Está en la página 1de 74

Tecnologías para Arquitectura de 

Computadoras 
“​Un computador u ordenador no es otra cosa que una máquina capaz de realizar un 
tratamiento automático o automatizado de la información” 

Desde  un  punto  de  vista  funcional  el  esquema  de  funcionamiento  es el 
correspondiente a la Arquitectura Von Neumann. 
En  el  origen  de  los  equipos,  todos  los  componentes  de  un  equipo  se 
encontraban  centralizados  en  un  mismo lugar. Actualmente, se pueden 
encontrar  repartidos  en  diversas  ubicaciones  físicas, conectados entre 
sí  mediante  redes  que  facilitan  la  colaboración  entre  diversos equipos, 
arquitectura de software cliente/servidor. 
Por  el  contrario,  desde  el  punto  de  vista  técnico  en  base  a  estos 
cambios  de  materiales  es  habitual  dividir  la  evolución  de  los  sistemas 
informáticos en una serie de generaciones. 
● Primera  generación  (1940-1956)​.  Primeros  grandes  ordenadores 
que  reflejan  la  arquitectura  Von  Neumann,  cuya  característica 
técnica más destacada es el empleo de válvulas de vacío. 
● Segunda  generación  (1956-1963)​.  Aparición  del  transistor, con una 
significativa reducción de tamaño y consumo. 
Se  desarrollan  las  supercomputadoras  y  mainframes,  concentrando  la 
mayor  capacidad  de  cálculo  posible  en  la  época.  Uso  principalmente 
científico  y  militar,  pero  surgen  computadoras  con  fines  comerciales 
como  la  serie  IBM  7090.  Aparecen  los  primeros  lenguajes  de 
programación y los sistemas 
batch,  conocidos  como  procesamiento  por  lotes,  que  permitían  la 
ejecución de 
un programa sin el control o supervisión directa del usuario  
● Tercera  generación  (1964-1971​).  Etapa  correspondiente  a  la 
aparición  de  los  circuitos  integrados,  en  un  único  chip  todos  los 
transistores 
y  circuitos  analógicos.  Inicialmente  se  desarrolla  una  tecnología 
basada  en  una  escala  de  integración  pequeña  (SSI),  con  decenas  de 
transistores,  para  luego evolucionar a una escala de integración media 
(MSI) que empleaba en cada chip cientos de transistores. 
Este  descubrimiento  dio  lugar  a  grandes  cambios  con  respecto  al 
tamaño  de  las  computadoras,  su  velocidad,  su  compatibilidad,  etc., 
apareciendo  los  miniordenadores  (PDP-8  de  Digital),  evolucionaron 
hacia  el  concepto  de  estación  de  trabajo  como  computadora  de  altas 
prestaciones  destinada  a  tareas  específicas.  En  los  60  IBM  lanzó  el 
System/360,  que  permitía  intercambiar  los  programas  y  periféricos 
entre  los  distintos  equipos  participantes  de  la  arquitectura.  Aparecen 
los  monitores,  o  los  nuevos  soportes  de  almacenamiento  e  interacción 
en  forma  de  discos  flexibles  magnéticos  creados  por  IBM.  Se  emplean, 
por  primera  vez,  lenguajes  de  alto  nivel  no  específicos  y  de  propósito 
general (Pascal, Basic, etc.). 
● Cuarta  generación  (1971-1981)​.  Los  microprocesadores  incluyen 
todos  los  elementos  hardware  de  la  CPU  en  único  chip  gracias  a 
la  tecnología de alta escala de integración (LSI) que llegaba hasta 
10.000  transistores.Tienen  memorias  fabricadas  a  partir  de  chips 
de silicio. 
● Quinta generación (1981-1991). La evolución los microprocesadores, 
reducen  su  tamaño  al  tiempo  que  ganan  en  prestaciones  y 
funcionalidades,  empleando  la  tecnología  VLSI  o  de  muy  alta 
escala de integración (de 10.000 a 100.000 transistores). 
En  1981  del  ordenador  personal  de  IBM,  el  PC,  basado  en el procesador 
Intel  8088.  Con  la  bajada  de  los  precios de los ordenadores, se hicieron 
accesibles  a  muchas  más  personas,  al  tiempo  que  comenzaron  a 
utilizarse en ámbitos cada vez más diversos. 
La  tecnología  de  los  microprocesadores  evoluciona  muy  rápidamente 
de  acuerdo  con  la  denominada  Ley  de  Moore  (el  número  de 
transistores  por  unidad  de  superficie  en  circuitos  integrados  se 
duplicaba  cada  año  y  que  la  tendencia  continuaría  durante  las 
siguientes  dos  décadas.Más  tarde,  en  1975,  modificó  su  propia  ley  al 
corroborar  que  el  ritmo  bajaría,  y  que  la  capacidad  de  integración  no 
se  duplicaría  cada  12  meses  sino  cada  24  meses  aproximadamente).  Se 
desarrolla  expansivamente  la  tecnología  multimedia  y  se  extiende  el 
uso  de  las  redes  de  forma  generalizada.  Apple  realizó  dos importantes 
aportaciones: 
1. la arquitectura abierta 
2. la  interfaz  gráfica  de  usuario  o  GUI, con su batería de imágenes y 
objetos  gráficos  utilizados  para  representar  información  y 
acciones. 
En este modelo se basan todos los sistemas operativos actuales. 
● Sexta  generación  (1992-actualidad)​.  Es  más  que  una  evolución  de 
la  anterior,  sin  límites  precisos,  en  la  que  se  emplean  tecnologías 
superiores de integración. 
En  la  actualidad  la  fabricación  de  las  computadoras  está  basada  en 
múltiples  microprocesadores  que  trabajan  al  mismo  tiempo  o  varios 
núcleos  integrados  en  un  único  procesador  y  existen  computadoras 
con  arquitectura  combinada  paralelo-vectorial,  capaces  de  llevar  a 
cabo  más  de  un  billón  de  operaciones  aritméticas  de  punto  flotante 
por segundo (teraflops). 
Se  ha  universalizado  la  conectividad  de  los  ordenadores  gracias  al 
empleo  de  redes  de  área  mundial  o  WAN;  Internet  seguirá  creciendo 
gracias  al  empleo  de  medios  de  comunicación  como  la  fibra  óptica  y 
los satélites, que permitirán anchos de banda de gran dimensión. 
Las  revolucionarias  tecnologías  que  en  esta  generación  se  han 
desarrollado: 
● la inteligencia artificial distribuida 
● el empleo de la teoría del caos y el uso de sistemas difusos 
● la holografía 
● los transistores ópticos  
● la nanotecnología 
● los ordenadores cuánticos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Arquitectura Básica de un Sistema de 


