calendario

http://www.scribd.com/share/upload/4146084/1lkz04hw8e6w9l5g5d95

=calendario= 2009

Calendario Fer Nistal
View SlideShare presentation or Upload your own.

=Calendario 2009=

Calendario Fer Nistal
View SlideShare presentation or Upload your own.

triptico

Campanita
View SlideShare presentation or Upload your own.

lunes, 9 de marzo de 2009

1-. Que es Internet?

La mayor internetwork mundial, que conecta decenas de miles de redes en todo el mundo.

2-. Define ISP.

proveedor de servicios de Internet. Empresa que proporciona servicios de Internet a usuarios domesticos; por ejemplo la empresa de telefonia local o la compañia de cable.

3.- Que es un POP

Protocolo de oficina de correos. Protocolo utilizado al recuperar mensajes de correo elctronico de un servidor.

4-. Dispositivos que se pueden ocupar para conectarse a un ISP

La conexión al ISP en el POP proporciona a los usuarios acceso a los servicios del ISP y a Internet.

5-. Que servicios otorga un ISP

Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicación y la velocidad de conexión deseada.

6-. Diferencia entre servicio simetrico y servicio asimetrico

Asimétrico:
Generalmente se utiliza para el hogar.
Las velocidades de descarga son superiores a las de subida.
Es necesaria para los usuarios que descargan mucho más de lo que suben.
La mayor parte de los usuarios de Internet, especialmente quienes utilizan gráficos o datos Web con gran cantidad de contenido multimedia, necesitan un ancho de banda de descarga importante.

Simétrica:
Generalmente utilizada en empresas o para usuarios que poseen servidores en Internet.
Se utiliza cuando es necesario subir grandes cantidades de tráfico, como gráficos, contenido multimedia o vídeo.
Puede transportar grandes cantidades de datos en ambas direcciones a igual velocidad.

7-. Que significa IP

Protocolo de Internet

8-. Que datos contiene un datagrama IP.

También contiene información de control que describe el paquete a los dispositivos de red por los que pasa, como los routers, y ayuda a controlar su comportamiento en la red.

9-. Para que sirve un NOC

El NOC generalmente controla el flujo de tráfico y alberga servicios como correo electrónico y Web hosting. El NOC puede estar ubicado en uno de los POP o en un sitio completamente separado dentro de la red del ISP.

10-. Explica lo que hace CMND PING y el comando TRACEROUTE

El comando ping tiene su origen en los submarinos y sus sonares. Para detectar si había algún obstáculo, enviaban una señal sonora. Si ésta volvía, es que había algo. De hecho, podían calcular la distancia del obstáculo mediante el tiempo que tardaba la señal en retornar.
Este mismo mecanismo es el que sigue el comando ping: podemos ver lo lejos que está un equipo verificando los TTL.

Traceroute es una herramienta de diagnóstico de redes, presente en la mayoría de los sistemas operativos. Esta herramienta permite determinar la ruta efectuada por un paquete. El comando Traceroute se puede usar para diagramar un mapa de los routers que se encontraron entre la máquina fuente y la máquina destino. El comando Traceroute difiere según cada sistema operativo.

11-. Que caracteristicas tiene el UTP, coaxial, y de fibra optica?¿Cual es el beneficio que cada uno otorga?

Coaxial: El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos componentes que forman los sistemas de comunicación satelitales.
El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos componentes que forman los sistemas de comunicación satelitales.

Fibra óptica : Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de banda muy amplio, lo que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en las redes backbone, entornos de grandes empresas y grandes centros de datos. También es muy utilizada por las compañías de telefonía.

lunes, 23 de febrero de 2009

1. Red Dedicada/ Red convergente

Las nuevas tecnologías crean una nueva clase de red que proporciona más que un único tipo de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar servicios de voz, vídeo y datos por el mismo canal de comunicación o la misma estructura de red.

2. Ventajas de una red

Las redes tienen la capacidad de conectar personas y equipos sin importar en qué lugar del mundo se encuentren. Las personas utilizan redes sin pensar en cómo funcionan o cómo sería el mundo si las redes no existieran.

