Descripción: INFORMATICA INDUSTRIAL - OCR...
Paraninfo
Informática industrial
Paraninfo
Paraninfo Informática industrial © Carlos Valdivia Miranda
Gerente Edit orial
María Jo$é López Ra$O Equipo Técnico Editorial Alicia Corvl~o Gonzál&z Paola Paz Otero Editora de Adquisiciones Carmen Lora Cormona Producción Nacho Cabal Ramos Diseño de cubierta Ediciones Nobel Preimpresión Montytexto
Rese,vados los derechos para to• dos los países do lengua 0$poñola. De conformidad con lo dispuesto en el artículo 270 del Código Penal vigente, podrán $8r castigados con pena$ de multa y prlvoclón de libertad quienes reprodujeron o plagiaron, en todo o en p~rte, una obra !~eraria, artística o científica fijada en cualquier tipo de soporte sin la preceptiva autorizackln. Ninguna pano de esta publicación, Incluido el dise~o de la cubierta,
puede ser reproducida, almaC!l• nada o transmitida de ninguna fo,. ma, ni por ningún medio, sea este electrónico, quimlco, mec~nico, electro-óptico, grabación, fotoco, pia o cualquier otro, sin la previa autorización O$crita por parto de la Editorial.
COPYRIGHT @ 20 17 Ed icionos Paraninfo, SA
1." adición1 2017 C/ Velózquoz 31, 3. 0 Dcha. / 28001 Madrid, ESPAl'IA Teléfono: 902 995 240 / Fax: 914 456 218
[email protected] / www.paraninfo.es
ISBN: 978-84-9732-614-8 Depósito legal: M -8294-2017 (15101)
A 1111.fi:1milia: Di.mi, Alicfrl y M11rf11
Impreso en España / Printed in Spain Gráficas Eujoa (Meres, Asturias)
Mi agradecimiento a Juan Cru-los Nieto por la revisión de este libl'O,
Pl'esencación .. . ... .. ... . .... .. ... . . , . .. ... . .
•
1. Montaje yconliguración de un sistema informático
l. l. ArquJ1ectura ffsica de un sistema info11nático ...
ie l.
• j
"';¡¡
"
XI
1 2
•
2. Instalación yconfiguración
del software de un sistema informático
57
21 24 27 '.30 '.l'I '.32 '.33 '.33 35
2. 1. Soflwart en un sistema informático .. • . ...... 2. 1. 1. Sistemas opcralivos ........... . ..... 2. 1.2. Clasificación de los sistemas operativos ... .. ................... 2.2. lnsmlaoión y co11f1gt1raci611 de sistemas operativos .. . ................... . ....... 2.2. 1. r-a.~s de in.i lalación de u~ slsten,a operativo ......................... 2.2.2. Tnscalación de controludorcs . ........ . 2.3. Dispositivos de almacenamiento masivo .. .. .. 2.3. 1. Discos magnéticos ................. . 2.3.2. Cintas rnagnél icas .. .. .............. 2.3.'.l. Discos ópticos ........... . ........ . 2.3.4. Discos magnero-ópücos (MO) .. .. .... 2.3.5. Disco flash (pen dri11e) ... . .... . ... .. 2.3.6. Almacenamiento compal'tido en red .. .. 2.4. Me111oria .. 2.4.1. Memoria vi1'tual. ... .. .... . ... . ... .. 2.4.2. Paginación ... .. ... . .... . .... . ... .. Componenles que inlegrru1 u11 sistema 2.5.
38
operaHvo ... . .... .. .. ... .. . .... . .... . ...
'.39 43 45 45
2.5.t. Gestión de procesos . ... . , .... •..... 2.5.2. Gestión de recUl'sos ................. 2.5.'.l. Sistema de protección (usuarios y permisos) ..... ....... ... 2.5.4. Gestión y sistemas de ficheros ........ 2.6. Programas de utilidades ................... 2.6. t. Herramientas de virtualización y simulación de sistemas..... . ....... 2.7. Instalación de software . . ......... .. . .. • . . . 2.8. Situaciones de emergencia .. ........ . .... . .
·1.1.1. Esquema de bloques de un sistema basado en microprocesador..... , .... 1.1.2. Buses del sls1oma ................ , 1.2. Componentes que integran un sistema Informático ......................... • ...
8
L2.'I. Caja , .. , , .... . ... , .... .. .. , , .... ,
9
1.2.2. Puente de alimentación ... .. ... , ..... 1.2.3. Placo base (¡,wlnbmird) o placa madre (mot/u,rboard) ..................... 1.2.4. Microprocesador (CPU) .. .. .. . ...... 1.2.5. Memoria , , ... . .... , . . . . .... • , . . .. 1.2.6. Unidades de disco .. .. ... .. ........ . 1.2.7. Trujet.~s ................... . ...... l.3. Unidad central de proceso o microprocesador... l .'.l. l . Arquitectura de miCl'Oprocesadores .... l.4. Periféricos básicos ....................... 1.4.1. Teclado .......... • .... , .... • ... .. 1.4.2. Ratón ... .. .. • .. .. .. ... .. ... ... .. . 1.4.3. Monilor ... ... . .... . ........ .. ... . 1.4.4. lmpl'esora.... .............. .. .... . J.5. Puertos de comunicaciones, serie y parnlclo ... 1.5.l. La 1ransmisió11 serie ..... . .... . ... .. 1.5.2. La t1'ansmisión pru·alela ... . ......... . l.6. Perturbaciones en el ámbito indust1'ial ........ 1.6.l. Perturbaciones eleclromagnéticas ... . .. 1.6.2. Perturbaciones eléctricas...... ...... . I .6.3. Perturbaciones medioambientales ...... 1.6.4. Golpes y vibraciones ... . ............ Mapa conceptual . .............. . . •.......... Actividades fi nales .... . .•.. .. •. .. ... . .... . ... Práctica guiada .. . .... . .. .... ..... . ..... . ... .
9
3 6
,o 13
16
46
48 49 50 51 55
j
,
•
••
••
•••
,
,
•••
••
•••
,
1 ••• , •••
58 59
59 60 61 63 64
65
67 68 70 71 71 72 72
73 73 74 74 75 76
78
r
ELECTRICIDAD-ELECTRÓNICA
ELECTRICIDAD-ELECTRÓNICA 2.8.1. Vi~• infonnáticos.. . . . . . . . . . . . . . . . . 2.8.2. Tipos de ataques a redes. . . . . . . . . . . . . 2.8.3. Soluciones básica.• de seguridad. . . . . . .
Mapa conceptual .......................... , . Actividades finales. . . . . . . . . . . . • . . . . . . . • . . . . . . Práctica guiada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• 3. Instalación yconfiguración de redes locales 3 .1.. Redes de datos . . . .. . . .. . . . . . . . .. • . . .. • . . 3.1. l. Elementos . . . .. . . . .. . . . .. . . .. . . . . .
3.1.2. Tipos de redes de daros .. .... .. ,. . ... 3.2. Elementos que intervienen en una red de área local . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1. Equipos de distribución y comunicaciones . . . . . . . . . . . • . . . . . . 3.3. Topologías y eso·ucturas de redes. .. .. .. . .. . . 3.4. Ti pos de soporte de transmisión .... ... . , . . . . 3.4.1. Cables de cobre y de fibra . . . . . . . . . . . 3.4.2. Tecnologías inalámbrica.• . . . . . . . . . . . . 3.5. Protocolos de comunicación y estándares . . . . . 3.5. l. Ul estándar Ethernet . . . . . . . . . . . . . . . . 3.6. lnstalación de salas informática.• ... . ... , . . . . 3.6. l. Cableado. ... .. ... . ... ... ... . ... .. 3.6.2. Consll'Ucción de cables .. . . • . . . . . . . . . 3.6.3. Direccionamiento y subredes . . . . . . . . . 3.6.4. Configuración de la red .. .. ... .. ... .. 3.6.5. Monitorización de redes . . . . . . . . . . . . . 3.6.6. Mante1timienio de redes. .. ... .. ... .. 3.6.7. Ve,ificación y certificación de redes.. .. Mapa conceptual . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actividades finales. .. ... .. . . . .. ... . . . . . . ... .. Práctica guiada . . . . .. ... . .. . . .. .. .. ... , . . . . . .
• 4. Programación de equipos ysistemas industriales 4.1. Software de programación . . . . • . . . . . . . . . • . . 4.1.l. Lenguaje de bajo nivel o lenguaje máquina............. . ......... . .. 4.i.2. Lengnajeensamblador.... . .. . . ... .. 4.1.3. Lenguaje de alto nivel. . . . . . . . . . . . . . . 4.1.4. Pl'Oceso de progrrunación . . . . . • . . . . . . 4.2. Programación esllucturada . . . . . . . . . . . . • . . . . 4.2.1. Algolitmos. . . . . . . . . . . . . . . . . • . . . . . 4.2.2. Estructura.• de control . . . . . . . . • . . . . . .