Cómputo 
“Puede considerarse la arquitectura Von Neumann como la arquitectura básica de un 
sistema de computación moderno” 

La  arquitectura  Von  Neumann  toma  el  nombre  de  su  creador,  quien 
desarrolló  un  modelo  en  el  que  se  establecen  los  componentes 
necesarios  para  que  un  sistema  informático  sea  capaz  de  ejecutar 
secuencialmente  una  serie  de  instrucciones  previamente  almacenadas 
en su memoria.  
Von  Neumann  definió  una  serie  de  unidades  conectadas 
permanentemente  cuyo  funcionamiento  estaba  coordinado  por  un 
elemento de control. Estas unidades son: 
● La unidad de control (UC). 
● La unidad aritmético-lógica (UAL). 
● La unidad de memoria. 
● La unidad de entrada-salida (E/S). 
 
 

 
 
 
 
 
 
 
 
● La Unidad Central de Proceso 
 
La  Unidad  Central  de  Proceso  (CPU  (Central  Processing  Unit  ))  puede 
considerarse  como  el  “cerebro”  o  motor  principal  del  mismo.  Los  dos 
componentes fundamentales de la CPU son: 
1. La Unidad de Control  
2. La Unidad Aritmético-lógica ( ALU)  
Es  importante  distinguir  el  concepto  funcional,  la  CPU,  de  su 
implementación  actual,  el  microprocesador.  Una  CPU  puede  estar 
soportada  por  uno  o  varios  microprocesadores.  Es  habitual,  que  un 
microprocesador  soporte  varias  CPUs,  al  incluirse  en  él  varios  núcleos 
o  cores,  capaces  de  llevar  a  cabo  todas  las  actividades  de  una  CPU 
real.  Los  microprocesadores  han  ido  integrando en su estructura otros 
elementos  o  unidades  funcionales  que  no  son  parte,  estrictamente 
hablando,  de  la  CPU,  como  la  memoria  caché  (al  menos  la  L1),  el 
coprocesador  matemático  (FPU),  la  unidad  de  gestión  de  memoria 
(MMU), o la unidad de extensiones multimedia (MMX). 
Parámetros: 
1. Frecuencia de reloj. RTC (Real time clock). 
2. Velocidad externa o de bus. (Velocidad a la que trabaja la placa). 
3. Velocidad  interna  (es  un  múltiplo  de  la velocidad a la que trabaja 
la placa (ejemplos x8, x16, x24). 
4. Velocidad ejecución de las instrucciones. 
5. Juego de instrucciones. 
6. Ancho del bus de direcciones. 
7. Número de registros internos. 
 
● La Unidad de Control 
 
La  unidad  de  control  (UC)  tiene  como  función  recibir  e  interpretar 
sucesivamente  las  instrucciones  almacenadas  en  la  memoria, 
ejecutando  cada  una  de  ellas.  Estas  instrucciones  se  transforman  en 
distintos tipos de microinstrucciones de bajo nivel. 
La  UC  debe  disponer  de  la  circuitería  necesaria  para  determinar  la 
dirección  de  memoria  donde  se  ubica  la  siguiente  instrucción  a 
ejecutar,  y  almacenarlo  en  el  registro  de  instrucción  (RI).  A  partir  de 
aquí se distinguen dos tipos de unidad de control: 
1. En  las  unidades  de  control  microprogramadas,  las  instrucciones 
están  implementadas  en  una  memoria  de  control  en  las  que  se 
ejecutan  microprogramas  formados  por  una  sucesión  de 
microinstrucciones.  Un  decodificador  transformará  la 
información  en  datos compatibles para el secuenciador, que será 
el  responsable  de  ejecutar  la  serie  de  microinstrucciones 
necesarias para que se complete cada instrucción. 
● Las  UC  cableadas,  en  las  que  las  instrucciones  están 
implementadas por hardware. 
Al  finalizar  la  ejecución de una instrucción, es el contador de programa 
(CP),  el  que  contiene  la  información  de  la  posición  que  ocupa  en  la 
memoria la siguiente instrucción que se tiene que ejecutar. 
 
