Informatica-Basica
Informatica-Basica
Informatica-Basica
Sistemas operativos.
Nociones básicas de seguridad informática.
.
TEMA : Informática básica
CONTENIDO
Conceptos fundamentales sobre el hardware y el software. .......................................................... 4
Informática ............................................................................................................................4
SOFTWARE ........................................................................................................................... 5
HARDWARE .......................................................................................................................... 7
BUSES ................................................................................................................... 11
PERIFÉRICOS ........................................................................................................ 12
Mantenimiento .................................................................................................... 26
Seguridad de la información................................................................................ 26
MALWARE ............................................................................................................ 30
PHISING................................................................................................................. 33
SPOOFING ............................................................................................................ 33
• Componente lógico → SOFTWARE: son las aplicaciones y los datos con los que trabajan
los componentes físicos del sistema.
• Componente humano→ compuesto tanto por los usuarios y que trabajan en los equipos
como por aquellos que elaboran las aplicaciones.
2. Software de programación
Son programas informáticos (Procesadores Texto, Editores Gráficos…). Un conjunto de
herramientas que permiten al programador desarrollar aplicaciones informáticas, usando
diferentes alternativas y lenguajes de programación, de una manera práctica.
3. Software de aplicación
Es aquel software que permite a los usuarios llevar a cabo una o varias tareas específicas en
cualquier campo de actividad. Algunos ejemplos de software de aplicación, pueden ser:
Aplicaciones ofimáticas: son todas aquellas utilidades informáticas que están diseñadas
para tareas de oficina con el objetivo de optimizar, automatizar y mejorar las tareas en esta
actividad.
Videojuegos: juegos electrónicos donde una o más personas interactúan con imágenes de
video a través de controles físicos o movimientos corporales.
L i b r e : Puede ser de pago o gratuito, pero una vez adquirido el programa, el usuario
tiene acceso al código fuente (las instrucciones del programa) y puede modificarlo y/o ampliarlo y
redistribuirlo libremente. Un ejemplo de este tipo es el conocido sistema operativo Linux o el
paquete de oficina Open Office (similar al Office de Microsoft).
➢ La Memoria Principal: donde se almacenan los datos que traslada a la CPU para que los
procese.
Hay otros componentes muy importantes como la memoria secundaria, o la propia Fuente
de alimentación. La fuente de alimentación es un montaje eléctrico/ electrónico capaz de
transformar la corriente de red eléctrica en una corriente que el PC pueda soportar. No solo se
encarga de dar energía a los distintos dispositivos conectados, sino que también regula la tensión
para evitar que una rápida caída afecte el ordenado.
C.P.U
UNIDAD REGISTROS
UNIDAD DE ARITMÉTICO
CONTROL LÓGICA
RELOJ
- Sincroniza la actividad del resto de componentes internos de la CPU. Para ello usa los
pulsos emitidos por el reloj.
Frecuencia o velocidad del reloj: marca la velocidad del CPU (MHz) en ciclos por segundo:
es la velocidad en que se procesan las operaciones. Cuantos más ciclos por segundo, más
rápidamente se procesa la información. Por ejemplo, un procesador de 3 GHz significa que es
capaz de realizar 3072 millones de operaciones (impulsos) por segundo.
Son pequeñas memorias situadas en la misma CPU. Almacena algunos datos de entrada,
salida temporales, para que la CPU no tenga que estar constantemente enviándoselos a la
memoria y viceversa.
3) MEMORIA PRINCIPAL
El procesador necesita un lugar de donde coger los datos; ése es la memoria. Un programa
no se puede ejecutar si no está en la memoria, ya que el procesador solo es capaz de leer y escribir
en ella, es decir, solo es capaz de procesar los datos contenidos en la memoria.
Estas memorias son más rápidas que las auxiliares (USB, disco duro…), pero tienen menos
capacidad.
Estas memorias están montadas sobre los bancos de memoria, que es la sección del
ordenador designada para almacenar datos, sirve como depósito de datos permitiendo que los
datos se ingresen y recuperen fácilmente.
La interfaz a través de la cual se puede enviar y recibir los diferentes tipos de datos se llama
PUERTO. La interfaz puede ser física (hardware) o lógica (software), en este último caso se usa el
termino PUERTO LÓGICO, es una zona o localización de la memoria de acceso aleatorio (RAM)
del ordenador que se asocia con un puerto físico o un canal de comunicación y que proporciona
un espacio para el almacenamiento temporal de la información que se va a transferir entre la
localización de la memoria y el canal de comunicación.
4) BUSES
Se trata de un sistema de transferencia de datos entre los componentes del ordenador.
Normalmente esta función de transmisión se realiza en la placa madre a través de conexiones,
pero también se realiza mediante cables y
circuitos a través de los cuales circula la
información entre los distintos
componentes del ordenador.
5) PERIFÉRICOS
Es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente
conectado a la CPU de un ordenador. Se considera periférico al conjunto de dispositivos que, sin
pertenecer al núcleo fundamental del ordenador, permiten realizar operaciones de entrada y
salida, complementarias al proceso de datos que realiza la CPU.
A) ENTRADA (E)
Permiten introducir datos externos al ordenador para su posterior tratamiento por parte de
la CPU.
Teclado
Los datos que introducimos se visualizan en la pantalla, y pueden ser comandos del sistema
operativo (en aquellos sistemas que son en modo texto) o simplemente texto en un documento.
También nos sirve para seleccionar opciones y moverse por la pantalla utilizando las teclas
de cursor.
Los teclados pueden ser de tipo AZERTY o QWERTY. El más extendido es el segundo.
Según la disposición y funciones de las teclas, nos encontramos con 5 tipos: teclas de escritura
general, teclas de función (teclas que se utilizan en los programas para activar operaciones
especiales), teclas de movimiento, teclado numérico independiente y teclas especiales (teclas con
funciones variadas situadas alrededor de las teclas de escritura general y del teclado numérico).
Ratón
o Mecánico: el de la bola.
o Trackball: una bola arriba del ratón que hace fotos de tu dedo.
E s c á ne r
El escáner es un dispositivo que permite digitalizar imágenes o textos para ser tratados o
almacenados en el ordenador. Su funcionamiento es similar a una fotocopiadora, pero en vez de
sacar una copia impresa, lo que se consigue es un archivo de imagen. Algunos escáneres permiten
escanear texto, para tratarlo posteriormente con un procesador de textos, pero es necesario tener
un programa especial de reconocimiento de caracteres. Estos programas se conocen como OCR
(Optical Character Recognition).
Tableta gráfica
Una tableta digitalizadora o tableta gráfica es un periférico que permite introducir gráficos
o dibujos a mano, como si fuera un papel. También permite apuntar y señalar los objetos que se
encuentran en la pantalla. Se trabaja con una tabla y una especie de lápiz, llamado estilete.
Existen modelos que permiten también la salida de datos (tabletas híbridas o mixtas).
B) SALIDA (S)
Es un dispositivo de salida que nos permite interactuar visualmente con el ordenador, por
tanto, es un componente fundamental. Existen tipos diferentes de monitores: Pantallas LED,
pantallas de cristal líquido (LCD), pantallas de tubo de rayos catódicos (TRC), plasma….
Impresora
Las impresoras pueden clasificarse en dos grandes tipos dependiendo del sistema que
utilicen para imprimir: impresoras de impacto e impresoras sin impacto. La diferencia es que las
impresoras de impacto tienen algún elemento que, para conseguir la impresión, transfiere la tinta
al soporte mediante un impacto. Por otro lado, las impresoras sin impacto trabajan sin golpear la
cabeza contra una cinta.
Tipos de impresora
-Impresoras de margarita: Cuentan con una rueda metálica (llamado margarita) en la que
están en relieve las diversas letras y símbolos (92 CARACTERES); la rueda pivota sobre un soporte
móvil y golpea a la cinta de tinta, con lo que se imprime el carácter correspondiente. Las
impresoras de margarita no imprimen gráficos, e imprimen lentamente (10 a 75 caracteres por
segundo).
-Impresoras láser: Las impresoras láser no utiliza la tinta como impresoras de inyección,
sino un polvo muy fino conocido como tóner. El láser produce una imagen en un tambor,
alterando las cargas eléctricas allá dónde toca. El tóner se transfiere al papel a través de una
combinación de calor y presión.
Altavoces
Aunque son periféricos independientes, muchos fabricantes de pantalla los integran en las
mismas. La gama actual va desde sistemas completos de 7 altavoces más 2 subwoofer que
intentan una experiencia de sistemas de home cinema, a los simples altavoces individuales.
C) ENTRADA/SALIDA (E/S)
Un periférico de E/S es el que se utiliza para ingresar (E) datos al ordenador, y luego de ser
procesados por la CPU, genera la salida (S) de información.
Son monitores, que sirven a la vez como dispositivo de entrada igual que un teclado o un
ratón.
Módem
A) Memorias modificables
Un ejemplo de este tipo de memorias ROM es la BIOS (Sistema básico de entrada y salida):
BIOS
• Dentro de la BIOS hay una excepción a la “no modificabilidad”: existe dentro de ella una
pequeña parte que se puede modificar, llamada CMOS (lleva una pila interna por si se va la
luz). Se trata de una parte de la BIOS que podemos modificar para configurar el hardware en
cada momento y para actualizar la propia BIOS.
*Firmware: un programa informático que establece la lógica de más bajo nivel que
controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente
integrado con la electrónica del dispositivo, es el software que tiene directa interacción con el
hardware, siendo así el encargado de controlarlo para ejecutar correctamente las
instrucciones externas. En resumen, un firmware es un software que maneja físicamente al
hardware. Está incorporado en las memorias tipo ROM.
Es como la ROM, pero puedes grabarla tú la primera vez. Una vez que la escribes ya no
puedes borrarlas.
C) Memoria intermedia
Memoria Caché
Son memorias intercaladas entre unas y otras memorias, que contienen los datos
utilizados más frecuentemente, de este modo, el procesador cuando necesita un dato no tiene
que acudir a la memoria principal y tarda menos en tenerlo, por eso los programas más usados
tardan menos en abrir. * En informática, la caché es la memoria de acceso rápido de un
ordenador, que guarda temporalmente los datos recientemente procesados (información). La
memoria caché es un búfer especial de memoria que poseen los ordenadores, que funciona de
manera semejante a la memoria principal, pero es de menor tamaño y de acceso más rápido. Es
usada por el microprocesador para reducir el tiempo de acceso a datos ubicados en la memoria
principal que se utilizan con más frecuencia.
La caché es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la
memoria de acceso aleatorio (RAM) para acelerar el intercambio de datos.
D) Memoria virtual
Es la memoria que coge la memoria principal del disco duro por ejemplo cuando le falta
memoria a ella para aumentar su tamaño (memoria lógica).
▪ Dispositivos magnéticos
Usan una superficie con cagas positivas y negativas, como un imán, para almacenar la
información binaria:
▪ Dispositivos ópticos
o CD-ROM: Su aspecto es igual que los Compact Disc de música y son dispositivos
sólo de lectura. Es el medio idóneo para difundir programas y datos que no queramos que se
alteren, ya que, una vez cerrada su grabación, esta no se puede alterar.
o CD-R: son discos que sólo se pueden grabar una vez, aunque se puede hacer en
varias sesiones hasta completar su capacidad.
modificable por medios eléctricos) para almacenar la información binaria. No necesitan energía
constante para conservar los datos (no volátil):
o Discos duros SSD: las unidades de estado sólido o SSD (Solid State Drive)
almacenan los archivos en microchips con memorias flash interconectadas entre si.
NÚMERO 0 1 2 3 4 5
1 bit b 0ó1
1 Byte B 8 bits
3. SISTEMAS OPERATIVOS
Un sistema operativo no es más que el software de todo dispositivo que permite mantener
el lazo virtual comunicativo entre el usuario y el propio equipo.
Los sistemas operativos pueden ser textuales (las órdenes se teclean) o gráficos (as
operaciones se ejecutan mediante el uso de iconos y diferentes elementos gráficos). Su función
principal es darnos las herramientas necesarias para poder controlar el ordenador y poder hacer
uso de él. Existen diferentes tipos de Sistemas Operativos:
1) Kernel o núcleo
Es la parte fundamental del sistema operativo. Es el responsable a la hora de arrancar el propio
sistema operativo. El kernel se ejecuta en un área aislada para evitar que cualquier malware pueda
manipularlo.
2) Programas de control
Se dedican a coordinar el funcionamiento de todos los recursos y elementos de un
ordenador, es decir, el procesador, la memoria, las operaciones de entrada/salida, la información
y, en definitiva, todo el entorno del sistema incluidos los periféricos.
3) Programas de proceso
Traductores: Los programas traductores “toman” un programa escrito en un lenguaje
simbólico y lo “traduce” a un lenguaje comprensible para el ordenador.
Desde que MS/DOS, fuera creado por Microsoft en 1981, son muchos los Sistemas
Operativos que tenemos en el mercado. MS/DOS es un sistema monousuario y multitarea. Se
controla a través de comandos y podía administrar discos floppy y archivos, memoria y
dispositivos de entrada y salida.
Microsoft Windows
Sistema operativo desarrollado por Microsoft para ordenadores
personales. Es multiusuario y multitarea.
MAC OS
Es el sistema operativo de la compañía Apple Macintosh para
ordenadores personales y laptops. Se basa en una interfaz gráfica de usuario,
basada en el núcleo de UNIX.
UNIX
Es un sistema operativo multiprograma y multiusuario escrito en
lenguaje de programación C. Se usa desde microcomputadores hasta
supercomputadores. Es ls base de otros sistemas operativos como MAC OS.
LINUX
Es un sistema operativo de dominio público y gratuito. En este sistema, el
usuario puede seleccionar el administrador de ventanas de su preferencia. Es un
software libre y de código abierto.
1) Mantenimiento
Las tareas básicas de mantenimiento que se le deben realizar a los sistemas informáticos
las podemos dividir en cuatro grupos, y en cada uno podemos distinguir entre un mantenimiento
lógico y físico.
A) Mantenimiento preventivo
El objeto de este mantenimiento es poder predecir cuándo un componente del sistema va
a fallar, de forma que se pueda tomar la decisión de reemplazarlo o repararlo antes de que falle.
Consiste en aplicar una serie de técnicas y procedimientos al sistema para minimizar el riesgo de
fallo y asegurar su correcto funcionamiento durante el mayor tiempo posible, es decir, alargar su
vida útil
B) Mantenimiento correctivo
Consiste en la reparación o el reemplazo del componente del sistema que esté
ocasionando fallos.
C) Mantenimiento adaptativo
Se trata de ir adaptando el equipo a los cambios que surjan o nuevas versiones.
D) Mantenimiento perfectivo
Perfeccionar el equipo para optimizar su rendimiento y capacidad.
2) Seguridad de la información
La seguridad de la información se puede definir como conjunto de medidas técnicas,
organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y
disponibilidad de su sistema de información.
1) SEGURIDAD FÍSICA
Protección del hardware y de las unidades de almacenamiento de datos, así como de los
edificios e instalaciones donde se encuentran.
b) Cortafuegos (Firewall)
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo
o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Pueden ser
implementados en hardware o software o en una combinación de ambos. Se utilizan con
frecuencia para evitar que los usuarios de internet no autorizados tengan acceso a redes privadas
conectadas a internet, especialmente Intranet. Es un elemento que controla el tráfico de daos
entre dos redes u ordenadores de una misma red.
c) Copias de seguridad
Copia de datos originales que se realiza con el fin de disponer de un medio para
recuperarlos en caso de pérdida. Este proceso se complementa con la restauración de los datos
(restore) que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos.
Entre los elementos que nos ayudan a mantener la seguridad lógica tenemos:
A) Antivirus
Es un programa que realiza un escaneo del ordenador para detectar si hay o no virus y, en
caso de encontrarlos, eliminarlos.
Es aquel que se activa bajo la petición del usuario para analizar el pc, un disco o un archivo
en busca de virus
Un antivirus es un programa que analiza el contenido de los ficheros y lo compara con una
base de datos que tiene almacenada de los virus conocidos. En caso de detectar un virus en su
interior procede a su desinfección.
B) RAID (Implementación)
Hace referencia a un sistema de almacenamiento de datos en tiempo real que utiliza
múltiples unidades de almacenamiento de datos entre los que se distribuyen o replican los datos.
Los beneficios de un RAID con respecto a un único disco son uno o varios de los siguientes: mayor
D) Métodos criptográficos
- Simétrica (clave secreta): se caracteriza por ser altamente eficiente. Emplea la misma
clave para cifrar y para descifrar.
- Asimétrica (clave pública): tienen claves diferentes para cifrado y descifrado. En este tipo
se usa una clave pública para cifrar y una clave secreta para descifrar.
MALWARE
La palabra malware, también llamado badware, hace referencia a cualquier tipo de
software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los/as hackers
utilizan el malware con múltiples finalidades, tales como extraer información personal o
contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo. Puede protegerse
contra el malware mediante el uso de software antimalware.
Recordar que malware no es lo mismo que software defectuoso, éste último contiene bugs
peligrosos pero no de forma intencionada.
• Son dañinos
• Son capaces de replicarse o transmitirse
• Actúan de forma maliciosa, sin el consentimiento del usuario.
Tipos de virus:
V i r u s d e f i c he r o
También conocidos como virus de tipo lógico. Infectan programas y ficheros ejecutables
(ficheros con extensiones .exe y .com). Al ejecutarse el programa infectado, el virus se activa
produciendo diferentes efectos.
G us a n o s ( W o rm s )
Hacen copias de sí mismos a través de las comunicaciones del equipo (conexiones de red,
correo electrónico,). La mayoría no tiene efectos destructivos directos, pero su crecimiento
exponencial puede colapsar una red. Utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
B u l o s o Fa l s o s Vi r us ( Ho a xe s )
V u l n e r a bi l i da d e s
Troyanos (Trojans)
P ue r t a s t r a s e r a s
R e d e s d e r o bo t s ( bo t n e t s )
P u bl i ci d a d n o d e s e a d a ( A d w a r e )
S e cue s t r a d o r e s d e n a ve g a d o r y de DNS
( br o w s e r hi j a c ki n g )
Apropiación que realizan algunos spyware sobre el buscador, lanzando pop-ups, modifican
de página de inicio, etc. Estas modificaciones se hacen sin el permiso ni conocimiento del usuario.
R o o t ki t s
Conjunto de programas que modifican el S.O del PC para que el malware permanezca
oculto al usuario.
Crimeware
BOMBA LÓGICA
Aplicación dañina que necesita una condición lógica para activarse, como por ejemplo a
ausencia o presencia de ciertos ficheros, llegada de una fecha concreta…, momento hasta el cuál
permanece inactiva.
PHISING
Técnica fraudulenta para conseguir información confidencial de forma fraudulenta
(conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. Para ello el
estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un
correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información.
SPOOFING
Técnicas (complementaria del phishing) de suplantación de identidad con fines dudosos.
• Instalar un cortafuego.