82
83 84 86 87 89
93 94 94 94 95 96 97 99 99 101 104 105 106
107 l 11 11 2 115 116 117 117 l 20 121 123
4.2.3. Repre.sentación gráfica
de los algoritmos. . . . . . . . . . . . • . . . . . . 4.3. Pseudocódigo .. . ... . .. . .. . . ... • . .. . , . . . . 4.3.1. Bstructura.s básicas . . . . . . . . . . • . . . . . . 4.4. Lenguajes de alto nivel. . . . . . . . . . . . . . . . . . . . 4.4. l. Herramientas de desarrollo. . . . . . . . . . . 4.5. Entidades que manejan los lenguajes de alto nivel. . .. . , ... ... ... . ... .. ... . , .. . 4.5. l. Constantes y variables. . . . . . . . • . . . . . . 4.5.2. Estructura.• de datos . . . . . . . . . . . . . . . . 4.6. Juego de instntcciones del lengua_je .. ... . ... . 4.6. l. Punciones . . . .. . .. . . . .. . . . .. . . . . .. 4.6.2. SlnUtXis . . . . . .... ...... . . . . , . . . . . . 4.7. Librerías y funciones básicas. ... . ... ... . . .. 4.7. l. Declaración y de.•an-ollo de funciones .. . Mapa conceptual . . . . . . . . . . . . . . . . . . . . . . . . . . . . Act ividades finales .....• . . . .•.... , . . . .. ... . .. P1'ácllcn guiada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
• 5. Configuración de páginas web industriales
6. 1.3. Técnicas de verificación de redes. . . . . . 6.1.4. Tipos de averías. . . . . . . . . . . . . . . . . . . . la página en un se,vidor web . . . . . . . . . . . . . . . 171 6.2. Herrrunienta.~ software y hardware. . . . . . . . . . . Mapa concepmal . . . . . . . . . . . . . . . . . . . . . • . . . . . . 173 6.3. Diagnóstico y localización de averías. . . . . . . . . Actividades finales .. . .. . . • . . , • •. . • . . . . , • . . . . . 174 6.3.1. Verificación ele ia conectividad lógica. . . Práctica guiada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 6.3.2. Protocolos de prueba. . . . . . . . . . . . . . . . 6.4. Técnicas de actuación. , .. ...... .. , . .... , . . 6.4.l. Sustitución ele equipos y elementos .. ... y 6.4.2. Reinstalación de .wiftwate . . . . . . . . . . . . 6. l. Técnicas de verificación .. ... ... . ... ... .. . . 180 ; 6.5. Registros de averías . . . . . . . . . . . . . . . . .. . . . . 6.1.1. Puntos de control. . .... . . .... . . . . . . . 180 : Mapa conceptual . .. .. . . .. . . . .. . . .. . . . .. . . . .. Actividades 1111ales . . . .. , .. .. • . .. . , .. . . , . . . ... 6,1.2. Técnicas de verificación de sistemas informáticos. . . . . . . . .. . . . . . . . . . . . . . 180 : Práctica guiada. . . . . . . . • . . . . • . . . . .. . . . • . . . . . .
5.1.1. Tipos de servicios .. .. ... . .... .. .. . . 5.1.2. La web.. . ... .. ........ .. ... . .... . 5.1.3. URL y el protocolo H1TP .. ... .. ... . 5.2. Comandos básicos del lenguaje especft1co para págiuas web.................... .. .. . 5.2.1. Elementos bá.sicos . . .. .. , .. .. • . •... . 5.2.2. Imágenes ..... . ....•.. , .. .. , . •.. . . 5.2.3. Enlaces . . ... .. ... .. .. , .. .. • .. ... . 5.2.4. Tablas .. ... . . •... . .. . • .. . . . . .... . 5.2.5. Marcos . .. . ... . .......• . . . . • . ... .. 5.2.6. Formularios . . .. ... . .. . • . .. . . . .... .
126 126 127 l 28 128 l 28 l 29 l 30
de páginas web .......... . .............. . 5.3.1. Validadores ...... .... . . . . . .. . .. .. . 5.3.2. Eclitore.• de HTML ....... . ...... . . . 5.3.3. Editore.• de hojas de estilo (CSS) ..... . 5.3.4. Otras herramientas ....... . ........ . 5.4. Estructura de los archivos que componen utta página web .... . . ........ . ......... . . 5.4.1. La estrucmra de archivos y carpetas . .. .
153 154 155 156 156 157 158 159 159 16'1 16'.l 165 166 167 168 168 168 169 169
..e
~
~
l.
l.
j•
..
..
o
"
1e
•
169 170
170
• 6. Diagnóstico de averías en sistemas programas informáticos 179
137 137 138 140 140 141 141 142 145 146 l 49
5.1. ArQLtirecturn cliente-servidor .. .. . ... ..•. . .. 1.54
5.2.1. Scripts . .. . ............ . . . .. . ... . . 5.2.8. Animaciones . .. . . . . .. .... . ... . . . . . 5.2.9. Hojas de esti lo (CSS, Cascadi11g Style Sheets) ... . ...... . .. . .. . .... . 5.3. He1·rrunientas que ofrece un .w ftwa.re de diseño
125
5.4.2. La estrucmra de navegación . . . . . . . . . . 5.5. Prngrama.• clientes FTP para publicar
l 30 132 133 135 136
ill
e
•
j•
ill
181 182 183 184 186 187 189 190 190
192 194 195 197
Los sistemas informáticos se han convertido en una herramienta fundamental en cualquier ámbito de la sociedad actual. Con el rápido desa,mllo de Ja.q tecnologlas elecu·ónicas, diariamente se crean mullitud de dispositivos para el ámbito industrial. Este hecho, unido a la creclcntc necesidad de comunicación, hace necesaria la cualllicación de 111-ofe.qlonalcs en el sector de la aummarización y la robótica industrial. Por ello, este libro va dirigido a estudiantes tanto de Ciclos rormativos como de universidad, un pllblico, en general, Interesado en la instalación. la configuración, lo programación y la repa1"11ció11 de sistemas informáticos y redes localM, así como a profesionales del sccto,·. Iln concreto, para la Formación Profesional, el libro de.qrrolla los cont~nidos del módulo profesional de [uformática lndust,·ial, del Ciclo Formativo de grado superior de Automatización y Robótica Industrial, pedenecicnle a la familía profesional de nlecrricldad y Elec1r611ica. Teniendo en cuenta estos factores, cabe destacar que el ibro está organizado en seis unidades, cuyos contenidos se exponen de manera sencilla, clara y detallada. Además, estos se acompañan de gran cantidad de imágenes y ejemplos orientados a facilitar la comprensión y la apllcación de los conceptos explicados. 1
En la Unidad l se describen las partes ffsicas que componen uo sistema informático para tener L1na visión global de su función en el ámbito de la automatización y la robótica industrial. Además, se analizan las perntrbaciooe.~ que le.~ pueden afectar en el entomo industlfal.
La interconexión de sistemM informáticos permite el inre1'Cambio de daros entre dispositivos y personas. En el sector indusrrial, las redes locales pc1-mlten el control y la monitorización de los sistemas de fo1-ma remota y segura. La implementación de esta.q rede,q locales (LAN y WLAN) se realiza con dispositivos, conexiones y protocolos e.qpcc(ficos que son anali1,ados en la Unidad 3.
Con los conocimientos alcanzados en 1M tres primeras unidades se crea la infraestructura infonnática. En la Unidad 4 se descríben los conceptos básicos de la programación e.~t"1cmrada. Mediante leugul\jes de alto nivel, se podrán rcali2.ar programas sencillM para solucionar algunas operaciones que 110 se encuentren dlse~adns en aplicacioues informáticas comerciales. Las 1,!aradro· acceso o multillld de recw·sos. La Web p1·oporciona uo acce-qo scnclllo y comprensíble a la Información. Por ello, en la Unidad S se aprende a dl.qel\ar páginas web sencilla.~ y atracciVllR, mediante lffML, para 1rro1smitir y presentar la info,maclón. Por ó.ltimo, se tiene que garantiza,· la operatividad de los sistemas Informáticos y las redes locales en el tiempo. Por esta razón, en la Unidad 6 se estudian las hen·a111itntas disponible.~ para realizar un buen diagnóstico y una correcta reparación de averías, tanto de .wflware como ltattllvare. Asimismo, todas las uui.dade.~ incluyen oftos ejemplos de cada L1no de los temas tratados, ade s ~ un mapa d~ co,nprol>aconceptual, w1a serle de a~ · · ción y de ronpliae:i~y,ullaólil práctica asociada a los conteni~s,de'cada w1a.
iala
En definitiva, el objetivo.de este libltl e.s ofrecer ni lector Finalizado y verificado el montaje de un sistema infor- un enfoque amplio y práctico de .F,l insralación, la confimático, el siguiente paso es instalar y configurar el software guratión, la programación y la reparación de sistemas 111apropiado y planificar los servicios y la.~ funciones que va fonnáti'Cos y redes locales. De este modo, el lector podrá a ofrecer. Por ello, la Unidad 2 se centra en el .w,jtware, , adquirir los conocimientos y In~ destrezas teórico-prácticas sobre-todo en el más importante: el sistema operativo. necesarias para el desempeí\o de estas funciones. La editorial recomienda que el alumno realice las actividades sobre el cuaderno y no sobre el libro.
r
• 1.1. Arquitectura física de un sistema informático Los circuitos digitales pueden realizal' funciones específicas o de propósito general. En los ci-rcuitos específicos (lógica cableada) solo hay una parte hardware, mientras que los de propósito general (lógica programada) constan de una parte fija, hardware, y de otra variable, .Mfíware, que indica al circuito digital la tarea a realizar. A este tipo de citcuitos se les denomina microprogramables.
ELECTRICIDAD-ELECTRÓNICA
ELECTRICIDAD-ELECTRÓNICA
las funciones de control para goberoar todo el sistema. Dicha.~fünciones se realizan en sincrollfa con la señal del reloj; por ello, la frecuencia del reloj define la velocidad del sistema. S\I estmctura imerna e.~compleja y puede realizarse de la.~siguientes formas:
Un sistema infonnático tiene \In circuito microprogramable de propósito general . Su idea de creación surge cuando el matemático inglés Charles Bahhage ( 17911871) imagina una máquina capaz de hacer cálculos de fMma automática y sin errores mediante un programa almacenado. Los sistemas informáticos emplean un microprocesador como unidad central de proceso, capaz de ejecutar de forma secuencial las instrucciones contenidas en un programa. Dicho programa, por tanto, consta de un conjunto de instmccione.q guardadas en un soporte físico accesible por el sistema. Como es lógico, dicho programa debe contener la información suficiente y el código apropiado para q\le el sistema infonnático sea capaz de interpretarlo.
-
-
t R1c11r,a: LIncas base poseen una ahc11ura rcclnngular sobre la que se coloca una chapa incluida. Una vez colocada la chapa, se sitóo la placa ba.qe de tal fo,·ma que los conccttr res c~temos coincidan con las ahernu·a.q de la chapa. Para li,ia,· la placa al so1101·ce metálico de la Cl\ia se di~po,ien de diversos elementos que se incluyen en el embala,ie de la c11ja y se muestran en la Tabla 1.2.
Fi¡;ura 1.17. Conector de nllmenmclón ATX.
Con el aumento de la velocidad de los microprocesadores, el consumo de estos ha ido Incrementándose. El formato ATX, en la ,·cvisión 2.1, para suplír eMe problema, además del conector dnico de 20 pines, aílade un conector auxilia,· de 2x2 (véase la Pigura 1.18) para ali mentar dirccmmcnce con + 12 V el regulador de voltaje del microprocesador. GNO
§]§)
+12V
GNO
§)§
+12V
USB
COM1
Teclado
Figura 1.1 &. Conectores de pue,tos de las placas ATX.