● La Unidad Aritmético-Lógica 
 
La  unidad  de  control  indicará  a  la  unidad  aritmético-lógica  (UAL  (La 
UAL  opera  sobre  los  datos  que  obtiene  de  la  memoria  y  que  almacena 
temporalmente  en  sus  propios  registros.))  la  realización  de  las 
operaciones elementales que incluyen a: 
● Operaciones aritméticas, 
● Operaciones lógicas, 
● Operaciones relacionales. 
La  UAL  está  compuesta  por  circuitos  combinacionales,  que  se 
encargaran  de  llevar  a  cabo  las  operaciones  binarias  simples  en  que 
se  puede  descomponer  cualquier  operación  más  compleja.  Se  utilizan 
diversos  registros  que  almacenan  los operandos, el estado actual de la 
operación (registro de estado) y el resultado de la misma (acumulador). 
Los principales circuitos operacionales son: 
● Semisumadores​:  suma  binaria  de  2  entradas,  que  produce  un 
resultado y un acarreo 
● Sumadores​: suma binaria de dos entradas y el acarreo 
● Multiplexores​, con varias entradas y una única salida. 
● Semirestadores​:  resta  binaria  de  2  entradas,  con  un  resultado  y 
un acarreo 
● Restadores​: resta binaria de dos entradas y el acarreo 
● Cambiadores de signo​, operadores monódicos, que sólo admiten  
 
● Memoria Principal y Memoria Secundaria 
 
La  memoria  es  el  elemento  encargado  de  almacenar  la  información 
empleada  en  el  sistema,  tanto  las  instrucciones  que  forman  los 
programas como los datos que se utilizan en su ejecución. 
Se  encuentra  dividida  en  celdas  identificadas  inequívocamente 
mediante  una  dirección,  sobre  las  que  se  efectúan  operaciones  de 
lectura  /  escritura.  El  componente  básico  puede  ser  un  biestable  o  un 
condensador. 
Un  biestable  es  un  dispositivo  electrónico,  capaz  de  adoptar  dos 
estados  diferentes  y  de  esta  forma  almacenar  un  bit.  Es  el  más 
pequeño  de  los  circuitos  secuenciales,  para  lo  cual  está  formado  por 
puertas  lógicas  cuyas  entradas  se  entrelazan  con  sus  salidas.  Pueden 
ser: 
1. asíncronos,  cuando  los  cambios  ocurren  en  cualquier  momento 
producen cambios en las entradas. 
2. síncronos,  cuando  los  cambios  suceden  en  función  de  los  ciclos 
de reloj. 
Otra  tecnología  empleada  en  la creación de memoria se basa en el uso 
de  condensadores  junto  a  un  único  transistor  de  tipo  MOS  (uno  solo 
frente  al  conjunto  necesario  en  memorias  compuesta  por  biestables). 
Las  memorias  ocupan  menos  espacio  y  son  más  baratas,  pero 
necesitan  ser  refrescadas  cada  cierto  tiempo  para  mantener  la 
información almacenada. 
El  condensador  es  el dispositivo eléctrico que determina el valor del bit 
en  cada  momento,  1  cuando  se  encuentra  cargado  c,  o  0,  en  caso 
contrario.  Para  conseguir  que  el  condensador  permanezca  en  uno  de 
los  dos  estados  posibles,  se  hace necesaria la utilización de un circuito 
de refresco. 
Como  parte  de  la  formulación  inicial  de  la  arquitectura  de  Von 
Neumann, la memoria se utiliza a 2 niveles: 
● La memoria principal. 
● Los registros incluidos en la CPU. 
Posteriormente  a  partir  del  modelo  inicial,  se  han  incorporado  nuevos 
elementos  de  memoria,  con  lo  que  finalmente  encontramos  toda  una 
jerarquía de estos dispositivos.  
La memoria caché es una memoria de un tipo particular, que se sitúa 
entre el procesador y la memoria principal. 
La  ​memoria  principal  aporta  una  capacidad  limitada  de 
almacenamiento  de  información,  que  en  cualquier  caso  resulta  volátil 
en caso de desconexión eléctrica del sistema.  
La  ​memoria  secundaria  puede  tener  mucha  más  capacidad  que  las 
otras, pero no es posible ejecutar directamente los programas. 
Las  memorias  secundarias  pueden  ser clasificadas según la tecnología 
empleada: 
● Tecnología  magnética​.  Se  graba  en  celdas  agrupadas  formando 
líneas  o  pistas,  que puede estar sin magnetizar o magnetizada en 
uno de los dos valores posibles: norte (0) y sur (1). 
● Tecnología  Óptica​.  Emplean  energía  lumínica  (generalmente  el 
rayo láser)para almacenar o leer información.  
● Tecnología  Magneto  Óptica​.  Como  su  nombre  indica  son  una 
combinación de las dos tecnologías anteriores.  
● Tecnología  Flash-USB​.  Se  basan  en  memorias  semiconductoras 
de tipo flash capaces de generar puertas lógicas NOR y NAND. 
 
