jueves, 1 de diciembre de 2011

Administracion de Información

La Administración de las Tecnologías de Información 

Tiene como objetivo el desarrollo de sistemas de información que ayudan a resolver problemas de la administración.

Las organizaciones tanto lucrativas como no lucrativas deben mantenerse a la vanguardia en sus diferentes campos de acción, y para poder realizar esto deben contar con lo último en sistemas de información que puedan cubrir las necesidades tanto de su entorno interior como de su entorno exterior. El rediseño de una organización basado en la adquisición de nuevas tecnologías de información que den paso a un nuevo sistema de información no es tarea fácil, se tienen que tomar en cuenta muchos aspectos de la organización (recursos humanos, económicos y operativos) y se debe seguir un proceso previamente definido para poder hacer que este rediseño sea todo un éxito.

Sistema de archivos

Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.

Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento).

Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix).

El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso

MANEJO DE DATOS

Un sistema de gestión de bases de datos (DBMS) es un paquete de software con los programas informáticos que controlan la creación, mantenimiento y uso de una base de datos . Permite a las organizaciones para desarrollar convenientemente las bases de datos para diversas aplicaciones de los administradores de bases de datos (DBA) y otros especialistas. Una base de datos es una colección integrada de registros de datos, archivos y otros objetos . Un DBMS permite diferentes programas de aplicación de usuario para acceder al mismo tiempo la misma base de datos. Un DBMS proporciona facilidades para controlar el acceso a los datos , la aplicación de la integridad de datos , gestión de control de concurrencia , y la recuperación de la base de datos después de los fracasos y su restauración de los archivos de copia de seguridad, así como el mantenimiento de la base de datos de seguridad.

Un sistema de gestión de bases de datos es el sistema en el que los datos relacionados se almacenan de una manera eficiente y compacto. "Eficaz" significa que los datos que se almacena en el DBMS se puede acceder de forma rápida y "pacto" significa que los datos ocupa muy poco espacio en la memoria del ordenador. La frase "los datos relativos" significa que los datos almacenados se refiere a un tema en particular.
La capacidad de consulta
La consulta es el proceso de solicitud de información de atributos, desde diversas perspectivas y combinaciones de factores. Ejemplo: "¿Cuántos de 2 puertas coches en Texas son de color verde?" Un lenguaje de consulta de base de datos y redacción de informes permiten a los usuarios interrogar a la base de datos interactiva, analizar sus datos y su actualización de acuerdo a los privilegios de los usuarios sobre los datos.
De backup y replicación
Copias de los atributos deben hacerse regularmente en el caso de los discos primarios u otro equipo falle. Una copia periódica de los atributos también se pueden crear para una organización distantes que no pueden acceder fácilmente a la original. DBMS suelen proporcionar los servicios públicos para facilitar el proceso de extracción y difusión de conjuntos de atributos. Cuando los datos se replican entre los servidores de bases de datos, de modo que la información se mantiene constante en todo el sistema de base de datos y los usuarios no pueden decir ni siquiera saber qué servidor del DBMS que está usando, el sistema se dice que muestran la transparencia de replicación.
Reglamento de aplicación
A menudo se quiere aplicar reglas a los atributos para que los atributos son limpios y confiables. Por ejemplo, podemos tener una regla que dice que cada vehículo sólo puede tener un motor asociado a él (identificado por el número de motor). Si alguien trata de asociar un segundo motor con un coche determinado, queremos que el DBMS para negar la solicitud y mostrar un mensaje de error. Sin embargo, con los cambios en la especificación del modelo, como en este ejemplo, el híbrido gas-eléctrico de los coches, las normas que necesite cambiar. Lo ideal sería que estas normas deben ser capaces de añadir y quitar según sea necesario, sin rediseño significativo disposición de los datos.
Seguridad
Por razones de seguridad, es conveniente limitar quién puede ver o cambiar los atributos específicos o grupos de atributos. Esto puede ser gestionado directamente sobre una base individual, o por la asignación de los individuos y los privilegios a los grupos, o (en los modelos más elaborados) mediante la asignación de los individuos y grupos a los roles que luego se concedió derechos.
Cálculo
Cálculos en los atributos comunes solicitado contar, sumar, promediar, ordenar, agrupar, referencias cruzadas, y así sucesivamente. En lugar de tener cada aplicación informática implementar estos a partir de cero, que pueden confiar en el DBMS para suministrar estos cálculos.
Cambio de registro y el acceso
Esto describe que accedieron a los atributos, lo que ha cambiado, y cuando fue cambiado. Servicios de registro de permitir que esta llevando un registro de las incidencias y modificaciones.
Optimización automatizada
Para los patrones de uso frecuente o peticiones, algunos DBMS pueden ajustar para mejorar la velocidad de esas interacciones. En algunos casos, el DBMS sólo proporcionará las herramientas para monitorear el desempeño, permitiendo que un experto humano para hacer los ajustes necesarios después de revisar las estadísticas recogidas.