COM2
Elemento
figura 1.18. C.onector ATX de +12 V.
íl
En la óltima revisión del fo1'mato (la 2.2) el conector principal de la placa base pasa de 20 a 24 pines para soportar los reqnerimienl'os de PCI-Express y eliminar el coneccor auxiliar de alimentación que era recomendado en algtmas placas.
• Micro-ATX: es una versión reducida del formaco ATX que se puede acoplar a su misma carcasa. Mientras que en el formato ATX la placa tiene unas dimensiones de 305 x 244 mm, la micro-ATX tiene 280x 204mm.
• • • Montaje El montaje de w1 sistema informático comienza con la caja. Cuando se retira la ca1'casa de e.qta, en un lateral si e.s
± ,,..
: .- ci,,,,.
o
T~.mOn
'4 -
,'\niln
:.••
~
:.•• e
..j ¡¡;
..•
NADA
"
"
.........., ..... ' ...
.§
¡¡;
o
Placa Base
Cables de la caja
1·7:.r.rl
HD
~ ~
...."",..,
0=
.....,
. ,,,,,,
t fl&&
,,h:k"tn ,
. .._SqM,"llt:(11
¡
...
t,ricante e n su rnanwtl.
PI.ir.,
...-- C':h.,i:ii:
• metf;iri,
¡
ca;»bié,; l\ la ¡;IM!l ba.~e en IMconectores que indica el fa.
=
l-'t.-«4 1& Pét~®
y .... .
A continuación se procede a la conexión de los cables de los indicadores luminosos, pulsadores, cierre de seguridad, altavoz, C[Cétcra, que salen del fmntal de la caja. Como muestra la Figura 1.19, eslos cables, para saber su posición, tienen uno de color y otro negro. BI cable de color iudica el terminal po~luvo y el negro el terminal negativo. Hay que tener en cuenta que nlguna.q cajas tleucn puertos frontnlc.q USB y flireWlre, los cuales se conectan
McntaJe
"""'
~
o
o e
PS/2
I
Una vez anclada la placa base se conecta el cable de alimentación que sale del manojo de la fuente de alimen1ación mediante uno o dos conectores dependiendo del tipo de placa. Para evitar confusi6n a la hMa de insertarlo en la ¡,laca ha.~ este conector/es tiene una posici6n dnica.
....
Tabla 1.2. Elementos de anclaje de la placa base Soporta Placa llllWlco .,_
Para su anclaje, debe uti !izarse el mayor nómero posible de separadores metálicos (segundo elememo de la Tabla 1.2) para evitar que la placa base se mueva. Entre el tornillo y la placa se coloca un anillo aislante que evita que el tornillo haga co1·tocircuito o pueda dafiar una pista. El resto de los agujeros de la placa base se rellenan con pivotes de plástico. Si alguno de estos pivotes no coincide con algón agt1jero con forma de botella del soporte metálico, se le corta el cuello del pivote. De esta forma, aunque no sirve de anclaje, evita que se doble la placa base cuando se pinche una ta~jeta.
il
Fi•Jl'.lll'.ldc:i p~ú:oo oortMo
Figura t.19. Conexión de los cables del frontal de la ~a.
±/~~:;:.
4;- - - Ch:,~~
........,,...... ....... . ................
• • 1.2.4. Microprocesador (CPU) El microproce.qador e,q el cerebro del sistema informático, ya que es el que realiza el proce.qado de la infonnación y las operacione.q aritméticas y lógicas. Aunque descarga wia
ELECTRICIDAD-ELECTRÓ gran parte de estas operaciones al coprocesador, ya que este ha sido creado únicamente para ese fin y, de esta forma, agilizar los cáJct1los.
El método para instalar el microprocesador consiste en situarlo de la forma adecuada dentro del zócalo (teniendo la palanca levantada sí es un zócalo ZIF) y presionarlo ligeramente con los dedos. El microprocesador debe entrar con suavidad y sin forzarlo. Si no es así, puede ser por varias causas:
Hace tiempo, el microprocesador y el coprocesador eran chips independientes, y la instalación del coprocesador era opcional. Actualmente, todos los microprocesadores integran el coprocesador en el mL~mo chip, así como una pequeña caché intema.
• El microprocesador está mal o,ientado sobre el zócalo. • La palanca no está del todo levantada.
Aunque en gran medida la velocidad del equipo viene dado por el microproce.~ador, el rendimiento final del sistema depende también del resto de los componentes. Po,· lo que se deben elegir microprocesadores con velocidades de acuerd,1 al resto del sfatema para que no se produzcan cuellos de botella. Debido a la gran velocidad del microprocesador, este adquiere unas temperatura~ muy elevadas, quo en algunM ocasiones pueden interferir en el funcionamiento del mismo y en cuyo cai;o hay qne disipar. La forma de hacerlo e.~ mediante unos disipadores metálicos provistos de un pequeílo venti lo.dor que se sujetan al z6calo del microproce.~ador.
• • • Instalación yconfiguración del microprocesador ydel disipafor El micmprocesado1· es el elemento más delicado del sistema Informático por la fragilidad de sus patillas. La instalación de todos los microprocesadores acmoJes se realiw i;obre un zócalo cuadmdo de la placa base llamado S(l(:k.et. Los zócalos han ldo evolucionando pal'a amoldarse a los ,·equed mlentos del encapsulado, tanto en el ntlme,·o de conexiones (pines) como en su forma. Normalmente, sobre los zócalos denominados .Mckei se instalan los microprocesadores de encapsulado POA, y sobre los .,1,11s los de encapsulado SEC. Por ejemplo, la Figura 1.20 muestra tin zócalo Socket FMl y la Pigma 1.21 un zócalo Slot-1 para Pentium rr.
ELECTRICIDAD-ELECTRÓNICA
• En ca.~o de no ser ninguna de las anterio1-es, la causa puede ser que el microprocesador renga una patilla doblada. En esce caso, hay que ender-ezarla con mucho cuidado con unaq pinuis.
Flgur> 1.21. Zóc.,!o Sfot-1. Los zócalos denominados .vr1cke1, dependiendo de la faci lidad con la que se lnscrra y se extrae el microprocesador, pueden ser de dos tipos: • LlF (Ú>w 1,ucrlinn Force): es un zócalo de presión;
el microprocesador se inserta haciendo fuerza sobre él una vez orientado en la posición correcta. La extracción se realiza haciendo palanca con una hcn'll·
mienta especinJ. • ZIF (Zer11 l11sertio11 Force): en el lateral del zócalo dispone de una palanca que una vez soltada libera de pn:sión a las pati llas del microprocesador, permitiendo introducirlo y extraerlo del zócalo sin ejercer nloguna fuerza. Bsto facilita la instalación y sustit11ciórt La mayor/a de los zócalos modemos son del tipo ZTF, que facilita su inserción y su retirada de la placa base. Para determi,uu· la posición del microprocesador dentro del zócalo, se utll iui como gufa una muesca que lleva en una de sus csquinM. Por ejemplo, la Figura 1.22 muestra las marcas que sirven de orientación en un microprocesador Pentium 4 de lntel. E.qtas marcas se deben hacer coincidir con las del zócalo.
infel ® pent.iunf 2.0GHZ/512/40011.SOV SYYY XXXXXX FFFFFFFF-fflffiH · m) (t) '01
•
o
Marcas de orientación
figura 1.22. Orientación del microprocesador.
Una vez dentrn, se baja la palanca para dejarla como estaha inicialmente. quedando el microproce.~ador bien sttjeco. en la mayor/a de las ocasiones se necMita un disipador (ler) para evacW\r el calor que genera. B~te disipador está compuesto por un radiador metálico con aleta~ para desalojar mejor el calor y un pcqueffo ventilador, en su parte superior, que ayuda a evacuarlo. Esce ventilador se conecta a uno de los terminales de la fuenre de alimentación (+·12 V) o a un conector espccffico en la placa l>asc, para que füncione mientras pennanezca el equipo encendido. Su insrolacióo se ,-caliza después de inserw el microproce.1ado1· en el zócalo de la siguiente forma: 1. Dar una fina capa de ,·esl na térmica conductora en
la parte del microprocesador que va en contacto con el disipador. De esta forma, se consigue una buena conducción del calor de.ido el microprocesador al disipador. Algunos modelos de disipado,· la llevan incluida y hasta con retirar el film que la pmtege. 2. Colocar el disipador encima del micmprocesador y anclar todo el conjunto en la placa base. La forma de ancll\ie depende del ti110 de zócalo, po,· lo que se recomienda consultar el manual. 3. Para finalizar, se conecta el cable de alimentación del venti.lador a uno de los terminale.q de la fuente de alimentación o de la placa base, según el mode· lo. Hay que tener e.qpecial cuidado de retirar todos los cables del venti lador, para evitar que con el movimiento uno de los cables roce y lo detenga y, por tanto, el microproce.~ador se sobrecaliente. A modo de ejemplo, la Figura 1.23 resllme In instalación de lln microprncesador y del disipador con el mecanismo de anclaje de un Pentimn 4. Existen diversos modelos de disipadores que son más o menos complicados de colocru·, pero todos siguen los mismos pasos. Una vez instalado, el disipador debe hacer buen contacto con la superficie del microprocesador para que sea efectivo. Si la sujeción no es segura, probar con otro disipador, ya que puede que no esté bien .
Rosina tórmico
flgu,a t .n. Instalación del microprocesador ydel disipador.
• R1cu1r~1: En 11ingllr1 Cll~ll se dooo uti li>.ar pcgamcnlo paru fijar el disipador. ya que con el c.alor so Jes1)cga, con el posible polign, de que se caiga. Además, como el pegamento (excepto
88 pfr1e•
~ ooooo0.0.0.,.0.. ~ <
2A0 conlectoe
eo p1nea
Normalmente-, la configuración de la memoria se realiza de forma automática por el sistema. Sin embargo, en ocasiones, es necesario entrar en la BTOS para configurar si se desea que la memoria funcione en Dual Channel o en Triple Channel o a otra velocidad diferente a la detectada por el sistema.
• • • LaBIOS
0000
OOll4
Figura 1.25. Versiones de los módulos DIMM.
La instalación de los módulos OIMM se realiza abriendo las pestailas de plástico siruadas en los laterales de los zócalos de memoria y orientando el módulo DIMM de forma correcta. Para ello, el módulo incorpora una o dos hendiduras, según el tipo, en la barra de contactos. Debido a
Figura 1.26. Dual a,anncl con das módulos DDR.
Figura t.27. Chip de 810S.
Para que el sistema pueda funcionar en Dual C.'hanncl, se deben tener instalados dos rnódulos idénticos de memoria DDR, DDR2, DDR3 o DDR4, y el chipsel de la placa base debe soportar dicha tcc'l\ología. Hay que tener rnuy en cuenta qué las mcrnorias sean totalmente idénticas (l'rccuenda, latencia.~ y fabrieanlc).
La mayo1fa de los grandes fabricantes de sistema.~ informáticos, como IBM y Compaq, hacen sus propios chips de BIOS y solamente los usan en equipos que lleven el logotipo de sus empresas, Sin embargo, la mayoría de fa.b1icantes de clónicos compran chips de OJOS a un tei-cer fabricante, como Phoenix Technologies, lnsyde Software, SeaBIOS, AMI (American Megt11re1tds, T,ic), etcétera. Aunque existen nwnerosos fabricautes de BIOS, codas ellas tienen más o menos las mismas opciones, variando rtnicamente en la forma de presentarla.~.
De igual modo funciona el Triple Channel, pero desfasando otra vez más la señal de reloj. Este sistema solo funciona con DDR3 y es necesario instalar tres módulos de memoria idénticos.
En los primeros sistema.~ informáticos 110 existía este programa de configuración y la co11figuración del sistema se realizaba por medio de jumpers o micnwvitches. &sto impli.c aba abrir el equipo y el consiguiente peligro de no marúpular correctamente la placa ba.se. Sin embru·go, la
t R1c11rlla:
r
configuración en el programa .vet11r1 consiste en la introducción de ciertos parámetros que la BIOS no puede decenninar por sf misma automáticamente, evitando posibles daños a la placa base.
• R1c11rila: Aunque el prugrnma sctup contiene todll la configuraci,,n del sistema, al utilizarlo nu hay que tener miedo a un po-
sible fallo. En todo caso, cua.lquier c1·11)r curnctido puede ser corregido mediante IM opciones de carga por defecto o carga de ~alores Iniciales de las que dbponc el pl1)grama sclup, t'} !'.limpleménlc tlé> grabando Jo~ cambios al sa. . lir. Adcmá.s, las pl!\eas b:l.'iarolwl Port, Puerto paralelo e.qtándar). • EPP (Enlumcetlatuler), Habimalmente, en Wi,idows, tra~ su instalación, se de.~truye el cargador de arranque que esmviese antes y solo queda la posibilidad de acceder a dicho sistema operativo. Por ello, es conveniente, si se tiene insralado Linux aderná.q de Windows, disponer de un disco de arranque que también tenga ORUil o LlLO. Con este disco se podrá arreglar el gestor de arranque si se produce el borrado. Si tras instalar Linux no se puede arranca,· el sistema Wlndows anteriormente Instalado (casn poco probable), se puede reponer cnn un disco de afranque de Windows incroduciendo por rociado la orden: rdisk / mbr. Hay que a.•egurarse de tener un disco de arranque con LJLO i
(M,ol•(H1,1 Mu IEEt IJM
> M t.» ~.~ .. (""°' PCll'ffCltt.
>1 ~ >
'4
(r11r1it.11 táid• •
) ~ fqllipo
•wi'•
!JI;; IMpl'HOtft
afl MoVMJ Mo""°""C1lile1ÑpOtitMl11'fAil•II.,_ >
D Pttuutlo,. ill ......., (COM r IJ'l )
> CI ,..~i9t , _ Ut,IIMI.. ••11,co
_ I.MIIUcldOtOVOoCO-.OM
Fi¡¡ur• 2.7. Mminlsttodor de dl.,posit,\>os de Windows,
t R1cu1rll1:
Una de las funciones del sistema operativo e.• la de adminl.strar los recursos hardware, tales como la CPU, la memoria, las unidades de disco y IM periféricos de entrada y de salida, Esta función la gestiona a rravé.• del administrador de dispositivos (Device Matutger).
Au114uc el sistema opertllivo lnswlo los driver., propios, siempre es rooomcnJablc u.,ar los suministrados por el fabricante. Los driw:r., 1:1•,o.,...1t~•~-(tOM1)
.__
lll)OIICll lll"'_,. • t~CM"°Clvt••Wl4'~ ~
PW(~
OIAOl'l::61..:1.ffl•"" ~.,. 1t>OC~,,e¡11fo ""'~~b11111
ÍIQo o-
.,.,
•w IJlllfl
..
- ~-,.. ~
~arlll,;dol'W,¡i41ido lu
1AS10e
"'" f-º------:B
°"""' ~=-===....=.=~----~ ======~ ...-.:!
.,
~ '< 'ftot1~frurib11.yeoejo.
11:JA•t!ff
1
CfJ'*íJ111'1*
•:io•
c.~ ,;¡:1i11W1 ,11•0.~11•'-t-'ó\lkrWid't~"""°~
11
~,~~,fl"I~ l_ . . _,.__,
;.
1
~~Oltcmiirm
IIJ.~~ i.~'9l~0u11n1tr11CQQ10,~t1\Cllfll0lccri
_____,
fi~u ra 2.8. Conflicto ontre di,positi'vos.
mas son tantos en número y extensión que 110 caben todos en la memoria, por lo que se necesita algún c1Jsposi1ivo en el que se alrnaccrn,n parce o todos estos pl'Ogrnmas y datos. Los dispositivos que realizan es1a fu11ció11 se denominan de almacenamlenco permanente o masivo.
• 2.3. Oisp_ositivos de almacenamiento masivo Los sistemas Informáticos son dispositivos electl'ónicos capace-q de 'ide 1 armacen.amiento permanonte
1
1
1
M4gnt!ttcos
l
1
1
1
1
Cirlla
01..»
0,S(O
magnél!
magnelo-opboo
magoot,c¡i
1
1
1
CD-ROM
ovo
ll!u-ray
1
figura 2.9. C/a.sificación de los disposfüvos de almacena.mienta permanente.
Electrónicos
)
1
1
1
Ol!ICo w ro
1
1
1
Ol&CO tlelrocesos, gestión de la memoria principal, gesción del almacenruniento, el sistema de entrada/salida, sistema de ficheros, sistemas de protección, sistema de comunicaciones, progmmas del sistema y el gestor de recUJ'Sos. La PigLu·a 2.24 resume los componentes que integran un sistema operativo.
El sistema operativo se encarga de asignar marcos a las páginas de los programas en ejecución (procesos). De esta fonna, el tiempo de CPU puede distribuirse entre los procesos. Sl el microprocesadol' solicita una página de un dete1·minado proceso, se revisa si dicha página se encuentra en algún marco de la memoria ffsica. En caso de encontrarse en memoria se accede a d-icho marco; en caso negativo, se cargará desde la memoria virtual a algú.t1 marco para poder hacer uso de él. La relación que existe erme la dirección que envía el microprocesador y la dirección física se guatda en nna tabla intermedia conocida como tabla de páginas. Como muestra La Figura 2.23, cuando el microprocesador solici ta w,a dirección es comprobada en la tabla de página.~ para comprobar su existencia y ubicación. Este mecanismo de
Figura 2.24. Componentes del sistema operativo.
ELECTRICIDAD-ELECTRÓ • • 2.5.1. Gestión de procesos Una de las principales funciones de un sistema operativo es la gestión de procesos. Un proceso es un programa que está en ejecución. Cada vez que se manda ejecutar un programa se crea un proceso. El sistema operativo debe realizar una gestión adecuada de los recursos del sistema para la correcta ejecución de los procesos.
Un proceso es un programa en cjccuci6n; ~i no. solo se
cstaiía hablando de un progrnma guardado en una unidad dt: almaccnamicnw. Cada vez que se ejecuta un programa se crea una escrnctura de datos llamada bloque de control de proceso o PCB (Pro,·e.vs Comml Block). rn sistema operativo identifica a cada procMo con esta estrucnira, que lo diferencia unívocamente de cUlllquier otro proceso. La informocMn de estos bloques depende del sistema operativo, pcl'O suelen contener: el nómero de identificación del proceso o PID (Proc•.v., ID), el estado, la prioridad, el propietario, etcétera. Por cjcm11lo, la f7igura 2.25 muestra la gestión de procesos del Administrador de tareas de Windows 8.1 . ... i,11,,,J
i..-.. · .__ . . . . _ ,.¡,,...,¡;, ..,..._
-
....,~.-,ni . . . .....
,i,,111•
_
•
· • .... ~-w.,. ' 11--..-.....
,,...,._""""11~,_... M
..................._
, 0 .... ~..,_...,_, ~
·-
.' ••.._.__"'*...,.._ 11""" -...... ,,.~........ «1-
...
•1 ..... "'-
.• t ....,i~...... a-.ci,.,.. . ..r-,.,..... •. ...... u.,..-U.-1,tlaa• W.. . .....a.-..11.... (?) _
....
'=! -
~
.....
..... ·-. ·-.. ~
--
....
......
,,.. .... ~ "'" ,..,. .. . ·... ......., ·.." .....,.,... ......... ·-·. .. ..........., ,_ 1:.." ... .. "'"""' ........, ·.. ..... """ "'" . 1.... ..... ·.... .... .... .... -· ·,...·-.. ft
n
- ·-·-· ·-~"''.J
• Procesos de usuarios: son los que manda ejecutar un usuario que entra en el sistema. Si el sistema es multiusuario, puede haber varios procesos de distintos usuarios ejet.'Utándose a la vez.
w1 reparto ordenado y controlado de los recursos entre los diversos programas y usuarios que compiten por obtenerlos. La gestión de los recursos se puede reali1..ar de dos formas:
En sistema~ operativos multitarea, los procesos aparentemente se ejecutan a la vez. Sin embargo, si hay un único microproce.'\ador, este deberá dedicar un pequeño tiempo a cada proceso para que parezca que todos se ejecutan simultáneamente. A la forma en la que el microproce.caifo11 Table, Tabla de asignación de archivos extendida). NTFS se util iza en los sistema., operativos Windows NT, 2000, XP, Vista, 7, &.x, JO y la.~ versiones Server.
~ __,,/
C/ • []!ill lsubdir21~
figura 2.29. Sistema de ficheros por i-nodos.
