Almacenamiento Secundario PDF
Document Details
Uploaded by Deleted User
Tags
Related
- UT 1 - Sistemas de almacenamiento de la informació.pdf
- INFORMATICA-BASICA-CAP-2-Almacenamiento-de-datos.pdf
- Biología 2_4 PDF - Unidades constitutivas de los seres vivos
- Buenas Prácticas de Almacenamiento (PDF)
- Resumen Detallado sobre Gestión de Archivos PDF
- UD 2_02 – HARDWARE DE UN SI: Memorias de almacenamiento secundario. PDF
Summary
Este documento explica el almacenamiento secundario, detallando información sobre este tipo de almacenamiento de datos. También se mencionan las prácticas para gestionarlo, como la organización y copias de seguridad. Incluye instrucciones sobre cómo usar el explorador de archivos.
Full Transcript
El almacenamiento secundario El almacenamiento secundario es un tipo de almacenamiento de datos que contiene información que no está actualmente en uso por el almacenamiento primario de la computadora, como la memoria RAM Es un almacenamiento no volátil (preserva los datos incluso cuando la comput...
El almacenamiento secundario El almacenamiento secundario es un tipo de almacenamiento de datos que contiene información que no está actualmente en uso por el almacenamiento primario de la computadora, como la memoria RAM Es un almacenamiento no volátil (preserva los datos incluso cuando la computadora está apagada) Incluyen discos duros, unidades de estado sólido, unidades USB, CDs y almacenamiento en la nube. Ofrece una mayor capacidad a un costo menor ideal para copias de seguridad, archivos y almacenamiento de datos a los que se accede con poca frecuencia. ALMACENAMIENTO SECUNDARIO → información no volátil → no está en uso por el almacenamiento primario → discos duros, USB, CDs, almacenamiento en nube y unidades de estado sólido → mayor capacidad y menos costo LAS BUENAS PRÁCTICAS PARA GESTIONAR EL ALMACENAMIENTO SECUNDARIO consisten en: Organiza los datos de manera eficiente: Utiliza una estructura jerárquica para mantener los archivos organizados sistemáticamente. Asegura tus datos. Puedes cifrarlos y dar solo permiso a los usuarios que tú quieras autorizar. Mantén la higiene de los datos eliminando regularmente archivos obsoletos o innecesarios para liberar espacio de almacenamiento. Haz copias de seguridad regulares. Puedes utilizar aplicaciones automatizadas. LAS BUENAS PRÁCTICAS PARA GESTIONAR EL ALMACENAMIENTO SECUNDARIO → organización de datos de manera eficiente y estructura jerárquica. → asegura datos: cifrarlos y controlando permisos. → higiene datos: elimina archivos innecesarios y libera espacio → copias de seguridad regularmente con apps automatizadas EXPLORADOR DE ARCHIVOS es una herramienta indispensable en un Sistema Operativo ya que con ella podemos organizar y controlar los archivos y directorios de los distintos dispositivos de almacenamiento que dispongamos, como el disco duro, la unidad de CD, la unidad de DVD, la memoria USB, el almacenamiento en la nube, etc. Un archivo es un conjunto de información que se almacena en una unidad de almacenamiento, como un disco duro, una memoria USB, entre otros. Un directorio es una carpeta que contiene archivos y subdirectorios. Al directorio también se le llama “carpeta” ¿Cómo Acceder al explorador de archivos? → tecla Windows + E 1. Haz clic en el botón de «Inicio» en la esquina inferior izquierda de tu escritorio. 2. Busca y selecciona la opción «Explorador de archivos». 3. La ventana de Explorador de archivos se abrirá, mostrando los archivos y carpetas alojados en el sistema. Modo rápido de abrir el explorador de archivos: Presiona la tecla Windows + E ¿Cómo crear una carpeta (directorio)? 1. En la ventana de Explorador de archivos, selecciona la ubicación donde deseas crear la carpeta. 2. Haz clic en el botón «Nueva carpeta» ubicado en la pestaña de «Inicio» en la parte superior de la ventana (también pueden Hacer clic derecho en un espacio vacío y selecciona «Nueva carpeta») 3. Escribe el nombre deseado para la carpeta. 