● Sistema de Entrada y Salida (E/S) 
 
El  concepto  de  entrada  y  salida,  que  hace  referencia  a  toda 
comunicación  o  intercambio  de  información  entre  el  sistema  (la  CPU  o 
la memoria central) y el exterior. 
Estas  operaciones  de  intercambio  de  datos  con  el  exterior,  se  realizan 
a través de los ​periféricos​. 
La  parte  del  equipo  que  permite  esta  comunicación  es  la  unidad  de 
entrada-salida;  se  implementa  como un conjunto de módulos o canales 
de  entrada/salida  cuya  función  es  gobernar  uno  o  más  periféricos 
asociados. 
Los módulos de entrada /salida estarían formados por: 
● Los controladores de periféricos (circuitos de interfaz) 
● Los  puertos  de  entrada  /  salida.  El procesador ve cada periférico 
como un puerto o como un conjunto de puertos. 
Existe  un  controlador  que  es  un  elemento  hardware  que  gobierna  sus 
operaciones  y  permite  interaccionar con él. Incluye registros de datos y 
de  control  que  se  incluyen  en  el  mapa  de  E/S  del  equipo  de  manera 
que  puedan  ser  referenciados  como  cualquier  otro  registro  en  el 
transcurso de las operaciones. 
Normalmente el controlador de un dispositivo de E/S incluirá: 
● Registro de datos. Intercambio de datos (lectura, escritura) con el 
periférico. 
● Registro  de  estado.  Puede  indicar  que  el  dispositivo  está  listo 
para  para  aceptar  información,  que  cierta  información  ya  está 
disponible, etc. 
● Registro de control. Permite especificar las operaciones a realizar. 
 
 
 
 
● Procesamiento de instrucciones 
 
Los  distintos  componentes  de  la  unidad  central  de  proceso  (CPU)  se 
encargan  de  la  ejecución  de  las  distintas  instrucciones  (El  conjunto  de 
instrucciones  que  se  pueden  ejecutar  en  un  determinado  sistema  es  lo 
que  se  conoce  como  juego  de  instrucciones)  que  constituyen  los 
programas o aplicaciones informáticas. 
Fases: 
● Las  instrucciones-máquina  han  de  pasar  siempre  a  la  memoria 
principal en una fase de carga, búsqueda o lectura (fetch). 
● Decodificación.  
● Ejecución.  La  UAL,  siguiendo  las  órdenes  de  la  UC,  realiza  la 
operación adecuada sobre los operandos. 
● Incremento  del  contador  de  programa  (CP).  Es  la  forma de definir 
la  siguiente  instrucción,  por  lo  que  también se denomina puntero 
de instrucción (PI) 
 
En  toda  instrucción,  se  distinguen  una  serie  de  campos,  formados  por 
bits  contiguos,  que  recogen  un  tipo  de  información  específica. 
Distribuida  a  lo  largo  de  estos  campos,  cada  instrucción  contiene 
varios tipos de información: 
● Operación (opcode). 
● Dirección de los operandos (generalmente dos). 
● Tipos de representación de operandos. 
● Dirección del resultado. 
● Dirección  de  la  siguiente  instrucción  (campo  específico  de  las 
instrucciones de bifurcación). 
Para  poder  construir  un  programa  completo,  existen  instrucciones  de 
muy diversos tipos, entre ellas: 
● De transferencia de información. 
● Aritmético-lógicas y de desplazamiento. 
● De transferencia de control (saltos condicionales, bifurcaciones). 
Para  que  las  instrucciones  manejen  determinados  operandos, 
necesitan  encontrarlos  en  la  memoria,  para  lo  cual  se  utilizan 
diferentes mecanismos de direccionamiento: 
● Direccionamiento  Inmediato​;  el  dato  se  encuentra  dentro  de  la 
propia instrucción, en el campo operando. Ejemplo: SUMA #2,#8. 
● Direccionamiento  Directo​.  En  la  instrucción  figura la dirección de 
memoria  en  la  que  se  encuentra  el  operando.  Ejemplo:  SUMA  5, 
$1000.  En  esta  instrucción  se  sumará  5  al  contenido  de  la 
dirección de memoria 1000 y el resultado de la operación será 25. 
● Direccionamiento  Indirecto​.  En  este  caso,  en  la instrucción figura 
la  dirección  donde  encontraremos  la  dirección  efectiva  del 
operando. 
● Direccionamiento  Implícito​. En este modo de direccionamiento no 
es  necesario  especificar  ninguna  dirección,  porque  en  el  propio 
código  de  operación  se  conoce  la  dirección  del  operando  al  que 
se desea acceder. 
 