DIRECTORIO

En informática , una carpeta, el directorio, catálogo o un cajón, es un contenedor virtual originalmente deriva de una anterior de programación orientada a objetos concepto del mismo nombre dentro de una cámara digital de sistema de archivos , en que los grupos de archivos de computadora y otras carpetas se puede guardar y organizada.
 
Un sistema de archivos típico puede contener miles (o incluso cientos de miles) de las carpetas. Los archivos se mantienen organizado por el almacenamiento de los archivos relacionados en la misma carpeta. La carpeta también puede ser referido como la raíz. Una carpeta contiene dentro de otra carpeta que se llama una subcarpeta, subdirectorio o un niño de esa carpeta. En conjunto, las carpetas de formar una jerarquía o estructura de árbol.

El directorio se refiere a la forma en que se almacena una lista estructurada de archivos de documentos y carpetas en el ordenador. Es comparable a una guía telefónica que contiene las listas de nombres, números y direcciones y no contiene los documentos en sí.

Enlaces simbólicos

Son básicamente los accesos directos avanzados. Se pueden crear enlaces simbólicos a los archivos o carpetas individuales, a continuación, éstos aparecerán como si se almacenan en la carpeta con el enlace simbólico a pesar de que el vínculo simbólico apunta a su ubicación real.
 
Hay dos tipos de enlaces simbólicos: duros y blandos. Soft enlaces simbólicos trabajo esencialmente la misma como un atajo estándar. Al abrir un enlace simbólico, se le redirige a la carpeta donde están almacenados los archivos. Sin embargo, un enlace duro hace que parezca como si el archivo o carpeta en realidad existe en la ubicación del enlace simbólico, y sus aplicaciones no se sabe nada diferente. Por lo tanto, los enlaces duros son de mayor interés en este artículo.

Un enlace simbólico contiene una cadena de texto que es automáticamente interpretado y seguido por el sistema operativo como una ruta a otro archivo o directorio. Este otro archivo o directorio es llamado el "objetivo". El enlace simbólico es un segundo archivo que existe independientemente de su destino. Si un enlace simbólico se borra, su objetivo no se ve afectado. Si un vínculo simbólico apunta a un blanco, y algún tiempo después que se dirigen es movido, renombrado o borrado, el enlace simbólico no se actualiza automáticamente o se elimina, pero sigue existiendo y sigue apuntando a la meta de edad, ahora un lugar no existente o archivo. Enlaces simbólicos que apunten a mover o no los actuales objetivos a veces son llamados rotos, huérfanos, muertos o colgantes.

Verificación de Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
  • Identificación y Autentificación
  • Roles
    El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
    Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
    En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
  • Transacciones
    También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
  • Limitaciones a los Servicios
    Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
    Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.
  • Modalidad de Acceso
  • Ubicación y Horario
    El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
    En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.
    De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
    Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados.
  • Control de Acceso Interno
  • Control de Acceso Externo
  • Administración

Niveles de Seguridad Informática

El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
  • Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
  • Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
    A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
    • Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
    • Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.
  • Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
    Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
    Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
    La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
    Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
    Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
  • Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
    Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
    También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.
  • Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
    El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
  • Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
    Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
    Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
    Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
    Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
  • Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
    Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
Los archivos lógicos son objetos del tipo *FILE y atributo LF, estos archivos no contienen datos, su función principal es la de filtrar los datos de uno o más archivos físicos. Los archivos lógicos se clasifican en: Simples, Múltiples y de Unión. Algunas de las cosas que se puede hacer con un archivo lógico son:

Cambiar lógicamente los atributos de los campos de los archivos físicos (por ejemplo: longitud de campo y orden de campo).


Proporcionar secuencias lógicas adicionales de registros.


Proteger uno o más campos de archivos físicos para que no se lean ocambien.


Derivar nuevos campos de campos de archivos físicos.


Proteger registros de archivos físicos específicos para que no se lean.


Hacer que dos o más archivos parezcan un archivo único. Entre los tipos de archivos lógicos tenemos los siguientes:


Archivo Lógico de formato simple.

Utiliza datos de un archivo físico. Un archivo lógico simple es la categoría de archivo lógico que se utiliza más frecuentemente. Se utilizapara seleccionar campos o registros de un archivo físico en el que está basado. También se utiliza para ordenar registros de un archivo físico através de una vía de acceso en secuencia por claves. El usuario puedeleer, actualizar, añadir y suprimir registros a través de un archivo lógicosimple.

Coordinacion de Operaciones de E/S

Las unidades de entrada y salida constan por lo general de un componente mecánico y otro electrónico. El componente electrónico se llama controlador de dispositivo de adaptador.

