Sistema Operativo
Sistema Operativo
Sistema Operativo
Estos datos finales o resultados obtenidos, a su vez, pueden ser utilizados en otro proceso de
manera secuencial, como datos iniciales o de entrada.
De hecho, esta es la forma básica de funcionamiento de cualquier aplicación informática. Toma
unos datos iniciales muy sencillos y va obteniendo datos finales intermedios, podríamos
llamarlos, que a su vez sirven de base para iniciar nuevos procesos, cada vez más
complicados.
El usuario es quien, a la vista de los resultados finales, toma una decisión lógica, es decir no
automatizada.
Al igual que ocurre en la comunicación humana se repite una secuencia denominada de “caja
negra”.
Aportamos unos datos o información iniciales
Ocurren unos procesos internos, que no son visibles, ni sabemos cómo se
desarrollan
Obtenemos unos resultados
Sobre la base de esos resultados, si no nos satisfacen, modificamos los datos
iniciales (Retroalimentación) para obtener otros resultados que son los buscados.
La parte física acepta los datos que se introducen, realiza operaciones y da unos resultados
finales que son lo que el usuario ve.
Los programas o aplicaciones, la parte lógica, se dedica a controlar todo este proceso, a indicar
el orden de realización de operaciones y a asignar prioridad de unas sobre otras, sin que el
usuario intervenga.
De forma genérica, se entiende que el ordenador actúa con datos (introducidos por el usuario)
e instrucciones (programas).
La placa base (en inglés, mother board) contiene numerosos circuitos integrados, ranuras en
las cuales se insertan todos los módulos necesarios para que se realicen las diversas funciones
(disco duro, memoria RAM, el microprocesador, la tarjeta de sonido, la tarjeta gráfica, …), así
como diferentes tipos de puertos para conectar dispositivos periféricos.
A los puntos de conexión entre módulos, o entre estos y el exterior, se les denomina
interfaces. La interfaz tiene una importancia extraordinaria ya que condiciona la eficacia de
los módulos, afectando al rendimiento general del equipo.
Los puertos son puntos de conexión de la placa base o de las tarjetas que permiten
intercambiar información con los dispositivos periféricos, de entrada o de salida.
En función del tipo de placa y de la configuración de los dispositivos se pueden encontrar
puertos HDMI (video y sonido digital), DVI (video digital), VGA (video estándar o analógico),
LAN (RJ45, o de red), USB (puerto serie universal) y otros para teclado, ratón o audio.
UNIDAD CENTRAL
PERIFÉRICOS
CPU (UCP)
1.3.1. MICROPROCESADOR
A) CONCEPTO
Como ya sabemos, el ordenador solo entiende impulsos eléctricos los cuales se conceptualizan
mediante el código binario. Para que el sistema pueda realizar su labor debe ejecutar paso a
paso un programa que consiste en una secuencia de números binarios o instrucciones,
almacenándolas en uno o más elementos de memoria.
B) ESTRUCTURA BÁSICA
1
En la actualidad la unidad de medida de los chips de los microprocesadores es el nanómetro (nm o nM), que
equivale a 1 x 10-9 m, es decir, la mil millonésima parte de un metro, o la millonésima parte de un milímetro.
2
Asumiendo el presupuesto básico de que cada ciclo o impulso equivale a un bit y la unidad de tiempo es el segundo,
un procesador actual con una velocidad de reloj máxima de 3,2 Ghz podría procesar hasta 3200 millones de bits por
segundo
3
Este concepto de coma flotante aparece en el diseño de los datos que pueden contener aplicaciones ofimáticas como
MS-Excel y MS-Access, mostrando la relación entre hardware y software.
UNIDAD DE CONTROL
Su misión principal es la de controlar la ejecución de las instrucciones en el orden indicado en
el programa, es decir, secuencia las operaciones necesarias para ejecutar cada instrucción.
También se encarga de coordinar la unidad aritmético lógica, la memoria principal y el resto de
componentes. Está formada por registros, el decodificador y el reloj.
Todas estas operaciones están determinadas por la velocidad de reloj, medida en MHz, que
hace posible que se lleven a cabo de manera sincronizada.
4
No sólo cálculos matemáticos, sino también de tipo “lógico”, como hemos visto en el primer apartado al hablar de la
UAL.
para su funcionamiento.
Para ello tiene registros y circuitos de operaciones. En los registros almacena los datos con los
que opera y un registro de estado, que contiene la información sobre el funcionamiento interno
de la ALU y sobre la última operación.
La memoria principal está formada por circuitos electrónicos que almacenan la información que
va a utilizar la CPU, es decir, por las instrucciones de los programas que se van a ejecutar. La
información está compuesta por valores binarios (0 o 1).
Tipología de Memorias
Denominadas así por su característica de acceso aleatorio a los datos (entiéndase aquí
aleatorio como contrapuesto a secuencial, es decir que el usuario decide a lo que quiere
acceder y el ordenador va allí directamente). Tienen capacidad tanto de lectura como de
escritura.
Es importante tener en cuenta que todos los datos contenidos en ella desaparecen al
apagar el ordenador, por lo que antes hay guardar o salvar para traspasar los datos y las
posibles modificaciones efectuadas sobre los programas a las memorias fijas (discos duros,
ópticos u otros dispositivos similares).
Hay autores que la comparan a los buzones de un portal. Cada celda (buzón) corresponde a un
bit (vivienda). Cada celda tiene un indicativo (el número de la vivienda) que es su dirección de
acceso (dirección física de cada piso). El hecho de que sea aleatoria implica que puedes
acceder a una celda (buzón, vivienda) concreta, sin tener que pasar por el resto.
Estas memorias tienen unos tiempos de acceso y un ancho de banda mucho más rápido que el
disco duro, por lo que se han convertido en un factor determinante para la velocidad de un
equipo informático. Esto quiere decir que, en general –existen otras variables-, se puede
afirmar que a igualdad o similitud en el resto de componentes instalados, un ordenador
trabajará más rápido cuanta mayor sea la cantidad de memoria RAM que tenga.
Las RAM se dividen en estáticas y dinámicas. Una memoria RAM estática mantiene su
contenido inalterado mientras esté alimentada. La información contenida en una memoria RAM
dinámica se degrada con el tiempo, llegando ésta a desaparecer, a pesar de estar alimentada.
