Sistema Operativo

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 45

INFORMÁTICA BÁSICA: CONCEPTOS

FUNDAMENTALES SOBRE HARDWARE Y TEMA 20


Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

INFORMÁTICA BÁSICA: CONCEPTOS FUNDAMENTALES SOBRE HARDWARE Y


SOFTWARE. ALMACENAMIENTO DE DATOS. SISTEMAS OPERATIVOS.
SEGURIDAD INFORMÁTICA, NOCIONES BÁSICAS

1. INFORMÁTICA BÁSICA: CONCEPTOS FUNDAMENTALES SOBRE HARDWARE


Y SOFTWARE

La electrónica de un equipamiento informático es digital, basada en impulsos eléctricos, sobre


todo, a través de los cuales se llega a procesar la información.
El usuario siempre está afuera en el nivel externo o superior y se comunica con la máquina a
través de lenguajes o protocolos más o menos “humanos”. Es la máquina la que termina
traduciendo esos lenguajes a órdenes ejecutables.

En el aspecto físico, el hardware de un equipo informático lo forman múltiples componentes


interconectados entre sí. Con el paso de los años se ha ido reduciendo su tamaño, aumentando
su capacidad, disminuyendo su precio y también su consumo, entre otras características
reseñables. Estas partes físicas se comunican entre sí utilizando impulsos eléctricos.
La evolución ha sido extraordinariamente rápida en las dos últimas décadas debido a la
implantación y extensión de las tecnologías de la información y la comunicación (TIC) y a la
consiguiente accesibilidad al universo digital de multitud de áreas de la vida social, económica,
empresarial, política, etc.

En el nivel lógico, el software, existen multitud de operaciones de diversa complejidad, que


se ejecutan de forma simultánea o consecutiva y que siguen unas determinadas normas,
utilizando las propiedades del sistema binario, para mostrar los resultados deseados por el
usuario.
La lógica binaria, o “álgebra Booleana” se diseña a partir de unos circuitos-tipo o ideales,
llamados puertas lógicas, los cuales transforman la información básica de entrada en otra
información de salida, siguiendo los principios de la lógica Booleana.
En esencia, sigue unos principios concretos, de manera que esas puertas lógicas permiten
introducir uno o varios datos de entrada, que transforman en datos de salida. Algunas de las
operaciones esenciales son, por ejemplo, de elección entre dos términos (O, NI), de suma o
adición (Y), etc.

El término informática procede de la unión de las palabras INFORmación autoMÁTICA, o


automatizada.

La secuencia lógica de utilización dentro de cualquier sistema informático viene determinada


por una serie de elementos, básicamente tres:
1. Datos de entrada
2. Tratamiento de esos datos, de manera automática o informatizada
3. Resultados o Datos finales.

Estos datos finales o resultados obtenidos, a su vez, pueden ser utilizados en otro proceso de
manera secuencial, como datos iniciales o de entrada.
De hecho, esta es la forma básica de funcionamiento de cualquier aplicación informática. Toma
unos datos iniciales muy sencillos y va obteniendo datos finales intermedios, podríamos
llamarlos, que a su vez sirven de base para iniciar nuevos procesos, cada vez más
complicados.

El usuario es quien, a la vista de los resultados finales, toma una decisión lógica, es decir no
automatizada.

AUXILIARES ADMINISTRATIVOS DGA 1 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

Al igual que ocurre en la comunicación humana se repite una secuencia denominada de “caja
negra”.
 Aportamos unos datos o información iniciales
 Ocurren unos procesos internos, que no son visibles, ni sabemos cómo se
desarrollan
 Obtenemos unos resultados
 Sobre la base de esos resultados, si no nos satisfacen, modificamos los datos
iniciales (Retroalimentación) para obtener otros resultados que son los buscados.

Definiciones: (proviene del francés informatique, y aparece en 1962)


1. Conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento
de la información por medio de ordenadores. (RAE)
2. Es la ciencia que estudia el tratamiento automático y racional de la información
(Alcalde García)
3. Ciencia y técnica que estudia el tratamiento automático de la información por medio
de ordenadores. (Diccionario Santillana)

En cualquier caso, y como notas comunes, aparecen:


a) Ciencia o conjunto de conocimientos científicos.
b) Tratamiento de la información.
c) El carácter automático de la información (como se deduce del nombre), no está
dado por la condición material de ser un objeto mecánico, eléctrico, químico o
electrónico. Sino más bien por la existencia de reglas que determinan su
comportamiento de autómata. Ello justifica, en principio, que no es necesaria la
presencia de un ordenador para que exista informática (ver la segunda definición).

Un ordenador o computadora es una máquina en la que se encuentran, por un lado, elementos


físicos (hardware) y por otro, elementos lógicos, programas o aplicaciones (software).

La parte física acepta los datos que se introducen, realiza operaciones y da unos resultados
finales que son lo que el usuario ve.

Los programas o aplicaciones, la parte lógica, se dedica a controlar todo este proceso, a indicar
el orden de realización de operaciones y a asignar prioridad de unas sobre otras, sin que el
usuario intervenga.

De forma genérica, se entiende que el ordenador actúa con datos (introducidos por el usuario)
e instrucciones (programas).

AUXILIARES ADMINISTRATIVOS DGA 2 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

1.1. ELEMENTOS DE UN SISTEMA INFORMÁTICO (HARDWARE)

Los equipos informáticos están formados


por sistemas, es decir, conjuntos de
elementos relacionados por su función y
que tienen por objetivo ejecutar una o
varias tareas, obteniendo unos resultados
esperados.

Al igual que ocurre en toda organización


compleja, donde existen diversos
sistemas o áreas específicas que realizan
funciones concretas, como, por ejemplo,
la función directiva, de gestión de
recursos humanos, contabilidad,
marketing, etc.; en una maquinaria
compleja ocurre lo mismo: el sistema
eléctrico, el mecánico, el electrónico, etc.

Figura 1. Elementos: placa base y módulos


El ordenador se divide en subsistemas o
módulos. Estos son unidades que realizan una función específica y que se pueden
intercambiar por otras que realizan esas mismas funciones. Siempre que cumplan unos
determinados requisitos técnicos.

La placa base (en inglés, mother board) contiene numerosos circuitos integrados, ranuras en
las cuales se insertan todos los módulos necesarios para que se realicen las diversas funciones
(disco duro, memoria RAM, el microprocesador, la tarjeta de sonido, la tarjeta gráfica, …), así
como diferentes tipos de puertos para conectar dispositivos periféricos.

A los puntos de conexión entre módulos, o entre estos y el exterior, se les denomina
interfaces. La interfaz tiene una importancia extraordinaria ya que condiciona la eficacia de
los módulos, afectando al rendimiento general del equipo.

Figura 2. Puertos de conexión

Los puertos son puntos de conexión de la placa base o de las tarjetas que permiten
intercambiar información con los dispositivos periféricos, de entrada o de salida.
En función del tipo de placa y de la configuración de los dispositivos se pueden encontrar

AUXILIARES ADMINISTRATIVOS DGA 3 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

puertos HDMI (video y sonido digital), DVI (video digital), VGA (video estándar o analógico),
LAN (RJ45, o de red), USB (puerto serie universal) y otros para teclado, ratón o audio.

En el momento de interactuar con un sistema informático aparecen tres elementos, o capas a


considerar (algunos autores consideran hasta cuatro, ver más abajo).

Figura 3. Interacción usuario - software

1. HARDWARE, la parte física, los diferentes componentes tangibles que podemos


apreciar cuando trabajamos con cualquier equipo.
2. SOFTWARE, la parte lógica, la encargada de traducir nuestras órdenes y de
realizar las operaciones, siempre usando la parte física o hardware
3. El tercer elemento es la parte humana. Son los usuarios los que introducen datos,
instrucciones o interactúan tanto con las aplicaciones o programas, como con el
sistema operativo.

Así pues, de forma lógica, el esquema de actuación de un sistema informático sería


piramidal, de tal manera:
1. En la parte superior estaría el usuario. Encargado de introducir datos y de
verificar los resultados de los mismos, para actuar en consecuencia. Es decir, la
utilización de las aplicaciones informáticas, o bien de los lenguajes de programación.
2. En el segundo nivel estaría el software. El software es el conjunto de
instrucciones, diseñadas por el usuario, que se encargan de ejecutar, procesar y
codificar-decodificar los datos suministrados. Aquí es donde hay autores que
distinguen dos niveles o capas. Por un lado, el sistema operativo, encargado de
relacionar la parte física y las aplicaciones, y por el otro las aplicaciones o
programas.
3. En el nivel inferior se situaría el hardware o sistema físico, la pura máquina.
Procesa los datos que puede entender (fundamentalmente 0 y 1) y en función de su
diseño y características realiza con mayor o menor rapidez y eficacia las operaciones
que le indican las instrucciones del software.

AUXILIARES ADMINISTRATIVOS DGA 4 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

1.2. ESTRUCTURA LÓGICA DE UN EQUIPO INFORMÁTICO

UNIDAD CENTRAL
PERIFÉRICOS
CPU (UCP)

Cerebro  procesamiento información, Dispositivos externos


elemento interno
Definición y
Son prescindibles, intercambiables y
características
Imprescindible en cualquier equipo de accesorios al funcionamiento básico
procesamiento de información del ordenador como tal

 Descifrar y ejecutar el programa de


instrucciones  Introducir información
 Controlar los flujos de información,
dentro del equipo y también de  Mostrar resultados
Funciones entrada (E) y salida (S)  Almacenar datos
 Operar con los datos suministrados
 Gestionar los dispositivos para que Estas son las tres funciones típicas
estén operativos para cuando lo de los periféricos
requiera el usuario

 ENTRADA: permiten introducir


1. MEMORIA CENTRAL datos o instrucciones
Elementos 2. ALU (Unidad aritmético-lógica)  SALIDA: muestran resultados
Básicos
3. UC (Unidad de Control)  ALMACENAMIENTO: guardan
Funciones datos de forma permanente.
Estas dos últimas se encuentran  Mixtos: ENTRADA + SALIDA,
integradas en el microprocesador realizan ambas funciones

ENTRADA: teclado, ratón, lectores


 Microprocesadores y unidades de
de tarjetas, de códigos de barras,
memoria
cámaras web,…
 Pastillas de memoria ROM SALIDA: monitor, impresora,…
(normalmente integradas en la ALMACENAMIENTO: discos duros,
Ejemplos placa base) memorias sólidas (SSD), disquetes,
 Tarjetas de memoria RAM CD, DVD, Blu-Ray,…
MIXTOS: joysticks interactivos (que
 Memorias sólidas, tipo SSD
transmiten sensaciones reales de los
(sustitutas de los discos duros)
videojuegos), pantallas táctiles, etc.

Tabla 1. CPU y periféricos

AUXILIARES ADMINISTRATIVOS DGA 5 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

Figura 4. Esquema de funcionamiento de un sistema informático

1.3. ELEMENTOS FÍSICOS DE UN SISTEMA INFORMÁTICO

1.3.1. MICROPROCESADOR

A) CONCEPTO

Funcionalmente, se puede considerar al microprocesador como un circuito integrado que


incorpora en su interior a la unidad central de proceso (CPU), la unidad aritmético-lógica (ALU-
UAL) y todo un conjunto de elementos lógicos que permiten enlazar otros dispositivos como
memorias y puertos de entrada y salida, dando como resultado un sistema completo cuyo
objetivo es cumplir con una aplicación específica.

Como ya sabemos, el ordenador solo entiende impulsos eléctricos los cuales se conceptualizan
mediante el código binario. Para que el sistema pueda realizar su labor debe ejecutar paso a
paso un programa que consiste en una secuencia de números binarios o instrucciones,
almacenándolas en uno o más elementos de memoria.

AUXILIARES ADMINISTRATIVOS DGA 6 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

El microprocesador (microchip o micro) es el cerebro del ordenador. Físicamente es un chip,


un tipo de componente electrónico en cuyo interior se sitúan, condensados, el equivalente a
millones de transistores. Su conexión y configuración microscópica1 le permiten realizar
múltiples tareas y operaciones repetitivas, gracias a los millones de impulsos eléctricos que
emite por segundo.
Coloquialmente se suele denominar al microprocesador CPU, cuando ya hemos visto que, en
realidad, integra otros elementos –al menos la ALU-.
También se utiliza este término -CPU-con el conjunto formado por la carcasa y la parte física
que contiene la placa base y los distintos elementos conectados a ella.

En la actualidad, la velocidad de proceso de un micro se mide en Gigahertzios (1 GHz = 1.000


MHz o 1000 millones de hercios, es decir hasta 1000 millones de ciclos o activaciones por
unidad de tiempo2). Este no es el único factor determinante de la velocidad de proceso del
micro, ni mucho menos de la velocidad de funcionamiento general del sistema informático.
Influyen tanto elementos físicos como las conexiones, el tipo de placa base, etc., como
elementos de diseño o lógicos, como el número de operaciones internas, o los ciclos en el flujo
de la información.

Debido a la dificultad para fabricar componentes electrónicos que funcionen a la misma


velocidad de los micros actuales, estos funcionan a 2 velocidades:
 Velocidad interna: velocidad a la que procesa los datos.
 Velocidad externa o del bus (FSB): la velocidad a la que se comunican el
microprocesador y los módulos de la placa base.

B) ESTRUCTURA BÁSICA

En un micro se pueden diferenciar diversas partes:


 Encapsulado: rodea a la oblea (chip) de silicio, para darle consistencia, impedir su
deterioro y permitir el enlace con los conectores externos que lo acoplarán a su zócalo o a
la placa base.
 Memoria caché: memoria ultrarrápida que posibilita el acceso a datos que van a ser
inmediatamente procesados en las siguientes operaciones. El acceso a la caché evita el
tener que acudir constantemente a la memoria RAM, reduciendo el tiempo de espera en las
transacciones de información. Los micros actuales poseen al menos la llamada caché
interna de primer nivel o L1, tan próxima al micro que se encuentra encapsulada junto a
él. Otros micros, más modernos, incluyen también en su interior otro nivel de caché, más
grande aunque algo menos rápida, la caché de segundo nivel o L2. Algunas tarjetas
gráficas también incluyen un procesador independiente con su correspondiente memoria
caché, al objeto de liberar al micro principal de la realización de las pesadas tareas de
conversión de miles de millones de datos, generados por aplicaciones de diseño, de edición
de video en HD o de juegos.
 Coprocesador matemático o FPU (Floating Point Unit, Unidad de Coma Flotante3):

1
En la actualidad la unidad de medida de los chips de los microprocesadores es el nanómetro (nm o nM), que
equivale a 1 x 10-9 m, es decir, la mil millonésima parte de un metro, o la millonésima parte de un milímetro.
2
Asumiendo el presupuesto básico de que cada ciclo o impulso equivale a un bit y la unidad de tiempo es el segundo,
un procesador actual con una velocidad de reloj máxima de 3,2 Ghz podría procesar hasta 3200 millones de bits por
segundo
3
Este concepto de coma flotante aparece en el diseño de los datos que pueden contener aplicaciones ofimáticas como
MS-Excel y MS-Access, mostrando la relación entre hardware y software.

