TEMA 28v3dga_i

Anuncio
TEMA 28
Administrativos Grupo C_D.G.A.
Informática Básica. Conceptos fundamentales sobre el hardware y el software.
Sistemas de almacenamiento de datos. Sistemas operativos. Nociones básicas de
seguridad informática.
Informática básica
El vocablo Informática proveniente del francés informatique, acuñado por el ingeniero
Philippe Dreyfus en 1962, acrónimo de las palabras information y automatique.
En sentido general, la información es un conjunto organizado de datos procesados, que
constituyen un mensaje sobre un determinado ente o fenómeno.
No vamos a “filosofar” sobre “que es la información”, nos bastará con el concepto
intuitivo que cada uno tiene de ello, pero si destacaremos que la información puede tener
diferente naturaleza:
• la voz y los sonidos
• los números
• las letras
• los colores
• los iconos
En el factor comunicar algo radica la esencia de la información. La información resuelve
una duda o aporta un conocimiento que no se
Los datos son una representación simbólica (numérica, alfabética, )
Un dato por si mismo no constituye información, es el proceso de datos lo que nos
proporciona la obtención de la información.
En sentido general, la información es un conjunto organizado de datos procesados, que
constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe
dicho mensaje.
La información considerada como materia prima es un “conjunto de datos”.
Tratamiento de la información: este conjunto de datos podemos someterlos a una
cierta elaboración para obtener unos resultados, a dicha elaboración la denominaremos
tratamiento.
Podemos resumir diciendo que el tratamiento de la información consiste en:
a) Agrupar los datos
b) Elaborar unos resultados, transformando los datos de partida
Cuando se reemplaza la labor humana por una acción mecánica decimos que hay
automatismo.
Informática
La informática es la disciplina que estudia el tratamiento automático de la información
utilizando dispositivos electrónicos . También es definida como el procesamiento de
información en forma automática.
Según la R.A.E.: Conjunto de conocimientos científicos y técnicas que hacen posible el
tratamiento automático de la información por medio de ordenadores.
Desarrollo histórico
Las calculadoras aparecieron ante la necesidad del hombre por realizar cálculos básicos, que le
permitían un mayor control sobre sus posesiones y sobre diferentes aspectos de la realidad
que le rodeaba
octubre 2011
Pag.: 1/35
TEMA 28
Administrativos Grupo C_D.G.A.
Así los hombres han tratado de facilitar la realización de estas tareas por medio de máquinas:
• La más antigua fue el ”ábaco” que era empleado por los romanos en el siglo IV a. de
J.C.
• Entre las primeras máquinas mecánicas podemos citar la “sumadora” de PASCAL ,
que data del año 1645, la cual consistía en incorporar ruedas dentadas que al paso de
los números hicieran rodar otras ruedas que representan la suma (Este es el mismo
principio que siguen los cuentakilómetros)
• En 1673 Leibniz inventó la calculadora universal, que mejoraba la máquina de
Pascal: sumaba, restaba, multiplicaba, dividía y extraía raíces cuadradas.
Estas no eran máquinas automáticas, ya que requerían la intervención humana durante el
proceso
• Al comienzo del siglo XIX el francés Joseph-Marie Jacquard, inventa un telar
mecánico cuyos diseños se reproducían gracias a una serie de tarjetas perforadas, las
cuales permitían repetir el diseño del dibujo en la tela siempre que se desease. Las
tarjetas perforadas transmitían a la tejedora las instrucciones necesarias para su
funcionamiento.
• Utilizando este procedimiento de tarjetas perforadas unido al anterior diseño de
ruedas mecánicas, Charles Babbage desarrolló en 1834 la Máquina Analítica. Esta
máquina se proyectó con los tres componentes básicos de un ordenador actual:
1.
2.
3.
Una memoria
Una unidad de cálculo
Una unidad de control de las operaciones a través de tarjetas perforadas.
Era capaz de realizar cualquier cálculo y de almacenar programas, pero la máquina
quedó incompleta debido a la tecnología de la época
• En 1890 Herman Hollerith, crea una máquina para realizar el censo de EEUU. Esta
máquina utiliza un sistema electrónico para la lectura de las tarjetas perforadas y un
sistema mecánico para calcular.
La aparición de la tecnología eléctrica permite la incorporación de relés, que son interruptores
binarios con dos posiciones, encendido y apagado.
El Álgebra de Boole desarrollada en 1854 , representa la lógica por medio de dos valores (0 y
1).
• A partir de 1937 empieza a desarrollarse la primera computadora electromecánica, utiliza
como periféricos de entrada tarjetas perforadas.
• En 1940 se desarrolla la primera computadora electrónica, El ENIAC utiliza válvulas de vacío
Generaciones
A partir del momento en que se empiezan a comercializar los ordenadores, se empieza a
hablar de generaciones de ordenadores. Las diferencias entre una generación y otra van en
función de las tecnologías empleadas en su construcción y las técnicas desarrolladas en su
programación.
1ª GENERACION
Válvulas de vacío.
Lenguaje de programación: Código máquina
Conjunto de instrucciones entendibles directamente por el ordenador, puesto
que se componen de unos y ceros.
octubre 2011
Pag.: 2/35
TEMA 28
Administrativos Grupo C_D.G.A.
Se utilizan para aplicaciones científicas.
Su memoria externa son las tarjetas perforadas
Gran tamaño, consumo y mantenimiento elevado.
2ª GENERACION
Transistores
Lenguaje de Alto Nivel (Cobol, Fortran)
Lenguaje de programación en el que las instrucciones enviadas para que el
ordenador ejecute ciertas órdenes son similares al lenguaje humano. Dado que
el ordenador no es capaz de reconocer estas órdenes, es necesario el uso de un
intérprete que traduzca el lenguaje de alto nivel a un lenguaje de bajo nivel que
el sistema pueda entender.
Su uso se extiende a los campos administrativos y de gestión
Su memoria son lo núcleos de ferrita, cintas magnéticas y tambores magnéticos.
Reducen tamaño, ganan potencia.
3ª GENERACION
Circuito integrado, tecnología MSI (Mediun Scale Integration)
Un circuito integrado (CI), también conocido como chip o microchip, es una
pastilla pequeña de material semiconductor, de algunos milímetros cuadrados de
área, sobre la que se fabrican circuitos electrónicos generalmente mediante
fotolitografía y que está protegida dentro de un encapsulado de plástico o
cerámica. (Medium Scale Integration). Se aplica el término a los chips que
contienen entre 100 y 1000 transistores
Lenguaje BASIC
Surge la teleproceso y la multiprogramación
Teleproceso: el proceso de datos desde terminales distantes de la unidad
central.
Se utilizan memorias en discos magnéticos.
Los sistemas operativos experimentan un gran desarrollo.
4ª GENERACIÓN
Microprocesador (toda la CPU en un solo circuito integrado) tecnología LSI (Large Scale
Integration).
"Micro" del griego µικρο-, "pequeño", y procesador. Sin embargo, es totalmente
válido usar el término genérico procesador, dado que con el paso de los años, la
escala de integración se ha visto reducida de micrométrica a nanométrica; y
además, es, sin duda, un procesador.
(LSI, acrónimo de Large-Scale Integration) En la integración a gran escala se combinan
aproximadamente de 1001 a 10.000 elementos, como resistencias y transistores, en un
cuadrado de silicio que mide aproximadamente 1,3 cm de lado.
Aparece el Microordenador y PC
Gran desarrollo de lenguajes de todo tipo y redes locales
Aparece el disquete
El primer SO para PC el PC/M
5ª GENERACION
Una muy alta velocidad de proceso., tecnología VLSI (Large Scale Integration)
(Very Large Scale Integration). Tecnología para fabricación de chips que
contienen entre 10.001 y 100.000 transistores.
octubre 2011
Pag.: 3/35
TEMA 28
Administrativos Grupo C_D.G.A.
Desarrollo de los interfaces (sistemas de comunicación con el usuario) como el “ratón” y
las ventanas gráficas
Desarrollo de todos los periféricos
Inteligencia artificial
Ciencia que investiga la posibilidad de que un ordenador simule el proceso de
razonamiento humano. Pretende también que el ordenador sea capaz de
modificar su programación en función de su experiencia y que «aprenda»
octubre 2011
Pag.: 4/35
TEMA 28
Administrativos Grupo C_D.G.A.
La información y el ordenador electrónico
Para que el ordenador sea capaz de entender la información que le facilite el usuario,
está debe sufrir una transformación, todos los datos empleados por los ordenadores están
codificados.
Código:
Según la R.A.E:es un sistema de símbolos convencionales que permite formular y
emitir un mensaje
Podemos decir que codificar significa transformar unos datos a una representación
predefinida y preestablecida, pero se debe de tener en cuenta el soporte (medio) sobre el cual
han de ser sostenidos los datos.
El sistema empleado en los ordenadores esta basado en el sistema binario: dos estados
físicos.
El código binario es la base de la informática, al reducir todas las posibles instrucciones
interpretadas por la máquina a un código de dos valores o estados (0/1, agujero, no agujero,
encendido/apagado, si/no).
En consecuencia, cada carácter del lenguaje natural puede representarse en lenguaje
máquina, como una combinación de unos y ceros.
Un dígito binario se denomina: BIT
Es la unidad de información más pequeña empleada en informática.
Puede tener sólo dos valores o estados: 0 o 1, encendido o apagado. La combinación de
estos valores es la base de la informática. Su nombre proviene de la contracción de las
palabras «binary» y «digit» (dígito binario).
La necesidad de codificar informaciones más complejas ha llevado a agrupar varios bits,
apareciendo así las siguientes unidades:
BYTE u octeto
El byte u octeto debe ser considerado como una secuencia de bits contiguos. Es la
cantidad de información que puede codificarse en 8 bits; representa por tanto 28 = 256
valores
Los caracteres son los símbolos usados por el hombre en su escritura, pueden ser clasificados
en:
Alfabéticos ;Numéricos ;Especiales Con palabra de n bits se
n
pueden representar 2 símbolos
El código mas utilizado por los ordenadores es el código ASCII
American Standard Code of Information Interchange .Estándar que recoge 128
caracteres, letras, números y símbolos utilizados en procesadores de textos y algunos
programas de comunicaciones.
octubre 2011
Pag.: 5/35
TEMA 28
Administrativos Grupo C_D.G.A.
Su principal ventaja es su amplia
difusión y aceptación. De hecho, la mayoría
de los procesadores de textos presentes en el
mercado pueden importar y exportar ficheros
a formato ASCII, lo que facilita el intercambio
de información entre personas o empresas
que no trabajan con la misma aplicación.
Además de las letras (a, b,…z)
mayúsculas y minúsculas, este código
representa los dígitos decimales (0,1…9),
signos de puntuación (; : , .) operadores
matemáticos (+;= ) y diversos caracteres
(#,$,%).
Todos estos caracteres están numerados a partir de 32, que corresponde al espacio en
blanco. Los números del 0 al 31 se llaman caracteres de control.
7
Inicialmente este código era de 7 bits (2 =128 caracteres); sólo servia para el idioma
8
inglés por lo que se amplio a 8 bits (2 =256 caracteres) y se realizaron diversas adaptaciones
según el país que lo fuese a usar.
ISO 8859-1 es una norma de la ISO que define la codificación del alfabeto latino, incluyendo
los diacríticos (como letras acentuadas, ñ, ç), y letras especiales (como ß, Ø), necesarios para
la escritura de las siguientes lenguas originarias de Europa occidental: afrikaans, alemán,
aragonés, catalán, danés, escocés, español, feroés, finés, francés, gaélico, gallego, inglés,
islandés, italiano, neerlandés, noruego, portugués, sueco y vasco.
También conocida como Alfabeto Latino n.º 1 o ISO Latín 1
Los caracteres de ISO-8859-1 son además los primeros 256 caracteres del estándar ISO
10646 (Unicode).
Unicode
Es un estándar cuyo objetivo es proporcionar el medio por el cual un texto en
cualquier forma e idioma pueda ser codificado para el uso informático.
El establecimiento de Unicode ha involucrado un ambicioso proyecto para reemplazar los
esquemas de codificación de caracteres existentes, muchos de los cuales están muy limitados
en tamaño y son incompatibles con entornos multilingües. Unicode se ha vuelto el más
extenso y completo esquema de codificación de caracteres, siendo el más dominante en la
internacionalización y adaptación local del software informático. El estándar ha sido
implementado en un número considerable de tecnologías recientes, que incluyen XML, Java y
sistemas operativos modernos.
El ordenador es una máquina que sólo trabaja en función de la información que se le facilita, la
información que puede tratar el ordenador puede ser:
Instrucciones:
Son las órdenes que dicen al ordenador lo que ha de hacer en cada momento. Cada
instrucción sirve para ejecutar una operación determinada.
Datos:
Es la información dispuesta de manera adecuada para su tratamiento por un
ordenador.
octubre 2011
Pag.: 6/35
TEMA 28
Administrativos Grupo C_D.G.A.
Conceptos fundamentales sobre el hardware y el software
El principal objetivo de este tema es introducir algunos conceptos básicos acerca de la
estructura física (hardware) de un computador; pero ¿es de verdad útil preocuparse por la
estructura interna de un computador?
Entre las dos posiciones extremas (el simple usuario y el informático profesional) se encuentra
una gran cantidad de profesionales que requieren conocer los computadores con un cierto
detalle. Al menos, siempre es necesario conocer las características del computador y los
requerimientos (físicos) de los programas que deben usarse.
En las siguientes secciones estudiamos el hardware de una computadora, formado por la UCP,
la memoria y los periféricos (también llamados dispositivos de entrada y salida, E/S)
La informática es la respuesta que la tecnología ofrece a la necesidad de usar
eficientemente toda información disponible en la toma de decisiones. Para realizar todo tipo de
trabajos con la información necesitamos una máquina destinada al proceso y tratamiento de la
misma: el ordenador.
ELEMENTOS FISICOS
El hardware es el conjunto de máquinas que debidamente enlazadas e íntimamente
relacionadas entre sí, configuran el “sistema de tratamiento de la información” capaz de
efectuar operaciones aritméticas, lógicas e intermedias bajo control
de un programa
previamente registrado
Hardware
Conjunto de componentes materiales de un sistema informático. Cada una de las partes
físicas que forman un ordenador, incluidos sus periféricos.
ARQUITECTURA DEL ORDENADOR
Los elementos materiales que lo componen son:
Placa Base:
La placa base, placa madre o tarjeta madre (en inglés motherboard) es la tarjeta de
circuitos impresos que sirve como medio de conexión entre: El microprocesador,
circuitos electrónicos de soporte, ranuras para conectar parte o toda la RAM del
sistema, la ROM y ranuras especiales (slots) que permiten la conexión de tarjetas
adaptadoras adicionales. Estas tarjetas de expansión suelen realizar funciones de
control de periféricos tales como monitores, impresoras, unidades de disco, etc.
octubre 2011
Pag.: 7/35
TEMA 28
Administrativos Grupo C_D.G.A.
1– CPU. Aquí es donde se conecta el procesador.
2– Slots SDRAM. Aquí se conecta los sim de memoria.
3– Conector de cable IDE. Aquí se concecta el cable IDE que conecta el disco duro, la
disquetera y el CD-ROM a la placa base.
4– En esta ranura se instala la tarjeta gráfica..
5 – Slots PCI. Aquí se instalan otras cosas tales como módems o tarjetas de sonido.
6– Puertos externos. Aquí se conecta el monitor , la impresora.
7– Puertos para ratón, teclado y USB. Los puertos USB pueden conectar scanners. Impresoras,
módems u otros componentes.
De esta manera, las placas madre recientes incluyen, por lo general, numerosos dispositivos
multimedia y de red integrados;
• tarjeta de red integrada;
• tarjeta gráfica integrada;
• tarjeta de sonido integrada;
• controladores de discos duros actualizados.
CPU_Microprocesador
Unidad de proceso contenida en un chip situado en una placa El microprocesador está
compuesto por: registros, la unidad de control, la unidad de ejecución
La unidad central de procesamiento, CPU (Central Processor Unit), o, simplemente, el
procesador es el componente en una computadora digital que interpreta las instrucciones y
procesa los datos contenidos en los programas(software). Se encarga de realizar las tareas
fundamentales: operaciones aritméticas, direccionamientos de memoria, gestión de las
instrucciones de un programa y control del transporte de los datos a través de los "buses"
Es un circuito integrado o chip que a su vez consta de:
Unidad de control:
La Unidad de control es el cerebro del microprocesador
Transfiere la información desde la memoria principal a la CPU, la devuelve a la
memoria una vez procesada y posteriormente envía los resultados a las unidades de
salida. También coordina el funcionamiento de las otras partes que componen el
ordenador
octubre 2011
Pag.: 8/35
TEMA 28
Administrativos Grupo C_D.G.A.
La unidad de ejecución se compone de los siguientes elementos:
Unidad aritmética lógica (se escribe ALU); sirve para la ejecución de cálculos
aritméticos básicos y funciones lógicas (Y, O, O EXCLUSIVO, etc.)
Unidad de punto flotante (se escribe FPU), que ejecuta cálculos complejos parciales
que la unidad aritmética lógica no puede realizar
Unidad de administración del bus (o unidad de entrada-salida) que administra el
flujo de información entrante y saliente, y que se encuentra interconectado con el
sistema RAM
El procesador es un circuito electrónico que funciona a la velocidad de un reloj interno, gracias
a un cristal de cuarzo que, sometido a una corriente eléctrica, envía pulsos, denominados
"picos". La velocidad de reloj (también denominada ciclo), corresponde al número de pulsos
por segundo, expresados en Hertz (Hz).
La frecuencia del reloj (suele darse en millones de ciclos/segundo o Megahercios MHz)
es un parámetro que en parte determina la velocidad de funcionamiento del ordenador
Múltiplos en
1 kilohercio
1 megahercio
1 gigahercio
el Sistema
kHz
103
MHz 106
GHz
109
Internacional
Hz 1 000 Hz
Hz 1 000 000 Hz
Hz 1 000 000 000 Hz
Los componentes principales de un computador son la UCP, la memoria y los periféricos. Estos
componentes intercambian información constantemente y, obviamente, la comunicación debe
establecerse a través de un medio físico que conecte la UCP con los dispositivos E/S y con el
exterior. La comunicación entre los distintos componentes se realiza a través de líneas que
transportan información binaria.
Las líneas de comunicación se agrupan según el tipo de información que transporten, y cada
uno de estos conjuntos de líneas recibe el nombre de bus. Un bus transmite la información en
paralelo.
• Bus
Bus es una palabra inglesa que significa "transporte". Aplicada a la informática, se relaciona
con la idea de las transferencias internas de datos que se dan en un sistema computacional en
funcionamiento.
bus es el conjunto de conductores eléctricos en forma de pistas metálicas impresas
sobre la tarjeta madre del computador, por donde circulan las señales que
corresponden a los datos binarios del lenguaje máquina con que opera el
Microprocesador.
• Bus de control transporta señales de estado de las operaciones efectuadas por el CPU
con las demás unidades.
• Bus de datos mueve los datos entre los dispositivos hardware: de entrada como el
teclado, el escáner, el ratón, etc.; de salida como la impresora, el monitor o la tarjeta de
sonido; y de Almacenamiento como el disco duro o la memoria Flash.
• Bus de direcciones se utiliza para comunicar el micro con la memoria RAM circulan
las direcciones desde donde se va a leer o donde se va a escribir
Cuando el micro quiere leer el contenido de una celda de memoria, envía por el bus de
direcciones la dirección que quiere leer, recibiendo el contenido a través del bus de datos.
Memoria principal
octubre 2011
Pag.: 9/35
TEMA 28
Administrativos Grupo C_D.G.A.
El término "memoria" se aplica a cualquier componente electrónico capaz de almacenar datos
en forma temporal.
Son circuitos integrados capaces de almacenar información digital, a los que tiene acceso el
microprocesador del equipo de computación. Poseen una menor capacidad de almacenamiento
que la memoria secundaria, pero una velocidad millones de veces superior
La memoria es un recurso importante, ya que determina el tamaño y el número de programas
que pueden ejecutarse al mismo tiempo, así como también la cantidad de datos que pueden
procesarse instantáneamente.
Existen dos categorías principales de memorias:
La memoria interna que almacena datos en forma temporal mientras los programas se están
ejecutando.
La memoria auxiliar (llamada también memoria física o memoria externa) que almacena
información a largo plazo, incluso después de apagar el equipo.
Características técnicas
Las principales características de una memoria son las siguientes:
• Capacidad, que representa el volumen global de información (en bits) que la memoria
puede almacenar.
• Tiempo de acceso, que corresponde al intervalo de tiempo entre la solicitud de
lectura/escritura y la disponibilidad de los datos.
• No volatilidad, que caracteriza la capacidad de una memoria para almacenar datos
cuando no recibe más electricidad.
Tipos de memorias
Memoria de acceso aleatorio
La memoria de acceso aleatorio, llamada generalmente RAM es la memoria principal del
sistema, es decir, un espacio que permite almacenar datos temporalmente mientras un
programa se está ejecutando.
A diferencia del almacenamiento de datos en una memoria auxiliar como un disco duro, RAM
es volátil, lo que significa que solamente almacena datos mientras recibe electricidad. Por lo
tanto, cada vez que el equipo se apaga, todos los datos de la memoria se borran
irremediablemente.
Características:
Volátil: los datos con los que estamos trabajando se pierden al producirse un corte de
energía
De lectura/escritura: podemos grabar información
Escritura destructiva: solo se conserva el último dato grabado
Memoria de sólo lectura
La memoria de sólo lectura, llamada ROM siglas de read-only memory, es un tipo de
memoria que permite guardar la información contenida en ella aun cuando la memoria no
recibe electricidad. Básicamente, este tipo de memoria tiene únicamente acceso de sólo
lectura. Sin embargo, es posible guardar información en algunos tipos de memoria ROM.
Memoria flash
La memoria flash es un punto intermedio entre las memorias de tipo RAM y ROM. La memoria
flash posee la no volatilidad de las memorias ROM mientras que provee acceso a la lectura y
escritura. En contrapartida, los tiempos de acceso de las memorias flash son más prolongados
que los de RAM.
BIOS
Sistema básico de entradas y salidas, del inglés "Basic Input/Output System") es un
componente esencial que se usa para controlar el hardware. Es un pequeño programa, que se
carga en la ROM (Read-Only Memory (Memoria de sólo lectura), tipo de memoria que no
puede modificarse) y en la EEPROM (Electrically-Erasable Programmable Read-Only Memory
(Memoria de sólo lectura que es programable y que puede borrarse eléctricamente)
octubre 2011
Pag.: 10/35
TEMA 28
Administrativos Grupo C_D.G.A.
BIOS
Basic Input Output System El BIOS,es un programa que permite controlar las
principales interfaces de entrada-salida, de ahí el nombre BIOS ROM que a veces se le
da al chip de la memoria de sólo lectura de la placa madre que lo aloja.
Se puede resumir diciendo que el BIOS es el firmware presente en computadoras PC y
compatibles, que contiene las instrucciones más elementales para el funcionamiento de las
mismas por incluir rutinas básicas de control de los dispositivos de entrada y salida.
La unidad de capacidad de memoria es la K o Kbyte (de kilobyte) y equivale a 210 = 1024
bytes.
UNIDADES DE MEDIDA
Unidad
Byte
Kilobyte
Megabytes
Gigabyte
Terabyte
Petabyte
Símbolo
Medida
Kb
Mb
Gb
Tb
Pb
210
220
230
240
250
Equivalencia
8 bits
1.024 bytes
1.024 kb
1.024 Mb
1.024 Gb
1.024 Tb
Con objeto de conseguir una mayor velocidad de acceso a memoria, se están
incorporando las memorias “cache” que consiste en unas K’s de memoria colocados “delante”
de la memoria principal, en ellos un sistema de proceso independiente va colocando la
información que se supone va a usar con más frecuencia.
Memoria Caché
La memoria caché es una clase de memoria RAM estática (SRAM) de acceso aleatorio
y alta velocidad, situada entre el CPU y la RAM; se presenta de forma temporal y
automática para el usuario, que proporciona acceso rápido a los datos de uso más
frecuente memoria caché se define como una pequeña porción de memoria muy
rápida, cuyo objetivo es reducir los estados de espera..
La memoria caché es una memoria rápida que permite reducir los tiempos de espera de
las distintas informaciones almacenada en la RAM (Random Access Memory o Memoria de
Acceso Aleatorio). En efecto, la memoria principal del ordenador es más lenta que la del
procesador. Existen, sin embargo, tipos de memoria que son mucho más rápidos, pero que
tienen un costo más elevado. La solución consiste entonces, en incluir este tipo de memoria
local próxima al procesador y en almacenar en forma temporal la información principal que se
procesará en él.
L1 o interna (situada dentro del propio procesador y por tanto de acceso aún más rápido
y aún más cara). La caché de primer nivel contiene muy pocos kilobytes (unos 32, 64, 128 o
256 Kb).
L2 o externa (situada entre el procesador y la RAM). Los tamaños típicos de la memoria
caché L2 oscilan en la actualidad entre 256 kb y 4 Mb.
octubre 2011
Pag.: 11/35
TEMA 28
Administrativos Grupo C_D.G.A.
Además, las memorias se agrupan en módulos, que se conectan a la placa base de la
computadora. Según los tipos de conectores que lleven los módulos, se clasifican en
módulos SIMM (Single In-line Memory Module), con 30 ó 72 contactos, módulos DIMM (Dual
In-line Memory Module), con 168 contactos y módulos RIMM (RAMBUSIn-line Memory Module)
con 184 contactos.
También existen módulos más pequeños, conocidos como SO DIMM (DIMM de contorno
pequeño), diseñados para ordenadores portátiles. Los módulos SO DIMM sólo cuentan con 144
clavijas en el caso de las memorias de 64 bits, y con 77 clavijas en el caso de las memorias de
32 bits.
Evolución del microprocesador
El primer microprocesador comercial fue el Intel 4004, que salió al mercado el 15 de
noviembre de 1971.
1975: Intel 8008
1978: Intel 8086, Motorola 68000
1979: Intel 8088
1982: Intel 80286, Motorola 68020
1985: Intel 80386, Motorola 68020, AMD80386
1989: Intel 80486, Motorola 68040, AMD80486
1993: Intel Pentium, Motorola 68060, AMD K5, MIPS R10000
1995: Intel Pentium Pro
1997: Intel Pentium II, AMD K6, PowerPC (versiones G3 y G4), MIPS R120007
1999: Intel Pentium III, AMD K6-2
2000: Intel Pentium IV, AMD Athlon XP, AMD Duron, PowerPC G4, MIPS R14000
2005: Intel Pentium D, Intel Extreme Edition con hyper threading, Intel Pentium Dual
Core, AMD Athlon 64, AMD Athlon X2, AMD Athlon FX.
2006 Intel Core 2 Duo. Su distribución comenzó el 27 de julio de 2006
2007: Intel Core 2 Quad, AMD Quad Core, AMD Quad FX
2008: Procesadores Intel y AMD con más de 8 núcleos.
2009: Intel Core i3, i5 y i7
La marca Core 2 fue introducida el 27 de julio de 2006, abarcando las líneas Solo (un núcleo),
Duo (doble núcleo), Quad (quad-core), y Extreme (CPUs de dos o cuatro núcleos para
entusiastas), durante el 2007. Los procesadores Intel Core 2 con tecnología vPro (diseñados
para negocios) incluyen las ramas de doble núcleo y cuatro núcleos.
octubre 2011
Pag.: 12/35
TEMA 28
Administrativos Grupo C_D.G.A.
Sistemas de almacenamiento de datos
Memoria auxiliar o almacenamiento externo
La memoria secundaria es un conjunto de dispositivos para el almacenamiento masivo
de datos de un ordenador, con mayor capacidad que la memoria principal, pero más
lenta que ésta.
Son discos magnéticos u ópticos, almacenan los datos durante el tiempo que se desea,
recuperándolos cada vez que sean requeridos
Para poder acceder a esa información, hace falta organizarla según un patrón
determinado: "formatear": un disco.
Acción de dar formato a un disco u otro dispositivo, con el fin de prepararlo para que
puedan grabarse datos en él. Al formatear un disco se borran todos los datos
existentes en ese momento, si los hubiera.
Habitualmente, un formateo completo hace:
• Borra toda la información anterior.
• Establece un sistema para grabar disponiendo qué y dónde se ubicará en el disco.
• Verifica el disco sobre posibles errores físicos o magnéticos que pueda tener
El proceso de dar formato consiste en establecer unas referencias magnéticas para poder
acceder a esa información. El disco se divide en sectores y pistas, cada sector tiene 512 bytes.
Se introduce un sector de arranque que contiene el bloque de parámetros con las
características del disco (FAT)
Pista
Las pistas tienen forma de anillos concéntricos y su cantidad depende de la capacidad
del disquete o, en su caso, del propio disco duro.
Sistemas de archivos
Cada sistema operativo tiene unos sistemas de archivos más habituales:
Windows: FAT, FAT16, FAT32, NTFS, EFS, ExFAT.
Linux: ext2, ext3, ext4, JFS, ReiserFS, Reiser4, XFS
Métodos de almacenamiento:
Disco duro
Se llama disco duro (en inglés hard disk, abreviado con frecuencia HD o HDD) al
dispositivo encargado de almacenar información de forma permanente en una
computadora.
Los discos duros generalmente utilizan un sistema de grabación magnética analógica. En este
tipo de disco encontramos dentro de la carcasa una serie de platos metálicos apilados girando
a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los
impulsos magnéticos. Hay distintos estándares a la hora de comunicar un disco duro con la
computadora.
Hay distintos estándares a la hora de comunicar un disco duro con la computadora. Los más
utilizados son IDE/ATA, SCSI, y SATA
El estándar ATA permite conectar periféricos de almacenamiento de manera directa con la
placa madre mediante un cable de cinta, generalmente compuesto de 40 alambres paralelos y
tres conectores (usualmente un conector azul para la placa madre y uno negro y otro gris para
los dos periféricos de almacenamiento).A pesar del nombre oficial "ATA", este estándar es más
conocido por el término comercial IDE(Electrónica de Unidad Integrada) o IDE Mejorado (EIDE o E-IDE).
octubre 2011
Pag.: 13/35
TEMA 28
Administrativos Grupo C_D.G.A.
El estándar SCSI (Interfaz para sistemas de ordenadores pequeños es una interfaz que se
utiliza para permitir la conexión de distintos tipos de periféricos a un ordenador mediante una
tarjeta denominada adaptador SCSI o controlador SCSI (generalmente mediante un
conector PCI). El número de periféricos que se pueden conectar depende del ancho del bus
SCSI. Con un bus de 8 bits, se pueden conectar 8 unidades físicas
El estándar Serial ATA (S-ATA o SATA) es un bus estándar que permite conectar periféricos de
alta velocidad a equipos.El estándar Serial ATA se introdujo en febrero de 2003 con el fin de
compensar las limitaciones del estándar ATA (más conocido con el nombre de "IDE" y antes
llamado Paralela ATA), que utiliza un modo de transmisión paralelo
Dispositivo de almacenamiento de datos mediante tecnología magnética que
consta de un disco en el que se graba la información, para recuperarla posteriormente
gracias a una o varias cabezas lectoras-grabadoras. Se componen de varios discos
circulares rígidos, recubiertos de un material susceptible de ser magnetizado
Pueden ser grabados o leídos mediante un cabezal por ambas caras, a una velocidad por lo
menos de unas 3.600 r.p.m. Los HD pueden lograr estas elevadas velocidades de giro debido a
que se encuentran herméticamente cerrados dentro de una carcasa de aluminio. Debido a las
elevadas velocidades de giro los HD logran unos tiempos de búsqueda promedio muy inferiores
a las disqueteras y unas velocidades de transferencia muy superiores, ambas características
los convierten en el medio más rápido - excluyendo la memoria principal - para almacenar o
transferir información por el momento.
El proceso de formatear el HD se realiza de forma similar al disquete, pero como ya hemos
comentado, los discos duros suelen estar formados por más de un disco y cada uno de estos
puede ser formateado por ambas caras.
CD-ROM
(Compact Disc-Read Only Memory). Un CD (Disco Compacto) es un disco óptico de 12
cm de diámetro y 1,2 mm de espesor (éste puede variar entre 1,1 y 1,5) para
almacenar información digital: hasta 650 MB de datos informáticos (lo que equivale
aproximadamente a 300.000 páginas escritas) o 74 minutos de datos de audio. Posee
un orificio circular de 15 mm de diámetro que permite centrarlo correctamente en el
reproductor de CD.
La aplicación de la tecnología digital y láser a la informática supuso la transferencia de los
compact disc utilizados de manera genérica para la comercialización de grabaciones musicales
al campo de los ordenadores.
CD-R
(CD-Recordable) CD virgen que solo permite una grabación. Estos CDs se pueden ir
rellenando en varias sesiones, pero no se puede borrar su contenido para cambiarlo.
CD-RW
CD virgen que están preparados para ser grabados varias veces. Hasta mil veces
DVD
(Digital Versatile Disc). El DVD (Disco versátil digital, o con menos frecuencia Disco de
video digital) es una "alternativa" al disco compacto (CD) que posee seis veces más
espacio de almacenamiento (para el tipo de DVD de menor capacidad: de capa simple
y una cara). El formato DVD se diseñó para proporcionar un medio de
almacenamiento universal, mientras que el CD, originalmente, se diseñó
exclusivamente como un medio de audio.
octubre 2011
Pag.: 14/35
TEMA 28
Administrativos Grupo C_D.G.A.
Diferencias entre el Blu-ray y el DVD
Blu-ray
DVD
Capacidad
23.3/25/27 GB
(Capa Simple)
46.6/50/54 GB
(Capa Doble)
4.7 GB (Capa Simple)
8,5GB (Capa Doble)
Tasa de
Transferencia
54,0 Mbps
11,1 Mbps
Formatos
Soportados
MPEG-2, MPEG-4
AVC, VC-1
Resistencia a rayas
y suciedad
Sí
No
Dispositivos de Memoria Flash (USB)
Este es sin duda, el medio más difundido en la actualidad,
Una llave USB es una caja plástica con un conector USB y una memoria flash, un tipo
de memoria de estado sólido, no volátil, regrabable; es decir, tiene muchas de las
características de una RAM, excepto que los datos no se eliminan cuando se apaga el
equipo
El índice de transferencia depende tanto de la velocidad de lectura y escritura del
componente de la memoria Flash como de la norma USB admitida: USB 1.1 (USB de baja
velocidad), que puede alcanzar 12 Mbit/s,
USB 2.0 (USB de alta velocidad) que puede alcanzar 480 Mbit/s. Se debe tener en cuenta
que para alcanzar una velocidad de transferencia completa, la llave debe estar conectada a un
puerto USB 2.0. De lo contrario (con un puerto USB 1.1), la llave se ejecutará a baja
velocidad.
USB 3.0. será que eleva a 4,8 gigabytes la capacidad de transferencia
CONTROLADOR DE PERIFERICO
Es un dispositivo capaz de transformar las señales generadas por el microprocesador en
señales comprensibles por un periférico y/o viceversa, posibilita la comunicación del
microprocesador con el periférico
Driver en Inglés. Software que permite al ordenador "entenderse" con los
componentes que tiene instalados. Cada componente necesita su propio controlador
(Tarjeta de Sonido, Módem, CD-ROM, etc.)
DISPOSITIVOS DE ENTRADA/SALIDA(PERIFERICOS)
Un periférico es un dispositivo de soporte físico a una computadora, que le permite
interactuar con el exterior por medio de la entrada, salida y el almacenamiento de
datos así como la comunicación entre ordenadores.
octubre 2011
Pag.: 15/35
TEMA 28
Administrativos Grupo C_D.G.A.
El término suele aplicarse a los dispositivos que no forman parte indispensable de una
computadora (como lo son cpu y memoria) y que son, en cierta forma, opcionales. También se
suele utilizar habitualmente para definir a los elementos que se conectan externamente a un
puerto de la misma, aunque muchos de ellos se han vuelto tan indispensables para las
computadoras personales de hoy en día que ya son integrados desde la fabricación en la
tarjeta principal.. Lo que importa es lo que hacen, no como lo hacen. Un periférico puede
desconectarse y sustituirse por otro que realiza la misma tarea, sin que el sistema se vea
afectado.
Periféricos de entrada
Los más comunes son:
TECLADO:
Un teclado de ordenador es un periférico utilizado para la introducción de órdenes y
datos en un ordenador.
Periférico que suele ser del tipo QWERTY(en su configuración similar al de una máquina
de escribir), con una zona de teclas alfanuméricas, numéricas a la derecha, teclas de función
(F1,F2) en la parte superior y teclas de edición usadas en combinación con las teclas
Shift=(mayúculas) Ctrl=(control) y Alt=(alternando) amplían el juego de caracteres.
EL RATON:
Es un periférico que permite enviar órdenes a la CPU mediante la presión en las teclas
que incorpora.
Periférico que sirve para situar un cursor especial en una determinada posición de la
pantalla, puede tener uno, dos o tres botones, para seleccionar.
En informática personal (sobre todo a partir de la aparición de los sistemas operativos de
entrono de ventanas) cobra una gran utilidad, puesto que permite un uso muy sencillo al
poder actuar moviendo el cursor o el puntero sobre el texto y los iconos en pantalla, lo que
elimina la necesidad de conocer comandos complejos en el teclado convencional. Es de
especial aplicación en el manejo de los sistemas de diseño arquitectónico y gráfico.
LECTORES OPTICOS:
• Lectores de tinta magnética (leen textos escritos con una tipografía especial
Ejem: números de los talones bancarios)
• De marcas (exámenes)
• De caracteres (OCR)
• Lectoras de códigos de barras
LECTORES MAGNETICOS
• Lectoras de “bandas magnéticas”
LECTORES TARJETAS CHIP
Periféricos de salida
Son los elementos encargados de facilitar la información ya tratada, estos pueden ir
destinados a la consulta directa del usuario o a un nuevo proceso, pueden actuar como una
nueva entrada
PANTALLA O MONITOR:
Un monitor es el dispositivo periférico de salida más importante de un ordenador,
denominado también pantalla. Su función es la de representar la información con la
que estamos trabajando (formato del programa, imágenes, texto, cursor..
Elemento hardware que está constituido básicamente por un tubo de rayos catódicos, más sus
conexiones a la CPU y dispositivos de encendido y apagado, controles de imagen, pantalladisplay, etc. Los hay de muy diferentes tamaños y diseños.
Aunque a primera vista todos los monitores puedan parecernos iguales hay tres características
que los diferencian considerablemente: el color, el tamaño y la resolución.
El color: Pueden ser monocromos (blanco y negro) o en color
octubre 2011
Pag.: 16/35
TEMA 28
Administrativos Grupo C_D.G.A.
El tamaño de la pantalla: Viene determinado por su diagonal expresada en pulgadas
(una pulgada 2.54 cm).
Resolución: Más importante que el tamaño es el grado de resolución , número de
puntos o pixeles por fila (ancho) x por columna(alto).
Píxel
abreviatura de Picture Element, es un único punto en una imagen gráfica. Los
monitores gráficos muestran imágenes dividiendo la pantalla en miles (o millones) de
píxeles, dispuestos en filas y columnas. Los píxeles están tan juntos que parece que
estén conectados.
Cada imagen es el resultado de la luminiscencia de una determinada configuración y
cantidad de estos puntos. Abreviatura de:”elemento de imagen”, un punto que representa la
menor unidad gráfica de medida de una pantalla. Un píxel depende de la pantalla; es decir, las
dimensiones de los elementos de la pantalla varían con la pantalla y la resolución
Un monitor puede trabajar en:
• Modo texto: divide la pantalla en celdas, 25 filas y 80 columnas, cada celda tiene
carácter.
• Modo gráfico: la pantalla se divide en píxeles (un punto en la pantalla), cada píxel está
formado por un punto de color básico (RGB, rojo, verde, azul).
Los colores y los píxeles dependen del estándar de vídeo instalado en el ordenador., es
decir de la tarjeta gráfica (la electrónica que controla el monitor, que está en la placa)
que es la que puede alcanzar las diferentes resoluciones.
Resolución
Se denomina resolución al número de pixels que pueden ser mostradas en una
pantalla.
La resolución se puede medir en columnas de pixels: a más resolución, mayor calidad gráfica.
Número de píxeles representados en sentido horizontal y vertical. En la configuración de los
monitores se puede escoger entre varias resoluciones (ppp), es decir, los puntos que caben en
una pulgada de lado (2,54 centimetros)
Tipos de monitores resolucion
VGA [vídeo graphics array] Puede trabajar en modo texto y gráfico, su resolución
máxima es de 640x480 pixeles.
Super VGA puede trabajar con resoluciones de 640x480, 800x600 y 1024x768 pixeles.
XGA [extendend graphics array] (matriz de gráficos extendidos) similar al VGA pero con
mayor resolución. El estándar XGA soporta una resolución máxima de 1024x768 pixeles
WXGA 1280×768
El tubo catódico (CRT o Cathode Ray Tube en inglés)
Este componente es un dispositivo de visualización utilizado principalmente en pantallas de
ordenadores, televisiones y osciloscopios, aunque en la actualidad se tiende a ir sustituyéndolo
paulatinamente por tecnologías como plasma, LCD, DLP, etc
TFT o Thin Film Transistor (Tecnología de Película Fina) es un tipo especial de transistor
de efecto campo construido depositando finas películas sobre contactos metálicos, capa activa
semiconductora y capa dieléctrica.
La aplicación más conocida de los TFT son las pantallas de visualización planas de LCD, en las
cuales cada píxel se controla mediante uno a cuatro transistores. La tecnología de TFT
proporciona la mejor resolución de todas las técnicas flat-panel, pero es también la más
costosa. Las pantallas de TFT a veces se llaman LCDs de matriz activa.
IMPRESORAS:
octubre 2011
Pag.: 17/35
TEMA 28
Administrativos Grupo C_D.G.A.
Una impresora es un periférico de computador cuya función es transcribir un
documento (imagen o texto) desde el ordenador (procesador de textos, bloc de notas,
visor de imágenes, etc.) a un medio físico, generalmente papel, mediante el uso de
cinta, cartuchos de tinta o también con tecnología láser.
Periférico de salida por excelencia que, controladas por el ordenador, reproducen en
papel de forma legible la información, pueden ser: matriciales, de margarita, de líneas, de
chorro de tinta y láser.
Impresoras de impacto: disponen de una elemento mecánico que incide directamente en el
papel, imprimen un carácter cada vez, la velocidad de impresión se mide en caracteres por
segundo (cps.) o en líneas por minuto (lpm)
• margarita (15 a 60 cps.)
• matriz de puntos o agujas de 9 a 24 (100 a 400 cps) puede permitir varios tipos de
letra
• línea: escribe una línea completa (300 a 1500 lpm)..
Se fundamentan en un sistema mecánico que «golpea» una cinta entintada de forma
similar a las máquinas de escribir.
Entre sus ventajas cabe citar su bajo precio, pero resultan muy limitadas en sus funciones
(reproducen mal las imágenes) y su calidad de impresión no es muy alta. Las impresoras
matriciales golpean la cinta entintada mediante un número determinado de agujas que forman
cada carácter
Impresoras de no impacto: son más rápidas, menos ruidosas y de mayor calidad de
resolución,(300/600 ppp) la velocidad de impresión se mide en paginas por minuto(ppm).
• Térmicas (papel sensible al calor)
Impresora en la cual la imagen se obtiene por calentamiento (en determinados
puntos) de un papel que es sensible al calor (similar al empleado en los faxes). Este
tipo de impresoras suele utilizarse en terminales punto de venta, cajeros, etc.
• Chorro de tinta (blanco y negro/color) (1 a 4 ppm)
También se conoce por su definición en inglés (ink-jet). Este tipo de impresoras
funcionan mediante una serie de inyectores que proyectan gotas diminutas de tinta,
de manera que la acumulación de gotas permite la formación de letras, imágenes, etc.
• Laser: utilizan una fuente de láser de baja potencia y polvo toner.( 4 a 200 ppm)
Funcionan mediante la combinación de un tambor fotosensible al que se adhieren
partículas de tóner que luego son transferidas al papel.
La tecnología láser es, en la actualidad, la que ofrece mayor calidad de impresión, aunque a un
precio más elevado que el de las otras tecnologías. Son muy rápidas y silenciosas.
Laser
(Light Amplification by Stimulated Emission of Radiation). Dispositivo que produce una
luz de longitud de onda única.
Tóner
Pigmento utilizado en la impresión láser (así como en otros dispositivos que emplean
tecnología electroestática como fotocopiadoras y faxes de papel normal) presentado
en forma de polvo extraordinariamente Fino. Para producir la imagen, el tóner se
deposita en el papel y es posteriormente fundido con éste mediante calor.
Periféricos de entrada/salida
Monitor táctil.
octubre 2011
Pag.: 18/35
TEMA 28
Administrativos Grupo C_D.G.A.
SISTEMAS OPERATIVOS
ELEMENTOS LOGICOS SOFTWARE
El Hardware ha evolucionado a una velocidad asombrosa y gracias a ello, disponemos
equipos de gran velocidad capacidad y extremadamente complejos, pero por si sólo no
capaz de resolver el más sencillo problema, por lo que hay que decirle con detalle y en
lenguaje, por medio de instrucciones, cada uno de los pasos que ha de seguir para
resolución del mismo. Todas las instrucciones componen la parte lógica o software.
de
es
su
la
Software
Palabra proveniente del inglés, es el conjunto de los componentes intangibles de una
computadora, es decir, el conjunto de programas y procedimientos necesarios para hacer
posible la realización de una tarea específica, en contraposición a los componentes físicos del
sistema (hardware)
El término inglés original define el concepto por oposición a hardware: blando-duro, en
referencia a la intangibilidad de los programas y corporeidad de la máquina.
Tipos de software:
De acuerdo con los distintos tipos de función que realiza, el software de un ordenador admite
una clasificación en tres categorías: sistemas operativos, lenguajes de programación y
aplicaciones.
Programas del sistema o sistema operativo: es el programa o grupo de programas que
controlan el funcionamiento del hardware y nos ofrecen un modo sencillo de acceso al
ordenador.
Sistema Operativo
Un sistema operativo (SO) es un conjunto de programas destinados a permitir la
comunicación del usuario con un ordenador y gestionar sus recursos de manera
eficiente.
Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina
desde los niveles más básicos. Sin el sistema operativo, el ordenador no es más que un
elemento físico inerte.
En memoria siempre está residente un núcleo (kernel) del SO, que contiene las rutinas que
gestionan los dispositivos y recursos de que dispone el ordenador.
Kernel
Núcleo. Parte fundamental de un programa, por lo general de un sistema operativo,
que reside en memoria todo el tiempo y que provee los servicios básicos. Es la parte
del sistema operativo que está más cerca de la máquina y puede activar el hardware
directamente o unirse a otra capa de software que maneja el hardware.
Y un intérprete de comandos denominado "Shell"
Shell
Intérprete de órdenes, Intérprete de mandatos, Intérprete de línea de mandatos,
Intérprete de comandos, Terminal, Consola, Shell ó su acrónimo en idioma inglés
CLI por Command line interface, es un programa informático que actúa como Interfaz
de usuario para comunicar al usuario con el sistema operativo
octubre 2011
Pag.: 19/35
TEMA 28
Administrativos Grupo C_D.G.A.
Componentes de un sistema operativo
El sistema operativo cumple varias funciones:
• Administración del procesador: el sistema operativo administra la distribución
del procesador entre los distintos programas por medio de un algoritmo de
programación..
• Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga
de gestionar el espacio de memoria asignado para cada aplicación y para cada
usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema
operativo puede crear una zona de memoria en el disco duro, denominada
"memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren
una memoria superior a la memoria RAM disponible en el sistema. Sin embargo,
esta memoria es mucho más lenta.
• Gestión de entradas/salidas: el sistema operativo permite unificar y controlar
el acceso de los programas a los recursos materiales a través de los drivers
(también conocidos como administradores periféricos o de entrada/salida).
• Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que
las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas
necesitan para funcionar. Esto significa que si una aplicación no responde
correctamente puede "sucumbir".
• Administración de autorizaciones: el sistema operativo se encarga de la
seguridad en relación con la ejecución de programas garantizando que los
recursos sean utilizados sólo por programas y usuarios que posean las
autorizaciones correspondientes.
• Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el
sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y
usuarios.
• Gestión de la información: el sistema operativo proporciona cierta cantidad de
indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del
equipo.
En todos los sistemas se incluye un “interfaz de usuario” que facilita la comunicación entre el
usuario y el sistema operativo
Interfaz
Conexión e interacción entre hardware, software y el usuario.
El diseño y construcción de interfaces constituye una parte principal del trabajo de los
ingenieros, programadores y consultores. Los usuarios "conversan" con el software. El
software "conversa" con el hardware y otro software. El hardware "conversa" con otro
hardware. Todo este "diálogo" no es más que el uso de interfaces.
Interfaz de línea de ordenes
El usuario controla el programa mediante el tecleo de órdenes después del indicador de
petición de entrada o prompt. El prompt indica que el sistema operativo esta listo para aceptar
una orden.
El principal inconveniente es que obligan al usuario a conocer el lenguaje de órdenes para
llevar a cabo cualquier tarea.
Interfaz gráfica de usuario
También se conoce como GUI (Graphical User Interface), trabajan en forma visual. Tienen
como filosofía la facilidad de uso y un funcionamiento intuitivo. Las principales características
que ofrecen las GUI son:
Trabajo con entorno de ventanas
Sistema de menú de cortina o menús desplegables
Cajas de dialogo.
Iconos
octubre 2011
Pag.: 20/35
TEMA 28
Administrativos Grupo C_D.G.A.
Escritorio de trabajo
GUI
(Graphical User Interface). Sistema de interacción entre el ordenador y el usuario,
caracterizado por la utilización de iconos y elementos gráficos en su concepción
Es un paso más allá de los interfaces basados en caracteres, que sólo incluían líneas de texto
para introducir comandos y conocer las respuestas del sistema. Interfaz gráfica de usuario.
Término aplicado a la representación gráfica de la manipulación de los comandos de un
programa.
Es muy común el desarrollo de GUIs para S.O. que manejan programas basados en entornos
de línea de comando. De esta manera, el usuario recibe una interfaz más amigable aunque
siga internamente trabajando con la versión en línea de comandos. En estos casos en la GUI la
que se encarga de enviar los comandos (con sus parámetros) al programa original.
Principales Sistemas Operativos
Mac OS:
El MacOS original se introdujo en 1984. El sistema operativo MacOS fue el primero en
introducir en el manejo de sus ordenadores Apple la interfaz gráfica de usuario. Para
ordenadores Apple
Windows:
Es una familia de sistemas operativos desarrollados y comercializados por Microsoft
para instalar en equipos PC compatibles (Intel/Amd).
Unix:
El sistema Unix es un sistema operativo que admite múltiples usuarios, así como
también múltiples tareas, lo que significa que permite que en un único equipo o
multiprocesador se ejecuten simultáneamente varios programas a cargo de uno o
varios usuarios. Este sistema cuenta con uno o varios intérpretes de comando (shell).
Además, es altamente transportable, lo que significa que es posible implementar un
sistema Unix en casi todas las plataformas de hardware.
Linux
Por lo tanto, Linux es un sistema con plataformas múltiples. También admite múltiples
usuarios , tareas múltiples y procesadores múltiples. A Linux se lo considera un
sistema fiable, sólido y potente. Incluso puede ejecutarse con muy pocos recursos en
equipos de muy bajo rendimiento.
Tipos de Sistema operativos:
Monousuario:
Si sólo permite ejecutar los programas de un usuario al mismo tiempo.
Multiusuario
También llamado multipuesto. Es un tipo de configuración hard-soft que permite
soportar a varios usuarios o puestos de trabajo al mismo tiempo, de forma que el
sistema operativo gestiona la simultaneidad, otorgando a cada usuario todos los
recursos necesarios,
Monotarea:
Si solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en
un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo
hasta su finalización o interrupción.
Multitarea
octubre 2011
Pag.: 21/35
TEMA 28
Administrativos Grupo C_D.G.A.
Si es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O.
normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma
alternativa a los procesos que los solicitan, de manera que el usuario percibe que
todos funcionan a la vez, de forma concurrente.
Los recursos y el tiempo pueden ser asignados de forma igualitaria o estableciendo
correcciones según un orden de prioridades.
Lenguajes de programación:
es un lenguaje diseñado para describir el conjunto de acciones consecutivas que un
equipo debe ejecutar. Por lo tanto, un lenguaje de programación es un modo práctico
para que los seres humanos puedan dar instrucciones a un equipo
El lenguaje utilizado por el procesador se denomina lenguaje máquina. Se trata de datos tal
como llegan al procesador, que consisten en una serie de 0 y 1 ( datos binarios).
El lenguaje máquina, por lo tanto, no es comprensible para los seres humanos, razón por la
cual se han desarrollado lenguajes intermediarios comprensibles para el hombre. El código
escrito en este tipo de lenguaje se transforma en código máquina para que el procesador
pueda procesarlo
Un programa escrito en un lenguaje de programación necesita pasar por un proceso de
compilación, es decir, ser traducido al lenguaje de máquina, o ser interpretado para que pueda
ser ejecutado por el ordenador.
El único lenguaje que es capaz de ejecutar el ordenador es el lenguaje máquina (0 y1)
El ensamblador fue el primer lenguaje de programación utilizado. No obstante, este lenguaje
se parece tanto al lenguaje máquina que depende estrictamente del tipo de procesador
utilizado (cada tipo de procesador puede tener su propio lenguaje máquina)
Los lenguajes de programación pueden, en líneas generales, dividirse en dos categorías:
Lenguaje interpretado
Un lenguaje de programación es, por definición, diferente al lenguaje máquina. Por lo tanto,
debe traducirse para que el procesador pueda comprenderlo. Un programa escrito en un
lenguaje interpretado requiere de un programa auxiliar (el intérprete), que traduce los
comandos de los programas según sea necesario.
Lenguaje compilado
Un programa escrito en un lenguaje "compilado" se traduce a través de un programa anexo
llamado compilador que, a su vez, crea un nuevo archivo independiente que no necesita
ningún otro programa para ejecutarse a sí mismo. Este archivo se llama ejecutable.
Un programa escrito en un lenguaje compilado posee la ventaja de no necesitar un programa
anexo para ser ejecutado una vez que ha sido compilado. Además, como sólo es necesaria una
traducción, la ejecución se vuelve más rápida.
Algunos lenguajes de programación:
•
•
Fortran: (1956) Acrónimo de "Formula Translator". Fortran se utiliza principalmente
en aplicaciones científicas y análisis numérico.
Cobol:(1960)
El lenguaje COBOL (acrónimo de COmmon Business
Oriented Language, Lenguaje Común Orientado a Negocios) fue creado en el año 1960
con el objetivo de crear un lenguaje de programación universal que pudiera ser usado
en cualquier ordenador, ya que en los años 1960existían numerosos modelos de
octubre 2011
Pag.: 22/35
TEMA 28
•
•
•
Administrativos Grupo C_D.G.A.
ordenadores incompatibles entre sí, y que estuviera orientado principalmente a los
negocios, es decir, a la llamada informática de gestión.
Basic: (1964) es una familia de lenguajes de programación. Fue originalmente ideado
como una herramienta de enseñanza; se diseminó entre las microcomputadores
caseras a partir de la década de 1980. BASIC es el acrónimo de Beginners Allpurpose Symbolic Instruction Code; (traducido al español: "código de instrucciones
simbólicas de propósito general para principiantes")
C: (1972) es un lenguaje orientado a la implementación de Sistemas Operativos,
concretamente Unix. C es apreciado por la eficiencia del código que produce y es el
lenguaje de programación más popular para crear software de sistemas, aunque
también se utiliza para crear aplicaciones La misión de estos programas es traducir a
lenguaje máquina las instrucciones codificadas de acuerdo con determinadas reglas.
Java (1990)es un lenguaje de programación orientado a objetos desarrollado por Sun
Microsystems. El lenguaje en sí mismo toma mucha de su sintaxis de C y C++
octubre 2011
Pag.: 23/35
TEMA 28
Administrativos Grupo C_D.G.A.
Nociones básicas de seguridad informática
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten
a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es
fundamental saber qué recursos de la compañía necesitan protección para así controlar el
acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos
procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual
permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar,
se pide a los empleados que lleven consigo parte del sistema de información fuera de la
infraestructura segura de la compañía
Objetivos de la seguridad informática
Generalmente, los sistemas de información incluyen todos los datos de una compañía y
también en el material y los recursos de software que permiten a una compañía almacenar y
hacer circular estos datos. Los sistemas de información son fundamentales para las compañías
y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos
de software de una organización se usen únicamente para los propósitos para los que fueron
creados y dentro del marco previsto.
Según INFOSEC Glossary 2000: «Seguridad Informática son las medidas y controles que
aseguran la confidencialidad, integridad y disponibilidad de los activos de los Sistemas de
Información, incluyendo hardware, software, firmware y aquella información que procesan,
almacenan y comunican».
• Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada
en el sistema informático o transmitida por la red, solamente va a estar disponible para
aquellas personas autorizadas a acceder a dicha información.
• Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como
los datos van a estar disponibles al usuario en todo momento.
• Integridad: diremos que es la capacidad de garantizar que los datos no han sido
modificados desde su creación sin autorización.
• No repudio: este objetivo garantiza la participación de las partes en una comunicación.
Necesidad de un enfoque global
Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A
menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema
es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la
misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas
completamente abiertas.
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y
que debe constar de los siguientes elementos:
•
Concienciar a los usuarios acerca de los problemas de seguridad
•
Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la
empresa, las aplicaciones e incluso los sistemas operativos de las compañías.
•
Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías,
redes de acceso, etc.
octubre 2011
Pag.: 24/35
TEMA 28
•
Administrativos Grupo C_D.G.A.
Seguridad física, o la seguridad de infraestructuras materiales: asegurar las
habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las
estaciones de trabajo de los empleados, etc.
La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan
las reglas a través de sesiones de capacitación y de concienciación.
2. Objetivos de la seguridad informática
La política de seguridad es el documento de referencia que define los objetivos de seguridad y
las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos.
La política de seguridad define un número de reglas, procedimientos y prácticas óptimas que
aseguren un nivel de seguridad que esté a la altura de las necesidades de la organización.
Este documento se debe presentar como un proyecto que incluya a todos, desde los usuarios
hasta el rango más alto de la jerarquía, para ser aceptado por todos. Una vez redactada la
política de seguridad, se deben enviar a los empleados las cláusulas que los impliquen para
que la política de seguridad tenga el mayor impacto posible.
•
Autenticación, que permite identificar al emisor de un mensaje, al creador de un
documento o al equipo que se conecta a una red o a un servicio.
•
Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos
equipos y servicios después de haber superado el proceso de autenticación
•
Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de
seguridad tomadas
•
Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en
los equipos
•
Realización de copias de seguridad e imágenes de respaldo
•
Antivirus
•
Cortafuegos o firewall, programa que audita y evita los intentos de conexión no
deseados en ambos sentidos, desde los equipos hacia la red y viceversa
•
Servidores proxys, consiste en ordenadores con software especial, que hacen de
intermediario entre la red interna de una empresa y una red externa, como pueda ser
Internet.
•
Utilización firma electrónica o certificado digital, son mecanismos que garantizan la
identidad de una persona o entidad evitando el no repudio en las comunicaciones o en
la firma de documentos
•
Conjunto de leyes encaminadas a la protección de datos personales que obligan a las
empresas a asegurar su confidencialidad.
3. Clasificación de seguridad
Se pueden hacer diversas clasificaciones de la seguridad informática en función de distintos
criterios.
3.1 Seguridad física y lógica
La seguridad física es aquella que trata de proteger el hardware de las siguientes amenazas:
octubre 2011
Pag.: 25/35
TEMA 28
Administrativos Grupo C_D.G.A.
octubre 2011
Pag.: 26/35
TEMA 28
Administrativos Grupo C_D.G.A.
La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos
informáticos, es decir, las aplicaciones y los datos de usuario.
Las principales amenazas y mecanismos de defensa son:
3.2.Seguridad Activa y pasiva Seguridad activa
Seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan
evitar los daños en los sistemas informáticos.
Las principales técnicas de seguridad activa son:
octubre 2011
Pag.: 27/35
TEMA 28
Administrativos Grupo C_D.G.A.
Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos
que haya ocasionado algún percance.
Las técnicas más importantes de seguridad pasiva son:
octubre 2011
Pag.: 28/35
TEMA 28
Administrativos Grupo C_D.G.A.
Virus
Un virus es un pequeño programa informático que se encuentra dentro de otro programa que,
una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su
creador. La definición de un virus podría ser la siguiente:
"Cualquier programa de informática
gravemente y que puede reproducirse".
que
puede
infectar
a
otro
programaalterándolo
El nombre real que corresponde a los virus es Código Auto Propagado pero por analogía con el
campo de la medicina, se les dio el nombre de "virus".
Los efectos de un virus varían desde la simple visualización de una pelota de ping pong
rebotando por toda la pantalla hasta un virus que elimina datos: éste es el tipo de virus más
destructivo que existe. Al haber una amplia variedad con efectos muy variados, los virus no se
clasifican según el tipo de daño que causan, sino de acuerdo con la forma en que se propagan
e infectan ordenadores.
Por este motivo es que existen diferentes tipos de virus:
Los gusanos son virus que se pueden propagar a través de una red.
Los Troyanos son virus que crean un fallo en el ordenador (generalmente para que su
diseñador acceda al sistema infectado y lo controle).
Las bombas lógicas son virus que se pueden activar por un evento específico (por ejemplo, la
fecha del sistema o por activación remota).
Volviendo al campo de la informática, se denomina Troyano a un programa oculto dentro de
otro que ejecuta comandos furtivamente y que, por lo general, abre el acceso al ordenador y
lo opera abriendo una puerta trasera. Por esta razón, a veces se lo conoce como Troyano por
la analogía con los ciudadanos de Troya.
Similar a un virus, un Troyano es un código malicioso que se encuentra en un programa sano
(por ejemplo, un comando falso para crear una lista de archivos que los destruye en lugar de
mostrar la lista).
Y aún peor, este programa puede crear una infracción intencional de seguridad dentro de la
red para que los usuarios externos puedan acceder a áreas protegidas de esa red.
Los Troyanos más comunes abren puertos en la máquina que permiten al diseñador tener
acceso al ordenador a través de la red abriendo una puerta trasera. Por esta razón se usa
frecuentemente el término puerta trasera u orificio trasero.
Un Troyano no es necesariamente un virus porque su objetivo no es reproducirse
para infectar otras máquinas. Además, algunos virus también pueden ser Troyanos.
¡Es decir, se diseminan como tales y abren puertos en máquinas infectadas!
Es difícil detectar este tipo de programas ya que se debe determinar si la acción realizada por
el Troyano es deseada o no por el usuario.
Un traducción del inglés spyware, es un programa, que funciona dentro de la categoría
malware, que se instala furtivamente en un ordenador para recopilar información sobre las
actividades realizadas en éste. La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en organismos oficiales para
octubre 2011
Pag.: 29/35
TEMA 28
Administrativos Grupo C_D.G.A.
recopilar información contra sospechosos de delitos, como en el caso de la piratería de
software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la
imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el
spyware usa normalmente la conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red.
Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es
un tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
Software antivirus
Un programa antivirus es un software que puede detectar la presencia de un virus en un
ordenador y, en el mejor de los casos, eliminarlo. Erradicar un virus es el término que se usa
para limpiar un ordenador.
Hay muchos métodos de erradicación:
Eliminación del código en el archivo infectado que corresponde al virus.
Eliminación del archivo infectado.
Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no
pueda ejecutarse.
octubre 2011
Pag.: 30/35
TEMA 28
Administrativos Grupo C_D.G.A.
Intrusos en tu ordenador
Todavía está extendida la idea romántica, pero poco acertada, de que alguien que se
cuela en otro PC a través de la Red es algo así como un genio de la informática,
capaz de entrar desde su casa con un equipo de sobremesa y un módem de 56K en
cualquier ordenador que se proponga. Esta imagen distorsionada, fomentada desde
el cine y la televisión (con retratos de jóvenes rebeldes enfrentados al mundo), está
sin embargo bastante alejada de la realidad.
Lo cierto es que hasta hace bien poco no había conciencia de la necesidad de utilizar sistemas
de seguridad domésticos. A medida que Internet iba ganando en popularidad y cada vez más
gente se sumaba a la Red, más fácil resultaba para cualquiera con unos mínimos
conocimientos aprovechar la falta de experiencia de estos usuarios para colarse en sus
ordenadores.
Afortunadamente los hábitos del usuario medio están cambiando, aunque el aprendizaje haya
sido ciertamente accidentado, repleto de ataques de virus y jalonado de intrusiones en
ordenadores, robos de datos confidenciales y algún que otro asalto a equipos de organismos
oficiales o empresas que han alcanzado notoriedad en los medios de comunicación.
¿Cómo puede alguien entrar en tu PC?
.
Hay programadores que desarrollan herramientas específicas, denominadas hacking tools, que
luego son puestas a disposición de cualquier usuario en páginas de Internet. En la práctica, se
considera hacking tool al programa que puede ser utilizado para controlar un ordenador a
distancia desde otro equipo, obtener información confidencial, lanzar ataques de denegación
de servicio, escanear puertos, etc. Como ejemplos de este malware pueden citarse algunos
keylogger (o programas que graban las pulsaciones del teclado).
Las hacking tools no tienen por qué haber sido diseñadas originalmente con fines maliciosos.
Sin embargo, en muchas ocasiones, los usuarios malintencionados tratan de introducir estos
programas en los equipos para luego, y de forma remota, acceder ilegalmente al sistema. Para
ello pueden servirse de virus que luego descargan en el ordenador alguna de estas
aplicaciones, las distribuyen a través de mensajería instantánea o chats, son incluidas en un
mensaje de correo que luego se envía a la posible víctima, etc.
¿Por dónde entran los intrusos? Puertas abiertas, puertas cerradas
Para que un atacante consiga controlar tu ordenador, primeramente ha tenido que entrar en él
por una puerta abierta, es decir, por un puerto de comunicaciones que no estaba
convenientemente asegurado. Igual que en tu casa no dejas las ventanas y las puertas
abiertas de par en par, en tu equipo debes tener cuidado para evitar intrusiones siempre que
estés conectado a la Red.
Un PC necesita para comunicarse con el resto de ordenadores conectados a Internet tener una
dirección electrónica y poder identificarse con los demás. Si haces una petición, por ejemplo,
de una página web, el servidor tiene que saber a quién se la envía. Esa dirección electrónica es
la dirección IP (número de 4 grupos de cifras de la forma xxx.xxx.xxx.xxx). Pero eso no es
suficiente, ya que en Internet se pueden utilizar muchos y diversos servicios y es necesario
poder diferenciarlos. La forma de hacerlo es mediante los puertos.
.
Es decir, los puertos son los puntos de enganche para cada conexión de red que realizas. El
protocolo TCP (el utilizado en Internet) identifica los extremos de una conexión por las
direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número de
los puertos de cada nodo.
octubre 2011
Pag.: 31/35
TEMA 28
Administrativos Grupo C_D.G.A.
Como hemos indicado al principio, cuando te conectas a Internet tu proveedor te da, para esa
conexión, una dirección IP que te identifica para que puedas comunicarte con el resto de
Internet. Cuando solicitas un servicio, por ejemplo una página web, ésta también tiene
asignada una dirección IP.
De esta forma tenemos identificados el origen y destino del flujo de información. Pero este
flujo tiene muchos caminos alternativos, por lo que dependiendo del tipo de servicio o
información que deseas intercambiar, se han establecido las vías pertinentes. Estos caminos
son los puertos de comunicaciones. De forma que cuando haces tu petición de información o
servicios, se lleva a cabo mediante un puerto específico de tu ordenador a un puerto del
servidor web igualmente predeterminado. Esta es la forma en que la información navega por
Internet, estableciendo el punto de partida, el punto de llegada y la ruta a seguir.
Existen mas de 65.000 puertos diferentes usados para las conexiones de Red. Si en tu
ordenador se cuela a través del correo electrónico un virus capaz de abrir alguno de estos
puertos, el resultado es que la puerta de tu casa quedará abierta. Toda una golosina para los
intrusos.
Puedes estar seguro de que cualquier puerto abierto que tú no controles (en ocasiones es
posible que ni tan siquiera sepas que existe) es una invitación para que puedan fisgar en tu
equipo, robarte información confidencial y ocasionarte multitud de problemas.
¿Cómo combatirlos? Antes de entrar, hay que llamar
La posibilidad de que alguien entre en tu ordenador y pueda ver todo lo que allí guardas,
desde archivos poco relevantes hasta datos de gran importancia como números de cuentas
bancarias, resulta perturbadora. Afortunadamente, colarse en un PC no es tan sencillo si se
ponen las barreras suficientes para que esto no ocurra
Una medida básica de seguridad es conocer qué puertos tiene tu equipo, cuáles están abiertos
y por qué lo están. Entre estos últimos, además, debes tener en cuenta cuáles no estás
utilizando y los que pueden ocasionar un problema de seguridad.
Existen dos formas básicas de combatir a los intrusos una vez que ya hemos recabado toda la
información acerca de los puertos. La primera de ellas consiste en bloquear los puertos, es
decir, cerrar aquellos que no quieras utilizar.
Otro método, mucho más efectivo, es cerrarlos todos e instalar un firewall o cortafuegos. Este
programa sólo permite el tráfico con Internet que tú aceptes, haciendo una consulta cada vez
que necesita abrir un puerto para que algo salga o entre en tu equipo
Firewall
Un firewall es un sistema o grupo de sistemas que impone una política entre una red o un
equipo privados e Internet, determinando qué servicios de red son accesibles por los usuarios
externos e internos. Para que el firewall funcione de forma efectiva, todo el tráfico de
información tendrá que pasar por él, para poder ser inspeccionado mediante el uso de políticas
de seguridad, y supervisar los registros de seguridad creando un perímetro de defensa
diseñado para proteger la información.
Las principales funciones de los firewalls o cortafuegos son las siguientes:
- Bloquear el acceso a determinados lugares en Internet (redes, subredes, nodos específicos),
o prevenir que ciertos usuarios o máquinas puedan acceder a ciertos servidores o servicios y
bloquear el acceso a nuestra red o equipo desde ciertas máquinas.
- Filtrar los paquetes que circulan entre la red local e Internet, de modo que sólo aquellos
correspondientes a servicios permitidos puedan pasar (Telnet, e-mail, ftp, www...).
- Vigilar el tráfico. Supervisar el destino, origen y cantidad de información enviados o recibidos.
octubre 2011
Pag.: 32/35
TEMA 28
Administrativos Grupo C_D.G.A.
Normas de Seguridad para una clave perfecta en Internet
A) No usar NUNCA claves que sean solo palabras, como por ejemplo nombres comunes, ni del
usuario, personajes famosos (políticos, deportistas, etc), miembros de la familia o entorno
incluida las mascota cosa muy común en usar, marcas, ciudades, lugares turísticos o
vacaciones en común con usted.
B) No usar NUNCA claves completamente numéricas que puedan o no relacionarle con usted.
Ejemplos mas comunes que usan equivocadamente la gente con claves numéricas; Sus
teléfonos tanto personales como de empresa, fechas de aniversarios o nacimiento, D.N.I. C.I.F , números de seguridad social, números de la matricula de su automóvil, todo aquello
que tenga relación con usted es una mala elección .
C) Modelo de clave perfecta es que contenga y mezcle caracteres alfanuméricos, también
podemos escoger caracteres de nuestro teclado, elegidas a la azar. Un pequeño ejemplo:
Zx89ñ$.qe2
D) Si es posible que contenga un mínimo de 8 caracteres, si es para ser usada en una llave de
programas de encriptacion como PGP le recomendamos que sea superior a 20 caracteres.
E) No compartir sus claves es fundamental.
F) No usar la misma clave para todo es mejor, claves distintas para cada uno de sus correos,
máquinas o cuentas de bancos, piense que si una persona obtiene de alguna forma ilícita su
clave podría ser usada fácilmente en todo lo que tiene y su seguridad quedaría rota fácilmente.
G) Cambiar las claves tras un periodo de tiempo , cada 3 meses , en algunos bancos fuerzan a
sus clientes a realizarlo para tener una mejor seguridad para sus clientes.
Programas de aplicaciones:
En, una aplicación es un programa informático diseñado para facilitar al usuario la
realización de un determinado tipo de trabajo. Posee ciertas características que lo
diferencian de un sistema operativo (que hace funcionar al ordenador), de una utilidad
informática (que realiza tareas de mantenimiento o de uso general) y de un Lenguaje
de programación (con el cual se crean los programas informáticos)
Un Programa informático (software) es la unión de una secuencia de instrucciones que una
computadora puede interpretar y ejecutar..
Dentro de los programas de aplicación podemos considerar:
Programas de carácter general
Como los procesadores de textos o las hojas de calculo. Se utilizan para un tipo
de aplicaciones de las que no cabe predecir su finalidad concreta.
Programas de carácter específico
Como por ejemplo, un programa que realice nóminas o contabilidad, su
utilización esta perfectamente definida, tanto en su contenido como en su utilidad. Este
software es quizá la parte más importe del sistema informático, desde el punto de vista del
usuario final.
En informática las aplicaciones son los programas con los cuales el usuario final interactúa, es
decir, son aquellos programas que permiten la interacción entre el usuario y la computadora.
Esta comunicación se lleva a cabo cuando el usuario elige entre las diferentes opciones o
realiza actividades que le ofrece el programa.
Los programas de aplicación se dividen en muchos tipos, entre los cuales se pueden nombrar:
octubre 2011
Pag.: 33/35
TEMA 28
Administrativos Grupo C_D.G.A.
1. De procesadores de texto (Ejemplos: Lotus Word Pro, Microsoft Word, Corel
WordPerfect, OpenOffice.org Writer, etcétera).
2. De hoja electrónica de cálculo (Ejemplos: Quattro Pro, Lotus 1-2-3, OpenOffice.org
Calc, Microsoft Excel).
3. De manejo de base de datos (ejemplos: MySQL, Microsoft Access, Visual FoxPro, dBase,
etcétera).
4. Comunicación de datos (ejemplos: Safari, Mozilla Firefox, MSN Explorer, Internet
Explorer, Netscape Navigator, Kazaa, MSN Messenger Yahoo! Messenger, ICQ, AOL
Instant Messenger), entre otros).
5. Multimedia (ejemplos: XMMS, Mplayer, Windows Media Player, Winamp, RealPlayer,
QuickTime, DVX...).
6. De presentaciones (Ejemplos: Microsoft Power Point, OpenOffice.org Impress, Corel
Presentations, Windows Movie Maker, etcétera).
7. De diseño (Ejemplos: Corel Draw, GIMP, Corel PHOTO-PAINT, Corel Painter, Adobe
Photoshop, Microsoft Photo Editor, Microsoft Paint, Microsoft Publisher, AutoCAD,
etcétera).
8. De edición (Ejemplos: Corel Ventura, QuarkXPress, Adobe PageMaker, Adobe InDesign,
FrameMaker, Adobe Acrobat, entre otros)
9. De cálculo (Ejemplo: Maple).
10. De finanzas (Ejemplo: Microsoft Money)
11. De compiladores (Ejemplos: Visual Basic, C++, Pascal, Visual FoxPro, etcétera).
12. De correo electrónico (Ejemplo: Outlook Express, Eudora,).
13. De comprensión de archivos (Ejemplo: WinZip).
Algunas compañías como Microsoft, Lotus, OpenOffice.org, Corel, entre otras, agrupan varios
programas de distinta naturaleza para que formen un paquete (llamados suites o suite
ofimática) que sean satisfactorios para las necesidades más apremiantes del usuario, como el
caso de las siguientes suites:
1. Microsoft Office, que incluye: Microsoft Word, Microsoft Excel, Microsoft PowerPoint,
Microsoft InfoPath, Microsoft Outlook, Microsoft Access, Microsoft Publisher, entre otros
según la presentación (básica, estándar o profesional).
2. OpenOffice.org,
que
incluye:
OpenOffice.org
Writer,
OpenOffice.org
Calc,
OpenOffice.org Impress, entre otros según la presentación (básica, estándar o
profesional).
3. Lotus SmartSuite, que incluye: Lotus Word Pro (antes AmiPro), Lotus 1-2-3, Lotus
Freelance Graphics, Lotus Organizer, entre otros según la presentación (básica,
estándar o profesional).
Para mayor detalles remítase a suite ofimática. Todos y cada uno de ellos sirven para ahorrar
tiempo y dinero al usuario, al permitirle hacer cosas útiles con el ordenador (o computadora);
algunos con ciertas prestaciones, otros con equis diseño; unos son más amigables o fáciles de
usar que otros, pero bajo el mismo principio.
octubre 2011
Pag.: 34/35
TEMA 28
Administrativos Grupo C_D.G.A.
octubre 2011
Pag.: 35/35
Descargar