● Arquitecturas CISC y RISC 
 
Existen  dos  filosofías  de  diseño completamente a la hora de abordar la 
cuestión del juego de instrucciones: las arquitecturas CISC y RISC. 
La  arquitectura  CISC  (Complex  Instruction  Set  Computer),  se 
caracteriza  por  utilizar  un  grupo  amplio  de  instrucciones  potentes  y 
complejas  de  forma  que  las  capacidades  del  ordenador  aumentan 
conforme  se  amplía  su  repertorio  de  instrucciones.  Presente  en  los 
primeros diseños de microprocesadores. 
● Cada  una  de  estas  instrucciones  máquina  debe  ser  interpretada 
por  un  microprograma,  que  se  localiza  en  el  circuito  integrado 
del procesador, y cuya función es que las instrucciones complejas 
sean  decodificadas  como  una  serie  de  microinstrucciones  que 
tienen como destino la unidad de control (UC). 
● Inicialmente  este  enfoque  era  el  más  efectivo  porque  la  memoria 
principal era más lenta que la CPU.  
● Como  forma  de  aumentar  la  velocidad  de  procesamiento  se 
utilizó  la  ejecución  de  programas  compilados  directamente  con 
microinstrucciones y residentes en la memoria externa. 
Por  su  parte,  la  arquitectura  RISC  (Reduced  Instruction  Set  Computer  ), 
utiliza  por  el  contrario  un  juego  de  instrucciones  lo  más  reducido 
posible, la mayoría de las cuales se completan el único ciclo de reloj. 
● A finales de los años 70, las instrucciones se pueden implementar 
por  hardware  directamente  en  la  CPU,  eliminando  el  microcódigo 
necesario para la decodificación de las instrucciones complejas. 
● Se  necesitan  más  instrucciones  RISC,  ya  que  cada  una de ellas es 
más elemental, lo cual sólo se puede volver ventajoso al aumentar 
significativamente  las  prestaciones  de  velocidad  de las memorias 
y  de  los  buses.  Con  el  pipeline  es  posible  solapar  más  de  una 
instrucción en un solo ciclo de reloj. 
Hoy  en  día  pueden  encontrarse  CPU  que  combinan  elementos  de 
ambas, resultandos difíciles de encasillar en un tipo u otro. 
 
 

Estructura del Sistema Operativo 


“ El sistema operativo es un tipo especial de programa informático (software) 
encargado de hacer funcionar correctamente una determinada arquitectura, 
administrando sus recursos y simplificando su manejo para hacerlo seguro y 
eficiente.” 

El  sistema  operativo  extiende  la  funcionalidad  de  la  arquitectura  que 
controla  para  proporcionar  nuevos  servicios.  Actúa  como  interfaz 
entre usuarios, y aplicaciones, y la máquina física subyacente.  
Podemos agrupar sus funciones en tres grupos: 
● Gestor de recursos (CPU, memoria, ...). 
1. Asignación y recuperación de recursos. 
2. Protección de los usuarios. 
3. Contabilidad/monitorización. 
4. Soporte de usuario. 
● Máquina extendida (servicios). 
1. Ejecución de programas (procesos). 
2. Órdenes de E/S. 
3. Operaciones sobre archivos. 
4. Detección y tratamiento de errores. 
● Interfaz de usuario. 
1. Ejecución de órdenes y comandos. 
2. Programas de interfaz (Shell). 
3. Notificación de situaciones de error o de excepción. 
Básicamente,  existen  dos  estrategias  muy  diferenciadas  para 
implementar los grupos de funcionalidad anteriores.: 
● Sistemas  operativos  monolíticos​:  En  ellos todos sus componentes 
se  encuentran  integrados  en  un  programa  que  ejecuta  en  un 
espacio  único  de  direcciones.  Suelen  corresponder  a  sistemas 
operativos  de  pequeño  tamaño  con  un  número  muy  limitado  de 
funcionalidades.  La  adición  de  nuevos  servicios  requiere,  por 
supuesto,  la  modificación  del  programa  completo  así  como  su 
total compilación y enlazado. 
● Sistemas  operativos  estructurados  dividen  el  código  en  distintos 
niveles  que  pueden  ser  testeados  de  manera  individual  para  la 
detección  de  errores.  Es  posible  sustituir  un  módulo  por  otro  sin 
que  ello  afecte  al  resto  del  código  siempre  que  no  se  modifique 
su  interfaz  pública.  Sólo  será  necesario  recompilar  y  enlazar  la 
parte del código afectada.  
Dentro  de  los  sistemas  operativos  estructurados  encontramos  dos 
posibilidades: 
1. Sistemas  estructurados  por  capas​.  Un  conjunto  de  capas 
interrelacionadas.  Cada  capa  ofrece  una  interfaz  clara  y  bien 
definida  a  la  capa  superior  y  sólo  usa  los  servicios  de  la  capa 
inferior. Estas capas corresponden a: 
● Núcleo (kernel). 
● Capa de servicios. 
● Capa de programas de interfaz (Shell). 
2. Sistemas  micro-núcleo  o  cliente-servidor:  La  mayoría  de  los 
servicios  se  implementan  mediante  procesos  de  usuario y se deja 
una  pequeña  parte  del  sistema  operativo  (micro-núcleo), 
encargada  de  las  funciones  más  básicas,  que  ejecutará  siempre 
en  modo  núcleo.  Para  solicitar  un servicio a este tipo de sistemas, 
el  proceso  de  usuario  (cliente)  solicita  el  servicio  al  servidor 
correspondiente.  Como  principal  desventaja,  hay  una  mayor 
sobrecarga  en  el  tratamiento  de  los  servicios,  ya  que  los 
servidores  ejecutan  en  espacios  de  direcciones  distintos,  por  lo 
que su activación es más lenta. 
La  capa  más  cercana  a  la  arquitectura  física  se  denomina  núcleo  o 
kernel  y  se  encarga  de  gestionar  los  recursos  hardware  del  sistema, 
proporcionando  funcionalidades  básicas  relacionadas  con  ellos  a  las 
capas superiores. Las funciones de la capa de núcleo incluyen: 
● Gestión del procesador. 
● Tratamiento de interrupciones. 
● Funciones básicas de manipulación de memoria. 
La  capa  de  servicios  (o  llamadas  al  sistema)  ofrece  servicios  para  el 
desarrollo  de  aplicaciones  a  través  de  un  interfaz  de  programación 
(API).  Esta  capa  extiende  las  funcionalidades  del  modelo  de 
programación  de  la  arquitectura  física  proporcionando  nuevos 
servicios  Por  esta  razón,  se  suele  decir  que  el  sistema  operativo  ofrece 
a  los  programas  una  máquina  virtual  extendida  (con  funcionalidad 
añadida). 
Los servicios se suelen agrupar por los elementos que gestionan: 
● Gestión de procesos 
● Gestión de memoria 
● Gestión de E/S 
● Comunicación y sincronización de procesos. 
● Seguridad y protección. 
La  capa  de  programas  de  interfaz  suministra  un  conjunto  de 
mecanismos  para  hacer  posible  la  interacción  con  los  usuarios.  Este 
tipo de programas puede ejecutar a nivel de usuario. 
Dependiendo del número de procesos y usuarios que puedan ejecutar 
simultáneamente, un sistema operativo puede ser: 
● Monotarea  (monoproceso):  un  proceso  cargado  en  memoria  en 
cada instante. 
● Multitarea  (multiproceso):  soporta  la  coexistencia  de  varios 
procesos  simultáneamente.  Están  todos  cargados  en  memoria  y 
el  sistema  operativo  reparte  el  tiempo  de  uso  del  procesador 
entre ellos. 
En relación a los usuarios conectados simultáneamente: 
● Monousuario:  un  único  usuario  aunque  haya  varios  usuarios 
registrados en el mismo. 
● Multiusuario:  Cuando  puede  haber  varios  usuarios  trabajando 
simultáneamente  y  manteniendo  conexiones  activas  desde 
diferentes  terminales.  Suelen  aplicarse  políticas  de  tiempo 
compartido  que  hacen que el sistema operativo reparta el tiempo 
de uso del procesador entre todos los procesos activos.  
Sistemas de Comunicación
“La  comunicación  de  datos  de  puede  entender  como  el  conjunto  de  técnicas  que 
permiten el intercambio remoto de información entre equipos informáticos” 