AUXILIARES ADMINISTRATIVOS DGA 7 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

sección del microprocesador especializada en cálculos matemáticos4. En los primeros


micros se situaba en el exterior del micro principal, en un chip independiente. De ahí su
nombre de co-procesador, o procesador secundario, encargado de descargar de trabajo al
procesador principal y dedicado específicamente a este tipo de tareas.
 Otros componentes internos: unidad de enteros, registros, etc.

Figura 5. Procesamiento de la información en un microprocesador

C) ELEMENTOS BÁSICOS DEL MICROPROCESADOR

 UNIDAD DE CONTROL
Su misión principal es la de controlar la ejecución de las instrucciones en el orden indicado en
el programa, es decir, secuencia las operaciones necesarias para ejecutar cada instrucción.
También se encarga de coordinar la unidad aritmético lógica, la memoria principal y el resto de
componentes. Está formada por registros, el decodificador y el reloj.

Funciones de la Unidad de Control:


 Decidir la secuencia de ejecución de las diferentes órdenes.
 Analizar las instrucciones que deben ejecutarse y enviarlas a los dispositivos periféricos
a través de los canales (buses) bien de entrada o de salida o a la ALU (unidad
aritmético-lógica) si son de tipo matemático o lógico.
 Establecer la comunicación entre la ALU y la memoria central, mediante los registros

Todas estas operaciones están determinadas por la velocidad de reloj, medida en MHz, que
hace posible que se lleven a cabo de manera sincronizada.

 UNIDAD ARITMÉTICO – LÓGICA (UAL o ALU, Aritmethic Logical Unity)


Tiene como misión realizar las operaciones aritméticas (cálculos de todo tipo) y lógicas
(basándose en operadores como NO, Y, O y otros) que los programas y aplicaciones requieren

4
No sólo cálculos matemáticos, sino también de tipo “lógico”, como hemos visto en el primer apartado al hablar de la
UAL.

AUXILIARES ADMINISTRATIVOS DGA 8 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

para su funcionamiento.

Para ello tiene registros y circuitos de operaciones. En los registros almacena los datos con los
que opera y un registro de estado, que contiene la información sobre el funcionamiento interno
de la ALU y sobre la última operación.

1.3.2 MEMORIA PRINCIPAL

La memoria principal está formada por circuitos electrónicos que almacenan la información que
va a utilizar la CPU, es decir, por las instrucciones de los programas que se van a ejecutar. La
información está compuesta por valores binarios (0 o 1).

El ordenador en su interior gestiona la información en forma de impulsos eléctricos, de tal


manera que si existe paso de corriente se codifica con un 1 y si no lo hay se codifica con un 0.
Por tanto, el ordenador codifica y almacena la información mediante combinaciones de ceros y
unos. A cada uno de estos dígitos se le denomina bit o dígito binario (binary digit).

La dirección identifica cada elemento de memoria,


el punto de memoria es cada elemento que
almacena un bit y se denomina palabra al número
de bits que puede contener cada posición de
memoria (entre 8 y 64 bits).

La memoria contiene tanto datos, como


instrucciones del programa o programas que
estemos ejecutando en cada momento.

Figura 6. Memoria principal

Tipología de Memorias

 Memoria R.A.M. (Random Access Memory). Memoria de Acceso Aleatorio

Denominadas así por su característica de acceso aleatorio a los datos (entiéndase aquí
aleatorio como contrapuesto a secuencial, es decir que el usuario decide a lo que quiere
acceder y el ordenador va allí directamente). Tienen capacidad tanto de lectura como de
escritura.

Es importante tener en cuenta que todos los datos contenidos en ella desaparecen al
apagar el ordenador, por lo que antes hay guardar o salvar para traspasar los datos y las
posibles modificaciones efectuadas sobre los programas a las memorias fijas (discos duros,
ópticos u otros dispositivos similares).

Hay autores que la comparan a los buzones de un portal. Cada celda (buzón) corresponde a un
bit (vivienda). Cada celda tiene un indicativo (el número de la vivienda) que es su dirección de

AUXILIARES ADMINISTRATIVOS DGA 9 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

acceso (dirección física de cada piso). El hecho de que sea aleatoria implica que puedes
acceder a una celda (buzón, vivienda) concreta, sin tener que pasar por el resto.

Estas memorias tienen unos tiempos de acceso y un ancho de banda mucho más rápido que el
disco duro, por lo que se han convertido en un factor determinante para la velocidad de un
equipo informático. Esto quiere decir que, en general –existen otras variables-, se puede
afirmar que a igualdad o similitud en el resto de componentes instalados, un ordenador
trabajará más rápido cuanta mayor sea la cantidad de memoria RAM que tenga.

Las RAM se dividen en estáticas y dinámicas. Una memoria RAM estática mantiene su
contenido inalterado mientras esté alimentada. La información contenida en una memoria RAM
dinámica se degrada con el tiempo, llegando ésta a desaparecer, a pesar de estar alimentada.
Para evitarlo hay que restaurar la información contenida en sus celdas a intervalos regulares,
operación denominada refresco.
Las memorias actuales en los equipos estándar de usuario son de tipo dinámico DDR, las
cuales son capaces de llevar a cabo dos operaciones en cada ciclo de reloj. La principal
diferencia entre versiones de memoria DDR es la velocidad de reloj o frecuencia de trabajo,
siendo las más rápidas y modernas las memorias DDR5.

Si queremos explotar al máximo nuestra memoria RAM, debemos instalar la memoria de


mayor velocidad hasta llegar al límite impuesto por el bus frontal del microprocesador (FSB).
La sincronía con el FSB se hará a través de divisores.
Para lograr el mayor rendimiento de nuestra RAM la velocidad del microprocesador debería
estar sincronizada con la memoria RAM (1:1).
Así, con un microprocesador que trabaja con una velocidad de reloj de 333 Mhz (FSB a
333*2=666), lo ideal será poner una memoria de 666 Mhz, si no el procesador no tendrá
información con la que trabajar.

La técnica utilizada para intentar aumentar la velocidad de proceso sin cambiar físicamente el
módulo de memoria se llama overclocking. Y se trata, básicamente, de acelerar a través del
software el rendimiento de la memoria. Esto lleva aparejado algunos inconvenientes como el
aumento de calor en la unidad, lo cual suele obligar a instalar sistemas de refrigeración
adicionales.

Las memorias se agrupan en módulos, que se conectan a la placa base del ordenador. Según
los tipos de conectores que lleven los módulos.

 Tipos de memoria RAM

1. DRAM (Dynamic-RAM o Memoria RAM de tipo dinámico).


Requiere de un dispositivo especial, denominado programador de PROM y graba los
chips que el fabricante ha dejado en blanco a ese efecto, si bien no puede reutilizar los chips
ya grabados.
Estaba basada en condensadores, los cuales pueden almacenar un bit de información
almacenando una carga eléctrica. Como sufren fugas hay que "refrescarla" cada cierto tiempo,
es decir, recargar aquellos condensadores que almacenan "unos" (por eso es "dinámica").
2. SDRAM (Synchronous Dinamic-RAM o Memoria RAM dinámica sincrónica con doble
velocidad de transmisión de datos)
En la actualidad todos los módulos utilizados son SDRAM. La diferenciación está
también en función de su tipo de conexión física, ya que eso condiciona su velocidad y
rendimiento general.
Está sincronizada con la velocidad de la placa base y es mucho más rápida que las

AUXILIARES ADMINISTRATIVOS DGA 10 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

anteriores.
2.1. DDR SDRAM (Double Data Rate SDRAM): memoria síncrona, envía los datos dos
veces por cada ciclo de reloj. De este modo trabaja al doble de velocidad del bus del
sistema, sin necesidad de aumentar la frecuencia de reloj. En la actualidad los equipos
incluyen el tipo cuatro o el cinco (SDRAM DDR4, o solo DDR4), lo cual implica, por un
lado una velocidad de transmisión de datos doble respecto a la anterior generación y
por otro el uso de cuatro canales (de ahí el 4) que distribuye equitativamente la carga
de datos entre ellos. Por eso, al añadir un canal más se duplica la velocidad de
transmisión.
3. Memoria FRAM (RAM Ferroeléctrica)
Es una memoria de estado sólido, similar a la memoria RAM, pero que contiene un
funcionamiento más parecido a las antiguas memorias de ferrita. Esta memoria, contiene
dentro moléculas que preservan la información por medio de un efecto ferroeléctrico.

 Memorias R.O.M. (Read Only Memory). Memoria de Solo Lectura

Características principales:
 Solo se puede leer la información que almacenan.
 Mantienen la información una vez que se apaga el ordenador.
 Lo normal es que se programen en el proceso de fabricación, si bien hay algunos tipos
que dejan una pequeña parte modificable por el usuario.
 Asociada a la BIOS

La mayoría de PCs cuentan con una pequeña cantidad de memoria ROM, si bien en otros
dispositivos como calculadoras y otros periféricos, como impresoras láser por ejemplo, sí que
la utilizan extensivamente, para guardar fuentes entre otras instrucciones.

 Tipos de memoria ROM

1. PROM (Programmable ROM o Memoria ROM programable, lo cual implica modificable,


al menos en parte)
Requiere de un dispositivo especial, denominado programador de PROM y graba los
chips que el fabricante ha dejado en blanco a ese efecto. Si bien no puede reutilizar los chips
ya grabados.
2. EPROM (Erasable Programmable ROM, o Memoria ROM programable y borrable)
Eso añade a la anterior, la característica de borrar datos ya grabados con anterioridad
para utilizar esos chips de nuevo. Para el proceso de borrado se requiere de un dispositivo
especial que emita luz ultravioleta.
3. EEPROM (Electrically Erasable Programamable ROM, o Memoria ROM programable y
borrable eléctricamente)
Es un tipo especial de ROM que al igual que la anterior puede ser borrada y regrabada,
pero exponiéndola a una carga eléctrica, hasta unas 100.000 veces, más o menos.

AUXILIARES ADMINISTRATIVOS DGA 11 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

Figura 7. RAM vs ROM, características principales

 Memoria caché.

Esta memoria se encuentra entre la CPU y la RAM y su función principal es la de acelerar el


intercambio de datos, ya que guarda temporalmente los datos recientemente procesados.

Es una memoria de muy rápido acceso (puede ser de tres a cinco veces más veloz que la
DRAM). Tiene como misión principal la de almacenar datos y códigos utilizados en las últimas
operaciones del procesador. Debido que el micro repite en numerosas veces las mismas
operaciones, esta memoria nos facilita el acceder a acciones ya ejecutadas.
También es volátil, lo cual supone que la información que contiene o procesa desaparece
cuando apagamos el equipo.

Dado que la caché funciona a más velocidad que la RAM, a la CPU le cuesta menos tiempo
escribir o leer un dato desde aquella. Para que funcione, es necesario cargar en la caché la
parte de la RAM que esté usando la CPU en cada instante. Cuando la CPU necesita un dato que
no está en la caché, primero hay que traspasar ese dato desde la memoria principal a la caché
y luego desde la caché hasta la CPU. De igual manera si la CPU modifica, o actualiza algún
dato, lo almacena primero en la caché y luego desde ahí hacia la memoria principal.

1.4. PERIFÉRICOS y SOPORTES

En la concepción originaria de los microordenadores o PCs para usuarios estándar, cualquier


componente o elemento externo a la unidad central se consideraba un periférico. En la
actualidad, debido a la progresiva miniaturización de componentes y microchips y la
integración de los mismos dentro de la placa base, a veces resulta complicado realizar una
distinción o diferenciación de los mismos.

Un soporte es el sustento físico sobre el cual se graban datos o en el cual se conservan


registros o informaciones de todo tipo.
Con la evolución de la informática hay términos que se solapan ya que pueden considerarse a
la vez un elemento periférico y un soporte sobre el que se graba la información. O bien una
unidad de entrada y de salida de datos, debido a la integración y multifuncionalidad de

AUXILIARES ADMINISTRATIVOS DGA 12 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

diversos dispositivos, tales como discos duros portátiles, unidades de almacenamiento externo
de usb, unidades mixtas de entrada y salida, etc. Todos estos a la vez son soportes, puesto
que almacenan información, como por ejemplo los reproductores portátiles de mp3, capaces
de hacer de dispositivo de entrada ya que pueden introducir en el ordenador información, por
ejemplo música o voz grabada, o datos trasladados desde otro equipo. También son capaces
de guardar datos del equipo en uso, actuando entonces como periféricos de salida y también
son soporte ya que físicamente contienen una unidad de memoria de capacidad variable (en la
actualidad varios gigas).

También se pueden considerar a los periféricos en función de si actúan como un recurso


compartido o no. Esto es, si están instalados en modo local, dando servicio a un solo equipo, o
bien en modo remoto, lo que supone estar conectados a una red o a Internet, de manera que
varios usuarios pueden hacer uso de los mismos, desde ubicaciones distantes.
En estos casos pueden tener conexiones físicas, es decir, tener una conexión al equipo
mediante alguno de los puertos (paralelo, serie, ps/2, etc.) u otros (usb, pcmcia, etc.), actuar
a través de dispositivos inalámbricos (conexiones wi-fi, bluetooth, infrarrojos, ondas de radio u
otras), o estar actuando a través de un servidor “invisible” para el usuario, como el caso de
aquellos conectados a Internet (concepto de cloud computing)

1.4.1. PERIFÉRICOS DE ENTRADA (E, Input, I)

 Teclado: Periférico de entrada por excelencia en equipos de sobremesa. Dispositivo


que se construye a partir de una consola de plástico, en la cual se distribuyen las teclas
alfabéticas de igual manera que en las máquinas de escribir tradicional (QWERTY).
Al pulsar una tecla los circuitos internos del teclado generan una señal eléctrica, es decir,
codifican la pulsación. El ordenador en una segunda fase analiza dicha señal, identificando
unívocamente la tecla pulsada.
En la parte superior se ubican las teclas de funciones (de la F1 a la F12) que nos posibilitan
ejecutar directamente determinadas operaciones, en función de la aplicación que estemos
manejando.
En los actuales existen teclas que permiten acceder a funciones específicas de los navegadores
por Internet y a funciones del sistema operativo Windows, así como programarlas.
Respecto a las conexiones, los hay inalámbricos, con conexión física (USB u otras), o mediante
infrarrojos.