4. La carpeta se creará en la ubicación seleccionada ¿Copiar y mover archivos? → Ctrl + C (copiar) → Ctrl + X (mover) → Ctrl + V (pegar) 1. Selecciona el archivo que deseas copiar o mover. 2. Haz clic derecho sobre el archivo seleccionado. 3. En el menú desplegable, selecciona la opción «Copiar» (o presiona Ctrl + C ) o «Mover» (o presiona Ctrl + X). 4. Selecciona la ubicación donde deseas copiar o mover el archivo. 5. Haz clic derecho en la ubicación seleccionada. 6. En el menú desplegable, selecciona la opción «Pegar» (o presiona Ctrl + V). Renombrar archivos o carpetas 1. Selecciona el archivo o carpeta que deseas renombrar. 2. Haz clic derecho sobre el archivo o carpeta seleccionados. 3. En el menú desplegable, selecciona la opción «Cambiar nombre» o haz clic en el nombre y espera un segundo para que se habilite la opción de edición o presiona la tecla F2 4. Escribe el nuevo nombre deseado. 5. Presiona «Enter» en tu teclado para guardar el cambio. Eliminar un archivo o carpeta 1. Haz clic derecho en el archivo o carpeta que deseas eliminar. 2. Selecciona la opción «Eliminar» o pulsa la tecla Supr. 3. Confirma que deseas eliminar el archivo o carpeta. Los archivos o carpetas eliminados van a la papelera de reciclaje y los podrás recuperar de ahí a no ser que vacíes la papelera de reciclaje. Ojo: Si mientras eliminas un archivo o carpeta tienes pulsada la tecla SHIFT, este se eliminará definitivamente sin pasar por la papelera de reciclaje ¿Qué pasa si me he equivocado al realizar una acción? Si nada más hayas realizado una acción de borrado, renombrado, de mover o copiar archivos o carpetas te das cuenta de que te has equivocado, puedes usar la combinación CTRL + Z para revertir la situación Puedes investigar otras opciones del explorador de archivos en la siguiente dirección: https://www.aulaclic.es/windows-10/t_5_1.htm ALMACENAMIENTO SECUNDARIO → información no volátil → no está en uso por el almacenamiento primario → discos duros, USB, CDs, almacenamiento en nube y unidades de estado sólido → mayor capacidad y menos costo LAS BUENAS PRÁCTICAS PARA GESTIONAR EL ALMACENAMIENTO SECUNDARIO → organización de datos de manera eficiente y estructura jerárquica. → asegura datos: cifrarlos y controlando permisos. → higiene datos: elimina archivos innecesarios y libera espacio → copias de seguridad regularmente con apps automatizadas EXPLORADOR DE ARCHIVOS → tecla Windows + E → herramienta indispensable en un Sistema Operativo para organizar y controlar archivos/directorios. → Archivo: conjunto de información que se almacena en USB, disco duro,... → Directorio: es una carpeta que contiene archivos y subdirectorios. También se le llama “carpeta” Ctrl + C (copiar) Ctrl + X (mover) Ctrl + V(pegar) Eliminar archivo → SUPR Ojo: Si mientras eliminas un archivo o carpeta tienes pulsada la tecla SHIFT, este se eliminará definitivamente sin pasar por la papelera de reciclaje CTRL + Z → revertir situación LA IMAGEN DIGITAL Podemos distinguir dos tipos de imágenes digitales: Imágenes de mapas de bits (o bitmap): Son imágenes formadas por píxeles. Píxel. Pequeño cuadrado que guarda información sobre el color, brillo, contraste, etc. Ejemplo de programas de edición: Photoshop y GIMP (software libre). Imágenes vectoriales: Son imágenes formadas por objetos geométricos independientes (líneas, polígonos, arcos, etc.), cada uno de ellos formado por cálculos matemáticos Ventajas: se puede ampliar el tamaño de la imagen sin perder calidad y modificar fácilmente cada una de sus partes Ejemplo de programas de edición: SketchUp e InkScape. Imágenes de mapa de bits Son imágenes formadas por píxeles que son cuadrados que guardan información sobre el color, brillo, contraste,... (Photoshop/GIMP) Las fotos y vídeos que tomamos con un teléfono móvil, una tableta o una cámara de fotos son imágenes de bits. Si las ampliamos bien podemos ver los píxeles que la forman. Principal inconveniente al ampliarlas pierden resolución PROPIEDADES DE LAS IMÁGENES 1- TAMAÑO Ó DIMENSIONES 2. RESOLUCIÓN (nº de píxeles por pulgada). 