Para evitarlo hay que restaurar la información contenida en sus celdas a intervalos regulares,
operación denominada refresco.
Las memorias actuales en los equipos estándar de usuario son de tipo dinámico DDR, las
cuales son capaces de llevar a cabo dos operaciones en cada ciclo de reloj. La principal
diferencia entre versiones de memoria DDR es la velocidad de reloj o frecuencia de trabajo,
siendo las más rápidas y modernas las memorias DDR5.
La técnica utilizada para intentar aumentar la velocidad de proceso sin cambiar físicamente el
módulo de memoria se llama overclocking. Y se trata, básicamente, de acelerar a través del
software el rendimiento de la memoria. Esto lleva aparejado algunos inconvenientes como el
aumento de calor en la unidad, lo cual suele obligar a instalar sistemas de refrigeración
adicionales.
Las memorias se agrupan en módulos, que se conectan a la placa base del ordenador. Según
los tipos de conectores que lleven los módulos.
anteriores.
2.1. DDR SDRAM (Double Data Rate SDRAM): memoria síncrona, envía los datos dos
veces por cada ciclo de reloj. De este modo trabaja al doble de velocidad del bus del
sistema, sin necesidad de aumentar la frecuencia de reloj. En la actualidad los equipos
incluyen el tipo cuatro o el cinco (SDRAM DDR4, o solo DDR4), lo cual implica, por un
lado una velocidad de transmisión de datos doble respecto a la anterior generación y
por otro el uso de cuatro canales (de ahí el 4) que distribuye equitativamente la carga
de datos entre ellos. Por eso, al añadir un canal más se duplica la velocidad de
transmisión.
3. Memoria FRAM (RAM Ferroeléctrica)
Es una memoria de estado sólido, similar a la memoria RAM, pero que contiene un
funcionamiento más parecido a las antiguas memorias de ferrita. Esta memoria, contiene
dentro moléculas que preservan la información por medio de un efecto ferroeléctrico.
Características principales:
Solo se puede leer la información que almacenan.
Mantienen la información una vez que se apaga el ordenador.
Lo normal es que se programen en el proceso de fabricación, si bien hay algunos tipos
que dejan una pequeña parte modificable por el usuario.
Asociada a la BIOS
La mayoría de PCs cuentan con una pequeña cantidad de memoria ROM, si bien en otros
dispositivos como calculadoras y otros periféricos, como impresoras láser por ejemplo, sí que
la utilizan extensivamente, para guardar fuentes entre otras instrucciones.
Memoria caché.
Es una memoria de muy rápido acceso (puede ser de tres a cinco veces más veloz que la
DRAM). Tiene como misión principal la de almacenar datos y códigos utilizados en las últimas
operaciones del procesador. Debido que el micro repite en numerosas veces las mismas
operaciones, esta memoria nos facilita el acceder a acciones ya ejecutadas.
También es volátil, lo cual supone que la información que contiene o procesa desaparece
cuando apagamos el equipo.
Dado que la caché funciona a más velocidad que la RAM, a la CPU le cuesta menos tiempo
escribir o leer un dato desde aquella. Para que funcione, es necesario cargar en la caché la
parte de la RAM que esté usando la CPU en cada instante. Cuando la CPU necesita un dato que
no está en la caché, primero hay que traspasar ese dato desde la memoria principal a la caché
y luego desde la caché hasta la CPU. De igual manera si la CPU modifica, o actualiza algún
dato, lo almacena primero en la caché y luego desde ahí hacia la memoria principal.
diversos dispositivos, tales como discos duros portátiles, unidades de almacenamiento externo
de usb, unidades mixtas de entrada y salida, etc. Todos estos a la vez son soportes, puesto
que almacenan información, como por ejemplo los reproductores portátiles de mp3, capaces
de hacer de dispositivo de entrada ya que pueden introducir en el ordenador información, por
ejemplo música o voz grabada, o datos trasladados desde otro equipo. También son capaces
de guardar datos del equipo en uso, actuando entonces como periféricos de salida y también
son soporte ya que físicamente contienen una unidad de memoria de capacidad variable (en la
actualidad varios gigas).
digitales, etc.) aparecen cada vez más teclados virtuales. Estos carecen de soporte físico, de
tal manera que se representan las teclas sobre la pantalla táctil de estos dispositivos y se
posibilita la entrada de datos.
Según la disposición y las funciones de las teclas en los teclados de los PC, encontramos cinco
tipos diferentes:
a) Teclas de escritura general o alfanuméricas. Se sitúan en el centro y ocupando la
mayor parte del teclado. Su disposición es la conocida como QWERTY (o AZERTY).
b) Teclas de función. En los PC originales existían 10, 12 ó 24. Actualmente se han
impuesto los teclados con 12 teclas de función situadas horizontalmente encima de las
teclas de escritura general (F1 a F12). Se utilizan para activar operaciones específicas
en los programas. Así, por ejemplo, F1 activa la ayuda contextual de la aplicación que
esté en primer plano, F2 permite cambiar el nombre del archivo o carpeta seleccionado
en el Explorador de Windows y F5 actualiza una página web cargada en un programa
navegador.
c) Teclas de desplazamiento. Sirven para desplazarse por documentos o páginas web.
Por un lado, están los cuatro cursores o teclas de navegación o dirección, representados
por flechas. Además, existen seis teclas más, cuatro de las cuales realizan acciones
antagonistas. Inicio y Fin desplazan el cursor hasta el principio (final) de una línea o,
en una página web, hasta la parte superior (inferior) de la página. AvPág y RePág,
permiten subir (bajar) el cursor o una página una pantalla. La tecla Supr o Suprimir
elimina el carácter escrito a la derecha del cursor y borra el texto seleccionado. Ins o
Insertar, por defecto, permite incrustar el texto que se escribe en el punto de inserción
del cursor.
d) El teclado numérico independiente: se sitúa a la derecha del bloque alfanumérico y
permite realizar operaciones básicas, como en una calculadora. Suele incluir otra tecla
Enter y una tecla de bloqueo numérico que activa o desactiva las teclas del bloque.
e) Teclas especiales. Son teclas con funciones variadas, situadas encima de las teclas de
desplazamiento, que actúan en solitario o en combinación con otras. Imp Pnt o
Imprimir pantalla, realiza una imagen de lo que se encuentre en pantalla en ese
momento. Bloq Despl, cambia el comportamiento de los cursores o teclas de dirección
en algunos programas. Pausa, en algunos programas, permite detener
momentáneamente la ejecución del mismo. Por ejemplo, en un video pausaría la
reproducción.