Figura 8. Grupos de teclas

Con la proliferación de dispositivos portátiles (tabletas, teléfonos móviles, lectores de libros

AUXILIARES ADMINISTRATIVOS DGA 13 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

digitales, etc.) aparecen cada vez más teclados virtuales. Estos carecen de soporte físico, de
tal manera que se representan las teclas sobre la pantalla táctil de estos dispositivos y se
posibilita la entrada de datos.

Según la disposición y las funciones de las teclas en los teclados de los PC, encontramos cinco
tipos diferentes:
a) Teclas de escritura general o alfanuméricas. Se sitúan en el centro y ocupando la
mayor parte del teclado. Su disposición es la conocida como QWERTY (o AZERTY).
b) Teclas de función. En los PC originales existían 10, 12 ó 24. Actualmente se han
impuesto los teclados con 12 teclas de función situadas horizontalmente encima de las
teclas de escritura general (F1 a F12). Se utilizan para activar operaciones específicas
en los programas. Así, por ejemplo, F1 activa la ayuda contextual de la aplicación que
esté en primer plano, F2 permite cambiar el nombre del archivo o carpeta seleccionado
en el Explorador de Windows y F5 actualiza una página web cargada en un programa
navegador.
c) Teclas de desplazamiento. Sirven para desplazarse por documentos o páginas web.
Por un lado, están los cuatro cursores o teclas de navegación o dirección, representados
por flechas. Además, existen seis teclas más, cuatro de las cuales realizan acciones
antagonistas. Inicio y Fin desplazan el cursor hasta el principio (final) de una línea o,
en una página web, hasta la parte superior (inferior) de la página. AvPág y RePág,
permiten subir (bajar) el cursor o una página una pantalla. La tecla Supr o Suprimir
elimina el carácter escrito a la derecha del cursor y borra el texto seleccionado. Ins o
Insertar, por defecto, permite incrustar el texto que se escribe en el punto de inserción
del cursor.
d) El teclado numérico independiente: se sitúa a la derecha del bloque alfanumérico y
permite realizar operaciones básicas, como en una calculadora. Suele incluir otra tecla
Enter y una tecla de bloqueo numérico que activa o desactiva las teclas del bloque.
e) Teclas especiales. Son teclas con funciones variadas, situadas encima de las teclas de
desplazamiento, que actúan en solitario o en combinación con otras. Imp Pnt o
Imprimir pantalla, realiza una imagen de lo que se encuentre en pantalla en ese
momento. Bloq Despl, cambia el comportamiento de los cursores o teclas de dirección
en algunos programas. Pausa, en algunos programas, permite detener
momentáneamente la ejecución del mismo. Por ejemplo, en un video pausaría la
reproducción.

 Lectoras, de fichas perforadas, de cintas de papel, ópticas, de código de barras, etc.


Las fichas y cintas de papel codificaban la información y permitían, mediante la introducción de
las mismas, activar el circuito operacional de los equipos de las primeras generaciones.

Las lectoras ópticas interpretan el contenido de documentos escritos en papel normal, si bien
los escritos deben seguir ciertas normas de codificación.

Las lectoras de código de barras se han extendido debido a su implantación en las cajas de
los comercios, en los TPV. Cada producto está registrado en una base de datos y codificado
mediante su correspondiente código de barras. Al pasarlo por el lector no solo nos marca el
tipo de producto que es y el pvp, sino que también gracias a la conexión con el ordenador
central registra las necesidades de stock para preparar los pedidos.
Una variante evolucionada son los lectores ópticos virtuales. Basados en una aplicación, no
requieren lector físico; muy comunes en teléfonos móviles smartphones y en tabletas digitales.
Mediante la lectura de un código específico contenido en una imagen bidimensional se adquiere
una determinada información. Son los denominados códigos QR (quick response).

AUXILIARES ADMINISTRATIVOS DGA 14 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

Otra variante son las lectoras de tarjetas electromagnéticas. Las típicas tarjetas de crédito
o de acceso a instalaciones. En ellas se codifica la información en una pequeña banda
electromagnética.

 Tableros gráficos. Usados en diseño industrial por ingenieros, arquitectos,


interioristas, aparejadores y otras profesiones similares. Mediante unos lapiceros y punteros
especiales pueden dibujar como si estuvieran sobre su tablero físico y el ordenador interpreta
lo que van haciendo. El software más extendido es el autoCAD.
 Dispositivos de captura directa de datos. Leen los datos grabados con anterioridad en
un determinado soporte, tarjetas, discos, o bien sobre papel.
Algunos de los más comunes son:

Lectores de banda magnética, la típica tarjeta de crédito o de control horario en las fábricas
y lugares de trabajo.

Lectores de microchips. Cada vez más extendidos, por ejemplo en el transporte público. La
tarjeta hora del autobús es un ejemplo. También las tarjetas de crédito que llevan incorporado
este microchip y que permiten recargas para usar en cabinas telefónicas y otros terminales
preparados.
Las tarjetas, como el e-DNI o la tarjeta sanitaria electrónica poseen un microchip que puede
almacenar una cantidad de información suficiente como para recoger datos de carácter
personal o médico, muy útiles y fácilmente transportables.

 Lectores ópticos, el más extendido y conocido es el escáner. Consta de una luz que
barre una determinada superficie y transforma los caracteres y/o las imágenes en impulsos
eléctricos inteligibles por el ordenador. Su resolución se mide en puntos por pulgada.
Los hay de mano, que son una especie de rodillo que se desliza sobre el material a escanear y
de sobremesa que son los que se han impuesto en el mercado doméstico y administrativo.
Gracias a un software de OCR (reconocimiento óptico de caracteres) se puede pasar a formato
texto otra información procedente de diversas fuentes.

 Sensores conversores analógico-digital. Su función es comunicar los sensores y los


actuadores para que la unidad central pueda actuar y tomar decisiones. Controlan sistemas
industriales, máquinas, automatismos, etc. Captan la actuación para la que están programados
(sensor) y envían esta información a su unidad central para que ésta a su vez la reenvíe a los
actuadores que ejecutan una orden o proceso determinado.
Ejemplo: Un sistema de alarma con sensor de movimiento, donde los diferentes sensores
distribuidos en una habitación o edificio comprueban si se produce movimiento en su área de
acción. Si existe una intrusión envían información a la unidad central, la cual, a su vez,
contactará con el equipo de respuesta (policía).

 Micrófonos. Permiten introducir voz en el ordenador, el cual la procesa, por defecto,


en forma de onda (formato wav). En los últimos tiempos se han extendido las aplicaciones que
permiten dictar palabras que son transformadas en texto escrito. Asimismo, son muy útiles
para las aplicaciones de chat, teleconferencia y videoconferencia, además del teléfono sobre
Internet (protocolo VoIP).

AUXILIARES ADMINISTRATIVOS DGA 15 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

 Dispositivos de selección de coordenadas


El más extendido es el ratón (mouse). Su diseño original era un pequeño caparazón de
plástico que contiene una esfera plástica que gira y se desliza para indicar posiciones en el
monitor, o seleccionar áreas. En la actualidad existen de diversas formas, con funcionalidades
añadidas, posibilidad de programar movimientos y también con conexiones de tipo
inalámbrico, igual que ocurre con los teclados.

En los ordenadores portátiles, este dispositivo se sustituye por uno táctil denominado
touchpad (alfombrilla táctil), que permite, mediante el deslizamiento del dedo sobre su
superficie, simular el desplazamiento del ratón sobre la mesa.
Con la proliferación de dispositivos portátiles (smartphones y tabletas, sobre todo) en los
cuales su sistema operativo permite o exige operar a través de una pantalla táctil, se pueden
introducir datos pulsando directamente sobre la pantalla mediante algún dispositivo específico
o simplemente con el dedo.

Una variación del ratón era el llamado trackball, o bola trazadora. Con un diseño, que se
podría denominar inverso al del ratón, de tal manera que sobre una caja se sitúa una esfera
plástica que permite posicionar el cursor en el monitor. Suele tener botones para fijar la
selección o bien pulsando sobre la esfera ejecuta la orden correspondiente. Es la palma de la
mano la que se desliza sobre la esfera.

Otro dispositivo de selección de coordenadas, que se populariza junto con el PC es el mando


de control o joystick. Estos han evolucionado, desde los originarios que consistían en meras
palancas de control que, al igual que el ratón, indicaban posiciones en la pantalla. Contaban
con uno o dos botones (disparadores) que hacían que se ejecutasen las órdenes sobre la
posición indicada.
Hoy día los mandos de control para juegos electrónicos son mucho más sofisticados y cuentan
con botones de control de posición programables (pads) y funcionalidades adicionales.

Este es un ejemplo de dispositivo que ha evolucionado hacia dispositivo de salida,


convirtiéndose, por tanto, en mixto. Algunos videojuegos son capaces de devolver
sensaciones “reales” en forma de vibraciones u similar, para que el jugador sienta la acción
que está realizando sobre la pantalla en tiempo real.

También, aunque de menor uso en entornos domésticos, se debe considerar el lápiz óptico,
que permite indicar un punto o un área directamente sobre el monitor, mediante la
transmisión de la radiación luminosa de la pantalla.

 La cámara digital para PC (webcam). Es una cámara normalmente bastante más


sencilla que las comerciales para fotografía digital, con menor resolución. Permite al usuario
introducir fotos y videos. Se usa para chats, videoconferencia o para enviar imágenes a través
del correo electrónico.

1.4.2. PERIFÉRICOS DE SALIDA (S; Output, O)

 La impresora es uno de los dispositivos más conocidos y utilizados en entornos


administrativos y el que mejor representa la extracción física de datos, ya que permite
apreciar los resultados de manera tangible, sobre una hoja de papel.
Muchos modelos actuales contienen un pequeño chip y una unidad de memoria que les permite
imprimir directamente desde dispositivos externos, sin necesidad de que exista un equipo

AUXILIARES ADMINISTRATIVOS DGA 16 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

conectado. Las hay también con un pequeño display (pantallita) y unos controles que nos
permiten hacer modificaciones. Pueden de igual manera contener o guardar cierta cantidad de
información (fotografías), incluso las hay con tarjetas de memoria intercambiables (compact-
flash, sd, xd, memory stick, etc.) lo que las hace un mini disco duro portátil, de tal forma que
al conectarlas a un equipo podemos descargar su contenido en el mismo.
Paralelamente a los teclados y ratones, han evolucionado hacia sistemas de comunicación
inalámbricos (wi-fi, bluetooth y otros).

Se puede distinguir entre aquellas que ejercen una acción física sobre el papel, es decir, que se
produce un golpeteo o impacto de los cabezales sobre aquel, denominadas de impacto,
respecto de aquellas en las cuales no se produce este tipo de contacto físico.

 De impacto. La impresión se produce por el golpeo de alguno de sus elementos sobre el


papel, previo paso por el medio entintado. Actualmente en desuso, salvo para impresiones en
formato din A-3 o en formularios autocopiativos. La ventaja es que son baratas de mantener y
los mayores inconvenientes la lentitud y el ruido que producen.
 Seriales, escriben cada carácter por separado
 Matriciales: mediante unas agujas especiales dibujan los caracteres. Si éstas se
encuentran sucias o muy desgastadas aparecerán puntos sin completar en cada
carácter. Las más extendidas en el entorno doméstico hasta finales de los años 80 y
principios de los 90. Permitían fuentes escalables.
 De Margarita. Poseían unas ruedas con caracteres ya marcados, al igual que las
máquinas de escribir. Si se quería cambiar la tipografía o el tamaño de los caracteres
había que sustituir la margarita.
 De líneas. Cada línea se imprime completa. De cadena, de tambor y de bandas. En
desuso.

 De no impacto. No existe golpeteo mecánico sobre el papel


 De burbuja de tinta. Unos micro-orificios proyectan sobre el papel diminutas gotas de
tinta, que van dibujando los caracteres. Normalmente presentan un cartucho en negro,
para la impresión en blanco y negro y tonalidades de grises y otro en color. El de color a su
vez está dividido varios con los que se compone toda la gama cromática.
 Láser, producen caracteres de trazo continuo, lo que las hace idóneas para entornos que
requieran alta productividad. Almacenan toda la información posible y luego la plasman
página a página. Con su abaratamiento han entrado de lleno en el mercado doméstico.
 Térmicas, requieren de un papel especial que se vuelve negro al calentarlo. Actúan como
el negativo de una fotografía. Es un sistema similar al usado en los fax
 Trazadores gráficos, (plotter). Usado en entornos de diseño gráfico, realizan gráficos de
todo tipo y en diversos colores. Actualmente presentan una tecnología muy parecida a las

 El monitor o pantalla es el periférico de salida por excelencia en el entorno doméstico.


El usuario medio no concibe un ordenador personal sin él.
La progresión tecnológica en este dispositivo ha sido vertiginosa. En pocos años se ha pasado
de monitores CRT pesados y voluminosos que ofrecían una resolución limitada (800 x 600
pixeles era la estándar y que podían representar algunos miles de colores), con un área de
visualización de entre 12 y 15 pulgadas, hacia monitores denominados genéricamente planos,
con diversas tecnologías de construcción (LCD, LED, OLED, TFT), con tamaños típicos en
entornos domésticos de 21 pulgadas y más, resoluciones de millones de píxeles -capaces de
representar decenas de millones de colores- y con frecuencias de refresco elevadas lo que

AUXILIARES ADMINISTRATIVOS DGA 17 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

hace que trabajar con ellos sea mucho más descansado.

Denominación comercial

HD FHD 4K 8K

Resolución (b x h) 1280 x 720 1920 x 1080 3840 x 2160 7680 x 4320


Tabla 2. Resolución monitores

También han evolucionado hacia dispositivos de tipo mixto, entrada-salida, con la aparición de
pantallas táctiles, en las cuales, realizando acciones con el dedo, como pulsaciones o
deslizamientos, nos permiten introducir datos o ejecutar instrucciones en el dispositivo (activar
apps, por ejemplo). Además, los actuales televisores también se pueden utilizar como monitor
para PC, gracias a sus conexiones adicionales.

 Altavoces.
Gracias a la evolución de la tecnología de las tarjetas de sonido existen sistemas de altavoces
equiparables a los de alta definición para el hogar. Permiten emitir sonido en 3D (3
dimensiones) o sonido real a partir de diversas fuentes.
La versión individual de los altavoces serían los auriculares, que permiten a un único usuario
escuchar los sonidos que emite el ordenador.

 Unidades perforadoras de papel y cinta. Hoy en desuso. Se usaban para marcar las
tarjetas o el papel continuo que posteriormente se introducía en los equipos, como datos de
entrada.

 Gafas tridimensionales o dispositivos similares de realidad virtual (VR). Ejecutan las


órdenes de la aplicación correspondiente de manera que nos introducen en un entorno virtual
de 3 dimensiones similar al real. Usadas en simulación de vuelo, de conducción y también para
videojuegos.