Un sistema de comunicación suele incluir los siguientes elementos: 


● Emisor  y  receptor​:  son  los  elementos  terminales  de  una 
comunicación.  El  emisor  es  la  fuente  y  el  receptor  recibe  y  es 
capaz  de  utilizar  dicha  información.  SIn  cualquiera  de  los  dos  no 
hay información. 
● Equipos  terminales  y  de  comunicación  de  datos​:nUn  DCE  es  un 
dispositivo  que  recoge  la  salida  de  un  DTE  y  la  transforma  para 
que pueda ser enviada por un canal de comunicación. 
● Mensaje​:  es  la  información  que  se  quiere  enviar  de  un  extremo  a 
otro. 
● Canal​:  Medio/s  físico/s  por  el  que  se  propaga  el  mensaje.  Sus 
parámetros son: 
1. Atenuación​: pérdida de potencia 
2. Ancho de banda​: velocidad de transmisión (bits/segundo) 
3. Distorsión​: modificación de la señal por el canal 
● Elementos físicos​ (clasificación): 
1. Equipos terminales​: emisores y receptores 
2. Transductores​: transforman las señales 
3. Amplificadores​: restauran una señal analógica atenuada 
4. Repetidores​: se encargan de regenerar una señal deteriorada 
5. Conmutadores​:  establecen  un  canal  de  comunicación  entre  dos 
puntos 
● Encaminadores  o  “routers”​:  se  encargan  de  dirigir  la  información 
por el camino más adecuado entre varios posibles. 
● Protocolo  de  comunicaciones​:  reglas  normalizadas  que  hacen 
que  la  comunicación  sea  fiable  a  través  del  canal.  Se  tiene  en 
cuenta: 
1. Sintaxis​: formato de los datos 
2. Semántica​:  organiza  la  información  para  su  transferencia  y  su 
significado. 
3. Temporización/sincronismo 
● Modos de transmisión​ ( existen tres tipos de posibilidades): 
1. Simplex:​ se produce en una única dirección 
2. Semidúplex​: se produce en dos sentidos alternativamente 
3. Dúplex  o  ​FullDúplex​:  se  puede  producir  en  ambos  sentidos 
simultáneamente. 

 
 
 
 
 
 
 
 

Concepto de Red 
“Una  red  es  un  sistema  compuesto  por  ordenadores  y  periféricos  interconectados 
entre sí para compartir recursos e intercambiar información” 