Las lectoras ópticas interpretan el contenido de documentos escritos en papel normal, si bien
los escritos deben seguir ciertas normas de codificación.
Las lectoras de código de barras se han extendido debido a su implantación en las cajas de
los comercios, en los TPV. Cada producto está registrado en una base de datos y codificado
mediante su correspondiente código de barras. Al pasarlo por el lector no solo nos marca el
tipo de producto que es y el pvp, sino que también gracias a la conexión con el ordenador
central registra las necesidades de stock para preparar los pedidos.
Una variante evolucionada son los lectores ópticos virtuales. Basados en una aplicación, no
requieren lector físico; muy comunes en teléfonos móviles smartphones y en tabletas digitales.
Mediante la lectura de un código específico contenido en una imagen bidimensional se adquiere
una determinada información. Son los denominados códigos QR (quick response).
Otra variante son las lectoras de tarjetas electromagnéticas. Las típicas tarjetas de crédito
o de acceso a instalaciones. En ellas se codifica la información en una pequeña banda
electromagnética.
Lectores de banda magnética, la típica tarjeta de crédito o de control horario en las fábricas
y lugares de trabajo.
Lectores de microchips. Cada vez más extendidos, por ejemplo en el transporte público. La
tarjeta hora del autobús es un ejemplo. También las tarjetas de crédito que llevan incorporado
este microchip y que permiten recargas para usar en cabinas telefónicas y otros terminales
preparados.
Las tarjetas, como el e-DNI o la tarjeta sanitaria electrónica poseen un microchip que puede
almacenar una cantidad de información suficiente como para recoger datos de carácter
personal o médico, muy útiles y fácilmente transportables.
Lectores ópticos, el más extendido y conocido es el escáner. Consta de una luz que
barre una determinada superficie y transforma los caracteres y/o las imágenes en impulsos
eléctricos inteligibles por el ordenador. Su resolución se mide en puntos por pulgada.
Los hay de mano, que son una especie de rodillo que se desliza sobre el material a escanear y
de sobremesa que son los que se han impuesto en el mercado doméstico y administrativo.
Gracias a un software de OCR (reconocimiento óptico de caracteres) se puede pasar a formato
texto otra información procedente de diversas fuentes.
En los ordenadores portátiles, este dispositivo se sustituye por uno táctil denominado
touchpad (alfombrilla táctil), que permite, mediante el deslizamiento del dedo sobre su
superficie, simular el desplazamiento del ratón sobre la mesa.
Con la proliferación de dispositivos portátiles (smartphones y tabletas, sobre todo) en los
cuales su sistema operativo permite o exige operar a través de una pantalla táctil, se pueden
introducir datos pulsando directamente sobre la pantalla mediante algún dispositivo específico
o simplemente con el dedo.
Una variación del ratón era el llamado trackball, o bola trazadora. Con un diseño, que se
podría denominar inverso al del ratón, de tal manera que sobre una caja se sitúa una esfera
plástica que permite posicionar el cursor en el monitor. Suele tener botones para fijar la
selección o bien pulsando sobre la esfera ejecuta la orden correspondiente. Es la palma de la
mano la que se desliza sobre la esfera.
También, aunque de menor uso en entornos domésticos, se debe considerar el lápiz óptico,
que permite indicar un punto o un área directamente sobre el monitor, mediante la
transmisión de la radiación luminosa de la pantalla.
conectado. Las hay también con un pequeño display (pantallita) y unos controles que nos
permiten hacer modificaciones. Pueden de igual manera contener o guardar cierta cantidad de
información (fotografías), incluso las hay con tarjetas de memoria intercambiables (compact-
flash, sd, xd, memory stick, etc.) lo que las hace un mini disco duro portátil, de tal forma que
al conectarlas a un equipo podemos descargar su contenido en el mismo.
Paralelamente a los teclados y ratones, han evolucionado hacia sistemas de comunicación
inalámbricos (wi-fi, bluetooth y otros).
Se puede distinguir entre aquellas que ejercen una acción física sobre el papel, es decir, que se
produce un golpeteo o impacto de los cabezales sobre aquel, denominadas de impacto,
respecto de aquellas en las cuales no se produce este tipo de contacto físico.
Denominación comercial
HD FHD 4K 8K
También han evolucionado hacia dispositivos de tipo mixto, entrada-salida, con la aparición de
pantallas táctiles, en las cuales, realizando acciones con el dedo, como pulsaciones o
deslizamientos, nos permiten introducir datos o ejecutar instrucciones en el dispositivo (activar
apps, por ejemplo). Además, los actuales televisores también se pueden utilizar como monitor
para PC, gracias a sus conexiones adicionales.
Altavoces.
Gracias a la evolución de la tecnología de las tarjetas de sonido existen sistemas de altavoces
equiparables a los de alta definición para el hogar. Permiten emitir sonido en 3D (3
dimensiones) o sonido real a partir de diversas fuentes.
La versión individual de los altavoces serían los auriculares, que permiten a un único usuario
escuchar los sonidos que emite el ordenador.
Unidades perforadoras de papel y cinta. Hoy en desuso. Se usaban para marcar las
tarjetas o el papel continuo que posteriormente se introducía en los equipos, como datos de
entrada.
conectados. Desde teléfonos móviles a lápices de memoria USB que incorporan dispositivos
para grabar voz, etc.
Otros dispositivos ya comentados como los joysticks, las impresoras y la unión de
micrófono-auricular (teleoperadores, telefonía VoIP) han ido evolucionando hacia
modelos mixtos.
La clasificación más habitual del software se realiza de acuerdo con sus funcionalidades u
objetivos.
Programas y utilidades que hacen posible la elaboración de aplicaciones más específicas. Los
más importantes:
Compiladores: Se encargan de traducir ficheros fuente, escritos por programadores en
Localiza averías, realiza labores rutinarias de control y chequeo de los sistemas. Puede venir
incorporado dentro del propio sistema operativo como un módulo adicional.