1.4.3. PERIFÉRICOS MIXTOS: ENTRADA / SALIDA

 Tradicionalmente, en el entorno doméstico, era la llamada consola, que integraba


teclado y monitor en uno, el único dispositivo mixto que había. Hoy solo se utilizan en
entornos profesionales.
 Anteriormente se consideraban las lectoras-perforadoras de cintas o fichas y las
lectoras-grabadoras de bandas magnéticas como dispositivos mixtos ya que
realizaban ambas funciones.

En la actualidad hay que considerar:

 Monitor táctil o pantalla sensible al tacto. En la actualidad es el dispositivo mixto


por excelencia y el más utilizado por la proliferación de dispositivos portátiles. Realiza
las funciones típicas de salida y a la vez, permite introducir datos o activar aplicaciones
mediante pulsaciones o deslizamientos.

Algunos dispositivos permiten almacenar datos y descargarlos en un equipo a la vez que


reciben datos del mismo PC, o bien se pude modificar su contenido desde el mismo, una vez

AUXILIARES ADMINISTRATIVOS DGA 18 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

conectados. Desde teléfonos móviles a lápices de memoria USB que incorporan dispositivos
para grabar voz, etc.
 Otros dispositivos ya comentados como los joysticks, las impresoras y la unión de
micrófono-auricular (teleoperadores, telefonía VoIP) han ido evolucionando hacia
modelos mixtos.

1.5. SOFTWARE, NOCIONES BÁSICAS

La clasificación más habitual del software se realiza de acuerdo con sus funcionalidades u
objetivos.

 Software de sistema o sistemas operativos. Son imprescindibles para el


funcionamiento de los equipos. Sobre ellos se instala el resto de programas o
aplicaciones. Controlan las funciones básicas de los equipos y ejercen de puente de
comunicación entre la parte física y la lógica.

 Lenguajes de programación (software o sistemas de desarrollo). Son programas


utilizados para crear otros programas. Se construyen sobre la base de un sistema
operativo determinado o bien se diseñan para varios (multiplataforma). Han
evolucionado a partir de dos tendencias:
1. Propuestas teóricas que realizan los especialistas informáticos sobre lenguajes de
programación de alto nivel.
2. El desarrollo de la propia tecnología (como la arquitectura de los procesadores) que
condiciona cierto tipo de lenguajes básicos sobre el que se apoyan los más
complejos.

 Software de aplicación. La programación para propósitos específicos da como


resultado los programas que utilizamos la mayoría de usuarios. Son muy diversos e
incluyen desde procesadores de texto a aplicaciones para trabajar en entornos gráficos,
de edición de video o de juegos, entre otras.

Esquema en capas o niveles,


donde el usuario está en el
nivel superior, o en la capa
externa

1.5.1 SOFTWARE DE SISTEMA

1.5.1.A Software de programación

Programas y utilidades que hacen posible la elaboración de aplicaciones más específicas. Los
más importantes:
 Compiladores: Se encargan de traducir ficheros fuente, escritos por programadores en

AUXILIARES ADMINISTRATIVOS DGA 19 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

lenguaje de alto nivel5 determinado, a lenguaje ensamblador, o de bajo nivel6.


 Ensambladores: encargados de traducir el lenguaje ensamblador a lenguaje máquina
(recordad código binario 0 y 1). Si bien para tener un programa que funcione es necesario
unir varios módulos de lenguaje máquina.
 Enlazadores: se encargan de unir todos los módulos, generando un programa que ya se
puede utilizar por el usuario.
 Utilidades para rastreo y depuración de errores: ejecutan los programas una vez
terminados, normalmente de manera secuencial, y verifican que tanto los procesos como
las órdenes se ejecutan en el orden adecuado y llevan a cabo las tareas para las que han
sido diseñadas.

1.5.1.B Software de diagnóstico y mantenimiento: usado por los


programadores y mantenedores de equipos, redes, etc

Localiza averías, realiza labores rutinarias de control y chequeo de los sistemas. Puede venir
incorporado dentro del propio sistema operativo como un módulo adicional.

Figura 9. Panel de control en Windows 10

 Programas que gestionan ficheros, hacen copias de seguridad (backups), recuperan


automáticamente datos, comprimen, corrigen errores, etc. En entorno Windows (v.Vista)
aparecen en la carpeta denominada Herramientas avanzadas (imagen).
 Antivirus (algunos de los más utilizados: Panda, Kaspersky, McAfee, Sophos, Norton…)
 Programas que ayudan a configurar el equipo y desinstaladores de aplicaciones. Hoy
en día es muy común que el propio software que nos instala un dispositivo o aplicación
lleve aparejado un programa desinstalador.
 Programas que registran la actividad del equipo para que el administrador compruebe
el correcto funcionamiento de todos los elementos del equipo.

5
Básicamente, un lenguaje de Alto Nivel incluye un conjunto de comandos que representan una secuencia de
instrucciones en lenguaje máquina (binario). Ejemplos: Fortran, Algol, Cobol (Common Business Oriented Language),
Pascal, C++…
6
Lenguaje de Bajo Nivel sería aquel que se sitúa próximo al hardware del ordenador. Es más complejo y complicado
de utilizar y requiere conocer la arquitectura física de la máquina. La primera evolución fueron los lenguajes tipo
ensamblador, que asignan una abreviatura a cada instrucción en código binario, de manera que sea más fácil de
recordar y se reduzca el número de errores.

AUXILIARES ADMINISTRATIVOS DGA 20 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

1.5.2. SOFTWARE DE APLICACIÓN

Se denomina así al conjunto de programas que han sido diseñados para resolver tareas
específicas. Podemos encontrar aplicaciones de propósito general o estándar y otras
diseñadas a medida para unos problemas concretos, o una empresa, corporación,
administración o usuario determinados.

Teniendo en cuenta la constante evolución de este mercado y los intentos por parte de las
multinacionales de lanzar software que satisfaga a la mayor parte de consumidores, se puede
encontrar:

 Agendas y organizadores. Se encargan de gestionar reuniones, contactos personales,


citas, números de teléfono. Son capaces de gestionar los buzones de correo electrónico,
archivos multimedia relacionados con cada contacto y suelen tener una utilidad que les
permite conectarse o sincronizarse con agendas portátiles. Ejemplos: Lotus Organizer, MS-
Outlook.
 Procesadores de texto. Reemplazaron a las tradicionales máquinas de escribir. Permiten
editar el texto y añadirle toda clase de atributos, hasta conseguir un resultado casi
profesional. Permiten añadir imágenes, gráficos y otros elementos. En la actualidad
permiten compartir fácilmente el trabajo y colaborar a través de Internet. Ejemplos Write,
Word y WordPad (MS), WordPerfect (Corel), Writer.
 Hojas de cálculo. Permiten realizar todo tipo de cálculos, además de incluir utilidades de
representación gráfica de los datos. Ejemplos: Excel (MS), Calc, QuattroPro, 1-2-3,
 Gestores de bases de datos: Permiten organizar, extraer, añadir y actualizar información
contenida en tablas. Contienen diferentes utilidades que permiten gestionar los datos y
presentarlos de muy diferentes formas. Ejemplos: Access (MS), Oracle, Paradox, dBASE,
FileMaker…
 Aplicaciones de dibujo e imágenes. Ofrecen la posibilidad de crear o editar de imágenes
digitales y fotografías Ejemplos: Editor de Fotos o Paint 3D (MS), Photoshop (Adobe), …
 Para dibujo y composiciones artísticas: FreeHand, Ilustrator, Corel Draw
 Para diseño asistido por ordenador (CAD): AutoCad y 3D-Studio.
 Generadores de presentaciones: simulan las tradicionales presentaciones mediante
diapositivas, a las que superan ampliamente, pudiendo añadir efectos sonoros, incluir
vídeos, etc. ejemplos: PowerPoint (MS), Prezi, Freelance, Presentations…
 Programas relativos a una red y a Internet:
 Para tener control remoto sobre equipos: Hyperterminal, Telnet
 Para transferir ficheros entre ordenadores: Ftp
 Navegadores: Internet Explorer y Edge (MS), Netscape, Mozilla Firefox, Chrome, etc
 Gestores de correo electrónico: Outlook (MS), Exchange (Netscape), Eudora, Mozilla
Thunderbird
 Programas para conversación y videoconferencia: Netmeeting, Skype, etc.

2. ALMACENAMIENTO DE DATOS

Se puede asumir la premisa de que en los equipos de procesamiento de información estándar


se produce una gestión o traducción de datos e instrucciones de entrada para devolver

AUXILIARES ADMINISTRATIVOS DGA 21 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

resultados de salida. Lo cual implica que lo que realiza un ordenador es gestionar millones de
datos a muchísima velocidad. Estos, junto con las aplicaciones, el sistema operativo y otro
software deben permanecer almacenados de manera permanente para ser reutilizados
posteriormente por los usuarios. De ahí surge la necesidad de los dispositivos y soportes de
almacenamiento.

2.1. INFORMACIÓN EN EL ORDENADOR, ¿QUÉ ES? ¿CÓMO SE ALMACENA?

Las señales digitales son la base del funcionamiento de los ordenadores actuales. Son un tipo
de señal que solo puede tomar dos valores en cada momento. Usando el sistema de
numeración binario, que solo tiene dos símbolos, ello da como resultado que estas señales
solo puedan tomar los valores 0 y 1.
Toda la información que recibe el ordenador acaba transformada en señales digitales. Es decir,
en impulsos eléctricos, que a su vez son representados por el 0 o el 1, según refleje que no
pasa la corriente o que sí pasa, respectivamente.

El BIT es la unidad básica de información. Es un acrónimo de Binary digIT. Esta unidad utiliza
dos valores, el 1 y el 0, que indican respectivamente los estados de encendido/apagado,
información sí / no.

Si bien el bit representa la cantidad mínima de información posible, no es operativo para el


usuario estándar, aunque sí ha sido decisivo en cuanto al diseño y arquitectura de los
ordenadores y también respecto a los elementos de programación.

Al conjunto de 8 bits se le denomina byte. Equivale aproximadamente a un carácter que, a su


vez, puede representar un dígito, un símbolo, un código especial, un signo de puntuación, o
una letra. Es decir, para el usuario medio, se puede asimilar una pulsación en el teclado con la
introducción de un carácter.

Para realizar operaciones, los equipos informáticos utilizan las asociaciones de bits, formando
palabras. Esto es básico en la arquitectura interna de los equipos, especialmente para los
elementos de comunicación y también para el diseño de memorias y dispositivos de
almacenamiento masivo. Una palabra equivale al número de bits que un ordenador puede
procesar en una única operación7.

1 Kilobyte (1 KB, o también Kilo) = 210 bytes = 1024 bytes (aprox 1000 bytes)

1 Megabyte (1 MB, o Mega) = 220 bytes = 1024 KB (aprox 1000 KB)

1 Gigabyte (1 GB, o Giga) = 230 bytes = 1024 MB (aprox 1000 MB)

1 Terabyte (1 TB, o Tera) = 240 bytes = 1024 GB (aprox 1000 GB)

1 Petabyte (1 PB, o Peta) = 250 bytes = 1024 TB (aprox 1000 TB)

1 Exabyte (1 EB, o Exa) = 260 bytes = 1024 PB (aprox 1000 PB)

Tabla 3. Unidades de almacenamiento según el Sistema Internacional (SI)

7
Los sistemas operativos más frecuentes (MS Windows) son deudores del diseño binario, de ahí que tomen los valores
que son potencias de 2. A saber, 23 = 8 bits; 24 = 16 bits; 25 = 32 bits; 26 = 64 bits, etc.

AUXILIARES ADMINISTRATIVOS DGA 22 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

La capacidad de los dispositivos de almacenamiento y de la memoria RAM utilizados


habitualmente por los usuarios han ido creciendo en los últimos años, en paralelo al aumento
del uso de archivos fotográficos y multimedia y a la popularización de aplicaciones de diseño
gráfico y videojuegos.

Así, hace no muchos años un disco duro de 100 o 200 GB y una memoria RAM de 2 o 4 GB se
consideraban suficientes para un usuario medio. En la actualidad, los equipos de sobremesa
para usuarios medios ofrecen entre 8 y 16 GB de memoria RAM y dispositivos de
almacenamiento en estado sólido (SSD) de 512 GB o 1 TB, así como discos duros de uno o
varios Teras de capacidad.

2.2. SISTEMAS DE ALMACENAMIENTO DE DATOS. SOPORTES

Los soportes son los encargados de mantener la información una vez que apagamos el
equipo. No se deben confundir con la memoria RAM, ni con la caché -ambas volátiles-, las
cuales operan mientras hay suministro eléctrico.
Tampoco con la memoria ROM, que viene programada de fábrica y no permite modificaciones
por parte del usuario medio.

Estos dispositivos también se hallan divididos en celdas (bloques, sectores) que contienen
cantidades de información determinadas. El concepto de tiempo de acceso indica el tiempo
medio que el equipo tarda en acceder a la información.

Los primeros dispositivos eran de tipo secuencial. Esto implica que para llegar a un
determinado punto había que leer toda la información contenida con anterioridad, ya que iban
leyendo los datos uno detrás de otro. Para el usuario doméstico la referencia serían las cintas
de casete en donde se almacenaba información. (Ejemplos: Amstrad, Commodore, consolas
tipo Atari, etc.)

A partir de ahí, se desarrollaron dispositivos de acceso aleatorio, lo que implica que no es


necesario leer todos los datos anteriores al buscado, sino que se puede acceder directamente
al mismo. Disquetes, dispositivos ópticos, discos duros, SSD, lápices USB y todos los demás
dispositivos de uso común en la actualidad, son de este tipo.

Hoy día con la proliferación de las unidades de almacenamiento de gran capacidad (sobre todo
discos duros externos con o sin funciones multimedia) y el abaratamiento del coste por byte en
unidades de almacenamiento portátil y de pequeñas dimensiones (sobre todo llaves con
conexión USB), las posibilidades de almacenar archivos de gran capacidad se han
incrementado.
Existen numerosos dispositivos, algunos de ellos ya mencionados y cuya función principal, para
la que fueron diseñados, no era ésta, que pueden actuar como dispositivos externos de
almacenamiento masivo de datos.

A continuación se expone un breve repaso por los más significativos.