3. SOHO

Las redes instaladas en oficinas pequeñas, hogares y oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO permiten compartir recursos, por ejemplo impresoras, documentos, imágenes y música, entre algunas computadoras locales.


4. Componentes basicas de una red

Hay muchos componentes que pueden formar parte de una red, por ejemplo computadoras personales, servidores, dispositivos de networking y cables. Estos componentes se pueden agrupar en cuatro categorías principales:
Hosts
Periféricos compartidos
Dispositivos de networking
Medios de networking

Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts son dispositivos que envían y reciben mensajes directamente a través de la red.

5. 3 ejemplos de cada componente de red

-perifericos
-Hosts
-Dispositivos de red

6. tipos de servidores



7. Red Peer-To-Peer

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipo de red se denomina red peer-to-peer.

8. Desventajas de una red Peer-to-Peer

-No hay unba administracion centralizada
-No son tan seguras
-No son tas escabables
-Todos los diapositivos pueden actiar como uzuario

9. Topologia Logica y Fisica

Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está ubicado cada host y cómo está conectado a la red. El mapa de la topología física también muestra dónde están los cables y las ubicaciones de los dispositivos de networking que conectan los hosts. En estos mapas de la topología, se utilizan íconos para representar los dispositivos físicos reales. Es muy importante mantener y actualizar los mapas de la topología física para facilitar futuras tareas de instalación y resolución de problemas.

Un mapa de la topología lógica agrupa los hosts según el uso que hacen de la red, independientemente de la ubicación física que tengan. En el mapa de la topología lógica se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones.

10. Protocolo

Todas las comunicaciones, tanto humanas como informáticas, están regidas por reglas preestablecidas o protocolos. Estos protocolos están determinados por las características del origen, el canal y el destino. En función del origen, el canal y el destino, los protocolos definen los detalles relacionados con el formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación, la codificación y el patrón estándar del mensaje.

11. Detalles que incluye un protocolo
12. Encapsulacion
13. Formato de un mensaje que se manda por red

Un identificador del destinatario
Un saludo
El contenido del mensaje
Una frase de cierre
Un identificador del emisor

14. Metodos de sincronozacion
Se utiliza para determinar cuándo hablar, la velocidad con la que lo harán y cuánto tiempo deben esperar una respuesta. Son las reglas de la participación.

Método de Acceso: determina en qué momento alguien puede enviar un mensaje. Estas reglas de sincronización se basan en el contexto.

Control de Flujo: también afecta la cantidad de información que se puede enviar y la velocidad con la que puede entregarse.

Tiempo de espera de la respuesta: Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.


15. Unicast, Multicast y Broadlast

Unicast: Los patrones de mensajes de uno a uno se denominan unicast, que significa que el mensaje tiene sólo un destinatario.

Multicast: Si un host necesita enviar mensajes mediante un patrón de uno a varios, éste se denomina multicast. Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.

Broadcast: Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de broadcast.

16. IEEE


El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) lleva un control de los estándares de networking, incluidos los estándares Ethernet e inalámbricos. Los comités del IEEE son responsables de aprobar y mantener los estándares para conexiones, requisitos de medios y protocolos de comunicación. A cada estándar de tecnología se le asigna un número que hace referencia al comité que es responsable de aprobar y mantener el estándar. El comité responsable de los estándares de Ethernet es el 802.3.

17. Direccion de mac

Se encuentra en la red local cuando conoce sólo la dirección IP del host.

1. El host emisor crea una trama dirigida a una dirección MAC de broadcast y la envía. En la trama hay un mensaje con la dirección IP del host de destino que se desea encontrar.

2. Cada host de la red recibe la trama de broadcast y compara la dirección IP del mensaje con su dirección IP configurada. El host con la dirección IP coincidente envía su dirección MAC al host emisor original.

3. El host emisor recibe el mensaje y almacena la información de la dirección MAC y la dirección IP en una tabla, denominada tabla ARP.

18. Estructura de una trama Ethernet IEEE 802.3

A medida que las redes crecen, con frecuencia es necesario dividir una red local en varias redes de capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo:
Ubicación física
Función lógica
Requisitos de seguridad
Requisitos de aplicación

19. Diseño Jerárquico

El diseño jerárquico se utiliza para agrupar dispositivos en varias redes organizadas mediante un enfoque en capas. Se trata de grupos más pequeños y fáciles de administrar que permiten que el tráfico local siga siendo local. Sólo el tráfico que está destinado a otras redes se transfiere a una capa superior.

Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y una mayor velocidad. Permite ampliar la red según sea necesario, ya que es posible agregar redes locales adicionales sin afectar el rendimiento de las redes existentes.


20. Ventajas de un diseño jerarquico
El diseño jerárquico tiene tres capas básicas:
Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.
Capa de distribución: interconecta las redes locales más pequeñas.
Capa core: conexión de alta velocidad entre dispositivos de la capa de distribución.

Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que pueda identificar la ubicación de un host. Éste es el esquema de direccionamiento del protocolo de Internet (IP).

miércoles, 18 de febrero de 2009

Base de datos

Una base de datos es un conjunto de informacion sobr un tema en espesifico, por ejemplo un directorio telefonico los datos de un cliente o un inventario.
Los componentes basicos de una base de datos son los siguientes
-Campo: Comtiene solo un tipo de informacion, por ejemlo el nombre de una persona o la direccion.
-Record: Es un grupo de campos
-Tabla: Es el archivo que contiene records organisado por categorias

TIPOS DE BASES DE DATOS

Plad o plana=en esta base de datos todos los campos todos los dats y registros se encuentrna en una sola tabla

Relacionales=en esta base los cmpos se pueden encontrar en diferentes archivos, cada archivo resive el nomre de tabla, por consecuencia una base de datos relacionada puede estar compuesta por muchas tablas ejmplo: Tabla de prodictos de clientes de facturas


EJEMPLO DE PROGRAMAS DE BASE DE DATOS

-DBase
-SQL
-MySQL
-Fil Marker
-4th Dimension
-Access
-Oracle

Existen 4 modospara trabajar en fil maker que son:

1 Browse Mode: En esta vista podemos introducir todos los datos dentro de nuestros campos
2 Find Mode:Es un modo de busqueda que permite seleccionar algun cam`po y por medio de este encontrar informacion
3 Layout Mode: Es la visualizacion de la plantilla con lña que estamos trabajando en este modo podemas cambiar el color, tipo de letra o la ubcacion de nustros campos
4 Preview Mode: Es una vista previa de la imprecion

TIPOS DE CAMPOS

Para crear nuestros campos necesitamos definir de que tipo van a hacer, es decir de que tipo son los datos que van a contenerdentro de Fil Maker
Text
Number
Date
Time
Timestamp
Container
Calculation
Sumary

lunes, 16 de febrero de 2009





promt: nos ayuda a configurar nuestro promt con distintos signos. La sintaxis es promt valor
Los valores pueden ser los siguientes:
$q=
$g>
$$$
$L<
$t hora actual
$b |
$d fecha actual
$_espacio
$p unidad de disco
$e Codigo escape ascii
$v version
$n unidad actual

copy: copia un archivo a otra ubicacion. la sintaxis es copy

del: borra archivos al igual que comando erase. la sintaxis es del

rename: sirve para renombrar archivos y su sintaxis es rename

move: mueve un archivo o mas a otro directorio. Su sintaxis es move

capitulo 2 sistema operativo

Questionario

1-. Partes del sistema operativo y su función
Programa del software que realiza tareas generales del sistema por ejemplo controlar la Ram, asignar prioridades de procesamiento, controlar los dispositivos de entrada y salida, y administrar archivos

2-. diferencia entre CLI y GUI
CLI: interfaz de linea de comando, interfaz de un SO o una aplicaion o una omputadora
Interfaz grafica de ususario, interfaz facil de usar que utiliza imagenes y objetos graficos, junto con el textop 'pra indicar ,la informacion y lkas acciones que los usuarios tienen disponibls cuanso interactuan con una computadora

3-. Que es un NOS?