1
n1a2 1/
-
l subdlr1I•
-
----
TRICIDAD-ELECTRÓNICA
ELECTRICIDAD-ELECTRÓNICA • CDFS (Compact Disk File Sy.tlem, Sistema de fi. cher-os de disco compacto): es el sistema de ficheros de CD-ROM compatible con la nonna TSO-9660. • UDF (Universal Di.~k Formal, Formato de di~co
universal): es un sistema de ficheros universal definido por la norma 1S0-1'.1346 para la.~ grabadora.~ de CD, DVD y Blu-ray. • IIFS (Hierarquieal Pile System, Sistema de ficheros jerárquico): este sistema de 16 bits füc desarrollado por Apple para su uso en el sistema operativo Mac-OS. Se diseM para ser usado en disquetes, discos duros y unidades de CD-ROM.
• Comprobador de errores: esta herramienta ,•critica la integridad de las unidades de disco. Al hacerlo, comprueba que los archivos y los directorios estén con-ectrunente y si hay clústeres defectuosos. En el caso de haberlos, aunque sean pocos, e.s sfntoma de que la unidad de disco pronto va a terminar por estropearse, por lo que conviene realiza,· copias de seguridad con más frecuencia. La herramienta tradicional de comprobación de errores de Microsoft es SeanDisk (véa.,;e la FigL1ra 2.30).
1' eradores de espacio y restauradores del sistema.
a ,110M,1t~
- ,.........,
• Rerramle11tas de aplicación: son todos los progra-
• He rramientas de conflguradón: son aplicaciones
a ,rc111,\W •'911ª~
1"11>-d
• Cr,h.-.;¡rnr,,l.,.~c;r clt- ,Ji,co
herramienta de desfragmentación. Es decir, un programa que reorganice los ch:ísteres del disco, de modo que todos los archivos e.stén almacenados en lugares contiguos. Hay muchos desfragmentadores disponible.~ y algunos shareware (distribución graruita). Por ejemplo, la Figura 2.31 muestra la herranúenta de de.'!fragmentación de Windows.
· -
...... -
· ....-
, , . . . . . . . . . . i -...-
~-_,.,,... ·• ,. j_
. . . . ,,.,.......
. , . _, . , . . _ _
...
,.
·-
tf -
_____ _ ·11s=~ ,,
--.. .---1
1
--
.,..,
.,..........,,....
_______ _ ,. . . _____
; , . _ .. _ _ _111\W_
.,,._~---•ltltl-!JIOW•~•
•'
--·---lo • 11
;
,-
1 i
'-
IL.f---=t
Figura 2.32. Hberador de espacio CCleJner. F~rura 2.33. Herramienta de optimización de memoria Minimem.
• Restaurador del sistema: en ocasiones se produ-
cen en·o,·e.s debidos a uu programa que está mal instalado, defectuoso o crea conflictos con el sistema. El problema puede persistir e incluso puede acarrear graves consecuencia.~ má.~ adelante. lista hen·a,nienta permite al usuario volver a dejar el sistema como estaba antes de la instalación del programa que pro-
De manera similar trabaja el programa Pe Brotber Memory Optimization, aunque 1·eali2a una Umpieza automática de procesos. Cada vez que se note que el sistema informático funciona más lento de lo habitual, basta con pinchar sobre el botón Free now, instalado en el escritorio. Para eliminar los procesos
ELECTRICIDAD-ELECTRÓNICA se basa en el volumen de memoria que ocupan y el liempo que llevan en funcionamienlo sin uti lizarse. Dispone de una versión gramita y otra Pro para empre.qa.q. Otro programa parecido e intere.qante, porque ocupa poco y tiene un uso muy intuitivo, es Mz Ram Booster. • Antivirus: en los sistemas informáticos actualc.q es
imprescindible tener instalado y actuali2>1do un programa antivirus. Esta es una de las principales herramienta.~ para proteger el sistema informático del .wiftware malicioso, que puede llegar por la red o por la conexión de dispositivos externos a la unidad central. Existe una gran variedad de antivirus, tanto gramitos corno de pago. Los antivirus gratuitos proporcionan un servicio de pro1ecci6n básico y suelen incluir pllblicidad que a veces resulto molc.q1a. Por el conlario, en los antivirus de pago no hay publicidad y s,1elen consumí r rnc,u)s recursos.
• • 2.6.LHerramientas de virtualización ysimulación de sistemas En muchas ocasionc.q fürge lo nece-qidad de testear un prog1'!lmO o realizar p-ruebM en olro Rislema operativo disrintn al Instalado. Para evitar la solución de instalar el 011·0 sistema operativo o dCrllliten guardar los archivos con un siscerna de cifrado. &q10 impido o dificulta el acceso 11 la información c11 el ca.qo de que un intruso consiga acceder a los ficheros. Por· ejemplo, CryptoFS es un sistema de encriptaclón de ficheros gratuito.
•• 2.8.1. Virus informáticos Dcutro del software existl} lo que se viene a denominar en términos generales software malicioso (malware), que se instala en el sistema informático sin que el usuario sea consciente de el lo con el objecivo de pmvoc,ar danos. Hay muchos tipos de s1l1Ware malicioso y con difercnces efectos, siendo el más conocido el virus infomiático.
• Autorrcproductor: la caraclerística más importan-
ce de este lipa de .w,j1ware malicioso es la de crear copias de sí mismo, cosa que nlngán otro programa convencional hace. Además, e_qto facl Iita su propagación e infección a otros sistemas informáticos
mmano reducido para poder pasar desapercibidos a primera vista, Pueden llegar a manipular el resulrodo de una petición al sistema operMlvo de mostrar el tamafio del archivo e, incltL~o. todos sus atributos,
t R1cu1r4n: Lo• virus infonnálicos no pueden Cilusar un dallo ulrocm sobre el hardww'O. No existen inslruccimics quo dcrriUlll hes unid,u.lcs de aisco o que hagan c.,mllar ol monitor. En su oofccto, un virus puede haror cjcx:uw opcnu.ioncs que redLw.can la vida útil de los dlspo,itivos, Sin cmbllJ'!lo, es poco probable y, por lo genc-ral, los virui, alac.tn a los archivos.
So C0110018 01
•• 2.8.2. lipos de ataques aredes
Oispositi•o lnfoclado
El virus ontro, .., los ardllvos Figur• 2.35. Las copias de seguridad evimn la pérdida de información.
El problema más grave en el ámbito de la seguridad es el intruso. Los int111sos pueden ser de dos tipos: pasivos y activos. Los iut111sos pasivos solo de-~ean leer archivos que no están autorizados a leer, Los intmsos activos son los peores, desean hacer cambios no amorizados a los datos. Los intrusos vulneran otro aspecto, la privacidad, es decir, la protección de las persona.~ respecto del mal uso de la información en contra de uno mismo. Esto implica en forma casi Inmediata muchos a~pectos morales y legale-~.
.exe
.COM
.SYS
El virus sa afiado a los ardll\/OS Infectándolos
figura 2.:u,.Los virus informáticos se añJden a los a,chivos.
Un vims infonnático es un prngrama que tiene la capacidad de cansar daño y sn característica má.q relevante es que puede replicarse a s( mismo y propagarse a otros sistemas informáticos. Actúa sobre cualquier archivo o sector de laq unidades de almacenamiento que contenga códigos de
Para obtener la información, normalmente, la persona no autorizada emplea algún tipo de ataque informático . Existen diferentes métodos para interceptar, atacar y descub11r una 1·ed. &~tos ataques están divididos en dos grandes gmpos: pasivos y activos. En los ataques pasivos, el principal objetivo del atacante es obtener infonnación. Suponen no primer paso para ataques posteriores. A conci nnació11 se definen los tipos de aroque pasivos má.q 11-oruales: • Espionaje o s1irveillance: consiste eu observar el entorno y recopilar información 1·elacionada con la topología de la red. Esta información se puede emplear en posteriore-,; ataque-~.
Ataque de fuerza bruta: son aquellos que ln1:en-
1an romper un cifrado mediante In prnebn de todas las combinaciones pc,sibles. Mediante estos ataques se puede descifrar tan10 las claves de los algoritmos de ciírado como el nombre de usuario y la conirasena de au1en1icaclón del 11-\uario.
• Oculto: los vi ros utilizan cécnicas para evitar que el usuario se dé cuenta de so presencia. Una es cener un
11$1oma lnrormJ\tlco
,,
-
-
Ataques de diccionario: son muy sim ilares a los de fuerza bruta. La llnica diferenc.ia e_q que para descubrir una clave de cifrado o una contraseña ~e utilizan Ja,q paJahras que ~e encuentran en los diccionarios de idiomas,
llste tipo de ataques se hace poco efectivo si IM contraseñas son largas, contienen mlrncros, letras y caracteres especiales y se combinan mayósculas y mlnósculas, Los ataques actlvos consisten en modificar el flujo de datos o la creación de fürjos falsos en la transmisión de dacos, Pueden tener dos objetivos diferences: pretender ser alguien que en realidad no se es para obtener infonnación, o colapsar los servicios que puede prestar la red. A continuación se definen los tipos de ataque activos más comunes: • Ataques de denegación de servicio (DoS, Denial of Service): consiste en colapsar total o parcialmence wi servídor para que esce no pueda realizar su carea (no para obtener infonnación). En lncemet, un a1aque DoS se puede realizar inundando tui servidor con una gran cantidad de solicitudes. BI servidor es incapaz de re-sponder a todas las solicituda~, por tanlo, se satura, Existe una variante llamada DDoS que no es más que un ataque de negación de servicio pero dLstribuido, ejecutado a través de una red de ordenadores zombis. Sin embargo, es muy difícil de decener, ya que no se puede diferenciar el origen del ataque para bloquear la.s solicitudes, ya que esta.~ difícilmente se pueden aislar de las de los clientes reales. Además, el hacker utiliza a su_~ zombis como batallones que atacan
en grupos y a diferentes recursos. Con este método e.~ complejo el rastreo de los verdaderos atacances, ya que quienes envían las solicirudes ofensivas no guardan relación alguna directa con el atacante. Zombis
Atacado
ELECTRICIDAD-ELECTRÓNICA
ELECTRICIDAD-ELECTRÓNICA
• Secuestro de sesiones o hijacldng: se vale del sp,w.fi,.g para tomar una conexión existente entre dos usuarios y robar la sesión.
conexiones que salen al exterior de una red local, y los COl'tafuegos .mftwllre controlan las comunicaciones dentro de la red. Cada equipo debe tener su propio COl'tafuegos software activado. los sistemas operativos y los antivirus suelen incorporar uno para que se active si es necesario.