 En un primer momento se usaban cintas y tarjetas perforadas. Hoy día en desuso, si


bien las podemos seguir viendo en tickets o similares.
 Tambor magnético. Precursor de los sistemas magnéticos actuales. Estaba formado por
un cilindro que giraba sin parar y una cabeza lecto-escritora de datos.
 Cinta magnética. Dispositivo secuencial doméstico por excelencia en los años ochenta. De
igual formato que las cintas usadas para música. Tiene una banda de material plástico,

AUXILIARES ADMINISTRATIVOS DGA 23 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

recubierta por el lado externo por una fina película que


permite su grabación magnética. Se monta sobre dos rodillos
y se recubre de una carcasa de plástico.
La densidad en las cintas magnéticas se mide en bits por
pulgada (bpi), y pueden ir desde los 800 hasta los 6250 bpi. A
mayor densidad, más datos se guardan por pulgada.
Las cintas magnéticas se dividen en bloques lógicos. Un
archivo debe abarcar, como mínimo, un bloque completo (si los Figura 10. Cinta magnética
datos del archivo no lleguen a cubrir el bloque completo, el resto
del espacio queda desperdiciado). Su principal inconveniente, debido al acceso secuencial a la
información, es su lentitud.

 Discos magnéticos. Usan un soporte magnético, donde se


graba la información sobre un disco circular recubierto de una
capa de óxido magnetizable, presentan claras ventajas sobre la
cinta. Por un lado, ofrecen un acceso aleatorio, mucho más
rápido, y por otro en cuanto a conservación de la información
almacenada, ya que ésta se encuentra más protegida y los
cabezales de lectura son menos abrasivos.
La información se almacena en pistas (circunferencias
concéntricas) y sectores (arcos de circunferencia).

Discos flexibles (disquetes, o floppydisk) Hasta la implantación


masiva en equipos personales de las grabadoras de CD, debido a su Figura 11. Disco flexible
bajo coste, han sido el soporte más utilizado entre usuarios
domésticos.

La evolución ha sido desde los primeros discos de 8 pulgadas de diámetro (aprox. 20 cm),
pasando por los de 5 ¼”, hasta los estandarizados desde principios de los años 90, de 3 ½”
(aprox. 8 cm).

Los primeros, denominados de densidad normal, almacenaban hasta 360 Kb, posteriormente
evolucionaron hacia los de densidad doble, 720 Kb, hasta llegar a los de alta densidad, a
mediados de los años 90, con 1,44 Mb de capacidad.

Más tarde estas unidades evolucionaron hasta


llegar a dispositivos con una capacidad de
almacenamiento de entre 120 y 250 MB.
Tuvieron una vida comercial muy corta, ya que
fueron superados por la tecnología láser.

Discos duros (Hard Disk Drive o HDD en


inglés). Están formados por unos finos discos de
aluminio recubiertos por un material sensible a
alteraciones magnéticas. El número de estos
discos varía según sea la capacidad de la unidad
y se montan uno sobre otro, atravesados por un
eje. Cada disco posee dos pequeños cabezales,
uno en cada cara. Estos cabezales se disponen
flotando a 3 o 4 micropulgadas (micras) del disco

Figura 12. Disco duro (HDD)

AUXILIARES ADMINISTRATIVOS DGA 24 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

sin llegar a tocarlo8.


Estos cabezales generan señales eléctricas que alteran los campos magnéticos del disco.
Cuanto más cerca esté el cabezal del disco, menor es el punto magnético y más información se
puede albergar en el mismo espacio. El tiempo de acceso en la actualidad es de pocos
milisegundos. Las unidades tipo para usuarios domésticos, tanto en equipos de sobremesa
como portátiles, pueden almacenar desde varios cientos de GB y varios TB. Las velocidades de
giro estándar son de 5400 o 7200 rpm. La información se almacena en pistas o circunferencias
dentro de cada cara. Las pistas están segmentadas en unidades denominadas sectores.

 SSD (Solid State Drive). Este tipo de


dispositivos funcionan de manera
similar al de las unidades portátiles
USB y suelen utilizar este tipo de
conexión si son externos. Para su
construcción se utilizan diversas
técnicas y permiten almacenar los
datos de manera permanente. Sus
principales ventajas son un menor
consumo eléctrico, un nivel de ruido
en uso casi inexistente, la menor
generación de calor y, sobre todo, el
menor tiempo de acceso a los datos. Figura 13. SSD
Al carecer de partes móviles, la
velocidad de acceso a los datos es muy superior a la de un disco duro tradicional. Su
implantación en el mercado doméstico ha ido aumentando, conforme ha ido disminuyendo
su precio. En la actualidad en el mercado doméstico, las capacidades más habituales
disponibles oscilan entre 128 GB y 1 TB.

 Los discos ópticos se fueron imponiendo como dispositivo de almacenamiento entre


usuarios medios desde finales de la década de los 90, gracias a su abaratamiento e
inclusión en prácticamente todos los equipos personales.
Su tecnología está basada en la grabación y reproducción de datos mediante un láser.

CD-ROM (Compact Disc Read Only Memory, disco compacto de sólo lectura). La grabación
de datos se realiza mediante diminutas perforaciones (pits) que son leídas por el láser. El
modo de acceso a la información es aleatorio. La capacidad más habitual oscila entre los 650 y
800 MB. Son los discos compactos de música o que contienen software diverso que puede ser
leído en los reproductores habituales.
WORM o CD-RECORDABLE (Write Once, Read Many – Times-) Escribir una sola vez, leer
varias. Este es el formato de las grabadoras domésticas. El láser usado es de mayor potencia,
lo cual permite al usuario almacenar datos. De igual capacidad que los anteriores. Sus iniciales
comerciales son CD-R.
WMRA o CD-REWRITABLE (Write Many, Read Always) Ofrecen la posibilidad de escribir y
leer muchas veces. Suelen presentar el aspecto de un disco compacto convencional, pero no
todos los lectores, especialmente los de música, son capaces de leerlos. Tienen la misma
capacidad que los anteriores. Sus iniciales comerciales son CD-RW.
Unidades deuvedé, DVD (Digital Versatile Disc). Esta tecnología, desarrollada inicialmente
por Sony y Philips, permite también leer CDs. La capacidad máxima es variable en función de
los materiales, de la técnica de grabación utilizada, de las capas y de la intensidad del láser
usado, pudiendo llegar hasta los 18 GB o más.

8
Sirva como referencia que el tamaño del diámetro de un cabello humano es de 4000 micras

AUXILIARES ADMINISTRATIVOS DGA 25 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

Unidades de Blu-Ray. Es el estándar que permitió, desde mediados de la década de los


2000, ofrecer un dispositivo que podía almacenar y reproducir videos en alta definición. Al
igual que ocurre con el DVD ofrece una capacidad de almacenamiento variable, en función de
las capas y otros parámetros, pudiendo llegar hasta los 128 GB, si bien las más comunes son
de 25 o 50 Gb.

En estos dispositivos y en los soportes correspondientes sobre los que se almacena la


información se hace referencia a la velocidad como factor relevante de su rendimiento.
Respecto a la velocidad de acceso (de transmisión o grabación), en los discos ópticos se
utiliza un factor de multiplicación respecto a la velocidad original, que es 1X (leído “uno por”).

CD ROM DVD BLU-RAY

Simple 650 – 700 Mb 4,7 Gb 23,3 a 27 Gb


Capacidad 8,5 Gb 46,6 a 54 Gb
Doble —
(hasta 18) (4 capas, 128 Gb)
Longitud de onda del
780 nm 650 nm 405 nm
rayo láser
Tasa de transferencia 1800 Kbps (CLV)
11,1 / 10,1 Mbps 36 / 54 Mbps
(Datos / vídeo + audio) 4800 Kbps (CAV)
Tabla 4. Comparativa dispositivos ópticos (láser)

Así, para los discos compactos (CD, CD-R y CD-RW), el factor 1X equivale a 150 Kb/sg9. De tal
forma que un lector que funcione a 40X podrá alcanzar una transferencia máxima de 40 x 150
= 6000 Kb/sg. Y una grabadora que funciona a 24X, alcanzará una velocidad de transferencia
de 3600 Kb/sg (24 x 150 = 3600 Kb/sg).

En los discos DVD-ROM, el factor inicial de transferencia de datos equivale a 1000 Kb/sg y
para los Blu-Ray la tasa de transferencia estándar es de hasta 54 Mb/sg.

 Memorias FLASH
Es un tipo de memoria que permite grabar y
reproducir información en un formato reducido.
Almacena información binaria en forma de celdas. Su
característica más importante es que actúa como un
disco duro externo, es decir, su contenido es
permanente aún después de interrumpirse el suministro
eléctrico.
Se parece mucho a la memoria DRAM, ya que se
presenta en forma de chips, módulos o tarjetas de
memoria, aunque su contenido no necesita actualización
constante ni alimentación eléctrica para mantener sus
datos. Esta memoria se suele utilizar en cámaras
digitales, impresoras y escáneres de altas prestaciones,
placas base, etc.
Ofrece características adicionales, como: gran
resistencia a los golpes, bajo consumo y muy bajo nivel
de ruido (casi silencio), ya que no contiene actuadores Figura 14. Lector múltiple memorias tipo flash
mecánicos ni partes móviles. Su pequeño tamaño también es un factor determinante a la hora

9
Kb/sg = Kilobits por segundo (no confundir con Kilobytes); Mb/sg = Megabits por segundo

AUXILIARES ADMINISTRATIVOS DGA 26 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

de escogerlas para un dispositivo portátil, así como su ligereza y versatilidad para todos los
usos hacia los que está orientada.

Existen diferentes tipos de memoria flash en función de su diseño, de la empresa que las
ha creado y de sus características. En el mercado actual las más utilizadas en cámaras
digitales y smartphones son las Secure Digital (SD), aunque existen otros formatos, como
Smart Media, Compact Flash, Multimedia Card, xD Picture o Memory Stick.

 MEMORIAS USB
Una memoria USB (Universal Serial Bus; pendrive, USB
flash drive) o lápiz USB, es un dispositivo de
almacenamiento que utiliza una memoria flash para
guardar información. Los primeros modelos requerían
de una batería, pero los actuales ya no.

Estas memorias son más resistentes a las incidencias


externas (rasguños, golpes, caídas) que otros soportes
de almacenamiento portátil, como los disquetes, CD,
DVD, etc. Figura 15. Memorias USB (pendrives)

Existen varios formatos de conectores (interfaz) nombrados con letras al final (USB-A,
USB-B, USB-C, OTG) y a su vez diversos protocolos de transmisión, que influyen sobre todo
en la velocidad, nombrados con número al final (los últimos disponibles son el 3.1, 3.2 y
4.0).

3. SISTEMAS OPERATIVOS

Para poder empezar a trabajar con un ordenador, hay que suministrarle un programa con las
instrucciones que serán ejecutadas por la unidad de control.

El sistema operativo es el programa principal sin el cual no podría funcionar ningún otro, que
actúa como intermediario entre los demás programas y la máquina. Tanto los pequeños
programas que controlan el funcionamiento de un periférico, como las aplicaciones más
complejas, deben incluir rutinas de interacción con el sistema operativo que permitan traducir
sus funciones al formato de instrucciones de la plataforma con que se cuenta.

El sistema operativo, al igual que cualquier otro software, contiene una serie de términos clave
y unas reglas de sintaxis que deben ser conocidas por el usuario para poder utilizar el
ordenador correctamente. Aunque la palabra «sistema» se aplica a cualquier conjunto de
entidades y reglas de interacción entre entidades que sirven a una determinada finalidad, el
término «sistema», en informática se refiere corrientemente al sistema operativo y, por
extensión, a todos los protocolos de configuración de dispositivos con que se cuenta en un
ordenador.

El sistema operativo se inicia automáticamente al arrancar el ordenador. Si todo ha ido bien,


una vez ejecutadas todas las operaciones previas de ajuste, en los sistemas en línea de
comandos, aparecerá en pantalla un símbolo que se conoce como el prompt del sistema, un
término inglés que proviene del latín promptus, «preparado, dispuesto». Así en el sistema
operativo MSDOS (que sigue siendo accesible desde algunas versiones de Windows) el prompt
«C:\» indica, por convención, que se está trabajando en la unidad del disco duro («C:») y en el
directorio raíz («\»).

AUXILIARES ADMINISTRATIVOS DGA 27 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

En el sistema operativo residen los programas especiales para la gestión de ficheros, así como
el conjunto de programas básicos que efectúan funciones tales como lectura del teclado,
control del monitor, administración de periféricos, gestión de los recursos de memoria, etc.

3.1. ¿UN USUARIO O VARIOS? ¿UNA O VARIAS TAREAS SIMULTÁNEAMENTE?

A día de hoy la etapa donde la discusión se centraba en sistemas operativos en línea de


comandos o sistemas operativos en entornos gráficos no tiene sentido, dada la
implantación y las evidentes ventajas de usabilidad de estos últimos.

 Un sistema operativo en línea de comandos es aquel en el que se introducen las


instrucciones en el equipo mediante órdenes predefinidas, siguiendo unas reglas sintácticas
determinadas. Son rígidos, inflexibles y poco atractivos para el usuario. Ejemplo, el MS-
DOS (Microsoft Disc Operating System).

 Un sistema operativo de entorno gráfico es aquel en el que la interfaz muestra


imágenes, iconos u otros elementos gráficos, como ventanas, por ejemplo. Inicialmente
desarrollado por Xerox, Apple e IBM, el sistema de ventanas se ha impuesto gracias al MS-
Windows para usuarios, en donde ya no hace falta ejecutar órdenes determinadas. Otros
ejemplos son: Linux, Unix, Mac-OS (Apple)

Los sistemas operativos muestran su utilidad en tanto en cuanto pueden ser utilizados o no por
varios usuarios al mismo tiempo (multiusuario) o pueden ejecutar o no varias tareas a la vez
(multitarea).
Un sistema operativo monousuario permite a un solo individuo el ejecutar las tareas propias
del sistema. Por oposición un sistema multiusuario permite a más de un individuo actuar a la
vez.

Dentro de estos los que utilizan el procesamiento distribuido son los más extendidos. Este
procedimiento conecta en paralelo varios ordenadores a la vez, de manera que ejecutan tareas
y se comunican para realizar alguna tarea global. A esto se le denomina multitarea.

Siguiendo una clasificación más estricta, de acuerdo con su modo de utilización, se pueden
diferenciar los siguientes sistemas operativos:

 Monousuario: un solo individuo usando el equipo


 Monotarea: ejecución de un solo programa cada vez.
 Multitarea: ejecución de varios programas simultáneamente.

 Multiusuario: varios usuarios que acceden a la vez, mediante terminales (a veces


terminales tontos10) para ejecutar una o varias tareas. Los sistemas multiusuario, por
definición, son multitarea ya que el ordenador central permite, al menos, gestionar tantas
aplicaciones como usuarios estén conectados en cada momento.

 Multiproceso: Varios procesadores trabajando en el mismo tiempo.

 Procesamiento distribuido: El ordenador central decide qué tareas debe desempeñar


cada uno de los equipos conectados. Distribuye el trabajo.