La  red  más  simple  consiste  en  dos  ordenadores  conectados  entre  sí 
por  un  cable  cruzado.  En  el  extremo  opuesto  podemos  pensar  en 
internet.  La  red  se  debe  adaptar  a  las  necesidades  que  tiene  que 
cubrir: 
● red de área local (LAN) 
● red de área extenso (WAN) 
Los componentes básicos de una red son: 
● Equipos terminales (ordenadores y periféricos) 
● Adaptador o tarjeta de red (“software de red”) 
● Dispositivos  intermediarios  (  hubs,  switches,  routers,  access 
points, antenas, etc) 
● El  medio  (cables  de  distintos tipos o portadoras de radio para las 
redes inalámbricas) 
En  estos  momentos  los  adaptadores  se  incluyen  en  “hardware”  de  los 
equipos y el “software” de red está incluido en su Sistema Operativo. 
Internet​:  sus  protocolos  permiten  interconectar  diferentes  tipos  de 
redes en una red unificada denominada “Red de redes”. 
Intranet: es una red privada, que además de los servicios típicos de una 
red  local,  tiene  acceso  a  Internet  pero  no  se  puede  acceder  a  ella 
desde internet. 
Ventajas de la red​: 
● compartir archivos y programas entre usuarios 
● compartir dispositivos con el ahorro que ello conlleva 
● interconectar  interna  y  externamente  los  protocolos  de  red  local 
(IPX/SPX y TCP/IP) 
● gestionar  y  administrar  de  manera  centralizada  (incluidos  los 
puestos de trabajo) 
● asegurar  las  comunicaciones  internas  y  externas  mediante  la 
utilización de “firewalls” 
● asegurar  el  acceso  a  los  recursos  permite  gestionar  de  manera 
flexible las cuentas de red de los usuarios 
● una  mejor  organización  independientemente  de  la  localización 
física de los usuarios. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Clasificación de las redes por su tamaño 


“Según el área geográfica a la que proporcionan cobertura” 

Se pueden clasificar en 4 grupos: 


 
1. Redes  PAN:  ​red  privada  que  sirve  a  una  única  persona  y  le 
permite interconectar con todos sus dispositivos. 
 
2. Redes  LAN​:  red  privada  cuyo  alcance  suele  limitarse  a  un  solo 
edificio  o  a  un  conjunto  de  ellos  que  estén  próximos  entre  sí.  Las 
LAN  actuales  operan  de  100  Mbps  a  1  Gbps  e  incluso  más.  La 
tecnología  más  común  es  Ethernet  y  las  topologías más comunes 
son Estrella o Árbol. 
 
3. Redes  MAN​: tienen un alcance de varios kilómetros y puede cubrir 
el  área  de  una  ciudad.  Pueden  ser  redes  privadas  que  una  sedes 
de  una  misma  organización  o  empresa.  Los  proveedores  de 
servicios  de  telecomunicaciones  utilizan  este  tipo  de  redes  para 
prestar sus servicios a de banda ancha a sus clientes. 
 
4. Redes  WAN​:  puede  cubrir  grandes  regiones  geográficas  como  un 
país, un continente o incluso tener alcance global. 
 
 
 
 
 
 
 
 
 
Topologías de Red 
“Atendiendo  a  la  estructura  física  de  la  red  en  cuanto  a  la  disposición  de  las 
estaciones  de trabajo, los cables y los dispositivos de interconexión se pueden utilizar 
diferentes diseños geométricos” 

● Topología  en  Bus​:  todos 


los  terminales  se  conectan 
físicamente  a  un  hilo  que  será 
compartidos  por  todos.  Todos 
los  terminales  pueden  iniciar 
una  transmisión  en  cualquier 
momento  y  todos  reciben 
todas  las  transmisiones, 
tratando  sólo  las  que  van 
dirigidos a ellos. 
 
Ventajas:  
1. instalación fácil y económica 
2. fácil de añadir una nueva estación 
3. típica en Ethernet original 
Inconvenientes: 
1. si falla el cable fallan todas las unidades 
2. la longitud del bus está limitada 
3. del mismo modo que con un “hub” pueden producirse colisiones si 
todos los terminales reciben todo el tráfico 
4. la  información  de  cualquier  transmisión  podría  ser  accedida  por 
todas las estaciones 
● Topología  en  Anillo​:  cada  estación  tiene  un  enlace  de  entrada  y 
uno  de  salida  que  le  conectan  a  las  dos  estaciones  contiguas  y 
mediante  los  que  se  constituye  un  anillo  cerrado  entre  todas  las 
estaciones  de  la  red.  Suelen  funcionar  con  un  esquema  de  “paso 
de  testigo”,  donde  solo  la  estación  que  posee  el  testigo  puede 
iniciar  la  transmisión,  mientras  que  todas  las  estaciones 
colaboran en la transmisión se todo el tráfico. 
Ventajas:  
1. acceso equitativo d etodas las estaciones 
2. libres de colisiones 
3. arquitectura muy sólida 
4. apropiado para enlaces ópticos 
Inconvenientes: 
1. si falla el cable falla toda la res 
2. el rendimiento se degrada con el crecimiento 
3. difícil de diagnosticar fallos 
4. la  información  de  cualquier  transmisión  podría  ser  accedida  por 
todas las estaciones 
● Topología  en  estrella​:  los  puestos  de  trabajo  están  conectados 
directamente  a  un  punto  central  a  través  del  cual  se  llevan  a 
cabo  todas  las  comunicaciones.  El  punto  central  puede  ser  un 
hub (concentrador), un switch (conmutador) o un router.  
Ventajas: 
1. un fallo en un enlace no inutiliza la red 
2. fácil diagnóstico de problemas 
3. flexibilidad al añadir o eliminar estaciones 
4. gestión centralizada en un único punto 
5. bajo coste por un número reducido de dispositivos 
Inconvenientes: 
1. la distancia está limitada por la longitud máxima del cable 
2. el punto central si falla, falla toda la red 
3. si  se  trata  de  un  hub,  solo  un  terminal  puede  transmitir  en  un 
momento dado por lo que se pueden producir colisiones 
4. la  topología  estrella  es  la  elegida  como  estándar  en  la  norma 
oficial para cableado estructurado para redes de área local. 
● Topología  de  Árbol​:  cada nodo de una estrella puede a su vez ser 
el  nodo  central  de  otra  estrella  de  nivel  inferior.  Podemos  pensar 
que cada nodo de una subestrella del árbol es un “switch”.  
Permite establecer segmentación en función de la situación en el árbol. 
Sus ventajas e inconvenientes son similares a los de una red de estrella. 
Esta  topología  es  la  más  común  y  está  soportado  por  todos  los 
fabricantes. 
● Topología  en  Malla​:  los  nodos  se  pueden  conectar  con  enlaces 
directos  a  cualquier  otro  nodo  de  la  red.  Cada  nodo  necesita 
tener  al  menos  tantos  interfaces  de  red  como  enlaces  debe 
manejar.  Los  nodos  precisan  más  inteligencia  para  la  función  de 
encaminar el tráfico de la información. 
Ventajas:  
1. robusta frente a la avería en los enlaces 
2. al  ser  enlaces  dedicados  a  la  información  no  se  comparte  entre 
todos los nodos 
3. el número de retransmisiones se puede optimizar 
4. en  caso  de  congestión  o  avería,  se  pueden  usar  caminos 
alternativos 
Inconvenientes: 
1. en  general  el  coste  es  alto  y  depende  del  número de enlaces y de 
sus características (distancia y velocidad) 
 