La tarjeta controladora tiene por lo general un conector, en el que se puede conectar el cable que va al dispositivo en sí. Muchos controladores pueden manejar dos, cuatro y hasta ocho dispositivos idénticos. Si la interfaz entre el controlador y el dispositivo es estándar, ya sea un estándar oficial, de tipo ANSI, IEEE o ISO, o bien un estándar de hecho, entonces las compañías pueden fabricar controladores o dispositivos que se ajusten a esa interfaz. 

Mencionamos esa distinción entre controlado y dispositivo por que el sistema operativo casi siempre trabaja con el controlador y no con el dispositivo. Casi todas las micro y mini computadoras utilizan el modelo de un bus para la comunicación entre la CPU y los controladores. Los grandes mainframes utilizan con frecuencia otro modelo, con varios buses y computadoras especializadas en Entrada y Salida llamadas canales de entrada y salida que toman cierta carga de entrada y salida fuera de la CPU principal.

La labor del controlador es convertir el flujo de bits en serie en un bloque de bytes y llevar a cabo cualquier corrección de errores necesaria. Lo común es que el bloque de bytes ensamble, bit a bit, en un buffer dentro del controlador. Después a verificar la suma y declarar al bloque libre de errores, se le puede copiar en la memoria principal.

El controlador de una terminal CRT también funciona como un dispositivo de bits en un nivel igual de bajo. Lee bytes que contienen caracteres a exhibir en la memoria y genera las señales utilizadas para modular la luz CRT para que esta se escriba en la pantalla. El controlador también genera las señales para que la luz CRT vuelva a realizar un trazo horizontal después de terminar una línea de rastreo, así como las señales para que se vuelva a hacer un trazo vertical después de rastrear en toda la pantalla. De no ser por el controlador CRT, el programador del sistema operativo tendría que programar en forma explicita el rastreo análogo del tubo de rayos catódicos. Con el controlador, el sistema operativo inicializa éste con pocos parámetros, tales como el número de caracteres por línea y el número de líneas en la pantalla, para dejar que el controlador se encargue de dirigir en realidad el rayo de luz.

Cada controlador tiene unos cuantos registros que se utiliza para la comunicación con la CPU. En ciertas computadoras, estos registros son parte del espacio normal de direcciones de la memoria. 

El sistema operativo realiza la entrada y salida al escribir comandos en los registros de los controladores. Muchos de los comandos tienen parámetros, los cuales también se cargan de los registros del controlador.

Al aceptar un comando, la CPU puede dejar al controlador y dedicarse a otro trabajo. Al terminar el comando, el controlador provoca la interrupción para permitir que el sistema operativo obtenga el control de la CPU y verifique los resultados de la operación. La CPU obtiene los resultados y el estado del dispositivo al leer uno o más bytes de información de los registros del controlador.

Asignación de archivos

Comúnmente conocido como FAT (del inglés file allocation table), es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.

El sistema de archivos FAT se compone de cuatro secciones:
  1. El sector de arranque. Siempre es el primer sector de la partición (volumen) e incluye información básica, punteros a las demás secciones, y la dirección de la rutina de arranque del sistema operativo.
  2. La región FAT. Contiene dos copias de la tabla de asignación de archivos (por motivos de seguridad). Estos son mapas de la partición, indicando qué clusters están ocupados por los archivos.
  3. La región del directorio raíz. Es el índice principal de carpetas y archivos.
  4. La región de datos. Es el lugar donde se almacena el contenido de archivos y carpetas. Por tanto, ocupa casi toda la partición. El tamaño de cualquier archivo o carpeta puede ser ampliado siempre que queden suficientes clusters libres. Cada cluster está enlazado con el siguiente mediante un puntero. Si un determinado cluster no se ocupa por completo, su espacio remanente se desperdicia.

FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido prácticamente por todos los sistemas operativos existentes para computadora personal. Se utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que coexisten en la misma computadora, lo que se conoce como entorno multiarranque. También se utiliza en tarjetas de memoria y dispositivos similares.
Las implementaciones más extendidas de FAT tienen algunas desventajas. Cuando se borran y se escriben nuevos archivos tiende a dejar fragmentos dispersos de éstos por todo el soporte. Con el tiempo, esto hace que el proceso de lectura o escritura sea cada vez más lento. La denominada desfragmentación es la solución a esto, pero es un proceso largo que debe repetirse regularmente para mantener el sistema de archivos en perfectas condiciones. FAT tampoco fue diseñado para ser redundante ante fallos. Inicialmente solamente soportaba nombres cortos de archivo: ocho caracteres para el nombre más tres para la extensión. También carece de permisos de seguridad: cualquier usuario puede acceder a cualquier archivo.