3. PROFUNDIDAD DE COLOR 1- El tamaño (o dimensiones) de una imagen de bits viene definido por el producto de dos números enteros correspondientes al número de píxeles del ancho y alto de la imagen. 2- Resolución. Número de píxeles por pulgada (1 pulgada=2,54 cm) de la imagen. Cuanta más resolución, más calidad tendrá la imagen pero más espacio ocupará en el disco duro y en memoria. Se expresa en píxeles por pulgada (ppp o ppi en ingles). 200 ppp es una buena calidad. 3- Profundidad de color: Número de bits necesarios para representar el color de un píxel en una imagen. Cuanta más profundidad de color tenga una imagen, más amplia será la paleta de colores que tendrá dicha imagen. Hay dos modelos de color principales: - RGB (red, green, blue). Partiendo de tres colores (rojo, verde y azul) se van sumando colores hasta llegar al blanco. - CMYK (cyan, magenta, yellow, black). Partiendo de cuatro colores (cian, magenta, amarillo y negro) se van restando colores hasta llegar al negro. Formato de archivos de imagen Para las imágenes de bits, los formatos más usados son: JPG. Es el más usado. Alta compresión de los archivos con pérdida de calidad. PNG. Alta compresión sin pérdidas de calidad. Permite transparencias. TIFF. Alta calidad. Las imágenes ocupan mucho espacio. Formato GIMP y formato Photoshop Para las imágenes vectoriales, los formatos más usados son: SVG. Es un formato abierto. Es el más extendido y recomendado. EPS. Es un formato de Adobe, muy común y compatible. AI. Formato de Adobe Ilustrator SKP. Formato usado por SketchUp REDES DE ORDENADORES Red informática: conjunto de ordenadores y dispositivos conectados entre sí con el propósito de compartir información y recursos. Recursos: pueden ser discos duros, impresoras, información de programas, datos, etc. Según su nivel de acceso o privacidad, las redes pueden ser públicas o privadas: Redes públicas. Su acceso y público y global. Permiten compartir información y servicios. Ej. Internet es un red pública y de ámbito mundial Redes privadas. Son redes restringidas en su acceso. Ej. Las redes domésticas formadas por el router y los dispositivos del hogar (ordenadores, tabletas, móviles, etc.). Ej. Intranets de las empresas o sitios institucionales. Una red está compuesta por: elementos software. Sistemas operativos y aplicaciones. elementos hardware. Es la parte física de la red. Formada por los siguientes elementos: TOPOLOGÍA DE UNA RED Topología de una red: distintas formas de conectar los elementos de la red. Las topologías más usadas son: topología en estrella y topología en anillo. Topología en anillo. La información circula en un sentido y cada ordenador analiza si él es el destinatario de la información Topología en estrella. Todos los ordenadores están conectados a un switch o conmutador que transmite la información INTERNET Internet es una red mundial de ordenadores, descentralizada, que permite que distintos ordenadores se conecten entre sí mediante una normas llamadas “protocolos de comunicación”. Surgió como un proyecto del departamento de defensa estadounidense, entre 1965 y 1969, la red ARPANET INTERNET: ESTRUCTURA Y FUNCIONAMIENTO: 1. Conexión Para conectar nuestro ordenador a Internet es necesario un proveedor de servicios de internet (ISP): Ejemplos: Movistar, Digi, Vodafone, Lowi, etc. El ISP tiene un coste. El ISP asigna a nuestro ordenador una dirección IP pública, que puede ser única o estar compartida (CG-NAT) La dirección IP es como el carnet de identidad de nuestro ordenador ¿Cómo saber cual es mi ip pública? https://www.cual-es-mi-ip.net/ ¿Cómo saber mi ip local? Usando el comando ipconfig 2. Petición de información Para solicitar información a un sitio de internet se requiere