10
Terminal Tonto: Aquel que no posee un procesador propio, sino que muestra operaciones que se están ejecutando
en otro ordenador, que a su vez es el que procesa y almacena los datos que le son introducidos.

AUXILIARES ADMINISTRATIVOS DGA 28 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

3.2. FUNCIONES DE UN SISTEMA OPERATIVO (S.O.)

 Facilitar el acceso del usuario y las tareas más comunes. Tiene que tener un intérprete de
órdenes (shell) que las traduce en llamadas o peticiones a los programas que componen el
núcleo (kernel). Las órdenes se pueden teclear (línea de comandos) o ejecutar sobre la
interfaz gráfica ofrecida por el sistema.
 Administrar el hardware. Sistema de ficheros, unidades de almacenamiento de memoria
y todo tipo de periféricos
 Apoyar a otros programas. Controlar la carga, el inicio, la supervisión y administración
del resto de programas y aplicaciones (software) que el usuario va ejecutando durante una
sesión.
 Proteger datos y programas. Evitar fallos o caídas del sistema.
 Contabilizar el uso de recursos. Gestionar y administrar la memoria (RAM, ROM y caché),
tiempo de proceso (reloj), espacio en disco, uso de redes, conexiones a Internet,
disponibilidad de periféricos, etc. También controlar en los sistemas multiusuario los
recursos que cada usuario consume en cada momento para evitar que se colapse.

3.2.1 TÉCNICAS DE TRABAJO EN LOS SISTEMAS OPERATIVOS

Al objeto de maximizar el rendimiento y los recursos de los equipos los S.O. utilizan
determinadas técnicas, como:
 Tiempo compartido. Esta técnica permite a varios usuarios estar conectados a un
ordenador simultáneamente por medio de terminales. Los terminales solicitan los recursos
del ordenador y el sistema operativo se encarga de gestionar y atender las peticiones de
los distintos usuarios.
 Multiprogramación. Un problema de los antiguos sistemas operativos es que debían
terminar un proceso antes de comenzar con el siguiente. Este es el fundamento del
procesamiento por lotes. Cuando existen múltiples usuarios accediendo a la vez al
ordenador es muy probable que se necesite ejecutar más de un proceso a la vez. Esto se
consigue con las técnicas de multiprogramación, que permiten al procesador repartir su
tiempo entre varios procesos. El sistema operativo dirige este proceso mediante diversas
políticas de asignación.
 Tiempo real. Aunque se pudiera pensar que la técnica de multiprogramación alargaría los
tiempos de ejecución de los procesos (al tener que compartir el procesador su tiempo entre
varios de ellos), esto rara vez ocurre, ya que se aprovechan los huecos de espera típicos de
los procesos interactivos, así como los de las operaciones de entrada/salida, etc. En
resumen, aunque existan varios usuarios accediendo de forma simultánea al ordenador,
todos ellos tienen la impresión de que trabajan en exclusiva y de que el sistema responde
rápidamente a sus peticiones. A esto es a lo que se conoce como procesamiento en tiempo
real.
 Procesos distribuidos. Cuando se conectan varios ordenadores entre sí, aumentan los
recursos disponibles, pero también la complejidad en la gestión de éstos. Los sistemas
operativos con soporte de proceso distribuido reparten el trabajo entre los ordenadores y
ofrecen prestaciones de seguridad, recuperación ante fallos, etc.
 Multiproceso. En la actualidad los equipos poseen varios procesadores en un sólo
ordenador, multiplicando su rendimiento. El sistema operativo es responsable de distribuir
y coordinar los procesos en los sistemas multiprocesadores.
 Sistema operativo de red. Actúan sobre un conjunto de ordenadores conectados entre sí,
teniendo diferencias y semejanzas con el proceso distribuido. Aumentan las prestaciones en

AUXILIARES ADMINISTRATIVOS DGA 29 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

los servicios de comunicación y se orientan a una filosofía cliente/ servidor, donde un


potente ordenador (servidor) ofrece sus servicios a vados ordenadores más modestos
(clientes).
 Entornos operativos. Los entornos operativos actuales son sistemas gráficos que
mejoran la comunicación entre el sistema operativo y el usuario. Reducen los tiempos de
aprendizaje y facilitan el uso del sistema, haciendo más asequible el ordenador para las
personas y aumentando su rendimiento.

3.2.2. CARGA DEL SISTEMA OPERATIVO

Cuando conectamos un equipo se realizan de manera automática, en un breve lapso de


tiempo, una serie de operaciones y comprobaciones hasta que se produce la carga del sistema
operativo y podemos empezar a trabajar realmente. Estas operaciones, denominadas
genéricamente de entrada, salida y comprobación básica, o BIOS, por sus siglas en inglés, se
ejecutan siguiendo una rutina preestablecida. Lo habitual es que este conjunto de
instrucciones se encuentren almacenadas en la memoria ROM del equipo.
1. Test de comprobación
1.1. Entrada de la alimentación eléctrica al ordenador, desde la fuente de
alimentación.
1.2. Llamada del microprocesador a la ROM-BIOS.
1.3. La BIOS da las indicaciones de los test a realizar
1.4. Comprobación del bus de expansión (en las placas que está integrado)
1.5. Verificación de la tarjeta gráfica
1.6. Comprobación de la memoria caché.
1.7. Comprobación de la memoria RAM.
1.8. Comprobación del teclado
1.9. Comprobación de las unidades de disco (en Ms-Dos y Windows comienza
por la unidad A: o disco flexible)
2. Carga del resto del sistema operativo

3.2.3. APROXIMACIÓN A LOS SISTEMAS OPERATIVOS MÁS USADOS

Los sistemas operativos han ido evolucionando para acomodarse a las demandas de los
usuarios y para adaptarse al desarrollo del hardware, la parte física del ordenador, al objeto de
resultar más eficaces.

En un principio los sistemas operativos para entornos de sobremesa y empresariales estaban


enfocados al control de la parte física de los equipos, tanto los componentes internos: CPU,
unidades de memoria, etc., como los periféricos: discos duros (internos y externos),
impresoras, monitores, tarjetas gráficas, de sonido, etc.
En la actualidad existen diferentes tipos y versiones de sistemas operativos con enfoques al
mercado doméstico, a usuarios profesionales, a empresas o corporaciones, con multitud de
opciones configurables, y que responden a las demandas de los diferentes colectivos
mencionados. En general, además de gestionar el hardware de los equipos, deben ofrecer
soluciones en cuando a la privacidad, la seguridad, la conexión rápida entre equipos y la
posibilidad de compartir información a través las redes, facilitando estas tareas a las
aplicaciones instaladas.

AUXILIARES ADMINISTRATIVOS DGA 30 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

Se enumeran a continuación algunos de los sistemas operativos más populares en los últimos
40 años, en función de su entorno de trabajo.

Familia Versiones

Amiga AmigaOS 1.x, 2.x, 3.x, 4.0 • WarpOS • MorphOS • AROS

DOS MS-DOS • DR-DOS • PC-DOS • FreeDOS • Novell DOS


OS/2 - eComStation • OS/360 • OS/370 • OS/390 •
IBM
OS/400
Mcintosh (Apple) Mac OS 7 • Mac OS 8 • Mac OS 9 • Mac OS 11.1
AIX • AMIX • GNU/Linux • GNU/Hurd • HP-UX • Irix •
UNIX Minix • System V • Solaris • UnixWare • LynxOS • Xenix •
Digital UNIX• Android
Windows 3.x • 95 • 98 • ME • NT • 2000 • 2000 server • XP
Windows (Microsoft) • Server 2003 • CE • Mobile • XP 64 bits • Vista• Siete (7) •
Ocho (8.1) • Diez (10)
Symbian • MCP • Palm OS • Novell Netware • ecOS •
Otros
SkyOS • AtheOS/Syllabe/ Cosmoet • VMS • Chrome

Tabla 5. Versiones y familias de SO


En negrita se indican aquellos que han tenido más implantación en entornos domésticos o
profesionales, tanto en ordenadores de sobremesa como en otros dispositivos.
Las letras “OS” al inicio o al final del nombre del sistema, hacen referencia a “Operating
System”, sistema operativo, en inglés.

 SISTEMAS OPERATIVOS DE MICROSOFT


Como principal suministrador de sistemas operativos y también de software de aplicaciones en
entornos de usuarios domésticos, PYMEs y también grandes corporaciones, la gran mayoría del
software se diseña y desarrolla tomando como referencia las aplicaciones de esta empresa.
Hoy día se puede indicar que es el estándar, bien como modelo a imitar, bien como enemigo a
batir.

Figura 16. S.O. implantación en equipos de sobremesa y portátiles

AUXILIARES ADMINISTRATIVOS DGA 31 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

MS-DOS

MS-DOS, acrónimo de Microsoft Disk Operating System (sistema operativo de disco de


Microsoft). Como otros sistemas operativos, el sistema MS-DOS supervisa las operaciones de
entrada y salida del disco y controla el adaptador de vídeo, el teclado y muchas funciones
internas relacionadas con la ejecución de programas y el mantenimiento de archivos.
El MS-DOS es un sistema operativo monotarea y monousuario con una interfaz de línea
de comandos.

Al cumplir las dos condiciones arriba mencionadas el procesador está en cada momento
dedicado en exclusividad a la ejecución de un proceso, por lo que la planificación del
procesador es simple ya que ejecuta una única tarea al tiempo.
La versión 1.0 se lanzó en agosto de 1981 y a finales de 1993 se lanzó la versión 6.2 con
mejoras en el duplicador de espacio en disco y la posibilidad de borrar un directorio
independientemente de su contenido entre otras ventajas. La última versión es la 8.0 que
subyace al sistema operativo Windows 8.

Durante bastante tiempo siguió siendo el sustento de las versiones de Windows, desde la 3.0 y
también en Windows 95. Aunque en Windows 98 ya se avanzó para que no fuera el soporte de
arranque, todavía en Windows Millenium (ME) seguía estando subyacente.
Desde Windows XP ya no es “necesario”, si bien se puede utilizar, ejecutando la orden CMD
desde la consola, botón Inicio  Ejecutar, o Buscar en la versión de Windows 10.

WINDOWS

Windows 95

Esta versión se desarrolló parte en 16 bits y parte en 32 bits. Uno de los motivos por los cuales
se diseñó así, fue para conservar su compatibilidad. Con Windows 95 se podían ejecutar
aplicaciones de Windows 3.1 o MS-DOS.
Frente al DOS presenta tres ventajas importantes:
1. Toda la información presentada al usuario es gráfica, mientras que DOS trabaja con
comandos en modo texto formados por órdenes difíciles de recordar.
2. Windows 95 define una forma homogénea de utilizar los recursos de la computadora, lo
cual permite compartir datos entre las distintas aplicaciones, así como utilizar con
facilidad los elementos hardware ya instalados.
3. Windows 95 es un sistema operativo que permite ejecutar varias aplicaciones a la vez
(multitarea), mientras que en DOS sólo se puede ejecutar un programa en cada
momento.

Windows 98

En esta versión se mejoró el rendimiento del sistema ya que integraba el diagnóstico y la


evaluación del mismo de forma más sencilla y permitía un acceso más rápido a Internet.
Los programas se ejecutaban más rápido, pudiendo ganar hasta un 25% de espacio en disco y
también en cuanto al uso de la memoria RAM. Se integraba Internet dentro del propio sistema
operativo con el objeto de facilitar el acceso y la distribución de contenidos multimedia.

AUXILIARES ADMINISTRATIVOS DGA 32 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

Windows 2000

Windows 2000 fue un esfuerzo por unificar lo que hasta entonces eran dos sistemas operativos
distintos, Windows 9x y Windows NT.
Algunas mejoras respecto a la versión 98 fueron el soporte de hardware, la interfaz, la
presencia de Internet Explorer 5 y del Reproductor de medios, y el soporte para las nuevas
tecnologías como USB, FAT32, Administración Avanzada de Energía, etc.

Windows ME (Millenium)

Este SO trataba de facilitar las conexiones en red entre diferentes componentes, especialmente
para configurar una pequeña red doméstica, comunicarse más eficientemente por Internet y
trabajar con contenido multimedia, como es el caso de fotografías, videos y música.

Ventajas Desventajas
Mejor funcionamiento.
Integra las conexiones USB No arranca sin MS-DOS.
Permite conectar dispositivos sin tener que No es tan eficiente si se utilizan en compañías
apagar ni reiniciar el sistema (plug & play o de muchas computadoras unidas.
en caliente)

Windows XP

En esta versión se produjo la convergencia entre los dos sistemas existentes, el de usuarios
domésticos (Win 98) y el profesional (Win NT/2000). Con unos retoques de diseño y
configuración se generaron dos versiones (una tónica de MS a partir de entonces), una para el
ámbito personal denominada Home Edition, y otra para el ámbito profesional denominada
Professional.
Uno de sus objetivos era mejorar el entorno del usuario doméstico, evitando los numerosos
cuelgues del sistema que producían sus predecesores.

Aparece el concepto de perfiles de usuario independientes. Ello posibilita establecer niveles de


acceso a determinadas tareas y contenidos, igual que ocurre en una red. Menús de inicio y
carpetas diferenciadas para cada uno.
Para pasar de un usuario a otro no es necesario apagar el ordenador, ni siquiera que un
usuario cierre lo que estaba haciendo, simplemente hay que iniciar una nueva sesión con otro
usuario, más tarde podremos volver a la sesión del primer usuario que permanecerá en el
mismo estado que la dejo.

Windows VISTA

Se lanzó en enero de 2007, y estaba diseñado para equipos de sobremesa, portátiles,


netbooks y tablets.
Planteaba, entre otras mejoras, la aparición de un escritorio multimedia en “3D”, denominado
Aero y también la mejor integración de juegos mediante los códecs DirectX-10, esenciales para
aplicaciones multimedia de alto nivel –sobre todo juegos en 3D-.
El mayor problema aparecía por los elevados requerimientos de hardware para la época de su
lanzamiento, con equipos considerablemente más potentes que lo que necesitaba Windows XP.

Windows SIETE (7)

Se puso a la venta en octubre de 2009 y fue creado con la misma filosofía que Windows Vista.

AUXILIARES ADMINISTRATIVOS DGA 33 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

En realidad, fue concebido como una actualización incremental y focalizada de aquel y su


núcleo NT 6.0 para redes, lo que permitió mantener cierto grado de compatibilidad con
aplicaciones y hardware.

Una novedad era la posibilidad de utilizar una interfaz multitáctil junto con una nueva barra de
tareas y un sistema de redes domésticas simplificado y fácil de usar denominado Grupo en el
Hogar, además de importantes mejoras en el rendimiento general del sistema operativo.