5
Básicamente, un lenguaje de Alto Nivel incluye un conjunto de comandos que representan una secuencia de
instrucciones en lenguaje máquina (binario). Ejemplos: Fortran, Algol, Cobol (Common Business Oriented Language),
Pascal, C++…
6
Lenguaje de Bajo Nivel sería aquel que se sitúa próximo al hardware del ordenador. Es más complejo y complicado
de utilizar y requiere conocer la arquitectura física de la máquina. La primera evolución fueron los lenguajes tipo
ensamblador, que asignan una abreviatura a cada instrucción en código binario, de manera que sea más fácil de
recordar y se reduzca el número de errores.
Se denomina así al conjunto de programas que han sido diseñados para resolver tareas
específicas. Podemos encontrar aplicaciones de propósito general o estándar y otras
diseñadas a medida para unos problemas concretos, o una empresa, corporación,
administración o usuario determinados.
Teniendo en cuenta la constante evolución de este mercado y los intentos por parte de las
multinacionales de lanzar software que satisfaga a la mayor parte de consumidores, se puede
encontrar:
2. ALMACENAMIENTO DE DATOS
resultados de salida. Lo cual implica que lo que realiza un ordenador es gestionar millones de
datos a muchísima velocidad. Estos, junto con las aplicaciones, el sistema operativo y otro
software deben permanecer almacenados de manera permanente para ser reutilizados
posteriormente por los usuarios. De ahí surge la necesidad de los dispositivos y soportes de
almacenamiento.
Las señales digitales son la base del funcionamiento de los ordenadores actuales. Son un tipo
de señal que solo puede tomar dos valores en cada momento. Usando el sistema de
numeración binario, que solo tiene dos símbolos, ello da como resultado que estas señales
solo puedan tomar los valores 0 y 1.
Toda la información que recibe el ordenador acaba transformada en señales digitales. Es decir,
en impulsos eléctricos, que a su vez son representados por el 0 o el 1, según refleje que no
pasa la corriente o que sí pasa, respectivamente.
El BIT es la unidad básica de información. Es un acrónimo de Binary digIT. Esta unidad utiliza
dos valores, el 1 y el 0, que indican respectivamente los estados de encendido/apagado,
información sí / no.
Para realizar operaciones, los equipos informáticos utilizan las asociaciones de bits, formando
palabras. Esto es básico en la arquitectura interna de los equipos, especialmente para los
elementos de comunicación y también para el diseño de memorias y dispositivos de
almacenamiento masivo. Una palabra equivale al número de bits que un ordenador puede
procesar en una única operación7.
1 Kilobyte (1 KB, o también Kilo) = 210 bytes = 1024 bytes (aprox 1000 bytes)
7
Los sistemas operativos más frecuentes (MS Windows) son deudores del diseño binario, de ahí que tomen los valores
que son potencias de 2. A saber, 23 = 8 bits; 24 = 16 bits; 25 = 32 bits; 26 = 64 bits, etc.
Así, hace no muchos años un disco duro de 100 o 200 GB y una memoria RAM de 2 o 4 GB se
consideraban suficientes para un usuario medio. En la actualidad, los equipos de sobremesa
para usuarios medios ofrecen entre 8 y 16 GB de memoria RAM y dispositivos de
almacenamiento en estado sólido (SSD) de 512 GB o 1 TB, así como discos duros de uno o
varios Teras de capacidad.
Los soportes son los encargados de mantener la información una vez que apagamos el
equipo. No se deben confundir con la memoria RAM, ni con la caché -ambas volátiles-, las
cuales operan mientras hay suministro eléctrico.
Tampoco con la memoria ROM, que viene programada de fábrica y no permite modificaciones
por parte del usuario medio.
Estos dispositivos también se hallan divididos en celdas (bloques, sectores) que contienen
cantidades de información determinadas. El concepto de tiempo de acceso indica el tiempo
medio que el equipo tarda en acceder a la información.
Los primeros dispositivos eran de tipo secuencial. Esto implica que para llegar a un
determinado punto había que leer toda la información contenida con anterioridad, ya que iban
leyendo los datos uno detrás de otro. Para el usuario doméstico la referencia serían las cintas
de casete en donde se almacenaba información. (Ejemplos: Amstrad, Commodore, consolas
tipo Atari, etc.)
Hoy día con la proliferación de las unidades de almacenamiento de gran capacidad (sobre todo
discos duros externos con o sin funciones multimedia) y el abaratamiento del coste por byte en
unidades de almacenamiento portátil y de pequeñas dimensiones (sobre todo llaves con
conexión USB), las posibilidades de almacenar archivos de gran capacidad se han
incrementado.
Existen numerosos dispositivos, algunos de ellos ya mencionados y cuya función principal, para
la que fueron diseñados, no era ésta, que pueden actuar como dispositivos externos de
almacenamiento masivo de datos.
La evolución ha sido desde los primeros discos de 8 pulgadas de diámetro (aprox. 20 cm),
pasando por los de 5 ¼”, hasta los estandarizados desde principios de los años 90, de 3 ½”
(aprox. 8 cm).
Los primeros, denominados de densidad normal, almacenaban hasta 360 Kb, posteriormente
evolucionaron hacia los de densidad doble, 720 Kb, hasta llegar a los de alta densidad, a
mediados de los años 90, con 1,44 Mb de capacidad.
CD-ROM (Compact Disc Read Only Memory, disco compacto de sólo lectura). La grabación
de datos se realiza mediante diminutas perforaciones (pits) que son leídas por el láser. El
modo de acceso a la información es aleatorio. La capacidad más habitual oscila entre los 650 y
800 MB. Son los discos compactos de música o que contienen software diverso que puede ser
leído en los reproductores habituales.
WORM o CD-RECORDABLE (Write Once, Read Many – Times-) Escribir una sola vez, leer
varias. Este es el formato de las grabadoras domésticas. El láser usado es de mayor potencia,
lo cual permite al usuario almacenar datos. De igual capacidad que los anteriores. Sus iniciales
comerciales son CD-R.