introducir una dirección (URL) en el navegador. La conexión hacia el ISP se hace a través del router. Router. Dispositivo que permite conectar nuestro ordenador con Internet. Navegador. Aplicación que permite extraer o enviar información a distintos sitios de Internet. URL (Uniform Resource Locator). Es la dirección que identifica un sitio en Internet. Estas direcciones tienen además una dirección IP asignada. Ej. https://site.educa.madrid.org/ies.loscastillos.alcorcon/ La información viaja de ida y vuelta empaquetada y a través de un protocolo de comunicaciones 3. Servidores DNS Las direcciones a las que queremos conectarnos salen en forma de paquete a través del router y llegan a unos servidores de DNS que son los encargados de traducir la URL a una dirección IP para así poder establecer la conexión. Servidores de DNS (Domain Name System). Asigna nombres a cada dirección IP. Traduce los nombres de los sitios a direcciones IP. Ej. Si pones en tu navegador la dirección IP 64.233.189.104 se traduce por los servidores DNS a la dirección https://www.google.es y viceversa. Puedes saber la dirección IP de un sitio de internet usando el comando nslookup o el comando ping 4. Protocolos Para las comunicaciones a través de la red se usan distintos protocolos. Protocolos. Reglas comunes que se utilizan a la hora de llevar a cabo las comunicaciones. TCP/IP (Transfer Control Protocol/Internet Protocol). Es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red. HTTP (Hypertext Transfer Protocol). Es un protocolo a nivel de aplicación y que permite las transferencias de información a través de archivos (XML, HTML...) en la World Wide Web. 5. Retorno de información Una vez que el servidor DNS nos devuelve la dirección IP requerida, nuestro ordenador establece la conexión con el servidor que aloja la página Web. El servidor devuelve paquetes de información y estos llegan a nuestro ordenador de la manera más rápida posible 6. Recepción Por último llegan los paquetes a nuestro ordenador, se recomponen y se nos muestra la página en nuestro navegador. Navegadores (Browsers) Navegador. Programa que permite visualizar los contenidos de las páginas web o a acceder a contenidos multimedia. Ej. Google Chrome, Mozilla Firefox, Microsoft Edge, Brave, Opera, Safari, etc. En el navegador escribimos la dirección completa de la página web. A esta dirección se le llama URL (Uniform Resource Locator) Usando la combinación de teclas Ctrl+Shift+Supr en el navegador, se abre una herramienta del navegador que permite borrar todos los datos de navegación, como el historial o las contraseñas guardadas. Cuotas de mercado de los navegadores en 2024: + alto Chrome > Safari Servicios de Internet Internet nos permite a través de diferentes servicios realizar muchas tareas. Algunos de los servicios más importantes son: - WWW (World Wide Web). Sistema de archivos enlazados y accesibles a través de internet mediante un navegador. - Correo electrónico (email). Servicio en línea que, al igual que ocurre con el correo postal tradicional, nos permite enviar y recibir mensajes a través de un servicio de red a múltiples destinatarios. - Sesiones remotas (Telnet). Servicio de acceso remoto a otros equipos (ordenadores). - Web social. Recursos que permiten compartir información entre los usuarios, como redes sociales, wikis, blogs, repositorio de documentos, plataforma de vídeos, etc. - Grupos de noticias (news), foros, mensajería instantánea (chat), videoconferencia. Espacios de debate e intercambio de experiencias. - FTP (File Transfer Protocol). Servicio de transferencia de archivos. - Otros. Servicios de compra-venta, televisión, música, visitas virtuales a museos, etc. Conexión segura de equipos informáticos a redes de área local y a Internet Podemos clasificar los riesgos de conexión de equipos informáticos a redes de área local y a Internet de la siguiente manera: Amenazas a la máquina. Por