• Código malicioso: hardware, ,mjlwa.re o flrmwt1re
que e.~ intencionalmente intl'oducido en un sistema con nn fin malicioso o no autorizado. Por ejemplo, troyanos, wurks, ,\'/Jywure, motkiJ,\', tldwtlres. l>at:k.doors, wokle.v, diuler,t, explolts, keylogger.,, etcétera. • Hoax: es un mensaje de correo elech·ónico con contenido falso o engafloso y nonnalmente distribnido en cadena. Apal'te de ser molesto, congestiona las redes y los servidores de correo. Pueden ser intencionales para la obtención de direcciones de correo para posteriormente ser utilizadas como sr,am.. Algun,)s de los lwax más conocidos son co1Teos con mensajes sobre virus incurables, temática religiosa, cadenas de solidaridad, cadenas de la suerte, regalos de gl'andcs compaílla.•. enlre otros.
• • 2.8.3. Soluciones básicas de seguridad Atacante
V&uarlo norm,1
Fig••• 2.:17. Ataque de dcnesación de $Crvicio di$lribuido o 000S. • Phi.vhi11g: es la capacidad de duplicar una página
web para hacer c1·ee1· al visitante que se encuent.-a en la página original en lugar de la copiada. Se tienen dos variantes de esta amenaza: -
Vislli,1g: utilización de técnicas de 11hislting pero
para servicios asociados con voz sobre fP (VolP). -
Smisf,i,,g: utillzaci6n de técnicas de r>hisMttg en
los mensa,jes de texto de teléfonos móviles. • Spam: envio de cualquier correo electróuico, masivo
o no, a personas a través de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuale.~ no han sido solicitados por el destinatario. • Spoojiflg: consiste en suplantar validaciones, c,·e-
denciales o identificadol'es estáticos. Es decir, parámetros que permanecen invariables antes, dnrante y después de la concesión de nn p,ivi legio, una autenticación, etcétera. • Ma11 in the Middl.e: es un ataque basado en Sf){)Ofing que consiste en ince,·ponerse entre dos sistemas. Este tipo de ataque intercepta y selectivamente modifica los datos de la comunicación para suplantar la identidad de los usuarios implicados en la comwlicaci6n.
A la ,~sta de tanto .wjlwllre mal intencionado se hace neoesiu-lo proteger el sístoma info,·mático. la solución depende del sistema informático y del grado de prn1ecci611 que se nece.~ile. Las medidas a adoptar más importantes son: • Cuentas de usuario s in privilegios: siempre que
sea posible, utlllzru· cuenta.~ de usuario con pocos privilegios y, Clnlcamente, ulllizar la de adminlmado,· para las ta1-cM que obligatoriamente necesJtau ese nivel de acceso. • .Mantener el sistema operativo actu.allzado: para asegurarse de que están corregidos los ó.ltimos fallos, agujeros de seguridad y vulnerabilidade., detectadas. • No instalar ¡>rogramas sospechosos: no se deben instalar en el sistema informático p1-ogramas de dudosa procedencia y que no resulten de confiru1za. • AntivirtL~: es imprescindible tener instalado y ac-
tualizado un programa antivirus. Esta es rn1a de la.5 principales herramientas para prnteger el sistema informático del software malicioso, que puede llegar por la red o poi' la conexión de dispositivos externos a la w1idad central. • Cortafuegos (firewall): la función del cortafuegos es impedir el acceso no autorizado al sistema informático. También, evita que el sistema i11formático envfo st>ftware mal intencionado a otros equipos. los co,tafuegos pueden ser h,1rdware (cortafuegos de red) o software (cortafuegos de equipo). Los cortafuegos lrardwt1re se utilizan para controlar las
• Copias de seguridad: es otra medida de protección
de la información. Permite recuperar la información tras el ataque de nn software malintencionado o la averfa del soporte de almacenamiento.
• Configuración del navegador web: los navega-
dores de Internet incorporan una herramienta de protección para evitar que se cuelen al sistema infor1nático elementos no deseados. Siempre que sea posible, usar navegadores con un alto nivel de seguridad activado. • Antispam: son programas que eliminan el com~o no deseado, no solicitado o de remitente desconocido (svam, también llamado co,·,·eo ba.~ura). Estos correos suelen publicitarios y enviados en grandes cantidades que 11e~judican de alguna manel'a al 1·eceptor (saturan su cuenta, etcétera). El füncionamiento de estos programas consiste en detectar el correo basu..a antes de que el usual'io lo descargue.
se,·
• Contrasc11as seguras: es Importante emplear conLraseílas que seao diftcilcs de descifrar. De es1·e ,nodo no podrá.n ser rotas en ataques de diccionario o de fuerza hrum. I!s recomendable 11sar conlrascñas de más de 8 dígitos con lctl'a.~ (en mayt\sculns y en mint\sculas) y níime,·os e intel'calar signos de teclado, como asteriscos, etcétera.
Cortafuegos
hardware o do red
...., . . Internet figu•• 2.38, Un cortnfucgos ~irewalV impide losaccesos no autorizados.
t R1cu1r~a: g,1 importnncc anoJiiur con el 011tivirus cualquier fichero o pn>¡tramu dcscarguJo ¡x,r lntcmct, y cada vez que se
copie 111¡¡0 nuevo ~"' el equipo.
1
NAGURACIÓN OB. SOFnVARE FORIIATICO
f
•
•
·--
~--,
• Actividades de com robación
!.~ff}:".ª f11) ,,.u.n_~iffl,1'11ª .i~{o,rm,~~C.º.'
1.
Softwar/J
Sistemas operativos
hardware
Programación Sistema
..............
Dispositivos de almacenamiento masvio Magnéticos
Sistemas operativos N.0 usuaríos N.0 tareas
E
N.0 procesadores
Controladores Herramientas da diagnóstico Aplicación
FOD HDD
E
Cinta
Ópticos
co
E
DVD Blu-ray Disk
Electrónicos
L. Por, drivu L. SSD Compartído en red DAS NAS SAN
Componentes Gestión de procesos Gestión de recursos Sistema de protección
2.1. ¿Quién reallm la gestión de procesos?
Situaciones de emergencia Virus informáticos
e
Ataques a redes Pasivos Activos
Solucionas
básicas
a) EXT2.
b) El usuario.
b) NTFS.
c) El administrador.
e) HFS.
d) u na aplicación especifica.
d) UDF.
de ...
8) Forma de taladros denominados plts,
8) Conllguracl6n.
b) Una espiral del Interior al exterior del disco.
b) Apllcaclón.
e) Une combinación de las dos opciones anteriores.
el Op11mlzaclón.
2.3. ¿Cuél e s la principal razón del aumento de la capacldad en los Blu-ray?
Proymmasde utilldades
8)
El uso de varias capas y caras.
b) El 1amono del disco.
G) Un láser más •ffno• capaz de leer p& más pequenos.
Aplicación
d) La velocidad de rotación del disco. Configuración
2.4. ¿En qué consiste partlclonar un disco? 8) Dividirlo en pistas, sectores y clústeres.
Optimización
Virtuallzaci6n y simulaclón de sistemas
mátlco.
¡ l• j
a
.. ;z
...• ,2
•
l.
• j•
a
;z
"
c) Procesos del sistema. d) Cuentas de usuario. 2.10. Los virus lnformétlcos son ... 8) Softwer& malloloso.
d) Un tipo de a1aque por fuerza bruta. 2.11. Las coplas de seguridad... 8) Se almacenan en sitio dtterente a los datos or1gl-
nales.
b) Se realizan periódicamente.
e) Indica si hay fallos medlan1e pitidos audibles.
c) Evttan la pérdida de Información.
d) Ayuda en la Instalación del sistema operativo.
d) Todas las opciones anteriores.
2.6. Un usuario es1ándar... 8) En Linux se llama root.
Paginación
b) Algoritmos da gestión,
e) Las dos respuestas an1erlores son correctas.
b) Ayuda en el proceso de arranque del sistema lnfor-
Virtual
8) Procesos de usuarios.
e) Instalar un sistema operauvo.
8) Permite seleccionar el sistema operativo a cargar.
SO huésped
2.9. Los procesos que proporcionen servlolo e los usuerfos son ...
b) Programas repllcantes,
2.5. El gestor de arranque ...
Memoria
d) Desarrollo.
b) Dividirlo en trozos más peque~os e Independientes. d) Instalar aplicaciones de red.
SO anfitrión
2.8. El desfragmentador de disco es una herramienta
en ...
d) Forma de dominios magnéticos.
Sistemas de ficheros
2.7. ¿Qué sistema de ficheros emplea Wlndows?
8) El sistema operativo.
2.2. La Información en los discos ópticos se almacena
Cloud SIOfllQ&
r
1
2. INSTALACIÓN YCONA6URACt0N OB. SOFnVARE DE UN SISTl:IIA INFORMÁTICO
2.12. Un ataque p891vo es ... 8) Una amenaza a la seguridad.
b) Es el que administra el equipo.
b) Para obtener Información.
e) Tiene cuenta propia. d) Entra como Invitado.
e) Las dos opciones anteriores.
d) Modificar el flujo de datos.
1
2. INSTAlACION Y CONRGUllACIÓN Da SOFnVARE DE UN SISTEMA INFORUAnco
• Acliviuaues de am liacrnn 2. 1. Calcula la capacidad de un disco duro que tiene las slgulen1es caractetlstlcas:
Cabezas: 16. Sectores: 52 de 512 bytes cada sector. CIiindros: 1024. 2.2. Se 11ene un disco duro de 20 MB (considerando el 1 MB " 1 048 576 bytes) con clústeres de 32 768 bytes. Se pide: a) El número de clústeres que debe empleame para guardar los siguientes archivos:
LEAME. TXT (37 kB), TB.EXE (1,3 MB). CLAVE.DOC (8 kB). CRT.OLL (756 kB). b) El espacio real que ooupan en el disco duro. e) El espacio disponible que queda en el disco duro una vez grabados los ficheros.