NOS: SO de red diseñadopra hacer el seguimiento de redes y compuestros por varias usuarios y programas. Uns contralan el grafico de paquetres el acceso a los archivos ademas de proporcionar seguridad pra los datos. Algunis tipos de NOS son
lan manager novell, netware, sun solaris, y windows server 2003

4-.Diferencia entre lincencia ciomercial y GPL
Licencia GPL: licencia pra software de SO de codigo abierto y gratuito. A diferencia del software y SO comercial como windows XP el software GPL permite modificar el software de SO por ejemplo: LINUX y BSD
Licencias Comerciales: por lo fgeneral no prmiten que los usuarions modifiquen el programa de ninguna manera. Windows XP, MAC OS y unix son ejemplo SO comercial

5-.Hacer el ejercicio 2.1.2.3 y explicar porque utilizar esa licencia

JACKIE licencia de software comercial debido a su necesidad de soporte estructurado y facilidad de uso.
Petros licencia GPL por su deseo de gastar poco dinero y sus requisitos de uso minimo
AMY Licencia GPL programa con mucha expericnecia y necesita hacer cambios
6-. Cu7ales son los metodos de SO y explicalos

1-. Instalacion limpia: se realiza en un sistema nuevo o en donde no existiaruta de actualizacion elimina tosdos los datos de la particion y exije que se vuelvan a instalar en el software de aplicacion se llava a cabo cuando es SO existente se ha dañado de alguna manera
2-. Actualizacion: se preservan las opciones de configuracion del sistema las palicacions y los datos. Solo se reemplazan archivos de SO por los del nuevo
Arranque múltiple

Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.

4-. Virtualización: La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos.


7-. Ques es un sistema de archivos? define los diferentes tipos que existen
metodo utilizado por el SO para almacenar y organizar archivos. FAT32, NTFS, HPFS,EXT2 Y EXT3

8-. Que se necesita pra que una PC se conecte a una reD
Para conectarse físicamente a una red, la computadora debe tener una tarjeta de interfaz de red (NIC). La NIC es un elemento de hardware que permite que la computadora se conecte con el medio de red. Puede estar integrada en la motherboard de la computadora o puede ser una tarjeta instalada por separado.

9-. Diferencia entre configuracion IP, Manual y dinamica ?
Configuración IP manual: Con la configuración manual, por lo general, un administrador de la red se encarga de introducir los valores requeridos en la computadora mediante el teclado. La dirección IP especificada se denomina dirección estática y queda asignada a esa computadora de manera permanente.
Configuración IP dinámica: Se pueden configurar las computadoras para que reciban la configuración de red de manera dinámica. Esto permite que una computadora solicite una dirección de un pool de direcciones asignadas por otro dispositivo de la red. Cuando la computadora termina de usar la dirección, la devuelve al pool para que se pueda asignar a otra computadora.

10-. Que es un parché? cuando se a'plica y porque?
Un parche es un código de programa que puede corregir un problema o ampliar las funciones de un programa o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un problema reportado.
Es aconsejable siempre actualizar las computadoras con los últimos parches, a menos que exista una buena razón para no hacerlo. A veces, los parches pueden afectar negativamente el funcionamiento de otra función del sistema. Antes de aplicar un parche se debe comprender con claridad el efecto que éste puede tener. Por lo general, esta información se puede hallar en el sitio Web del fabricante del software.

codigo ASCII mercado

CODIGO ASCII

M = 77= 01001101
E = 69= 01000101
R = 82= 01010010
C = 67= 01000011
A = 65= 01000001
D = 68= 01000100
O = 79= 01001111

miércoles, 4 de febrero de 2009

Comandos

cd:Nos ayuda a cambier de directorio. Sus sintaxis es cd nombre
Para regresdarnos o salir de un directorio se utiliza la opcion cd.. y para regresarnos al directorio raiz sin poasar por todos los dems directorios, utilizamos la opcoion CD\
Si utilizamos cd sin nigna otra opcion nos muestra la ruta o PATH de nuestra ubicacion

md: crea un directorio su sintaxis es md nombre

rm: comando utilizado para elimir archivos para borrar directorios, debemos utilizar el comando completo que es rmdir

converciones

64 gb a bits 549755813888bits
16 mb a kb 16777216
1340210 kb a gb 000124816782772541046142578125
30 kb a bits 245760
12450 bits a kb 0189971923828125


UPS
DISPOSITIVO DE SEGURIDAD DISEÑADAS PARA PREOPORTCIONAR UNA FIUENTE DE ALIMNETACION INTERRUMPIDA EN CASO DE QUE SE PRODUZCA UN CORTE DE ENERGIA ELECTRICA GENERALMNETE SE INTALAN EN TODOS LOS SERVIDORES DE ARCHIVOS.