WMRA o CD-REWRITABLE (Write Many, Read Always) Ofrecen la posibilidad de escribir y
leer muchas veces. Suelen presentar el aspecto de un disco compacto convencional, pero no
todos los lectores, especialmente los de música, son capaces de leerlos. Tienen la misma
capacidad que los anteriores. Sus iniciales comerciales son CD-RW.
Unidades deuvedé, DVD (Digital Versatile Disc). Esta tecnología, desarrollada inicialmente
por Sony y Philips, permite también leer CDs. La capacidad máxima es variable en función de
los materiales, de la técnica de grabación utilizada, de las capas y de la intensidad del láser
usado, pudiendo llegar hasta los 18 GB o más.
8
Sirva como referencia que el tamaño del diámetro de un cabello humano es de 4000 micras
Así, para los discos compactos (CD, CD-R y CD-RW), el factor 1X equivale a 150 Kb/sg9. De tal
forma que un lector que funcione a 40X podrá alcanzar una transferencia máxima de 40 x 150
= 6000 Kb/sg. Y una grabadora que funciona a 24X, alcanzará una velocidad de transferencia
de 3600 Kb/sg (24 x 150 = 3600 Kb/sg).
En los discos DVD-ROM, el factor inicial de transferencia de datos equivale a 1000 Kb/sg y
para los Blu-Ray la tasa de transferencia estándar es de hasta 54 Mb/sg.
Memorias FLASH
Es un tipo de memoria que permite grabar y
reproducir información en un formato reducido.
Almacena información binaria en forma de celdas. Su
característica más importante es que actúa como un
disco duro externo, es decir, su contenido es
permanente aún después de interrumpirse el suministro
eléctrico.
Se parece mucho a la memoria DRAM, ya que se
presenta en forma de chips, módulos o tarjetas de
memoria, aunque su contenido no necesita actualización
constante ni alimentación eléctrica para mantener sus
datos. Esta memoria se suele utilizar en cámaras
digitales, impresoras y escáneres de altas prestaciones,
placas base, etc.
Ofrece características adicionales, como: gran
resistencia a los golpes, bajo consumo y muy bajo nivel
de ruido (casi silencio), ya que no contiene actuadores Figura 14. Lector múltiple memorias tipo flash
mecánicos ni partes móviles. Su pequeño tamaño también es un factor determinante a la hora
9
Kb/sg = Kilobits por segundo (no confundir con Kilobytes); Mb/sg = Megabits por segundo
de escogerlas para un dispositivo portátil, así como su ligereza y versatilidad para todos los
usos hacia los que está orientada.
Existen diferentes tipos de memoria flash en función de su diseño, de la empresa que las
ha creado y de sus características. En el mercado actual las más utilizadas en cámaras
digitales y smartphones son las Secure Digital (SD), aunque existen otros formatos, como
Smart Media, Compact Flash, Multimedia Card, xD Picture o Memory Stick.
MEMORIAS USB
Una memoria USB (Universal Serial Bus; pendrive, USB
flash drive) o lápiz USB, es un dispositivo de
almacenamiento que utiliza una memoria flash para
guardar información. Los primeros modelos requerían
de una batería, pero los actuales ya no.
Existen varios formatos de conectores (interfaz) nombrados con letras al final (USB-A,
USB-B, USB-C, OTG) y a su vez diversos protocolos de transmisión, que influyen sobre todo
en la velocidad, nombrados con número al final (los últimos disponibles son el 3.1, 3.2 y
4.0).
3. SISTEMAS OPERATIVOS
Para poder empezar a trabajar con un ordenador, hay que suministrarle un programa con las
instrucciones que serán ejecutadas por la unidad de control.
El sistema operativo es el programa principal sin el cual no podría funcionar ningún otro, que
actúa como intermediario entre los demás programas y la máquina. Tanto los pequeños
programas que controlan el funcionamiento de un periférico, como las aplicaciones más
complejas, deben incluir rutinas de interacción con el sistema operativo que permitan traducir
sus funciones al formato de instrucciones de la plataforma con que se cuenta.
El sistema operativo, al igual que cualquier otro software, contiene una serie de términos clave
y unas reglas de sintaxis que deben ser conocidas por el usuario para poder utilizar el
ordenador correctamente. Aunque la palabra «sistema» se aplica a cualquier conjunto de
entidades y reglas de interacción entre entidades que sirven a una determinada finalidad, el
término «sistema», en informática se refiere corrientemente al sistema operativo y, por
extensión, a todos los protocolos de configuración de dispositivos con que se cuenta en un
ordenador.
En el sistema operativo residen los programas especiales para la gestión de ficheros, así como
el conjunto de programas básicos que efectúan funciones tales como lectura del teclado,
control del monitor, administración de periféricos, gestión de los recursos de memoria, etc.
Los sistemas operativos muestran su utilidad en tanto en cuanto pueden ser utilizados o no por
varios usuarios al mismo tiempo (multiusuario) o pueden ejecutar o no varias tareas a la vez
(multitarea).
Un sistema operativo monousuario permite a un solo individuo el ejecutar las tareas propias
del sistema. Por oposición un sistema multiusuario permite a más de un individuo actuar a la
vez.
Dentro de estos los que utilizan el procesamiento distribuido son los más extendidos. Este
procedimiento conecta en paralelo varios ordenadores a la vez, de manera que ejecutan tareas
y se comunican para realizar alguna tarea global. A esto se le denomina multitarea.
Siguiendo una clasificación más estricta, de acuerdo con su modo de utilización, se pueden
diferenciar los siguientes sistemas operativos:
10
Terminal Tonto: Aquel que no posee un procesador propio, sino que muestra operaciones que se están ejecutando
en otro ordenador, que a su vez es el que procesa y almacena los datos que le son introducidos.
Facilitar el acceso del usuario y las tareas más comunes. Tiene que tener un intérprete de
órdenes (shell) que las traduce en llamadas o peticiones a los programas que componen el
núcleo (kernel). Las órdenes se pueden teclear (línea de comandos) o ejecutar sobre la
interfaz gráfica ofrecida por el sistema.
Administrar el hardware. Sistema de ficheros, unidades de almacenamiento de memoria
y todo tipo de periféricos
Apoyar a otros programas. Controlar la carga, el inicio, la supervisión y administración
del resto de programas y aplicaciones (software) que el usuario va ejecutando durante una
sesión.
Proteger datos y programas. Evitar fallos o caídas del sistema.
Contabilizar el uso de recursos. Gestionar y administrar la memoria (RAM, ROM y caché),
tiempo de proceso (reloj), espacio en disco, uso de redes, conexiones a Internet,
disponibilidad de periféricos, etc. También controlar en los sistemas multiusuario los
recursos que cada usuario consume en cada momento para evitar que se colapse.
Al objeto de maximizar el rendimiento y los recursos de los equipos los S.O. utilizan
determinadas técnicas, como:
Tiempo compartido. Esta técnica permite a varios usuarios estar conectados a un
ordenador simultáneamente por medio de terminales. Los terminales solicitan los recursos
del ordenador y el sistema operativo se encarga de gestionar y atender las peticiones de
los distintos usuarios.
Multiprogramación. Un problema de los antiguos sistemas operativos es que debían
terminar un proceso antes de comenzar con el siguiente. Este es el fundamento del
procesamiento por lotes. Cuando existen múltiples usuarios accediendo a la vez al
ordenador es muy probable que se necesite ejecutar más de un proceso a la vez. Esto se
consigue con las técnicas de multiprogramación, que permiten al procesador repartir su
tiempo entre varios procesos. El sistema operativo dirige este proceso mediante diversas
políticas de asignación.
Tiempo real. Aunque se pudiera pensar que la técnica de multiprogramación alargaría los
tiempos de ejecución de los procesos (al tener que compartir el procesador su tiempo entre
varios de ellos), esto rara vez ocurre, ya que se aprovechan los huecos de espera típicos de
los procesos interactivos, así como los de las operaciones de entrada/salida, etc. En
resumen, aunque existan varios usuarios accediendo de forma simultánea al ordenador,
todos ellos tienen la impresión de que trabajan en exclusiva y de que el sistema responde
rápidamente a sus peticiones. A esto es a lo que se conoce como procesamiento en tiempo
real.
Procesos distribuidos. Cuando se conectan varios ordenadores entre sí, aumentan los
recursos disponibles, pero también la complejidad en la gestión de éstos. Los sistemas
operativos con soporte de proceso distribuido reparten el trabajo entre los ordenadores y
ofrecen prestaciones de seguridad, recuperación ante fallos, etc.
Multiproceso. En la actualidad los equipos poseen varios procesadores en un sólo
ordenador, multiplicando su rendimiento. El sistema operativo es responsable de distribuir
y coordinar los procesos en los sistemas multiprocesadores.
Sistema operativo de red. Actúan sobre un conjunto de ordenadores conectados entre sí,
teniendo diferencias y semejanzas con el proceso distribuido. Aumentan las prestaciones en
Los sistemas operativos han ido evolucionando para acomodarse a las demandas de los
usuarios y para adaptarse al desarrollo del hardware, la parte física del ordenador, al objeto de
resultar más eficaces.
Se enumeran a continuación algunos de los sistemas operativos más populares en los últimos
40 años, en función de su entorno de trabajo.
Familia Versiones
MS-DOS
Al cumplir las dos condiciones arriba mencionadas el procesador está en cada momento
dedicado en exclusividad a la ejecución de un proceso, por lo que la planificación del
procesador es simple ya que ejecuta una única tarea al tiempo.
La versión 1.0 se lanzó en agosto de 1981 y a finales de 1993 se lanzó la versión 6.2 con
mejoras en el duplicador de espacio en disco y la posibilidad de borrar un directorio
independientemente de su contenido entre otras ventajas. La última versión es la 8.0 que
subyace al sistema operativo Windows 8.
Durante bastante tiempo siguió siendo el sustento de las versiones de Windows, desde la 3.0 y
también en Windows 95. Aunque en Windows 98 ya se avanzó para que no fuera el soporte de
arranque, todavía en Windows Millenium (ME) seguía estando subyacente.
Desde Windows XP ya no es “necesario”, si bien se puede utilizar, ejecutando la orden CMD
desde la consola, botón Inicio Ejecutar, o Buscar en la versión de Windows 10.
WINDOWS
Windows 95
Esta versión se desarrolló parte en 16 bits y parte en 32 bits. Uno de los motivos por los cuales
se diseñó así, fue para conservar su compatibilidad. Con Windows 95 se podían ejecutar
aplicaciones de Windows 3.1 o MS-DOS.
Frente al DOS presenta tres ventajas importantes:
1. Toda la información presentada al usuario es gráfica, mientras que DOS trabaja con
comandos en modo texto formados por órdenes difíciles de recordar.
2. Windows 95 define una forma homogénea de utilizar los recursos de la computadora, lo
cual permite compartir datos entre las distintas aplicaciones, así como utilizar con
facilidad los elementos hardware ya instalados.
3. Windows 95 es un sistema operativo que permite ejecutar varias aplicaciones a la vez
(multitarea), mientras que en DOS sólo se puede ejecutar un programa en cada
momento.
Windows 98
Windows 2000
Windows 2000 fue un esfuerzo por unificar lo que hasta entonces eran dos sistemas operativos
distintos, Windows 9x y Windows NT.
Algunas mejoras respecto a la versión 98 fueron el soporte de hardware, la interfaz, la
presencia de Internet Explorer 5 y del Reproductor de medios, y el soporte para las nuevas
tecnologías como USB, FAT32, Administración Avanzada de Energía, etc.
Windows ME (Millenium)
Este SO trataba de facilitar las conexiones en red entre diferentes componentes, especialmente
para configurar una pequeña red doméstica, comunicarse más eficientemente por Internet y
trabajar con contenido multimedia, como es el caso de fotografías, videos y música.
Ventajas Desventajas
Mejor funcionamiento.
Integra las conexiones USB No arranca sin MS-DOS.
Permite conectar dispositivos sin tener que No es tan eficiente si se utilizan en compañías
apagar ni reiniciar el sistema (plug & play o de muchas computadoras unidas.
en caliente)
Windows XP
En esta versión se produjo la convergencia entre los dos sistemas existentes, el de usuarios
domésticos (Win 98) y el profesional (Win NT/2000). Con unos retoques de diseño y
configuración se generaron dos versiones (una tónica de MS a partir de entonces), una para el
ámbito personal denominada Home Edition, y otra para el ámbito profesional denominada
Professional.
Uno de sus objetivos era mejorar el entorno del usuario doméstico, evitando los numerosos
cuelgues del sistema que producían sus predecesores.
Windows VISTA
Se puso a la venta en octubre de 2009 y fue creado con la misma filosofía que Windows Vista.
Una novedad era la posibilidad de utilizar una interfaz multitáctil junto con una nueva barra de
tareas y un sistema de redes domésticas simplificado y fácil de usar denominado Grupo en el
Hogar, además de importantes mejoras en el rendimiento general del sistema operativo.
Lanzado en agosto de 2011, requiere de un hardware de soporte mínimo para poder ser
instalado con un micro de 1 Ghz, memoria RAM de 1 GB (32 bits) o de 2 GB (64 bits), 16/32
GB de disco duro y una tarjeta gráfica compatible con DirectX 9 con controlador WDDM.
Básicamente es un entorno de trabajo multiplataforma diseñado para ser instalado y operado
en varios dispositivos a la vez -como tablets, smartphones, PCs, portátiles- y poder trabajar
sobre todos ellos con el mismo sistema.
Tras las numerosas quejas recibidas, en la versión 8.1 se habilitó la configuración del botón
inicio y de un escritorio más clásico. Presenta una disposición preparada para integrarse con
los servicios en la nube (cloud computing) en especial con los de Microsoft.
Incorpora la interfaz Ribbon (tipo cinta de tareas). De esta forma el sistema de menús de los
comandos, que ya aparecía en las versiones de Office 2007 y 2010, se integra como parte del
Explorador de Windows. Como ocurre en la suite ofimática, aparecen nuevas pestañas con
funciones características del tipo de carpeta. Entre otras novedades, incorpora la posibilidad de
acceder al sistema a través de una contraseña biométrica.
Presentado en 2015 es la última versión disponible y trata de integrar en una sola plataforma
sistemas para diferentes dispositivos (ordenadores de sobremesa, portátiles, tablets y
smartphones). Está disponible en versiones de 32 y 64 bits.
Posee un asistente de tareas guiado por voz (Cortana) que posee la capacidad de adaptarse al
usuario.
Si se instala en dispositivos con pantallas táctiles permite realizar tareas pulsando los botones
de acción e iconos sobre la pantalla, al modo de las apps de los smartphones.
Integra un nuevo navegador de Internet (Edge) con funcionalidades mejoradas en cuanto a
multimedia y seguridad.
Se pueden anclar aplicaciones y crear escritorios virtuales para mejorar la experiencia
multitarea a demanda del usuario.
4. SEGURIDAD INFORMÁTICA
11 Linux revolucionó el mundo de los sistemas operativos permitiendo a todos los usuarios acceder libremente a su
código interno (código fuente) para que lo modifiquen y personalicen a su antojo, además de posibilitar el intercambio
de ideas y opiniones sobre el mismo. Es también un eficaz modo de hacerlo evolucionar. El icono o mascota de Linux
es un pingüino sentado y sonriendo. Ha ido ganando cuota de mercado frente a los s sistemas cerrados (software
propietario, o de las multinacionales) por su interactividad y es sumamente estable al estar basado en la plataforma
Unix, que genera menos errores que Windows.
Existen dos grandes divisiones en función de los elementos del sistema a los que está
orientada, seguridad lógica y seguridad física
implantados en los equipos domésticos permiten realizar una imagen virtual del sistema
en cada momento que designe el usuario, o bien, si así se programa, periódicamente,
de manera que podemos volver al momento deseado si se produce un fallo en el
sistema12.
Registro de operaciones en el cual se enumeran los datos, personas o modificaciones
introducidas.
No todos los sistemas informáticos tienen las mismas necesidades en cuanto a la cantidad de
requisitos a utilizar, es evidente que no es lo mismo un equipo doméstico que un gran banco.
En cualquier caso los más importantes a tener en cuenta son:
b) Confidencialidad
Implica que solamente las personas autorizadas podrán acceder a la información del sistema, o
de la red.
Lo más habitual es emplear esquemas de cifrado, bien con clave secreta para la información
contenida en un equipo, bien clave privada, para la información que viaja por la red.
Este elemento es fundamental para aportar confianza en las operaciones relativas a comercio y
banca electrónica. Hay que verificar que los protocolos de conexión sean los apropiados (SSL,
https).
c) Integridad / no repudio
Va aparejada al concepto anterior, confidencialidad. Es la base para garantizar que la
información emitida es la misma que la recibida. Que nadie ha sido capaz de alterar el mensaje
en el trayecto, es decir añadir, eliminar o modificar la información.
El no repudio hace referencia a la seguridad de que la información la ha generado o
transmitido una persona concreta –la autorizada en cada caso- sin posibilidad de que ninguna
otra la suplante.
Los esquemas de firma digital, con clave pública y privada, son los que utilizan estos
conceptos. Ejemplo: a la hora de solicitar o enviar información fiscal, patrimonial o tributaria
ante la A.E.A.T. o el organismo competente de la CC.AA. o de la entidad local.
12
En Windows 10 se ofrece esta herramienta a la cual se puede acceder a través de Panel de Control Sistema y
Seguridad Sistema Protección del sistema (botón configuración de restauración)
d) Privacidad
Herramientas que garantizan la reserva en las comunicaciones de los usuarios del sistema
cuando accedan a recursos comunes. Eliminar los rastros que eviten la localización del usuario
y la recopilación de información sobre el mismo.
A la hora de navegar por internet hay que ser consciente de los “rastros” que vamos dejando,
para configurar nuestro navegador en cuanto a la aceptación o no de “cookies” u otros
elementos que nos monitorizan.
e) Disponibilidad
Se refiere a la capacidad de prestar un servicio continuado (lo ideal es 24/7). Sobre todo en los
portales de internet donde las interrupciones del servicio suponen una importante pérdida
económica. Y ahora también en las posibilidades que se ofrecen de “cloud computing” donde la
disponibilidad de la información por parte de los proveedores de estos servicios debe ser
permanente.
4.3.1. AMENAZAS
Todo sistema informático contiene una serie de vulnerabilidades que deben ser tenidas en
cuenta, monitorizadas y de las cuales se deben hacer revisiones periódicas para evitar la
pérdida de datos.
4.3.2. ATAQUES
a) Cortafuegos o firewalls
Programas que se colocan entre el equipo o la red de que se trate y el exterior. Actúan como
barrera, realizando un control del tráfico de entrada y salida y realizan acciones de filtrado en
función de las instrucciones de configuración.
c) Verificadores de integridad
Realizan una imagen (copia) del estado del sistema en un momento dado, o en un momento
prefijado, y la comparan con otra del momento actual, para comprobar los posibles cambios.
d) Analizadores de logs
Verifican los registros de acceso al sistema, en busca de actividad inusual y generan alarmas.
e) Analizadores de puertos
Buscan los puertos “abiertos”
g) Password crackers
Intentan descifrar las contraseñas de acceso mediante un sistema de “fuerza bruta” es decir
probando mediante un programa de combinaciones matemáticas, cientos de combinaciones
aleatorias hasta que dan con la correcta.
h) Troyanos
Programas que se instalan en un equipo para realizar funciones no autorizadas.
Fundamentalmente crear una puerta trasera –back door- por la cual acceder al sistema.
i) Rootkit
Programas que ocultan la presencia de un intruso en el sistema.
Hace algún tiempo, el único mecanismo capaz de comprometer la seguridad de nuestros datos
era insertar un disco contaminado en nuestro PC. En esa época, para mantener a salvo el
equipo, prácticamente bastaba con evitar “prácticas de riesgo” y disponer de un buen
antivirus.
Más tarde, el desarrollo de las redes internas y externas, así como la llegada de Internet,
abrieron nuevas posibilidades de ataques, y nos llevaron a la era de la seguridad de red.
En la actualidad, el uso masivo de las aplicaciones y servicios web entraña nuevos riesgos, con
lo que la seguridad informática ha alcanzado su tercera etapa: la era de la seguridad de las
aplicaciones.
Como resultado de esta evolución, los virus actuales suponen una terrible amenaza que no
puede ser ignorada por ningún tipo de usuario y que crece exponencialmente.
Existen multitud de tipos distintos de programas maliciosos diferentes. Cada una de las
distintas variantes recibe un nombre diferente (gusanos, troyanos, etc.) y no todos encajan
exactamente dentro del concepto genérico de virus que acabamos de exponer.
Tipos de Virus
Aunque existen criterios de clasificación de carácter más técnico, la forma más sencilla de
caracterizar a los virus es según en virtud de sus métodos de infección. Pese a que muchos de
los virus actuales combinan características de varios tipos diferentes para conseguir ser más
“letales”, en general podemos distinguir los siguientes tipos:
Virus de Fichero
Es sin duda el tipo más antiguo de virus. Estos virus se encargan de infectar ficheros
ejecutables o programas (aunque como veremos también pueden adjuntarse a otros tipos de
archivos). Al ejecutar uno de los programas infectados activamos el virus, produciendo los
efectos dañinos que el virus desee.
Gusanos (Worms)
Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las
facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,…). La
mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede
colapsar por saturación las redes en las que se infiltran. A diferencia de los virus de fichero, no
necesitan infectar ni dañar otros archivos.
Posiblemente, en la actualidad, los gusanos de correo electrónico y sus variantes son los virus
más populares.
Troyanos (Trojans)
Los troyanos o caballos de Troya son ligeramente diferentes. Actúan de forma similar al mítico
caballo de madera que, aparentando ser un regalo, fue utilizado por los soldados griegos para
introducirse en la sitiada ciudad de Troya. Llegan al ordenador como aplicaciones o utilidades
aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un
segundo programa oculto de carácter malicioso. Este programa oculto es el que propiamente
denominamos troyano.
incluso a alquilar estas redes a los spammers, por supuesto sin el consentimiento de los
propietarios de los ordenadores.
No hay que perder de vista que los virus no son más que programas de alguna clase. Para
“contagiarnos”, es decir, para que el virus pueda actuar, es necesario que ejecutemos su
código (al menos una vez). En principio, esto sólo puede ocurrir cuando abrimos un programa
o archivo ejecutable malicioso o infectado. Este archivo puede llegarnos por cualquier vía: bien
a través de un soporte que nos han prestado, o incluso que hemos comprado (aunque es
menos probable), o bien descargado de Internet ya sea desde una página web o un servidor
FTP, mediante un programa de intercambio de archivos (P2P), o como adjunto de un mensaje
de correo (con diferencia, la forma de infección más común actualmente).
QUÉ SON
Se podría decir que equivalen a una fusión entre un ordenador de bolsillo (un portátil) de las
anteriores generaciones y un teléfono móvil con avanzadas prestaciones en cuanto a
comunicaciones y multimedia.
Gracias a la incorporación de sistemas operativos muy próximos a los que estamos habituados
a utilizar en equipos portátiles y de sobremesa, son capaces de incorporar funcionalidades
propias de los mismos y que tradicionalmente se desempeñaban mediante los denominados
paquetes ofimáticos, tales como procesador de textos, agenda, hoja de cálculo, base de datos,
presentaciones, correo electrónico y navegación en internet, principalmente. De unos años a
esta parte existe un sinnúmero de aplicaciones o apps disponibles en la tienda online, Play
Store, para todo tipo de públicos y para todo tipo de necesidades.
En cuanto a la parte física, los elementos más reseñables son los indicados a continuación.
El procesador. En función del uso que se le vaya a dar necesitará mayor o menor potencia.
Los chips estándares iniciales eran de un solo núcleo con frecuencias de trabajo de 600 Mhz.
En la actualidad son frecuentes y accesibles los chips de 8 o más núcleos preparados para
realizar tareas multimedia y ejecutar videos en 4K.
Memoria. Al igual que en los equipos de sobremesa y portátiles, es uno de los elementos que
determina la velocidad de ejecución y la capacidad de trabajo. En cuanto al almacenamiento lo
habitual es que dispongan, al menos, de un compartimento para insertar tarjetas de memoria
tipo flash (como las de las cámaras de fotos digitales).
Conectividad. Inalámbrica de tipo wifi y bluetooth. Las últimas versiones wifi son 802.11ac
(5) y 802.11ax (6) y bluetooth 5.0 o superior.
La versión original, de 128 caracteres, fue publicado por el United States of American
Standards Institute (USASI) en 1968.