2.3. Visualiza el gestor de prooesos de un sistema operativo e ldenlfflca el algoritmo que utiliza para su gestión, 2.4 .
Instala un sistema opera1lvo y crea una cuenta de administrador y doa cuentas para usuarios estándar.
2.5. Buses hernamtantas de opttmlzaclOn de varias empreaas y comenta sus diferencias. 2.6 . Realiza la Instalación de varfos programas Informáticos, Jljate en qué pasos de Instalación de un programa realiza cada una y comenta la dlf81'8nclas. 2.7. Un dlraetorlo de Linux contiene un fichero llamado texto.txt y un directorio llamado /MG. Ambos pertenecen al usuario Alberto de la empresa ATC y únicamente se permite la lectura a los usuarios del mismo grupo y otros usuarios. Sin embargo, Alberto puede modificar su contenido. Con estos datos, sin tener en cuenta el 1ama~o, la lecha y la hora de los archivos, escribe lo que aparaee en panlalla al ejecutar el comando Is -t 2.6.
2. INSTALACION YCONR6Ul1Act0N DEL SOFTIVA RE DE UN SISTEUA INFORMÁTICO
__ • Instalación del sistema operativo linux sobre Window_s_ _ _ _ __ En esta actividad se propone la Instalación del sistema operativo Linux en un sistema lnformético con Wlndows. Es muy habltua.l tener dos sistemas operativos distintos Instalados en el mismo sistema Informático. Esto pennite cargar uno u otro dependiendo del usuario que utlllce el equipo o de la aplicación que se vaya a utllltar. Ubuntu es un sistema operativo basado en GNU/Linux que se distribuye como software libre, el cual Incluye su propio entorno de escritorio denominado Unlty. A continuación se exponen los pasos a seguir para su Instalación: 1, Accede a la página de descarga de Ubuntu (http://www.ubuntu.com/download/desktop) y pulsa Download. Acto seguido, se empezará a descargar al equipo una Imagen ISO con Ubuntu Linux. 2. Una vez descargado el archivo ISO, hay dos opciones: grabarlo e Instalarlo desde un CD/DVD o hacerlo desde un pen drlve (al menos de 2 GB). Para mane)ar es1e archivo se necesita un softw818 que se ejecuta desde Wlndows y se llama Universal USB lnstaller Q1ttp://www.pendrlvellnux.com/unlversal-usb-1nstaller-easy-as-1-2-3I). En esta práctica se explicaré el procedimiento para la Instalación a través de una memoria use.
3. Ejecuta la apllcaclón Universal use lns1aller, seleoolona la versión del sistema operattvo (en eSle caso la distribución Ubun1u 12.04 Oesl ..... Seloctlont p ~ i l.iü< Oii~6, ISOfllP Ni iílil, yii, U$81'1ii11 Dil\li,
~ USR lnstalter h1'dt'Ívt1T11W1~
ítoo, tho drc,pdown to put on your U5ll
Step ll Sel«t • Unux Clatrlb, el proveedor suministra una dirección [P tlJa, pero en OCMiones se puede obtener de forma automática a través de un servidor DHCP.
- ......-....... ,_ .,... . ~..-l..;~-=:.--¡,_. _ -·.-·. ----·-~[1icos que utiliw un programa.
figura 4.5. E.,trucw,a secuencial. • Estructura selectiva: también conocida como es-
tructura «si -ve,-dadero-falso», planten la selección entre dos altcmatlvas en base al resultado de la evaluación de una condición (equivale a la instrucción IF de todos los lenguajes de programación) y se re· presenra gráficamenle de la forma mostrada en la Figura 4.6. En el diagrama de flujo de esta figL1rn, Ces uno condición que se evalúa: A es la acción que se ejecuta cuando la evaluación de esta condición ,·esulta verdadern y B e.s la acci6n 'IM•nu,nlm•ntol
figura 4.8. Etapas de resolución de un pmsr.ima.
En la fase de anáfüis se tiene presente la especificación de los requisitos dados por el cliente. Mientras que en la fa,~e do diseño se desarrolla una solución que conducirá a un algoricmo que resuelva el pl'Oblcma.
Figura 4.7. E. umplían) o un entorno tlc desarrollo paru eviuir realizar un csl'uc~,o en algo ~uc ya c.,tíi hecho. Oc no hacerlo, se contrudecir!u el principio de rcusabilidud. El número de librerías y de funciones básicas depende del enlomo de desa,1•01lo. Por ejemplo, hay entornos de desarrollo orientados a la i11s1Jun1enuición que incorporan libre,-ra., para el manejo de equipos de laboratorio. etcétera. La Tabla 4.7 dcsc,'Íbc alguna.~ de las li brería.• bá.•ica.• del lenguaje de programac.ión C.
Prograrn,: c,1ou1o lilódt.do: Principal
INICIO
o• S b• 10 .-t- - - - Multipllcar (a. b)
FIN IIODUL0°Prlnclpll
\
fl\lNCK)N M\lltlpllalr (tool • •. INI : y) INICIO fflll JI "y
&101'1lltm
CABECERA
FIN PUNCIÓN lluntp, _
Tabla 4.1. Llbrerfas con funciones básicas del lenguaje e
J¡l·i,i Math
Stcllo Stc/1/b
1
Deaalpdlln de 11 llbrtlla Contten& las funciones matemáticas comunes.
Proporciona el núcloo de las capacidades de entrada/salida (Incluye la función prfnlf). -.. ··- ................... -·· Permite la conversión de tipos, generación de nümeros pseudoaleatorios, etcétera.
Strlng
Contiene funciones para la manipulación de cadenas de caracteres.
nms
Ayuda al tratamlenlo y la conversión &ntr& formatos de fedla y hora.
CUERPO INICIO Datos loca/as Parame1r'Os Constantos Variables...
FIN FUNCIÓN
r
Los parámetros o argumentos sou las variable,• de enlace entre funciones para e.stablecer· un acoplamiento entre ella. St.ltic Llb1
Web de lnl'onnálka industrial Tatrutfio & Texto en verde
También puede usarse una imagen corno fondo de la página. Esta imagen ,qe rep.ite tanlaR veces como sea necesario para llenar el fondo de la página. Para ello, se emplea el atributo BACKG ROUND de la etiqueta , al que se le asigna el archivo que contiene la imagen, incluida la mta de acceso. Por ejemplo, paro. usar la imagen anterior como fondo se escribiría: A4uí
La.s tablas se conscmycn a partir de tres etiquetas pri11cipale.s. La etiqueta dcflne el comien2.o de la tabla y la eriqueca sn fin. J:l.qta etiqueta tiene atributos que permiten defin ir los bordes de la tabla o el mmaílo de la misma. La.~ etiquetas y deflnen una fila (hori1.0ntal) de la tabla, mientras que la.~ ctiquems y dcfi nen una celda de la tabla den1ro de cada fi la.
Una celda es la intersección do una lilu y uno columna. Por tanto, lus mas están t'únnndas por celdas y cachi fila de m,u tabla pucue tener diJcrentc número or c,10, en HTML M: habla de tifas (1'R) y dc ccldux (TO). Por ejemplo, para crear una tabla con 2 filas y 3 columnas (3 celdas por 1i la) se nece-silan dos pru-ejas de etiquetas y tres parejas de etiquetas en cada fi la, corno se muestra a continuación: Tabla de 2 lilas y 3 columnas
< CABLE!>
Cclda 2,2
ELECTRICIDAD-ELECTRÓNICA
Figur• s .t.. Tab/J usando atribuws.
La eciqucta ciene dos atribucos pa.ra alinear el contenido de las celdas. AUGN lo alinea horizontalmente a la izquierda (LEFT), a In derecha (RIGIIT) o al centro (CENTRE), micnt-ra.s que VALIGN lo alinea verticalmente. en la parte superior (TOP). inferior (BOTTOM) o en el centro (JvODOLE). Por se visualizará la pantalla de la Figura 5.6.
Alinea el contenido de la celda horizontalmente a Izquierda (LEFT), derecha (RIGHT) o centro
Í ALIGN i 1 '" '"
(CEHTER). ....., ...... ''
VAUGN
' Alinea la tabla a la Izquierda (LEFT), la derecha (IUGHT) o al centro (CENTER). Especlffca el grosor del borde que se dlbu- . Jará alrededor de la tabla y de las celdas. ·
[!acllpcl6n
Alinea el contenido de la celda vertlcalmente, an1ba (TOP), abajo (BOTTOM) o centro (MIDDLE).
....... .......,,,,,,,
.
; WIDTH
¡
¡ NOWRAP
L. . . . . . .
¡ COLSPAN
,......
..... .. .... . ..
,,
..................
Especifica la anchura de la celda. se puede especificar tanto en pfxeles como en porcentaje, teniendo en cuenta que, en este último caso, : será un porcentaje respecto al ancho total de la tabla (no de la ventana del navegador). ; Impide que, en el Interior de la celda, se rompa
de cualquier celda o fila. El tfmlo de la tabla se sitúa entre la etiqueta y la correspondiente etiqueta de cierre, . Ademá.~. con el atributo ALIGN se puede decidir que el título aparezca en la parte superior de la tabla (por defecto, TOP) o en la parte inferior, con el valor BOTTOM.
• • 5.2.5. Marcos
f
1- ,:J) file'///í;/prwbl.lttml
que se une a otra de debajo.
'lc.1c1a 1,1 lc.1c1a 1,2 [!celda t ,3] 'IQ Página del Msreo i Marco i
ELECTRICIDAD-ELECTRÓNICA Además se necesita un archivo que especifique la división en marcos de la página; en este ejemplo se llamará ¡,rueba.lllml. Este arch·ivo, que indica al navegador que la página contiene una serie de marcos, usa la etiqueta (conjunto de marcos), que tiene su cierre . Esta etiqueta tiene como atributo principal COLS o ROWS, para diviru,· en columna.~ o filas, respectivamente. El valor que roman estas etiquetas son n números separados por comas que indican que la página se divide en n marcos, tantos como números haya. Cada nómero expresa cuánto ocupará el mru·co correspondiente, ya sea en porcentaje o en píxeles. Como el número de pfxeles de una pantalla cambia con la resolución , lo habitual ,:_q dejar que el último sea el resto de la pantalla, que se expresa con w1 Mlerisco (•). En el «iemplo, se dividirá la página en cuatro columnas, donde cada una ocupa, ,·cspcctivamente, el 20 %, 30 %, 30 % y 20 %. Por tanto, se escribiría: Una vez ,-epa,1ido el espacio de cada marco, en este ru0 chivo se define el comonido de cada uno. Para ello se emplea In etiqueta con el at1·ibuto p1inci1inl SRC, que indica de dónde obtener el archivo HTML que se cargará en ese mru-oo. Bn el (\jcrnplo, este archivo H'T'ML quedaría de la siguiente forma:
Como el archivo de división de la págioa en marcos solo se emplea para organizar la página, se puede ver que no tiene cuerpo, es decir, no están las etiquetas y , y en su lugar apai-eceu y . La Figura 5.8 muestra el resultado.