Windows OCHO (8)

Lanzado en agosto de 2011, requiere de un hardware de soporte mínimo para poder ser
instalado con un micro de 1 Ghz, memoria RAM de 1 GB (32 bits) o de 2 GB (64 bits), 16/32
GB de disco duro y una tarjeta gráfica compatible con DirectX 9 con controlador WDDM.
Básicamente es un entorno de trabajo multiplataforma diseñado para ser instalado y operado
en varios dispositivos a la vez -como tablets, smartphones, PCs, portátiles- y poder trabajar
sobre todos ellos con el mismo sistema.

La funcionalidad de manejar los programas a través de pantallas táctiles y la disposición de


algunos de ellos en forma de apps aparece claramente orientada a competir con los sistemas
operativos de i-phones y androids.

La interfaz de inicio se llama Metro, es de tipo minimalista y presenta la novedad de la


desaparición del menú inicio y se ha reemplazado por un mosaico de iconos cuadrados de
color, denominados tiles.

Tras las numerosas quejas recibidas, en la versión 8.1 se habilitó la configuración del botón
inicio y de un escritorio más clásico. Presenta una disposición preparada para integrarse con
los servicios en la nube (cloud computing) en especial con los de Microsoft.
Incorpora la interfaz Ribbon (tipo cinta de tareas). De esta forma el sistema de menús de los
comandos, que ya aparecía en las versiones de Office 2007 y 2010, se integra como parte del
Explorador de Windows. Como ocurre en la suite ofimática, aparecen nuevas pestañas con
funciones características del tipo de carpeta. Entre otras novedades, incorpora la posibilidad de
acceder al sistema a través de una contraseña biométrica.

Windows DIEZ (10)

Presentado en 2015 es la última versión disponible y trata de integrar en una sola plataforma
sistemas para diferentes dispositivos (ordenadores de sobremesa, portátiles, tablets y
smartphones). Está disponible en versiones de 32 y 64 bits.
Posee un asistente de tareas guiado por voz (Cortana) que posee la capacidad de adaptarse al
usuario.
Si se instala en dispositivos con pantallas táctiles permite realizar tareas pulsando los botones
de acción e iconos sobre la pantalla, al modo de las apps de los smartphones.
Integra un nuevo navegador de Internet (Edge) con funcionalidades mejoradas en cuanto a
multimedia y seguridad.
Se pueden anclar aplicaciones y crear escritorios virtuales para mejorar la experiencia
multitarea a demanda del usuario.

 OTROS SISTEMAS OPERATIVOS RESEÑABLES


 Entorno Macintosh, Mac OS-X, diseñada para sus ordenadores de sobremesa y portátiles.
Para sus dispositivos portátiles, ipad y el popular iphone, el iOS.

AUXILIARES ADMINISTRATIVOS DGA 34 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

 Para entornos de estaciones de trabajo y también accesible para ordenadores personales el


Unix. Sistema operativo multiusuario, desarrollado en 1969 por Ken Thompson. En la
actualidad la patente es de AT&T.

 Su versión shareware, de libre distribución y código abierto, el GNU/Linux (conocido como


Linux simplemente), desarrollada por Linus Torvalds en 1991. En 1992 se adoptó la
licencia GPL (General Public License; Licencia General Pública), la cual añade libertades
opuestas a las del software propietario11, permitiendo su modificación, redistribución, copia
y uso ilimitado.

 Dispositivos portátiles: tablets y smartphones. Android, sistema basado en Linux. Su


primera aparición en un teléfono móvil fue en 2008. En la actualidad, las últimas versiones
disponibles son la la 9.0 (Pie), 10 y 11. Su uso se ha ido extendiendo gracias a su
intuitividad, su facilidad de uso y al hecho de que al ser de código abierto los
desarrolladores y programadores pueden lanzar sus propias aplicaciones. Existen diversas
funcionalidades relacionadas con este sistema, casi todas ellas operativas en Internet.
Quizá la más destacada sea la tienda virtual, Android Market, la cual tras la adquisición por
parte de Google (2005), se denominó Google Play y en la actualidad Play Store. En ella se
pueden adquirir aplicaciones gratuitas o de pago y los desarrolladores pueden subir sus
productos. Como curiosidad, el sobrenombre de las diferentes versiones se corresponde
con el nombre de postres o dulces –en inglés- y que es correlativo con el orden del
abecedario.

 Para estaciones de trabajo y grandes computadoras, IBM sigue ofreciendo soluciones


específicas para cada entorno de trabajo: OS/400, AS/400, MVS y otros.

4. SEGURIDAD INFORMÁTICA

La seguridad informática es el área de conocimiento que, englobada dentro de la


informática, se encarga de establecer los procedimientos, herramientas y protocolos
necesarios para garantizar el correcto, seguro y continuo funcionamiento de los diferentes
elementos que componen un sistema o red informática.

Esto engloba al menos las siguientes áreas de actuación diferenciadas:


 Sistemas Operativos: Los elementos de seguridad que lleva el propio sistema
operativo: Windows, Linux, Unix, Android, Mac OS…
 Aplicaciones o Servicios: cómo gestiona la información los diferentes programas de
uso habitual: aplicaciones ofimáticas, servidores web, gestores de correo electrónico,
etc.
 Redes: La seguridad de los datos transmitidos, bien sea una intranet una red
corporativa o la propia internet y, por otro lado, los dispositivos que forman parte de la
red: nodos, servidores, etc.
 Datos: cómo se protegen los datos dentro de una organización, la realización de copias

11 Linux revolucionó el mundo de los sistemas operativos permitiendo a todos los usuarios acceder libremente a su
código interno (código fuente) para que lo modifiquen y personalicen a su antojo, además de posibilitar el intercambio
de ideas y opiniones sobre el mismo. Es también un eficaz modo de hacerlo evolucionar. El icono o mascota de Linux
es un pingüino sentado y sonriendo. Ha ido ganando cuota de mercado frente a los s sistemas cerrados (software
propietario, o de las multinacionales) por su interactividad y es sumamente estable al estar basado en la plataforma
Unix, que genera menos errores que Windows.

AUXILIARES ADMINISTRATIVOS DGA 35 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

de seguridad, o los permisos de acceso a según qué tipo de información


 Física: ciertos parámetros básicos de conservación de los equipos: ubicación física,
temperatura, humedad, etc.
 Humana: la mayor parte de los fallos vienen propiciados por un fallo humano. Errores
en las copias de seguridad, desprotección de contraseñas, falta de actualización de
programas firewall, antivirus, etc.

Así pues, podemos resumir que seguridad informática es el conjunto de técnicas y


procedimientos que garantizan:
 El que la información utilizada sea exacta, actualizada y completa
 Confidencialidad de los datos
 Disponibilidad de la información
 El correcto funcionamiento del sistema, que evite la pérdida de datos y que éstos sean
procesables.
 La integridad del sistema

4.1. TIPOS DE SEGURIDAD

Existen dos grandes divisiones en función de los elementos del sistema a los que está
orientada, seguridad lógica y seguridad física

4.1.1. SEGURIDAD LÓGICA

Conjunto de operaciones para proteger la información contra usos incorrectos o no


autorizados.
 Se puede controlar el acceso a los archivos incluyendo un atributo donde se especifican
las operaciones que se pueden realizar, o no, sobre ellos: lectura, escritura, borrado,
etc.
 El uso de niveles de acceso y contraseñas (passwords) para que los usuarios se
identifiquen y sólo los autorizados puedan acceder a los equipos informáticos
determinados previamente.
 Uso de medidas contra los virus, programas antivirus
 Uso de cortafuegos (firewalls) que protegen de los ataques de los piratas informáticos
(hackers) u otros usuarios no autorizados que pretendan acceder a la información
contenida, a través de la Web.

4.1.2. SEGURIDAD FÍSICA

Su aplicación es contra fallos del sistema o del soporte informático.


Se define como el conjunto de mecanismos y normas para proteger a las personas,
instalaciones y equipos informáticos de los daños eventuales.

Los más característicos son:


 Realización de copias de seguridad (backups). Cada cierto tiempo (es una función
repetitiva típicamente programable) se deben realizar copias de datos e información de
relevancia para la organización.
 Soporte de procedimiento de recuperación para poder reconstruir la información
anterior al fallo originado. Los modernos programas “congeladores” (freezers), ya

AUXILIARES ADMINISTRATIVOS DGA 36 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

implantados en los equipos domésticos permiten realizar una imagen virtual del sistema
en cada momento que designe el usuario, o bien, si así se programa, periódicamente,
de manera que podemos volver al momento deseado si se produce un fallo en el
sistema12.
 Registro de operaciones en el cual se enumeran los datos, personas o modificaciones
introducidas.

4.2. REQUISITOS DE SEGURIDAD

No todos los sistemas informáticos tienen las mismas necesidades en cuanto a la cantidad de
requisitos a utilizar, es evidente que no es lo mismo un equipo doméstico que un gran banco.
En cualquier caso los más importantes a tener en cuenta son:

a) Control de acceso / autenticación


Engloba todos los procedimientos y herramientas necesarios para realizar una regulación de
los recursos a los que los usuarios tienen acceso dentro de un sistema. Lleva implícita la idea
de niveles jerárquicos o de permisos, que establece diferentes categorías de usuarios, con
privilegios diferenciados (administrador, usuario, etc.)
El mecanismo más común es el de usuario + contraseña (login), aunque también se pueden
manejar otros como:
 Acceso mediante certificado digital
Sería el caso de las tarjetas criptográficas con clave pública y privada. Ejemplo el e-DNI
y las tarjetas de identificación de empleado público en la DGA que tienen la posibilidad
de contener varios certificados digitales.
 Acceso mediante “identificación segura” (Secure ID) o sistema desafío / respuesta
También se puede usar una tarjeta con claves criptográficas pero además es necesaria
la intervención del usuario para añadir dificultad
 Acceso biométrico
Identificación mediante huella digital, iris, u otros

b) Confidencialidad
Implica que solamente las personas autorizadas podrán acceder a la información del sistema, o
de la red.
Lo más habitual es emplear esquemas de cifrado, bien con clave secreta para la información
contenida en un equipo, bien clave privada, para la información que viaja por la red.
Este elemento es fundamental para aportar confianza en las operaciones relativas a comercio y
banca electrónica. Hay que verificar que los protocolos de conexión sean los apropiados (SSL,
https).

c) Integridad / no repudio
Va aparejada al concepto anterior, confidencialidad. Es la base para garantizar que la
información emitida es la misma que la recibida. Que nadie ha sido capaz de alterar el mensaje
en el trayecto, es decir añadir, eliminar o modificar la información.
El no repudio hace referencia a la seguridad de que la información la ha generado o
transmitido una persona concreta –la autorizada en cada caso- sin posibilidad de que ninguna
otra la suplante.
Los esquemas de firma digital, con clave pública y privada, son los que utilizan estos
conceptos. Ejemplo: a la hora de solicitar o enviar información fiscal, patrimonial o tributaria
ante la A.E.A.T. o el organismo competente de la CC.AA. o de la entidad local.

12
En Windows 10 se ofrece esta herramienta a la cual se puede acceder a través de Panel de Control  Sistema y
Seguridad  Sistema  Protección del sistema (botón configuración de restauración)

AUXILIARES ADMINISTRATIVOS DGA 37 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

d) Privacidad
Herramientas que garantizan la reserva en las comunicaciones de los usuarios del sistema
cuando accedan a recursos comunes. Eliminar los rastros que eviten la localización del usuario
y la recopilación de información sobre el mismo.
A la hora de navegar por internet hay que ser consciente de los “rastros” que vamos dejando,
para configurar nuestro navegador en cuanto a la aceptación o no de “cookies” u otros
elementos que nos monitorizan.

e) Disponibilidad
Se refiere a la capacidad de prestar un servicio continuado (lo ideal es 24/7). Sobre todo en los
portales de internet donde las interrupciones del servicio suponen una importante pérdida
económica. Y ahora también en las posibilidades que se ofrecen de “cloud computing” donde la
disponibilidad de la información por parte de los proveedores de estos servicios debe ser
permanente.

4.3. AMENAZAS y ATAQUES a la SEGURIDAD de un SISTEMA

4.3.1. AMENAZAS

Todo sistema informático contiene una serie de vulnerabilidades que deben ser tenidas en
cuenta, monitorizadas y de las cuales se deben hacer revisiones periódicas para evitar la
pérdida de datos.

 En cuanto al diseño de la red


Revisión y actualización del diseño, para evitar fugas y posibles ataques.
 En cuanto a los Sistemas Operativos
Constantemente aparecen fallos de seguridad y huecos –bugs- por los cuales se pueden colar
los intrusos. De hecho gran parte de las actualizaciones de los sistemas operativos más
comunes –fundamentalmente Windows- vienen en esa dirección. También hay que ser
cuidadoso en cuanto a la configuración del sistema, teniendo los servicios de seguridad y los
permisos de acceso actualizados.
 Vulnerabilidades en los servicios
Errores de programación o en su configuración o en los niveles de acceso
 Permeabilidad de la red
La configuración de los elementos de la red: servidores, servidores de backup, mirrors,
switches, routers, cortafuegos, antivirus…
 Fallos humanos
Elección de contraseñas poco consistentes, dejadez en la gestión de equipos y servicios,
ataques a través de las redes sociales…

4.3.2. ATAQUES

 Ataques de rastreo (fingerprinting)


Búsqueda por parte del intruso de información de acceso público (bases de datos, DNS,
dominios registrados, información en redes sociales, etc.) con el fin de recabar toda la
información posible que le permita el acceso al equipo o a la red. Sobre todo interceptación y
robo de contraseñas y falsificación de la identidad (IP spoofing), donde trata de hacer pasar su
máquina por una de dentro del sistema.

AUXILIARES ADMINISTRATIVOS DGA 38 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

 Ataques de barrido de puertos (portscanning)


El intruso lanza conexiones contra todas las máquinas que ha obtenido a partir de la
información del punto anterior, para obtener la disponibilidad de las mismas, así como otra
serie de datos: sistema operativo utilizado, servicios, etc.
 Identificación de las vulnerabilidades
Sería el tercer nivel. Una vez conocidos los datos anteriores, rastrea el sistema y los servicios
de la red, para ver por dónde puede tener un acceso al mismo.
 Acceso al sistema
Una vez dentro del equipo o la red, instala herramientas dedicadas a eliminar sus huellas para
poder expandirse al resto de equipos. Una vez dentro puede instalar versiones modificadas de
diferentes comandos y servicios del sistema o bien suplantar la personalidad de un
administrador o un usuario del sistema.