BACKUP DEVICES DESIGNED TO PROVIDED AN INTERRUPTED POWER SOURCED IN THE EVENT OF POWER FAILURE. THERE ARE COMMONLY INSTALLED ON A FAILLE SERVES

POWER SPIKE
Sudden increase in voltage

Comandos basicos

DIR: muestra el contenidodel lugar en donde trabajamos


cls: limpia la pantalla


date: muestra la fecha actual y te da la opcion de cambiarla


time: muestra la hora actual dando la ocion de cambiar



help: ayuda de msdos muestra todos los comandos que puedes utilizar al estar trabajano en msdos, dentro de este comando tenemos que ocupar las flechas del teclado para seleccionar alguna opcion.



type: muestra el contenido de un archivo.La sintaxis es type nom_archivo.ext


tree: ordena la informacion se muestra toda la informacion que existe mediante un diagrama de arbol.


ver (version): muestra la version de msdos con la que estamos trabajando

lunes, 26 de enero de 2009

diferencias en computadoras

converciones

64GB --> Bits = 536870912
16MB --> KB = 1638
13402210 KB --> GB = 12.81
30KB --> Bits = 240
12450 Bits --> KB = 101990400

miércoles, 21 de enero de 2009

Comandos basicos

Comandos basicos



DIR=Muestra el contenido del lugar en donde trabajmo.
Cls=limpia la panmtalla
date=muestra la fecha actual y te da la opcion de cambiarla.
time=muestra la hora actual con la opcion de cambiarla
help(ayuda de ms2)=muestra todos los comandos que puedes utilizar al estar tyrabajando con ms2. Dentr de este comando tenemos que ocupar las flechas del teclado para seleccionar una opcion.
type=muestra el contenido de un archivo. La sintaccis es type nom_archivo.ext
tree= ordena la informacion. Se muestyra toda la info que existe mediante un diagrama de arbol
ver(vercion)=muestra la vercion d ms2 o en la q estamos trabajando

lunes, 19 de enero de 2009

Descripciones de cisco

Compùtadoras centrales
Las computadoras centrales, son grandes equipos centralizados que se encuentran en empresas de gran tamaño y se adquieren mediante revendedores especializados.

Servidores
Las computadoras centrales, por otra parte, son grandes equipos centralizados que se encuentran en empresas de gran tamaño y se adquieren mediante revendedores especializados.

Computadoras de escritorio
Las computadoras centrales, por otra parte, son grandes equipos centralizados que se encuentran en empresas de gran tamaño y se adquieren mediante revendedores especializados.

Computadoras portatiles
Las computadoras centrales, por otra parte, son grandes equipos centralizados que se encuentran en empresas de gran tamaño y se adquieren mediante revendedores especializados.

Estaciones de trabajo
Las computadoras centrales, por otra parte, son grandes equipos centralizados que se encuentran en empresas de gran tamaño y se adquieren mediante revendedores especializados.

miércoles, 14 de enero de 2009

interprete de comandos

interprete de comandos

Un intérprete de órdenes o intérprete de mandatos o intérprete de línea de mandatos o intérprete de comandos o terminal o consola o shell o su acrónimo en inglés CLI (por Command Line Interface) es un programa informático que actúa como interfaz de usuario para comunicar al usuario con el sistema operativo mediante una ventana que espera órdenes escritas por el usuario en el teclado (por ejemplo, PRINT CARTA.TXT), los interpreta y los entrega al sistema operativo para su ejecución. La respuesta del sistema operativo se muestra al usuario en la misma ventana. A continuación, el programa shell queda esperando más instrucciones. Se interactúa con la información de la manera más sencilla posible, sin gráficas, sólo el texto crudo.