M11tco2
Mateo l
r
)) =
La.q páginas web oo solo permiten presentar documentos de forma más o menos atractiva al destinatario final, sino que también proporcionan elemencos para interactuar con él. De esta manera, el usuario final puede enviar su opinión de la pág-ina al autor, o realizar una compra en línea. E.~1os elemenms se conocen como formularios.
e
La etiqueta ruspone de wia serie de atriburos que permiten indicar qué hacer con los datos, cómo se en,,fa la información al servidor y cómo se codifica la información duran1e la transmisión. La Tabla 5.4 resume estos atributos. Tabla 5.4.Atributos de la eHqueta
·l'füffij,j ACTION
Indica qué se hace con los datos. Plleden ser envlartos al COITllO electrónlco poniendo malllo: ~uldO de una dirección de COIT'80 electróntco. SI no se pone este atributo, los datos del fonnulaMo no se envlan a ningún sitio.
METHOO
Indica cómo se enviarán los datos del fonnularlo al programa que los proce11e: POST de forma Interna (OCUita) y GET aMdldo a la dirección URL del programa. Para mallto: se debe usar el método POST.
NAME
Es el nombre que ldentttlca al fomlularlo, útll si se usan scrfpts den1ro de la página.
ENCTYPE
Especttlca cómo se codHlca la Información. Normalmente se Indica que la Información que vlaJa es texto, para lo cual se asigna text/plaln.
»
Nombre dd conductor:.
ligur> S.8. P.fglna web con cuatro marco. Págitta t on 4 marcos
MAXLENGTH VALIIE
La Figura 5.11 muestra la ventana con el fonnulario que visuali1,ana el navegador web usando botones de opciones.
Vehículo
X
¼,
o.ctlpcl6n
Alltbulll SIZE
Tamano en caracteres de la caja de texto. Número máximo de caracteres que se pueden
¿Qué vchlculo necesita?
Texto predefinido que aparecen\ en el campo.
O Furgoneta
¡ teclear.
O Coche
®Moto
ELECTRICIDAD-ELECTRÓNICA < HTML> < HEAD> ¿Qué vehículo nééésita'l "t.ranspmt~"> MotO
• • • lista de opciones ~u// down list) Es una allernativa a los botones de opciones. Suele usarse cua11do hay muchas opciones entre las que se puede elegir, de forma que si se pusieran todas en la página ocupru·/11n mucho y hruia poco legible la páglna web. E.sta cnu·ada de formulario no muestra las opciones hasta que se pincha so· bre ella.¡ entonces se despliega una lista con todas las poslblcs opciones.
No se emplea la etiqueta , sino que se usa , que además tiene su cien·e, . Cada w1a de las opciones que se mostrarán al desplegar la lista se indica con la etiqueta . Tiene atrihutM simulares a las anteriores entradas. BI atributo NAME es el nombre que Identifica a la enu·ada y es un atributo de la etiqueta . El atributo VALUE representa el valor que se le asignará a este formulario y es un atributo de cada opción, es decir, de la etiqueta . Se puede establecer una de las opciones como predeterminada indicando e.n su etiqueca el atributo SELECTED. Si no se pone, apru·ecerá la primera de la.s opcione., como predeierminada. Por último, la etiqueta tiene el atributo SIZE para indicar cuánta., opciones deben mostrru·se a la vez. Tiene una barra de desplazamiento para acceder a las que no se ven. A continuación se muestra el mismo ejemplo del botón de opción pero con una Lista de opciones.
-=
X 1
C' 1 »
¿ ué vehiculo necesita? Moto
Figura S.12. Formulado con una lirla de opciones.
• • • Botón enviar (su/Jmit) ybotón borrar (reset) Et botón enviar permite al usuario mandar los datos que haya Introducido. Emplea la etiqueta con el atributo TYPE="subm.it".
• • • Botón genérico(/Ju/ton) Es una versión específica de la etiqueta con el atributo TYPE=''button", que permite crear un botón en el que se puede hacer elle sin ningtio valor predeterminado, sino el que se quiern dar. La mayoóa de las vece.q este botón se usar para ejecutar programas escritos en lengua_je.q de script.~, corno JavaScrlpt o VBSclipt. B.ste botón tiene el arribmo VALUE que permite cambiar el texto que parece por defecto en el botón. En las nuevas versione.q de HTML ha sido sustimido po,· la etiqueta , aunque sigue valiendo. Funcionalmente son muy simi lares. Por defecto, ambos se muestran corno botone-~ y ambos se suelen usar en JavaScripL La diferencia es que la etiqueta puede rener con1enldo, mientras que la etiqueta es nula; es decir, no tiene una etiqueta de cie11·e y no puede tener contenido, !l.~10 implica que el botón creado con la etiqueta puede tener una 1magen o un texto marcado, micmras que el botón creado con 1u11cth•11 l loluMuudo(/ {;ikrl(" ¡ Holu, mundo! ) ) Ejemplo de unimación J n 111'>
Clsta línea corresponde a la función en JavnScript, en este CI\SO llnmadl\ lfolaMunw,(). nnel c6digo de la misma se ve Ltna llamada al método alerl perteneciente al objeto Wlnclows. que es la que se encarga de mostrar el mensaje en pnntalla. Una caracterfstica fundamental del leng1.11\je es qLIC es sensible n lns may6sculM. Por tanto. es obligato,io que el nombl'e en la u[ili1..aci6n sea Idéntico que en la definición.
La etiqueta soporta una serie de atributos para modifica,· su comportamiento y su Mpecto. Son los mostrados en la Tabla 5.6. Tabla 5.6. Ab1butos de la ettqueta
E l pmblema smge cuando se dispone de un navegador que no pe1-mite ejecutar programas en JavaScript. Este es el caso del navegador ASCII Lynx. Este navegador ignora la etiqueta . Si no se hiciera nada más, el usuario vería que la página web a la que-ha accedido está vacfa. La etiqueta permite afladir código HTML alternativo al código JavaScript que no se puede ejecutar.
Ab1bulo
Deacrtpclón
Anchura de la marquesina. SI no se deffne la anura, se colocará en la slgulente línea, , como en un párrafo distinto.
WIDTH 1
.e -ti
r
t
!
• • 5.2.8. Animaciones
l.
Se pueden crear animaciones dentro de la página ea HTML con la etiqueta y su cierro
....
•
Hacia dónde se desea que se desplace el contenido. Los posibles valores son LEFT , , y RJGHT.
BEHAVIOR
Indica el comportamiento de la marquesina. ' Con SCROLL (por detecto), el desplaza- ¡ miento siempre es en una misma dirección. ' ALTERNATE provoca un desplazamiento a · un lado y al otro de manera alterna.
SCROLLDELAY
· Tiempo en milisegundos que tiene que ; · pasar entre cada cambio de la posición de 1 lo h,~Y d.esplazá~dos.6.: . ..... ... .
l.
j
• j
;s
;s
...
"
1
DIRECTIDN
ie
~u~
Descrlpcl6n , : Número de pfxeles que ttene qua despla- j ; SCROLLAMOUNT zars& el contenido da la marquesina cada ¡ ! · vez que se mueve. ' •
:
i' LOOP BGCOLOR
' HSPACE y
, VSPACE
••• ···-··· .....
...... ....... .......
1
, Número de ciclos que va a moverse el ¡ texto. Por defecto es INRNITE, es decir, ¡ ¡ todo el ttempo. SI se pone el valor 3, solo '¡ , realizará tres ciclos y luego se parará. · Aja el color da 1ondo de la marquesina. : Acepta el nombre de un colar HTML o bien 1 el valOf RGB de dicho color, 1 Delineo el número de plxales que debe 1 ; aparecer entra la marquesina y otros contenidos de la página, en horizontal y en 1 vertical. 1
• • 5.2.9. Hojas de estilo (CSS, Cascading Style Sheets) pecto pmpio y homogéneo, se eslá obligado a sena lar para cada elemento de cada página sus caractcr(stlca.q (colo,-. tipo de letra, etcétera), siendo c.sta una tarea tediosa y prnpcnsa a enores.
Blll)Y· .
Error en la memOl1a RAM.
i El eq~lpo ~o e~cÍ~~ÍJ~. ·
Fuente de poca potencia.
:, '" .•. •
Microprocesador dafiado.
, Tras la Instalación de un nuevo disco duro, en ocasiones se producen apagados y rsseteos. Fuente de allmentaclón averiada. , El equipo se apaga de repente.
Programa mal Instalado.
Al ejecutar un programa se «cuelga» ol sistema operativo.
COrtoclrcutto en un elemento.
Hay dos versiones de la herramienta: una libre y gratuita, y o1ra profesional y de pago. Puedes descargar la versión gratuita directamente desde la siguiente página web: ht1ps://www.plrtform.bóm/!ipecoy/download Plrlform Lid desarrolla herramientas software para el man1enlmlen10 y la verificación de dispositivos, como el conocido limpiador de registro CCleaner y el desfragmentador de disco duro Defraggler. Una vez descargada e Instalada la herramienta Speooy, ejecótala y comenzará a analizar el sistema para obtener 1oda le Información de este. Finalizado el análisis se mostrará una ventana parecida a la de la Figura 6.23, con un sumarlo de todo lo encon1rado,
6.2. Realiza una clonación de una unidad de disco duro en un pen dr/ve o en un disco USB con la herramlenla gra1utta Clonezllla. La puedes descargar en la siguiente dirección: http://olonezllla.org.
P.lriformS
8.3. Un directorio contiene los ficheros listados en la Tabla 6.1.
Tabla 8.1. LIStado de ftcheros con e1 estado del atributo de modttlcaclón ;
A111butD dll 11111dlftcacl6n
L/sl!!do_Notas.b