ejemplo nuestro ordenador. Amenazas a la persona. Es decir, al usuario de la red. Son las más peligrosas. Puede haber: - Suplantación de identidad. Te pueden robar tus credenciales y se hacen pasar por ti. - Phishing. Conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que nodebería realizar. - Pérdida de nuestra intimidad. Robándote fotos, datos íntimos privados. - Perjuicio a nuestra identidad o imagen. Uso no deseado de nuestros datos para perjudicar por ejemplo tu imagen. - Ciberbullying o ciberacoso. uso de medios digitales para molestar o acosar a una (individuo objetivo) o varias personas mediante ataques personales, divulgación de información personal o falsa entre otros medios. Implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. ¡OJO!, ¡todas estas acciones pueden constituir un delito penal! Amenazas al ordenador 1. Virus informático. Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo. Se puede contagiar de dos maneras: ejecutando código malicioso residente en un programa o a través de las redes. Ejemplo: Troyano. Es un tipo de virus (malware) que se camufla en un programa aparentemente inofensivo La manera de protegernos frente a los virus es mediante el uso de antivirus, que son programas que buscan fragmentos de código característicos de los virus. Es importante tener la base de datos del antivirus actualizada. 2. Spyware o software espía. Es un software que trata de obtener datos de los usuarios. Mediante el uso de cortafuegos o firewall se puede controlar el tráfico de entrada y salida a nuestra red a través de los puertos de nuestro ordenador. De este modo controlamos que programas quieren conectarse a Internet. 3. Piratas informáticos (black hackers). Expertos delincuentes que atentan contra la seguridad de los sistemas informáticos. - Hacking ético (White hacking). Actividad de quienes ayudan a personas y empresas a evaluar la seguridad de los sistemas informáticos. - Criptografía. Cifrado de la información. - Uso de contraseñas. Protegen la seguridad de archivos, carpetas, acceso a un ordenador, a una red, etc. Debemos usar contraseñas robustas. Prácticas de uso seguro y responsable en Internet Prácticas de uso seguro y responsable en Internet Cuando usamos Internet, debemos tener presentes nuestra seguridad y el respeto a los demás. Veamos algunas recomendaciones básicas para estar protegidos cuando hagamos uso de Internet: 1. Habla con tus padres. Cuando vayas a navegar por internet pregunta a tus padres para que te ayuden y si ves un sitio raro o desagradable, díselo. 2. No solicites ni entregues por Internet datos personales como direcciones, contraseñas, números de teléfono, lugar de estudios,sitios donde te reúnes o cualquier otro dato que pudiera identificarte. 3. Utiliza alias o nicks que no tengan tu fecha de nacimiento o datos sobre ti. 4. No te relaciones con desconocidos. No siempre las personas son quien dicen ser 5. Desconfía de las personas que quieran saber demasiado sobre ti. Hay otras formas más seguras de hacer amigos. 6. Gira la cámara o tápala cuando no la estés usando. La cámara web puede ser manipulada de forma remota y capturarte imágenes tuyas sin tu permiso. 7. No publiques fotos o vídeos tuyos a la ligera. Si publicas algo que sea con acceso restringido y siempre que no dañen tu imagen actual o futura y con permiso de tus padres. 8. Recuerda que no puedes publicar imágenes de otros sin su permiso. 9. Respeta la edad mínima. Lee las condiciones de uso de los sitios que visitas, en ellas viene la edad mínima de acceso. No podemos aceptar sus condiciones a la ligera ya que podemos estar dándoles permiso para usar nuestros datos, imágenes, etc. 10. Infórmate sobre los sitios antes de entrar en ellos. Algunos sitios es muy difícil darse de baja o prácticamente imposible con lo cual nuestros datos se los queda para siempre. En definitiva: usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana.