Informatica-Basica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 34

Conceptos fundamentales sobre el hardware y el software.

Sistemas de almacenamiento de datos.

Sistemas operativos.
Nociones básicas de seguridad informática.

.
TEMA : Informática básica

CONTENIDO
Conceptos fundamentales sobre el hardware y el software. .......................................................... 4

Informática ............................................................................................................................4

Sistema informático ..............................................................................................................4

Funcionamiento de un Sistema Informático ..........................................................4

El Software y el Hardware ..................................................................................................... 5

SOFTWARE ........................................................................................................................... 5

Clasificación del Software....................................................................................... 5

Tipos de software en función del coste: .................................................................6

HARDWARE .......................................................................................................................... 7

LA PLACA BASE/PLACA MADRE ..........................................................................8

CPU/ UNIDAD CENTRAL DE PROCESO ................................................................9

MEMORIA PRINCIPAL .......................................................................................... 11

BUSES ................................................................................................................... 11

PERIFÉRICOS ........................................................................................................ 12

Sistemas de almacenamiento de datos......................................................................................... 17

Memoria principal ............................................................................................................... 17

Memorias modificables ........................................................................................ 17

Memorias de sólo lectura ..................................................................................... 17

Memoria intermedia ............................................................................................. 19

Memoria virtual ..................................................................................................... 19

Memoria secundaria .......................................................................................................... 20

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 2


TEMA : Informática básica
Unidades de medida de memoria ...................................................................................... 21

Sistemas operativos ..................................................................................................................... 23

Componentes para el funcionamiento de un sistema operativo ....................................... 23

Tareas del Sistema operativo ............................................................................................ 24

Clasificación de Sistemas Operativos ................................................................................ 24

Sistemas operativos más utilizados ................................................................................... 25

Nociones básicas de seguridad informática ................................................................................. 26

Operaciones básicas de mantenimiento y seguridad. ...................................................... 26

Mantenimiento .................................................................................................... 26

Seguridad de la información................................................................................ 26

Medidas de protección de la información .......................................................................... 27

SEGURIDAD FÍSICA ............................................................................................. 28

SEGURIDAD LÓGICA .......................................................................................... 29

Amenazas para la seguridad ............................................................................................... 30

MALWARE ............................................................................................................ 30

BOMBA LÓGICA ................................................................................................... 33

PHISING................................................................................................................. 33

SPOOFING ............................................................................................................ 33

Prevención, consejos y programas recomendados ........................................................... 34

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 3


TEMA : Informática básica

1. CONCEPTOS FUNDAMENTALES SOBRE EL HARDWARE Y EL


SOFTWARE.

Origen de la palabra Informática = INFORmación + autoMÁTICA. Es el tratamiento


automático de la información por medios electrónicos. Es una rama de la ciencia que estudia
métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos
en formato digital.

Definición de la Real Academia Española: “Conjunto de conocimientos científicos y técnicas


que hacen posible el tratamiento automático de la información por medio de ordenadores”.

Es un conjunto de componentes físicos, lógicos y humanos, interrelacionados, que


permiten almacenar y procesar información en dispositivos informáticos.

• Componente físico →HARDWARE: formado por todos los aparatos electrónicos y


mecánicos que realizan los cálculos y el manejo de la información.

• Componente lógico → SOFTWARE: son las aplicaciones y los datos con los que trabajan
los componentes físicos del sistema.

• Componente humano→ compuesto tanto por los usuarios y que trabajan en los equipos
como por aquellos que elaboran las aplicaciones.

Funcionamiento de un Sistema Informático


En primer lugar, es necesario introducir en el ordenador, los datos a través de los
periféricos de entrada. El ordenador procesa dichos datos (organizar, almacenar, transformar los
datos a partir de operaciones aritmético-lógicas controladas por programas informáticos), y en el caso
que queramos transmitir la información generada, son los periféricos de salida los que el sistema
informático usa para cumplir esta función. El ordenador es una máquina electrónica que recibe y
procesa datos para convertirlos en información conveniente y útil que posteriormente se envían a
las unidades de salida.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 4


TEMA : Informática básica

Equipo o soporte lógico de un sistema informático, que comprende el conjunto de los


programas, instrucciones y reglas necesarias que hacen posible la realización de tareas
específicas. Es la parte intangible del sistema. Son las “órdenes” al hardware.

1. Software de sistema/ Software base/ Sistemas


Operativos.

Es el programa básico e imprescindible que utiliza un ordenador. Se encarga de controlar y


gestionar eficazmente todos los dispositivos y recursos de hardware. Actúa como intérprete entre
las Aplicaciones o Programas y el Hardware. Existen varios tipos de Software de sistema; desde
los de tipo Controladores o DRIVERS (son programas actúan de enlace entre el sistema operativo, y
el hardware. Permiten el correcto uso, apariencia, etc), los tipo SERVIDOR (Programas capaces de
atender las peticiones de un cliente y devolverle una respuesta en concordancia) o los conocidos

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 5


TEMA : Informática básica
SISTEMAS OPERATIVOS (que es el programa de un sistema informático que gestiona los recursos de
hardware y provee servicios a los programas de aplicación de software)

2. Software de programación
Son programas informáticos (Procesadores Texto, Editores Gráficos…). Un conjunto de
herramientas que permiten al programador desarrollar aplicaciones informáticas, usando
diferentes alternativas y lenguajes de programación, de una manera práctica.

3. Software de aplicación

Es aquel software que permite a los usuarios llevar a cabo una o varias tareas específicas en
cualquier campo de actividad. Algunos ejemplos de software de aplicación, pueden ser:

 Aplicaciones ofimáticas: son todas aquellas utilidades informáticas que están diseñadas
para tareas de oficina con el objetivo de optimizar, automatizar y mejorar las tareas en esta
actividad.

 Bases de datos: colección de información digital de manera organizada para que un


especialista pueda acceder a fragmentos en cualquier momento. SQL, Access, Oracle…

 Navegadores: Internet Explorer, Mozilla Firefox, Google Chrome…

 Gestores de correo electrónico: Outlook, Eudora, Mozilla Thunderbird…

 Videojuegos: juegos electrónicos donde una o más personas interactúan con imágenes de
video a través de controles físicos o movimientos corporales.

1.4.2. Tipos de software en función del coste

F r e e w a r e : Todo aquel programa que se distribuya gratuitamente, sin coste adicional.


También existen autores que lo único que piden es que el registro del usuario, es decir, que se diga
que el usuario usa su programa.

S h a r e w a r e : Es otra modalidad de comercialización todavía más extendida, el


programa se distribuye con limitaciones, bien como versión de demostración o evaluación, con
funciones o características limitadas o con un uso restringido a un límite de tiempo establecido
(por ejemplo 30 días).

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 6


TEMA : Informática básica
A d w a r e : Programas gratuitos en su totalidad pero que incluyen publicidad en su
programa. Un ejemplo de este tipo de programas son las aplicaciones de juegos que incluyen
publicidad.

L i b r e : Puede ser de pago o gratuito, pero una vez adquirido el programa, el usuario
tiene acceso al código fuente (las instrucciones del programa) y puede modificarlo y/o ampliarlo y
redistribuirlo libremente. Un ejemplo de este tipo es el conocido sistema operativo Linux o el
paquete de oficina Open Office (similar al Office de Microsoft).

D e p a g o : Son programas que tienen un coste.

Partes físicas tangibles de un sistema informático: sus componentes eléctricos,


electrónicos, electromecánicos y mecánicos. Cables, gabinetes o cajas, periféricos de todo tipo y
cualquier otro elemento físico involucrado, componen el hardware. Es el conjunto de los
componentes que integran la parte material de una computadora.

El hardware básico de un ordenador es:

➢ La Placa base: es el lugar en el que se aloja la CPU

➢ La CPU: es la unidad que procesa la información que recibe.

➢ La Memoria Principal: donde se almacenan los datos que traslada a la CPU para que los
procese.

➢ Buses: las vías de comunicación entre los componentes.

➢ Periféricos: los dispositivos de entrada de datos, salida y el resto de componentes.

Hay otros componentes muy importantes como la memoria secundaria, o la propia Fuente
de alimentación. La fuente de alimentación es un montaje eléctrico/ electrónico capaz de
transformar la corriente de red eléctrica en una corriente que el PC pueda soportar. No solo se
encarga de dar energía a los distintos dispositivos conectados, sino que también regula la tensión
para evitar que una rápida caída afecte el ordenado.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 7


TEMA : Informática básica

1) LA PLACA BASE/PLACA MADRE

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 8


TEMA : Informática básica
La placa base es una tarjeta de circuito impreso, un elemento fundamental del ordenador,
en la que se alojan todos los circuitos y componentes básicos del mismo: procesador, memoria
RAM, BIOS... además es el medio de transmisión de datos entre estos componentes (contiene las
vías principales por las que viaja la información) y, por tanto, afecta a la velocidad de trabajo.

En ella se integran prácticamente todos los buses y componentes expuestos, además de


otros elementos como los conectores de sonido (verde altavoces, rojo micrófono…), conectores
VGA, conectores PS/2 (para ratones, teclados.)

Algunos elementos de la placa base:

- SLOTS o ranuras de expansión: es donde vamos a insertar las tarjetas que


necesitemos en nuestro ordenador.

- DISIPADOR y ventilador: elementos que se colocan encima de algunos chips


para enfriarlos.

- CHIPSET: conjunto de chips que se encargan de controlar la información que fluye a


través de la placa del ordenador. Se denominan Southbridge y Northbridge (dispositivo que
controla el flujo de datos entre el microprocesador, la tarjeta gráfica y el resto de los dispositivos).

2) CPU/ UNIDAD CENTRAL DE PROCESO


Es la parte más importante de un ordenador. Está formada por el microprocesador, que es
el cerebro del ordenador. El microprocesador está alojado en la placa base y suele acompañarse
de un ventilador, ya que genera mucho calor. Es el hardware dentro de un ordenador, que
interpreta las instrucciones de un programa informático mediante la realización de las
operaciones básicas aritméticas, lógicas y de entrada/salida del sistema.

C.P.U

UNIDAD REGISTROS
UNIDAD DE ARITMÉTICO
CONTROL LÓGICA
RELOJ

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 9


TEMA : Informática básica
La CPU se compone de 2 unidades fundamentales:

A) UC: Unidad de Control


Es el cerebro real del ordenador, coordina todas las operaciones necesarias para el
tratamiento de la información, interpreta y ejecuta las instrucciones, y controla todos los
componentes del ordenador.

Dirige todas las actividades del ordenador:

- Lee e interpreta las instrucciones del programa que se esté ejecutando.

- Controla el flujo de programas y datos hacía y desde la memoria.

- Sincroniza la actividad del resto de componentes internos de la CPU. Para ello usa los
pulsos emitidos por el reloj.

Frecuencia o velocidad del reloj: marca la velocidad del CPU (MHz) en ciclos por segundo:
es la velocidad en que se procesan las operaciones. Cuantos más ciclos por segundo, más
rápidamente se procesa la información. Por ejemplo, un procesador de 3 GHz significa que es
capaz de realizar 3072 millones de operaciones (impulsos) por segundo.

B) ALU: Unidad Aritmético-Lógica


Es la calculadora del ordenador, se encarga de realizar las operaciones lógicas y aritméticas
que le encarga la unidad de control. Estos cálculos consisten en, por ejemplo, suma, resta,
multiplicación, desplazamiento de registros, comparaciones.

C) Los registros del procesador

Son pequeñas memorias situadas en la misma CPU. Almacena algunos datos de entrada,
salida temporales, para que la CPU no tenga que estar constantemente enviándoselos a la
memoria y viceversa.

• Registro de introducción: contiene la instrucción que hay que procesar.

• Registro Contador de Programa: contiene la dirección de memoria de la instrucción


siguiente que hay que procesar.

• Registro de operarios: contiene los datos a procesar por A.L.U.

• Registro Acumulador: contiene el resultado de la operación realizada.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 10


TEMA : Informática básica
• Registro de Estado: almacena información sobre el estado de la C.P.U. o si se ha
producido algún error.

3) MEMORIA PRINCIPAL
El procesador necesita un lugar de donde coger los datos; ése es la memoria. Un programa
no se puede ejecutar si no está en la memoria, ya que el procesador solo es capaz de leer y escribir
en ella, es decir, solo es capaz de procesar los datos contenidos en la memoria.

Son memorias de acceso directo.

Estas memorias son más rápidas que las auxiliares (USB, disco duro…), pero tienen menos
capacidad.

Estas memorias están montadas sobre los bancos de memoria, que es la sección del
ordenador designada para almacenar datos, sirve como depósito de datos permitiendo que los
datos se ingresen y recuperen fácilmente.

*Veremos más características de este tipo de memoria, en el apartado de Sistemas de


almacenamiento del tema.

La interfaz a través de la cual se puede enviar y recibir los diferentes tipos de datos se llama
PUERTO. La interfaz puede ser física (hardware) o lógica (software), en este último caso se usa el
termino PUERTO LÓGICO, es una zona o localización de la memoria de acceso aleatorio (RAM)
del ordenador que se asocia con un puerto físico o un canal de comunicación y que proporciona
un espacio para el almacenamiento temporal de la información que se va a transferir entre la
localización de la memoria y el canal de comunicación.

Mientras se está esperando a que se procese la información, hay un espacio en el disco o en


un instrumento digital, reservado para el almacenamiento temporal llamado BUFFER DE DATOS.

4) BUSES
Se trata de un sistema de transferencia de datos entre los componentes del ordenador.
Normalmente esta función de transmisión se realiza en la placa madre a través de conexiones,
pero también se realiza mediante cables y
circuitos a través de los cuales circula la
información entre los distintos
componentes del ordenador.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 11


TEMA : Informática básica
Existen buses de tipo serie; que transmiten los datos de uno en uno o de tipo paralelo; que
transmiten los datos por varias pistas. El Bus Universal en Serie, más conocido por la sigla USB, es
un bus de comunicaciones que sigue un estándar que
define los cables, conectores y protocolos usados en
un bus para conectar, comunicar y proveer de
alimentación eléctrica entre computadoras,
periféricos y dispositivos.

5) PERIFÉRICOS
Es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente
conectado a la CPU de un ordenador. Se considera periférico al conjunto de dispositivos que, sin
pertenecer al núcleo fundamental del ordenador, permiten realizar operaciones de entrada y
salida, complementarias al proceso de datos que realiza la CPU.

A) ENTRADA (E)

Permiten introducir datos externos al ordenador para su posterior tratamiento por parte de
la CPU.

Teclado

Es un dispositivo de entrada de datos alfanuméricos.

Los datos que introducimos se visualizan en la pantalla, y pueden ser comandos del sistema
operativo (en aquellos sistemas que son en modo texto) o simplemente texto en un documento.

También nos sirve para seleccionar opciones y moverse por la pantalla utilizando las teclas
de cursor.

Los teclados pueden ser de tipo AZERTY o QWERTY. El más extendido es el segundo.
Según la disposición y funciones de las teclas, nos encontramos con 5 tipos: teclas de escritura
general, teclas de función (teclas que se utilizan en los programas para activar operaciones
especiales), teclas de movimiento, teclado numérico independiente y teclas especiales (teclas con
funciones variadas situadas alrededor de las teclas de escritura general y del teclado numérico).

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 12


TEMA : Informática básica
Existe un software o dispositivo específico llamado KEYLOGGER que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un
fichero o enviarlas por internet.

Ratón

El ratón es el principal dispositivo de entrada en entornos gráficos como Windows. Hasta la


aparición de los entornos gráficos, todo el manejo del ordenador se realizaba con el teclado.
Existen muchos tipos de ratón y otros dispositivos similares con su misma función, por ejemplo:

o Mecánico: el de la bola.

o Óptico: el más usado, va haciendo fotos de la mesa.

o Trackball: una bola arriba del ratón que hace fotos de tu dedo.

o Touchpad: los táctiles del portátil.

o Palanca: el cursor se mueve utilizando una pequeña palanca, integrada en el teclado.

E s c á ne r

El escáner es un dispositivo que permite digitalizar imágenes o textos para ser tratados o
almacenados en el ordenador. Su funcionamiento es similar a una fotocopiadora, pero en vez de
sacar una copia impresa, lo que se consigue es un archivo de imagen. Algunos escáneres permiten
escanear texto, para tratarlo posteriormente con un procesador de textos, pero es necesario tener
un programa especial de reconocimiento de caracteres. Estos programas se conocen como OCR
(Optical Character Recognition).

Tableta gráfica

Una tableta digitalizadora o tableta gráfica es un periférico que permite introducir gráficos
o dibujos a mano, como si fuera un papel. También permite apuntar y señalar los objetos que se
encuentran en la pantalla. Se trabaja con una tabla y una especie de lápiz, llamado estilete.
Existen modelos que permiten también la salida de datos (tabletas híbridas o mixtas).

B) SALIDA (S)

Reciben la información procesada por la CPU y la reproducen, de modo que sea


perceptible por el usuario

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 13


TEMA : Informática básica
Monitor

Es un dispositivo de salida que nos permite interactuar visualmente con el ordenador, por
tanto, es un componente fundamental. Existen tipos diferentes de monitores: Pantallas LED,
pantallas de cristal líquido (LCD), pantallas de tubo de rayos catódicos (TRC), plasma….

Resolución: Es el número de puntos o pixeles que se muestran en la pantalla. La medida que


se utiliza es el número de pixeles en la horizontal por el número de pixeles en la vertical. Cuanta
más alta es la resolución de pantalla, más calidad de imagen se obtiene, ya que los puntos son
más pequeños. Además, con más resolución, puedes visualizar más información en una pantalla,
aunque los objetos se ven más pequeños.

Impresora

Es un dispositivo de salida que permite sacar en papel copias de la información, texto y


gráficos, que tenemos en el ordenador.

Las impresoras pueden clasificarse en dos grandes tipos dependiendo del sistema que
utilicen para imprimir: impresoras de impacto e impresoras sin impacto. La diferencia es que las
impresoras de impacto tienen algún elemento que, para conseguir la impresión, transfiere la tinta
al soporte mediante un impacto. Por otro lado, las impresoras sin impacto trabajan sin golpear la
cabeza contra una cinta.

 Tipos de impresora

1) Impresoras de impacto (casi en desuso)

-Impresoras de margarita: Cuentan con una rueda metálica (llamado margarita) en la que
están en relieve las diversas letras y símbolos (92 CARACTERES); la rueda pivota sobre un soporte
móvil y golpea a la cinta de tinta, con lo que se imprime el carácter correspondiente. Las
impresoras de margarita no imprimen gráficos, e imprimen lentamente (10 a 75 caracteres por
segundo).

-Impresoras matriciales o de aguja: Imprimen texto y gráficos en el documento mediante


el uso de pequeños puntos para formar los diseños deseados. Cuentan con un cabezal de
impresión con agujas, que se desplaza de izquierda a derecha sobre la página, oprimiendo una
cinta de tinta contra el papel.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 14


TEMA : Informática básica
2) Impresoras sin impacto

-Impresora de inyección de tinta: Las impresoras de tinta trabajan pulverizando la tinta


directamente sobre el papel. Cuentan con un inyector de tinta que impregna el papel y un sistema
de cartuchos de tinta líquida. En la actualidad son las más empleadas en el hogar y en las oficinas.

-Impresoras láser: Las impresoras láser no utiliza la tinta como impresoras de inyección,
sino un polvo muy fino conocido como tóner. El láser produce una imagen en un tambor,
alterando las cargas eléctricas allá dónde toca. El tóner se transfiere al papel a través de una
combinación de calor y presión.

-Impresoras térmicas (impresoras de burbuja): Un impulso eléctrico produce un aumento


de temperatura que hace hervir una pequeña cantidad de tinta dentro de una cámara formando
una burbuja de vapor que fuerza su salida por los inyectores. Al salir al exterior, este vapor se
condensa y forma una minúscula gota de tinta sobre el papel. Utilizan un tipo de papel
termosensible.

También haremos mención, por el tamaño de impresión, al Plotter (también se denomina


trazador gráfico). Se emplea para la impresión de documentos muy grandes, que requieran un
grado de precisión alto. Se utiliza en diversos campos: ciencias, ingeniería, diseño, arquitectura,
etc.

Altavoces

Aunque son periféricos independientes, muchos fabricantes de pantalla los integran en las
mismas. La gama actual va desde sistemas completos de 7 altavoces más 2 subwoofer que
intentan una experiencia de sistemas de home cinema, a los simples altavoces individuales.

C) ENTRADA/SALIDA (E/S)
Un periférico de E/S es el que se utiliza para ingresar (E) datos al ordenador, y luego de ser
procesados por la CPU, genera la salida (S) de información.

Se encuentran los dispositivos de almacenamiento que veremos en el siguiente apartado y


otros dispositivos como:

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 15


TEMA : Informática básica
Pantallas táctiles

Son monitores, que sirven a la vez como dispositivo de entrada igual que un teclado o un
ratón.

Módem

(Acrónimo de modulador-demodulador). Dispositivo que convierte señales digitales en


analógicas o viceversa, para poder ser transferidas a través de líneas telefónicas, cable, fibra...

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 16


TEMA : Informática básica

2. SISTEMAS DE ALMACENAMIENTO DE DATOS.

Existen diferentes tipos de memorias dentro del ordenador:

1.- Memorias modificables.

2.- Memorias de sólo lectura.

3.- Memorias intermedias.

4.- Memorias virtuales.

A) Memorias modificables

Memoria RAM (memoria de acceso aleatorio):

Memoria volátil y rápida, de lectura y escritura. Almacena la información de forma


temporal, los datos y programas que están en ejecución, mientras el ordenador esté encendido.
Cuando el ordenador se apaga, se pierde la información de la memoria RAM. Es la encargada de
contener los datos y las instrucciones de los programas en ejecución.

B) Memorias de sólo lectura

Memoria ROM (memoria de sólo lectura).

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 17


TEMA : Informática básica
En la que están almacenadas las instrucciones básicas del procesador. El contenido de esta
memoria es inmodificable y no se pierde cuando apagamos el ordenador. Viene grabada así de
fábrica.

Un ejemplo de este tipo de memorias ROM es la BIOS (Sistema básico de entrada y salida):

BIOS

Acrónimo de Basic Input Output System, ("sistema


básico de entrada y salida”), es un estándar de facto que
define la interfaz de firmware. El firmware BIOS es
instalado dentro del ordenador, y es el primer programa
que se ejecuta cuando se enciende el ordenador. El
propósito fundamental del BIOS es iniciar y probar el
hardware del sistema y cargar un gestor de arranque o un
sistema operativo desde un dispositivo de almacenamiento de datos. El software del BIOS es
almacenado en un circuito integrado de memoria ROM no-volátil en la placa base (los
ordenadores modernos, ya en memoria flash).

• Dentro de la BIOS hay una excepción a la “no modificabilidad”: existe dentro de ella una
pequeña parte que se puede modificar, llamada CMOS (lleva una pila interna por si se va la
luz). Se trata de una parte de la BIOS que podemos modificar para configurar el hardware en
cada momento y para actualizar la propia BIOS.
*Firmware: un programa informático que establece la lógica de más bajo nivel que
controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente
integrado con la electrónica del dispositivo, es el software que tiene directa interacción con el
hardware, siendo así el encargado de controlarlo para ejecutar correctamente las
instrucciones externas. En resumen, un firmware es un software que maneja físicamente al
hardware. Está incorporado en las memorias tipo ROM.

Memorias PROM (memoria de sólo lectura, una vez que la grabas)

Es como la ROM, pero puedes grabarla tú la primera vez. Una vez que la escribes ya no
puedes borrarlas.

Memorias EPROM (memoria de sólo lectura, excepcionalmente modificable):

Pueden borrarse con luz ultravioleta para usarse otra vez.

Memorias EEPROM (memoria de sólo lectura, excepcionalmente modificable):

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 18


TEMA : Informática básica
Lo mismo que las EPROM, pero se pueden borrar por medios eléctricos. Si les ponemos un
conector, en realidad las convertimos en un USB, una tarjeta SD….

C) Memoria intermedia

Memoria Caché

Son memorias intercaladas entre unas y otras memorias, que contienen los datos
utilizados más frecuentemente, de este modo, el procesador cuando necesita un dato no tiene
que acudir a la memoria principal y tarda menos en tenerlo, por eso los programas más usados
tardan menos en abrir. * En informática, la caché es la memoria de acceso rápido de un
ordenador, que guarda temporalmente los datos recientemente procesados (información). La
memoria caché es un búfer especial de memoria que poseen los ordenadores, que funciona de
manera semejante a la memoria principal, pero es de menor tamaño y de acceso más rápido. Es
usada por el microprocesador para reducir el tiempo de acceso a datos ubicados en la memoria
principal que se utilizan con más frecuencia.

La caché es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la
memoria de acceso aleatorio (RAM) para acelerar el intercambio de datos.

D) Memoria virtual

Es la memoria que coge la memoria principal del disco duro por ejemplo cuando le falta
memoria a ella para aumentar su tamaño (memoria lógica).

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 19


TEMA : Informática básica

La memoria secundaria, memoria auxiliar, memoria periférica o memoria externa, también


conocida como almacenamiento secundario, es el conjunto de dispositivos y soportes de
almacenamiento de datos que conforman el subsistema de memoria del ordenador, junto con la
memoria principal. La memoria secundaria es un tipo de almacenamiento masivo y permanente
(no volátil) con mayor capacidad para almacenar datos e información que la memoria principal
que es volátil, aunque la memoria secundaria es de menor velocidad. Conserva información a
falta de alimentación eléctrica. Siempre es independiente de la CPU y de la memoria primaria.
Debido a esto, los dispositivos de almacenamiento secundario, también son conocidos como,
dispositivos de almacenamiento externo

Según la tecnología que usan para almacenar la información:

▪ Dispositivos magnéticos
Usan una superficie con cagas positivas y negativas, como un imán, para almacenar la
información binaria:

o Disco duro (HDD): Constituye el sistema de almacenamiento principal de los


ordenadores con todos los programas y datos. Su capacidad es muy grande, y una velocidad
importante, aunque tiene el inconveniente de no ser transportable.
o Disquete: no es más que un disco magnético flexible que se encuentra dentro de
una carcasa que lo protege.
o Unidades ZIP y JAZ: Son unidades muy parecidas a las disqueteras, pero los
discos que manejan tienen mayor capacidad de almacenamiento.
o Streamers: tipo cintas de casette.

▪ Dispositivos ópticos

Almacenan la información binaria en unos surcos (pits) hechos con un láser:

o CD-ROM: Su aspecto es igual que los Compact Disc de música y son dispositivos
sólo de lectura. Es el medio idóneo para difundir programas y datos que no queramos que se
alteren, ya que, una vez cerrada su grabación, esta no se puede alterar.
o CD-R: son discos que sólo se pueden grabar una vez, aunque se puede hacer en
varias sesiones hasta completar su capacidad.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 20


TEMA : Informática básica
o CD-RW (regrabables): son discos que se pueden grabar las veces que deseemos,
funcionan como una auténtica unidad de almacenamiento extraíble.
o DVD o Blue-Ray: dispositivos con mayor capacidad que los anteriores.

▪ Dispositivos eléctricos: estos utilizan memorias EEPROM (solo de lectura,

modificable por medios eléctricos) para almacenar la información binaria. No necesitan energía
constante para conservar los datos (no volátil):

o Memoria Flash: Se trata de la tecnología empleada en los dispositivos


denominados memoria USB. Derivada de la memoria EEPROM, permite la lectura y escritura
de múltiples posiciones de memoria (sean escritas o borradas) en la misma operación. Permite
altas velocidades de funcionamiento, través de impulsos eléctricos.

▪ Memorias USB: es un dispositivo de estado sólido, basadas en memorias


del tipo flash, pero poseen un conector USB. “Memoria portátil de pequeño tamaño, que
se conecta a un puerto USB de un ordenador”.

▪ Tarjetas de memoria: a diferencia de los USB, no llevan controladores,


por lo que necesitan de unidades lectoras para poder funcionar.

o Discos duros SSD: las unidades de estado sólido o SSD (Solid State Drive)
almacenan los archivos en microchips con memorias flash interconectadas entre si.

El Sistema binario, o llamado también sistema diádico en ciencias de la computación, es un


sistema de numeración en el que los números se representan utilizando solamente dos cifras:
cero y uno (0 y 1). Así se trasladan los números a sistema diádico:

NÚMERO 0 1 2 3 4 5

BINARIO 0000 0001 0010 0011 0100 0101

Bit : Acrónimo de Binarydigit (dígito binario). Palabra con varias acepciones:


o Un bit es un dígito del sistema de numeración binario.

o El bit es la unidad mínima de información empleada en informática. “Unidad de medida de


cantidad de información, equivalente a la elección entre dos posibilidades igualmente probables”.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 21


TEMA : Informática básica
Byte : Es la unidad de información de base utilizada en computación y en

telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bits. “Conjunto de 8 bits


que recibe el tratamiento de una unidad y que constituye el mínimo elemento de memoria direccionable
de una computadora”.

Veamos más unidades:

UNIDAD SÍMBOLO VALOR

1 bit b 0ó1

1 Byte B 8 bits

1 kilobyte KB 1.024 bytes

1 Megabyte MB 1.024 Kilobytes

1 Gigabyte GB 1.024 Megabytes

1 Terabyte TB 1.024 Gigabytes

1 Petabyte PB 1.024 Terabyte

1 Exabyte EB 1.024 Petabyte

1 Zettabyte ZB 1.024 Exabyte

1 Yottabyte YB 1.024 Zettabyte

1 Brontobyte BB 1.024 Yottabyte

1 Geopbyte GeB 1.024 Brontobyte

1 Saganbyte SB 1.024 Geopbyte

1 Jotabyte JB 1.024 Saganbyte

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 22


TEMA : Informática básica

3. SISTEMAS OPERATIVOS
Un sistema operativo no es más que el software de todo dispositivo que permite mantener
el lazo virtual comunicativo entre el usuario y el propio equipo.

Los sistemas operativos pueden ser textuales (las órdenes se teclean) o gráficos (as
operaciones se ejecutan mediante el uso de iconos y diferentes elementos gráficos). Su función
principal es darnos las herramientas necesarias para poder controlar el ordenador y poder hacer
uso de él. Existen diferentes tipos de Sistemas Operativos:

En el correcto funcionamiento de un sistema operativo, intervienen multitud de


componentes y procesos, pero veamos algunas cuestiones y conceptos interesantes:

1) Kernel o núcleo
Es la parte fundamental del sistema operativo. Es el responsable a la hora de arrancar el propio
sistema operativo. El kernel se ejecuta en un área aislada para evitar que cualquier malware pueda
manipularlo.

2) Programas de control
Se dedican a coordinar el funcionamiento de todos los recursos y elementos de un
ordenador, es decir, el procesador, la memoria, las operaciones de entrada/salida, la información
y, en definitiva, todo el entorno del sistema incluidos los periféricos.

3) Programas de proceso
Traductores: Los programas traductores “toman” un programa escrito en un lenguaje
simbólico y lo “traduce” a un lenguaje comprensible para el ordenador.

Programas de servicio: También denominados utilidades o utilities, son un grupo de


programas que realizan funciones de manipulación de datos y el mantenimiento del sistema
operativo.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 23


TEMA : Informática básica
4) Depuradores
Un BUG es un error o fallo en un programa que desencadena un resultado indeseado. Los
programas que ayudan a la detección y eliminación de errores son denominados depuradores o
debuggers.

 Comunicación con los Periféricos.

 Coordinación de procesos simultáneos (Multitarea).

 Gestión de la Memoria (Memoria Virtual).

 Administración de Recursos y Permisos (Multiusuario).

 Gestión de Programas y Datos.

 Coordinación y Gestión de Comunicaciones y Redes.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 24


TEMA : Informática básica

Desde que MS/DOS, fuera creado por Microsoft en 1981, son muchos los Sistemas
Operativos que tenemos en el mercado. MS/DOS es un sistema monousuario y multitarea. Se
controla a través de comandos y podía administrar discos floppy y archivos, memoria y
dispositivos de entrada y salida.

Veamos algunos de los Sistemas Operativos más conocidos:

Microsoft Windows
Sistema operativo desarrollado por Microsoft para ordenadores
personales. Es multiusuario y multitarea.

MAC OS
Es el sistema operativo de la compañía Apple Macintosh para
ordenadores personales y laptops. Se basa en una interfaz gráfica de usuario,
basada en el núcleo de UNIX.

UNIX
Es un sistema operativo multiprograma y multiusuario escrito en
lenguaje de programación C. Se usa desde microcomputadores hasta
supercomputadores. Es ls base de otros sistemas operativos como MAC OS.

LINUX
Es un sistema operativo de dominio público y gratuito. En este sistema, el
usuario puede seleccionar el administrador de ventanas de su preferencia. Es un
software libre y de código abierto.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 25


TEMA : Informática básica

4. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA

1) Mantenimiento
Las tareas básicas de mantenimiento que se le deben realizar a los sistemas informáticos
las podemos dividir en cuatro grupos, y en cada uno podemos distinguir entre un mantenimiento
lógico y físico.

A) Mantenimiento preventivo
El objeto de este mantenimiento es poder predecir cuándo un componente del sistema va
a fallar, de forma que se pueda tomar la decisión de reemplazarlo o repararlo antes de que falle.
Consiste en aplicar una serie de técnicas y procedimientos al sistema para minimizar el riesgo de
fallo y asegurar su correcto funcionamiento durante el mayor tiempo posible, es decir, alargar su
vida útil

B) Mantenimiento correctivo
Consiste en la reparación o el reemplazo del componente del sistema que esté
ocasionando fallos.

C) Mantenimiento adaptativo
Se trata de ir adaptando el equipo a los cambios que surjan o nuevas versiones.

D) Mantenimiento perfectivo
Perfeccionar el equipo para optimizar su rendimiento y capacidad.

2) Seguridad de la información
La seguridad de la información se puede definir como conjunto de medidas técnicas,
organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y
disponibilidad de su sistema de información.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 26


TEMA : Informática básica
Bases de la Seguridad Informática:

• Autenticación: Verificación de la identidad del usuario, generalmente cuando entra


en el sistema o la red, o accede a una base de datos. Por ejemplo mediante el uso del certificado
electrónico.

• Confidencialidad: Acceso a la información solo mediante autorización y de forma


controlada para que no sea descubierta por personas no autorizadas.

• Integridad: Asegurar que la modificación de la información sea solo mediante

autorización. Garantiza la exactitud de la información.

• Disponibilidad: Garantiza que la información del sistema debe permanecer accesible


a elementos autorizados. También se refiere a la posibilidad de recuperar la información
mediante una copia de seguridad.

• Servicios de no-repudio: Impiden que un usuario niegue haber recibido un

documento, por ejemplo.

• Reclamación de origen: Permite probar quien es el creador de un determinado


documento.

• Reclamación de propiedad: Permite probar la propiedad de un documento por


parte de un particular.

Las medidas de protección de la información pueden clasificarse, según su naturaleza en


cuatro categorías:

a) Medidas de seguridad lógicas: Se encargan desde la seguridad de uso del software, a la


protección de los datos y programas, así como un control de acceso de los usuarios a la
información, certificados de seguridad, antivirus...
b) De carácter físico: Se encargan de toda la protección del Hardware y de las unidades de
almacenamiento de datos para evitar sobrecalentamientos.
c) De carácter administrativo: Se encargan de mantener niveles de seguridad, copias de
seguridad...

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 27


TEMA : Informática básica
d) Medidas legales: Se encargan de cumplir la normativa legal de uso (como no usar
programas sin autorización o “piratas”)

1) SEGURIDAD FÍSICA
Protección del hardware y de las unidades de almacenamiento de datos, así como de los
edificios e instalaciones donde se encuentran.

Son dispositivos de seguridad física:

a) SAI (Sistemas de Alimentación Ininterrumpida)


Dispositivo que, gracias a sus baterías u otros elementos almacenados de energía, puede
proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los
dispositivos que tenga conectados. Otra función es la de mejorar la calidad de la energía eléctrica
que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en
el caso de usar corriente alterna.

b) Cortafuegos (Firewall)

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo
o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Pueden ser
implementados en hardware o software o en una combinación de ambos. Se utilizan con
frecuencia para evitar que los usuarios de internet no autorizados tengan acceso a redes privadas
conectadas a internet, especialmente Intranet. Es un elemento que controla el tráfico de daos
entre dos redes u ordenadores de una misma red.

c) Copias de seguridad

Copia de datos originales que se realiza con el fin de disponer de un medio para
recuperarlos en caso de pérdida. Este proceso se complementa con la restauración de los datos
(restore) que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 28


TEMA : Informática básica
2) SEGURIDAD LÓGICA
Seguridad de uso del software, protección de los datos y programas y control de acceso de
los usuarios a la información.

Entre los elementos que nos ayudan a mantener la seguridad lógica tenemos:

A) Antivirus
Es un programa que realiza un escaneo del ordenador para detectar si hay o no virus y, en
caso de encontrarlos, eliminarlos.

Existen 2 formas de usar el antivirus:

Antivirus residente en memoria :

También llamados antivirus de controlador de dispositivo virtual.

Estos antivirus se instalan permanentemente en la memoria y se identifican mediante el


icono en la barra de tareas. Analiza los archivos antes de que el sistema operativo los abra e
informa de la presencia de virus. Controla cada acción que realicemos en el ordenador. Si en
alguna de esas operaciones encuentra una modificación mostrará un mensaje de alerta al usuario.
La ventaja de utilizar este tipo de antivirus es que el usuario puede trabajar en su ordenador de la
forma habitual mientras que el antivirus está continuamente controlando que no se infecte de
virus.

Antivirus bajo demanda :

Es aquel que se activa bajo la petición del usuario para analizar el pc, un disco o un archivo
en busca de virus

Un antivirus es un programa que analiza el contenido de los ficheros y lo compara con una
base de datos que tiene almacenada de los virus conocidos. En caso de detectar un virus en su
interior procede a su desinfección.

B) RAID (Implementación)
Hace referencia a un sistema de almacenamiento de datos en tiempo real que utiliza
múltiples unidades de almacenamiento de datos entre los que se distribuyen o replican los datos.
Los beneficios de un RAID con respecto a un único disco son uno o varios de los siguientes: mayor

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 29


TEMA : Informática básica
integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad.
Utilizado normalmente en servidores.

C) Sistema de detección de Intrusos (IDS) Anti-spyware


Programa utilizado para detectar accesos desautorizados a un ordenador o a una red.
Normalmente, esta herramienta se integra en un firewall.

D) Métodos criptográficos

La criptografía es la parte de la ciencia que se ocupa del cifrado seguro de mensajes.


Existen dos tipos de criptografía:

- Simétrica (clave secreta): se caracteriza por ser altamente eficiente. Emplea la misma
clave para cifrar y para descifrar.

- Asimétrica (clave pública): tienen claves diferentes para cifrado y descifrado. En este tipo
se usa una clave pública para cifrar y una clave secreta para descifrar.

MALWARE
La palabra malware, también llamado badware, hace referencia a cualquier tipo de
software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los/as hackers
utilizan el malware con múltiples finalidades, tales como extraer información personal o
contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo. Puede protegerse
contra el malware mediante el uso de software antimalware.

En síntesis, malware es un código maligno, software malicioso o malintencionado que tiene


como objetivo infiltrarse para espiar o dañar un ordenador o un sistema de información sin el
consentimiento de su propietaria/o. Por lo tanto, el término malware incluye virus, gusanos,
troyanos, spyware, entre otros.

Recordar que malware no es lo mismo que software defectuoso, éste último contiene bugs
peligrosos pero no de forma intencionada.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 30


TEMA : Informática básica
VIRUS INFORMÁTICO
Virus: programa que hace que un ordenador no funcione correctamente. El virus se adjunta
a un archivo o se oculta en otro programa sin que el usuario sea consciente de su presencia. Los
virus informáticos son capaces de replicarse o transmitirse a otros ficheros "infectando" otros
sistemas.

Los virus, por lo tanto:

• Son dañinos
• Son capaces de replicarse o transmitirse
• Actúan de forma maliciosa, sin el consentimiento del usuario.

Tipos de virus:

V i r u s d e f i c he r o

También conocidos como virus de tipo lógico. Infectan programas y ficheros ejecutables
(ficheros con extensiones .exe y .com). Al ejecutarse el programa infectado, el virus se activa
produciendo diferentes efectos.

G us a n o s ( W o rm s )

Hacen copias de sí mismos a través de las comunicaciones del equipo (conexiones de red,
correo electrónico,). La mayoría no tiene efectos destructivos directos, pero su crecimiento
exponencial puede colapsar una red. Utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.

B u l o s o Fa l s o s Vi r us ( Ho a xe s )

Mensajes de correo electrónico que contienen información falsa, normalmente relacionada


con temas de seguridad. Son mensajes de contenido físico que incitan al usuario a hacer copiar y
enviarlas a sus contactos.

V u l n e r a bi l i da d e s

También llamados agujeros de seguridad (exploits). Pieza de software, fragmento de datos


o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 31


TEMA : Informática básica
seguridad de un sistema de información para conseguir un comportamiento no deseado del
mismo.

Troyanos (Trojans)

Consiste en robar información o alterar un sistema de hardware o, en un caso extremo,


permite que un usuario externo pueda controlar el equipo. Software malicioso que se presenta al
usuario como un programa aparentemente legítimo e inofensivo pero que, al ejecutarlo, le brinda
a un atacante el acceso al equipo infectado.

P ue r t a s t r a s e r a s

También conocidos como Troyanos de Administración remota (backdoors). Abren una


"puerta trasera" (backdoor) que permite a un atacante acceder o controlar el ordenador a través
de una red local o de Internet.

R e d e s d e r o bo t s ( bo t n e t s )

Conjunto o red de robots informáticos que se ejecutan de manera autónoma y automática.


El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma
remota.

Software espía (Spyware)

Es un malware que recopila información de un ordenador y después la transmite a una


entidad externa sin el conocimiento o consentimiento del propietario del ordenador

P u bl i ci d a d n o d e s e a d a ( A d w a r e )

Considerado malware cuando fuerza al usuario a usar un determinado buscador web ya


que podría ser utilizado para monitorear la actividad del usuario.

S e cue s t r a d o r e s d e n a ve g a d o r y de DNS
( br o w s e r hi j a c ki n g )

Apropiación que realizan algunos spyware sobre el buscador, lanzando pop-ups, modifican
de página de inicio, etc. Estas modificaciones se hacen sin el permiso ni conocimiento del usuario.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 32


TEMA : Informática básica
M a r ca d o r e s t e l e f ó n i co s ( d i a l e r s )

Tipo de troyano que modifica o suplanta el acceso telefónico. Habitualmente modifican el


número de teléfono de acceso a Internet (o crean una nueva conexión por defecto) y cada vez que
el ordenador se conecta a Internet, llama a un número con tarificación especial. El resultado es
una factura telefónica desmesurada. Los usuarios de banda ancha están libres de estos virus, ya
que sólo pueden afectar a las conexiones de marcado con módem a través de la red telefónica
básica (RTB).

R o o t ki t s

Conjunto de programas que modifican el S.O del PC para que el malware permanezca
oculto al usuario.

Crimeware

Software que ha sido específicamente diseñado para la ejecución de delitos financieros en


entornos en línea.

BOMBA LÓGICA
Aplicación dañina que necesita una condición lógica para activarse, como por ejemplo a
ausencia o presencia de ciertos ficheros, llegada de una fecha concreta…, momento hasta el cuál
permanece inactiva.

PHISING
Técnica fraudulenta para conseguir información confidencial de forma fraudulenta
(conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. Para ello el
estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un
correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información.

SPOOFING
Técnicas (complementaria del phishing) de suplantación de identidad con fines dudosos.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 33


TEMA : Informática básica
RANSOMWARE o `SECUESTRADOR DE DATOS´
(Del inglés ransom, 'rescate', y ware, acortamiento de software). Es un tipo malware que
restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un
rescate a cambio de desbloquearlo.

Prácticas para la prevención de los virus:

• Mantener actualizado el sistema operativo y las aplicaciones.

• Utilizar siempre antivirus.

• Instalar un cortafuego.

• Utilizar software anti spyware/adware.

• No visitar sitios web potencialmente peligrosos y evitar la descarga de archivos desde


lugares no seguros.

• Evitar los programas de intercambio de archivos (P2P).

• Especial cuidado con el correo y la mensajería instantánea.

o Borrar inmediatamente el spam y mensajes de origen dudoso.

o No abrir nunca archivos adjuntos si no estamos seguros de su contenido.

o Cortar las pirámides y cadenas de correos que nos lleguen.

o No dar crédito a los bulos y falsas alarmas.

• Realizar copias de seguridad periódicas.

|Este tema va acompañado de una clase en vídeo en age.josenrique.es| Pág. 34

También podría gustarte