4.4. HERRAMIENTAS DE SEGURIDAD INFORMÁTICA

Existen actualmente gran cantidad de herramientas informáticas incluso a disposición de los


usuarios domésticos que permiten tener una garantía “razonable” sobre los accesos no
deseados a los datos.
Muchas de estas herramientas tienen una doble funcionalidad ya que pueden ser usadas tanto
para penetrar en un sistema, como para protegerlo de ataques. En cualquier caso el usuario
final muchas veces no es plenamente consciente ya que, por un lado, en el caso del usuario
doméstico suelen venir empaquetadas en un software de protección general (que puede
incluir, antivirus, firewall, malware prevention, sniffers, etc.) y por otro en el caso de un
usuario de red corporativa son herramientas integradas en el día a día que actúan de manera
automatizada.

a) Cortafuegos o firewalls
Programas que se colocan entre el equipo o la red de que se trate y el exterior. Actúan como
barrera, realizando un control del tráfico de entrada y salida y realizan acciones de filtrado en
función de las instrucciones de configuración.

b) IDS (Intrusion Detection Systems, Sistemas de Detección de Intrusos)


Estos programas “escuchan” los paquetes que circulan por un segmento de la red y esperan
identificar un posible ataque contra cualquier elemento de la misma; generan alarmas y
también bloqueos de los ataques.

c) Verificadores de integridad
Realizan una imagen (copia) del estado del sistema en un momento dado, o en un momento
prefijado, y la comparan con otra del momento actual, para comprobar los posibles cambios.

d) Analizadores de logs
Verifican los registros de acceso al sistema, en busca de actividad inusual y generan alarmas.

e) Analizadores de puertos
Buscan los puertos “abiertos”

f) Sniffers o analizadores de tráfico


Capturan el tráfico en un segmento de red y capturan aquellas contraseñas que no utilizan un
sistema de cifrado o encriptación.

AUXILIARES ADMINISTRATIVOS DGA 39 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

g) Password crackers
Intentan descifrar las contraseñas de acceso mediante un sistema de “fuerza bruta” es decir
probando mediante un programa de combinaciones matemáticas, cientos de combinaciones
aleatorias hasta que dan con la correcta.

h) Troyanos
Programas que se instalan en un equipo para realizar funciones no autorizadas.
Fundamentalmente crear una puerta trasera –back door- por la cual acceder al sistema.

i) Rootkit
Programas que ocultan la presencia de un intruso en el sistema.

4.5. VIRUS y ANTIVIRUS

Hace algún tiempo, el único mecanismo capaz de comprometer la seguridad de nuestros datos
era insertar un disco contaminado en nuestro PC. En esa época, para mantener a salvo el
equipo, prácticamente bastaba con evitar “prácticas de riesgo” y disponer de un buen
antivirus.

Más tarde, el desarrollo de las redes internas y externas, así como la llegada de Internet,
abrieron nuevas posibilidades de ataques, y nos llevaron a la era de la seguridad de red.

En la actualidad, el uso masivo de las aplicaciones y servicios web entraña nuevos riesgos, con
lo que la seguridad informática ha alcanzado su tercera etapa: la era de la seguridad de las
aplicaciones.

Como resultado de esta evolución, los virus actuales suponen una terrible amenaza que no
puede ser ignorada por ningún tipo de usuario y que crece exponencialmente.

Concepto de Virus Informático

En términos generales, podemos decir que un virus es un fragmento de código, un programa


que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea
consciente de su presencia. Su nombre viene de la similitud con los virus biológicos, ya que al
igual que estos, los virus informáticos son capaces de replicarse o transmitirse a otros ficheros
“infectando” incluso a otros ordenadores.

Las tres propiedades más importantes de los virus serían:


• Son dañinos
• Son capaces de replicarse o transmitirse
• Actúan de manera subrepticia o maliciosa, sin el consentimiento del usuario, camuflándose o
intentado pasar inadvertidos.

Existen multitud de tipos distintos de programas maliciosos diferentes. Cada una de las
distintas variantes recibe un nombre diferente (gusanos, troyanos, etc.) y no todos encajan
exactamente dentro del concepto genérico de virus que acabamos de exponer.

Tipos de Virus

Aunque existen criterios de clasificación de carácter más técnico, la forma más sencilla de

AUXILIARES ADMINISTRATIVOS DGA 40 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

caracterizar a los virus es según en virtud de sus métodos de infección. Pese a que muchos de
los virus actuales combinan características de varios tipos diferentes para conseguir ser más
“letales”, en general podemos distinguir los siguientes tipos:

 Virus de Fichero
Es sin duda el tipo más antiguo de virus. Estos virus se encargan de infectar ficheros
ejecutables o programas (aunque como veremos también pueden adjuntarse a otros tipos de
archivos). Al ejecutar uno de los programas infectados activamos el virus, produciendo los
efectos dañinos que el virus desee.

 Gusanos (Worms)
Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las
facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,…). La
mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede
colapsar por saturación las redes en las que se infiltran. A diferencia de los virus de fichero, no
necesitan infectar ni dañar otros archivos.
Posiblemente, en la actualidad, los gusanos de correo electrónico y sus variantes son los virus
más populares.

 Bulos o Falsos Virus (Hoaxes)


Se trata de mensajes de correo electrónico que contienen información falsa, normalmente
relacionada con temas de seguridad. Se trata de la versión actualizada de las antiguas
pirámides o cadenas de correo utilizadas con fines lucrativos o para difundir leyendas urbanas.

 Vulnerabilidades o agujeros de seguridad (exploits)


Tanto el sistema operativo como el resto de programas instalados en nuestro ordenador son
susceptibles de contener fallos (o bugs en la jerga informática). A veces, estos errores pueden
pasar inadvertidos o causarnos pequeños inconvenientes, mientras que en otros casos pueden
llegar a provocar daños más severos, como pérdida o corrupción de datos. La situación más
peligrosa es cuando los fallos afectan a la seguridad del sistema y pueden ser utilizados por
usuarios maliciosos para acceder o ejecutar programas en nuestro ordenador. En estos casos
se habla de vulnerabilidades o agujeros de seguridad.

 Troyanos (Trojans)
Los troyanos o caballos de Troya son ligeramente diferentes. Actúan de forma similar al mítico
caballo de madera que, aparentando ser un regalo, fue utilizado por los soldados griegos para
introducirse en la sitiada ciudad de Troya. Llegan al ordenador como aplicaciones o utilidades
aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un
segundo programa oculto de carácter malicioso. Este programa oculto es el que propiamente
denominamos troyano.

 Puertas traseras o Troyanos de Administración remota (backdoors)


Una vez introducidos en nuestro ordenador, estos virus abren una “puerta trasera” (backdoor)
que permite a un atacante acceder o controlar nuestro PC a través de una red local o de
Internet. En cierto modo convierten nuestro equipo en una especie de servidor de red al
alcance de usuarios malintencionados.

 Redes de robots o “botnets”


Un gran número de equipos infectados con un determinado troyano de control remoto,
constituyen una auténtica red de ordenadores esclavizados, denominadas “botnets” en inglés.
Dado el enorme “poder de fuego” de estas redes, a menudo son utilizadas como plataforma
para el envío de correo basura o para ataques de denegación de servicio contra servidores web
o de otros tipos. Esto se ha convertido en un negocio lucrativo, ya que algunos hackers llegan

AUXILIARES ADMINISTRATIVOS DGA 41 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

incluso a alquilar estas redes a los spammers, por supuesto sin el consentimiento de los
propietarios de los ordenadores.

 Software espía (Spyware)


Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre
nuestro ordenador o el uso que hacemos de él.
Al igual que los backdoors, el software espía suele hacer uso de los medios de comunicación
existentes (Internet, e-mail, red local,…) para enviar la información recolectada a ciertos
servidores o direcciones de correo electrónico.
Resultan difíciles de detectar y suelen permanecer instalados durante mucho tiempo, ya que
no se trata de programas destructivos y normalmente no producen efectos visibles, a lo sumo
cierta ralentización de las comunicaciones, ya que utilizan parte del ancho de banda para su
propio servicio.

 Publicidad no deseada (Adware)


De manera similar al spyware, los programas Adware son aplicaciones que se instalan al modo
troyano y que permiten visualizar banners publicitarios durante la ejecución de determinados
programas gratuitos.

 Secuestradores de navegador y de DNS


A caballo entre troyanos, spyware y adware, son programas maliciosos que modifican el
comportamiento de nuestro navegador de Internet (literalmente lo “secuestran”).

 Marcadores telefónicos (dialers)


Son un tipo de troyano cuyo efecto es modificar o suplantar nuestro acceso telefónico sin que
el usuario lo advierta. Habitualmente modifican el número de teléfono de nuestro acceso a
Internet (o crean una nueva conexión por defecto) con lo que cada vez que nos conectamos
estaríamos llamando a un número extranjero o con tarificación especial. El resultado es una
factura telefónica desmesurada. Los usuarios de banda ancha están libres de estos virus, ya
que sólo pueden afectar a las conexiones de marcado con módem a través de la red telefónica
básica (RTB).

Mecanismos que utilizan para infectarnos y esconderse

No hay que perder de vista que los virus no son más que programas de alguna clase. Para
“contagiarnos”, es decir, para que el virus pueda actuar, es necesario que ejecutemos su
código (al menos una vez). En principio, esto sólo puede ocurrir cuando abrimos un programa
o archivo ejecutable malicioso o infectado. Este archivo puede llegarnos por cualquier vía: bien
a través de un soporte que nos han prestado, o incluso que hemos comprado (aunque es
menos probable), o bien descargado de Internet ya sea desde una página web o un servidor
FTP, mediante un programa de intercambio de archivos (P2P), o como adjunto de un mensaje
de correo (con diferencia, la forma de infección más común actualmente).

Prevención, consejos y programas recomendados

Es importante entender que ningún mecanismo puede garantizarnos la seguridad al 100%. No


hay nada más peligroso que la falsa sensación de seguridad de algunos usuarios que piensan
que todo está resuelto por instalar un antivirus o un cortafuegos.

Prácticas para la prevención de los virus:


 Mantener actualizado el sistema operativo y las aplicaciones instaladas

AUXILIARES ADMINISTRATIVOS DGA 42 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

 Utilizar siempre un antivirus


 Instalar un cortafuegos
 Utilizar software anti spyware/adware
 No visitar sitios web potencialmente peligrosos y evitar la descarga de archivos desde
lugares no seguros.
 Evitar los programas de intercambio de archivos (P2P).
 Utilizar aplicaciones alternativas para la conexión a Internet.
 Ser especialmente cuidadoso con el correo y la mensajería instantánea.

Las principales precauciones a tomar son:


 Borrar inmediatamente el spam y los mensajes de origen dudoso. Si nuestro cliente de
correo permite filtrarlos automáticamente, mejor.
 No abrir NUNCA un archivo adjunto si no estamos absolutamente seguros de su
contenido. Conocer al remitente no es una garantía, ya que muchos virus leen la libreta
de direcciones del ordenador infectado.
 Cortar las pirámides y cadenas de correo. Aunque fuesen ciertas se comportan como
hoaxes o spam, por lo que no debemos difundirlas.
 No dar crédito a los bulos y falsas alarmas, por convincentes que resulten.
 Cuidado con la ingeniería social (redes sociales: facebook, twitter, tuenti, etc.). Muchos
hackers recopilan información relevante para los ataques haciéndose pasar por usuarios
novatos que piden ayuda en toda clase de chats. No debemos aceptar ficheros de
desconocidos, ni tampoco acceder a enviárselos.
 Estar atentos a cualquier anomalía o indicio de infección.
 Realizar copias de seguridad periódicas.

AUXILIARES ADMINISTRATIVOS DGA 43 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

ANEXO I: DISPOSITIVOS PORTABLES


SMARTPHONES

QUÉ SON

Se podría decir que equivalen a una fusión entre un ordenador de bolsillo (un portátil) de las
anteriores generaciones y un teléfono móvil con avanzadas prestaciones en cuanto a
comunicaciones y multimedia.

Gracias a la incorporación de sistemas operativos muy próximos a los que estamos habituados
a utilizar en equipos portátiles y de sobremesa, son capaces de incorporar funcionalidades
propias de los mismos y que tradicionalmente se desempeñaban mediante los denominados
paquetes ofimáticos, tales como procesador de textos, agenda, hoja de cálculo, base de datos,
presentaciones, correo electrónico y navegación en internet, principalmente. De unos años a
esta parte existe un sinnúmero de aplicaciones o apps disponibles en la tienda online, Play
Store, para todo tipo de públicos y para todo tipo de necesidades.

En cuanto a la parte física, los elementos más reseñables son los indicados a continuación.

En la construcción de la pantalla táctil se utilizan diversas tecnologías, como LCD, LED, o


AMOLED, con o sin tratamiento de seguridad y antirrayas (tipo gorilla glass o similar). Los
tamaños y resoluciones han ido creciendo según las demandas de los usuarios y la
disponibilidad de contenidos multimedia, pasando de pantallas de 4 pulgadas a las actuales de
entre 6 y 7, como las más habituales, con resoluciones de millones de píxeles.

El procesador. En función del uso que se le vaya a dar necesitará mayor o menor potencia.
Los chips estándares iniciales eran de un solo núcleo con frecuencias de trabajo de 600 Mhz.
En la actualidad son frecuentes y accesibles los chips de 8 o más núcleos preparados para
realizar tareas multimedia y ejecutar videos en 4K.

Memoria. Al igual que en los equipos de sobremesa y portátiles, es uno de los elementos que
determina la velocidad de ejecución y la capacidad de trabajo. En cuanto al almacenamiento lo
habitual es que dispongan, al menos, de un compartimento para insertar tarjetas de memoria
tipo flash (como las de las cámaras de fotos digitales).

Redes y bandas. En la actualidad el más extendido es el estándar 4G (cuarta generación),


aunque poco a poco se va implantando el 5G. Estas tecnologías utilizan el protocolo IP, sobre
una red de redes, que permite la confluencia entre las redes de cable y las inalámbricas. La
velocidad de datos y las posibilidades de conexión de la última generación permitirán el
desarrollo del Internet de las cosas (IoT) o la interconexión de millones de dispositivos con
sensores que transmitirán información en tiempo real a la red.

Conectividad. Inalámbrica de tipo wifi y bluetooth. Las últimas versiones wifi son 802.11ac
(5) y 802.11ax (6) y bluetooth 5.0 o superior.

AUXILIARES ADMINISTRATIVOS DGA 44 © Copyright CEAP S.L.


INFORMÁTICA BÁSICA: CONCEPTOS
FUNDAMENTALES SOBRE HARDWARE Y TEMA 20
Paseo la Mina, 15 (Zaragoza) SOFTWARE
www.ceap.es
976 211 437

ANEXO II: CÓDIGO ASCII


Tabla de caracteres, versión extendida (256)

La versión original, de 128 caracteres, fue publicado por el United States of American
Standards Institute (USASI) en 1968.

AUXILIARES ADMINISTRATIVOS DGA 45 © Copyright CEAP S.L.

También podría gustarte