de alto costo.
- Marcar el registro en cuestión, es decir, realizar una eliminación lógica. Normalmente esta operación no es posible de realizar en dispositivos de acceso secuencial como las cintas magnéticas.
Catálogo
Un catálogo de la biblioteca consiste en una colección de registros bibliográficos en formato legible por máquina, mantenido en un equipo dedicado que proporciona acceso ininterrumpido a través de terminales interactivas o puestos de trabajo en la comunicación directa y continua con el ordenador central. Aunque el software utilizado en los catálogos en línea es propietario y no estandarizados, la mayoría de los catálogos en línea se pueden buscar por autor, título, encabezamiento de materia, y las palabras clave, y la mayoría de las bibliotecas públicas y académicas en los Estados Unidos ofrecen acceso público y gratuito, por lo general a través de una Web basada en interfaz gráfica de usuario. Sinónimo de OPAC.
Una variedad de paquetes de software están disponibles para producir los registros del catálogo. Estos programas informáticos ayudar a las bibliotecas desarrollar catálogos en línea para uso local, y, además de hacer sus catálogos a disposición de los usuarios remotos a través de la World Wide Web. Para que el ordenador para interpretar la información contenida en un expediente de catalogación, las bibliotecas siguen una práctica estándar profesional llamado registro de catalogación MARC. MARC es el acrónimo de registro legible por máquina de Catalogación.
Administrador
de Archivos
Un administrador de archivos, gestor de archivos o explorador de archivos es una aplicación informática que
provee acceso a archivos y facilita el realizar operaciones con ellos, como
copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.
¿Qué puedo
hacer con la aplicación que administre los archivos y carpetas?
Crear, cambiar el nombre,
mover, copiar y eliminar carpetas: permite ordenar las carpetas que
integran el árbol de directorios.
Cambiar el nombre, mover,
copiar y eliminar archivos: permite organizar la información en el árbol
de directorios.
Respaldar la información en
otros dispositivos de almacenamientos.
Controlar el estado de las unidades
lógicas.
Métodos de Organización
El nombre de un archivo y la ruta al directorio del archivo lo
identifica de manera unívoca entre todos los demás archivos del sistema
informático -no puede haber dos archivos con el mismo nombre y ruta-. El
aspecto del nombre depende del tipo de sistema informático que se use.
Las primeras computadoras sólo permitían unas pocas letras o dígitos en
el nombre de un archivo, pero las computadoras modernas permiten nombres
largos que contengan casi cualquier combinación de letras unicode y dígitos unicode, haciendo más fácil entender el propósito de un archivo de un vistazo.
Incluso cuando se utilizan extensiones en un sistema informático, el grado con el que un sistema informático los reconoce y trata puede variar; en algunos sistemas son obligatorios, mientras que en otros sistemas se ignoran completamente si están presentes.
Una extensión .txt identifica un archivo de texto; la extensión .doc identifica cualquier tipo de documento o documentación, comúnmente en el formato de archivo de Microsoft Office Word; etc.
No hay comentarios:
Publicar un comentario