Por extensión, también se llama intérprete de comandos a algunas interfaces de programas (mayores) que comunican al usuario con el software o al cliente (informática) de un servidorMySQL, Oracle) u otros programas (openSSL, FTP), etc. como, por ejemplo, bancos de datos (

Dada la importancia de esta herramienta, existe ya desde los comienzos de la computación. Existen, para diversos sistemas operativos, diversos hardware, con diferente funcionalidad. Suelen incorporar características tales como control de procesos, redirección de entrada/salida, listado y lectura de ficheros, protección, comunicaciones y un lenguaje de órdenes para escribir programas por lotes o (scripts o guiones).

Su contraparte es la interfaz gráfica de usuario que ofrece una estética mejorada a costa de mayor consumo de recursos computacionales, una mayor vulnerabilidad por complejidad y, en general, una reducción en la funcionalidad ofrecida.


SPOOL

SPOOL

En el campo de la Informática, el spooling (Simultaneous Peripheral Operations On-Line) se refiere al proceso mediante el cual la computadora introduce trabajos en un buffer (un área especial en memoria o en un disco), de manera que un dispositivo pueda acceder a ellos cuando esté listo.

El spooling es útil en caso de dispositivos que acceden a los datos a distintas velocidades. El buffer proporciona un lugar de espera donde los datos pueden estar hasta que el dispositivo (generalmente más lento) los procesa. Esto permite que la CPU pueda trabajar en otras tareas mientras que espera que el dispositivo más lento acabe de procesar el trabajo.

La aplicación más común del spooling es la impresión. En este caso, los documentos son cargados en un buffer, que habitualmente es un área en un disco, y la impresora los saca de éste a su propia velocidad. El usuario puede entonces realizar otras operaciones en el ordenador mientras la impresión tiene lugar en segundo plano. El spooling permite también que los usuarios coloquen varios trabajos de impresión en una cola de una vez, en lugar de esperar a que cada uno acabe para enviar el siguiente.

miércoles, 7 de enero de 2009

Estructura interna del ms2

Comprende diferntes componentes que son responsable de determinadas areas funcionales. Las tres partes mas importantes son
- La Bios en ms2
-Kernel
-Shell o prosesados de comandos

Estas partes se encuentran separadas fisicmente, es decir se encuentra en archivos fisicos diferentes

Estructura interrna del ms2

Sistema operativo

Es un programa oconjunto de programs que permiten eluzo de programas. los sistemas operativos se clasifican segun su interfas en graficos como mac o window y no graficos como unix o ms2 .

la primera vercion de ms2 surguio en 1981 cn la IBM PC y la ultima vercin es la 6.22 que surgio despues de windows 95. dado que el ordendor es una maquina de proceso de informacion, que el sistema operativo a de fasilitar el facilamiento y acceso a esa informción, es asi como surgen los conceptos de archivo y directorio

ARCHIVO

Es un congunto de info (datos o programas) almacenada en unb dispositivo. En ms2 hay 3 tipos importantes d archivo
-Archivo de texto
-Archivos de programas que forman parte del sistema operativo (programas dl sistema ordenes o comaandos)
-Archivos de programas del usuario o de casas comerciales

Los archivos son almacenados bajo un nombre que en ms2 pueden tener hasta 8 caracteres de largo y puede utilizarce cualquier combinacion d letras o numeros. los siguientes caracteres no pueden ser utilizados
,
;
.
:
-
_
!
"
·
$
%
&
/
(
)
=
?
¿
'
¡
<
>
=
º
ª
\

Para identificar aun mejor un archivo, se le puede agregar un sufijo de hasta 3 caracteres dedominado extencion, presedida por un punto. paa fasilitar la agrupcion de distintos archivos, (ms2 prevee de3sde la vercion 2.0 en 1983) la posibilidad de seccionar un disco en directorios de escritura gerarquica

DIRECTORIO

Es uuna zona de trabajo del cd el disco completo es un zona que se identifica con el simbolo\ y que puede contener arcivos y directorios.

Un directorio contiene adicionalmente el nombre de sus archivos, su tamaño y las fechas en que fueron creados o modificados por ultima ves ( informacion que el ms2 muestra como respuesta al comando dir). Siempre que este presente el simbolo de ms2 se puede ver el directorio por medio de este comando