Organización de Archivos

La Organización de un Archivo es la colección de registros lógicos en el archivo y la percepción que tiene el usuario programador de aplicaciones acerca de la disposición lógica de los registros almacenados en el archivo; una organización de archivo soporta algún(os) método de acceso mediante el cual estos registros pueden ser accedidos.


Operaciones:
  • La operación de inserción de un registro en un archivo organizado secuencialmente puede ser realizada de dos maneras:
  • Crear un nuevo archivo. Es costoso (en términos de número de transferencias de datos entre memoria principal y secundaria), pero puede la única forma posible en caso de que el archivo se encuentre organizado secuencialmente ordenado.
  • Agregarlo al final. De bajo costo. Puede NO ser útil en el caso de que el archivo encuentre organizado secuencialmente ordenado.
  • La operación de eliminación puede ser realizada de dos maneras:
  • Creando un nuevo archivo secuencial que no contenga el registro eliminado. Es de alto costo.
  • Marcar el registro en cuestión, es decir, realizar una eliminación lógica. Normalmente esta operación no es posible de realizar en dispositivos de acceso secuencial como las cintas magnéticas.
La mayoría de las computadoras organizan los archivos en jerarquías llamadas carpetas, directorios o catálogos. (El concepto es el mismo independientemente de la terminología usada.) Cada carpeta puede contener un número arbitrario de archivos, y también puede contener otras carpetas. Las otras carpetas pueden contener todavía más archivos y carpetas, y así sucesivamente, construyéndose un estructura en árbol en la que una «carpeta raíz» (el nombre varía de una computadora a otra) puede contener cualquier número de niveles de otras carpetas y archivos. A las carpetas se les puede dar nombre exactamente igual que a los archivos (excepto para la carpeta raíz, que a menudo no tiene nombre). El uso de carpetas hace más fácil organizar los archivos de una manera lógica.

Catálogo 

Un catálogo de la biblioteca consiste en una colección de registros bibliográficos en formato legible por máquina, mantenido en un equipo dedicado que proporciona acceso ininterrumpido a través de terminales interactivas o puestos de trabajo en la comunicación directa y continua con el ordenador central. Aunque el software utilizado en los catálogos en línea es propietario y no estandarizados, la mayoría de los catálogos en línea se pueden buscar por autor, título, encabezamiento de materia, y las palabras clave, y la mayoría de las bibliotecas públicas y académicas en los Estados Unidos ofrecen acceso público y gratuito, por lo general a través de una Web basada en interfaz gráfica de usuario. Sinónimo de OPAC.

Una variedad de paquetes de software están disponibles para producir los registros del catálogo. Estos programas informáticos ayudar a las bibliotecas desarrollar catálogos en línea para uso local, y, además de hacer sus catálogos a disposición de los usuarios remotos a través de la World Wide Web. Para que el ordenador para interpretar la información contenida en un expediente de catalogación, las bibliotecas siguen una práctica estándar profesional llamado registro de catalogación MARC. MARC es el acrónimo de registro legible por máquina de Catalogación. 



Administrador de Archivos

Un administrador de archivos, gestor de archivos o explorador de archivos es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.

¿Qué puedo hacer con la aplicación que administre los archivos y carpetas?

Crear, cambiar el nombre, mover, copiar y eliminar carpetas: permite ordenar las carpetas que integran el árbol de directorios. 

Cambiar el nombre, mover, copiar y eliminar archivos: permite organizar la información en el árbol de directorios.

 Respaldar la información en otros dispositivos de almacenamientos. 

Controlar el estado de las unidades lógicas.


 Métodos de Organización


El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera unívoca entre todos los demás archivos del sistema informático -no puede haber dos archivos con el mismo nombre y ruta-. El aspecto del nombre depende del tipo de sistema informático que se use. Las primeras computadoras sólo permitían unas pocas letras o dígitos en el nombre de un archivo, pero las computadoras modernas permiten nombres largos que contengan casi cualquier combinación de letras unicode y dígitos unicode, haciendo más fácil entender el propósito de un archivo de un vistazo.

Muchos (pero no todos) sistemas informáticos usan extensiones en los nombres de archivo para ayudar a identificar qué contienen. En computadoras Windows, las extensiones consisten en un punto al final del nombre del archivo, seguido de unas pocas letras para identificar el tipo de archivo.

Incluso cuando se utilizan extensiones en un sistema informático, el grado con el que un sistema informático los reconoce y trata puede variar; en algunos sistemas son obligatorios, mientras que en otros sistemas se ignoran completamente si están presentes.

Una extensión .txt identifica un archivo de texto; la extensión .doc identifica cualquier tipo de documento o documentación, comúnmente en el formato de archivo de Microsoft Office Word; etc.

No hay comentarios:

Publicar un comentario