 
 
 
 
 
 
 
 
 
Arquitectura y Protocolos de Red 
“La  Arquitectura  de  Red  es  un  conjunto  de  estándares  y  protocolos  de  diferentes 
tipos  que,  mediante  algún  tipo  de  organización,  funcionan  para  permitir  ofrecer  los 
servicios de una red de forma flexible, segura y fiable”

Características de una arquitectura de red: 

● tolerancia  a  fallos:  la  arquitectura  debe  aportar  mecanismos 

para  detectar  y  corregir  fallos  a  varios  niveles.  La  técnica  más 

habitual  para  conseguir  tolerancia  a  fallos  es  la  existencia  de  un 

cierto nivel de redundancia. 

● escalabilidad:  deben  incluir  tecnologías  y  procedimientos  que 

permitan el crecimiento de la red sin afectar a su funcionamiento. 

● calidad  de  servicio  (QoS):  esto  significa  la  posibilidad  de 

utilización  de  protocolos  específicos  con  control  de  calidad  de 

servicio. 

● seguridad:  para  servicios  como  los  de  comercio  electrónico, 

banca  online,  redes  privadas  virtuales  (VPNs)  y  en  general 

cualquier  aplicación  que  use  datos  sensibles  debe  garantizar  la 

confidencialidad. 

 
 
 
 
 
 
 
Arquitecturas de red en niveles o capas 
“Una  técnica  común  para  tratar  con  sistemas  complejos  en  su  descomposición  en 
bloques o módulos más pequeños” 

Cosas a tener en cuenta al diseñar arquitecturas de red: 


 
1. Acceso  al  medio  (MAC):  dependiendo  de  los  medios,  señal  física, 
sincronismo en la línea, y gestión de colisiones. 
2. Saturación  del  receptor:  hay  que  contemplar  algún  sistema  de 
control del flujo de información. 
3. Direccionamiento:  debe  ser  posible  direccionar  mediante 
software  el  equipo  y  el  proceso  dentro  de  ese  equipo  que  será  el 
destinatario de un mensaje. 
4. Encaminamiento:  deben  existir  mecanismos  para  decidir  la  mejor 
ruta desde un emisor a un receptor en función de las distancias. 
5. Fragmentación:  un  mensaje  puede  tener  que  ser  segmentado  en 
fragmentos de menor tamaño al original para su transmisión. 
6. Control  de  errores:  la  red  debe  aportar  mecanismos  para 
detectar y resolver errores. 
7. Multiplexión:  con  el  fin  de  aprovechar  al  máximo  los  medios  de 
transmisión  ,  éste  debe  compartirse  sin  relacionarse  ni  interferir 
entre unas y otras. 
 
En  el  nodo  del  emisor  la  información  útil  viaja  desde  el  usuario  o 
aplicación  hacia  abajo  en  la  pila  de  capas.  Cada  capa  puede  añadir 
información  de  control  o  fragmentarla.  Análogicamente  en  el  nodo 
receptor  la  información  “sube”  hacia  el  usuario  o  la  aplicación,  y  cada 
capa  va  realizando  el  proceso  inverso  hasta  que se entrega el mensaje 
original. 
 
Un  protocolo  es  un  conjunto  de  reglas  que  regulan  el  formato  y  el 
significado  de  las  unidades  de  datos  que  se  intercambian  dichas 
entidades situadas al mismo nivel. A pesar de ello no es posible asociar, 
de  forma  general,  cada  protocolo  con  un  solo  proceso  que  ejecute  en 
cada nodo. 
 
El  servicio  de  un  nivel  con  respecto  a  otro  se  presta  a  través  de  los 
denominados SAPs (puntos de acceso al servicio) 
Modelo de referencia OSI 
“ Es el modelo de referencia para la Interconexión de Sistemas Abiertos” 

El modelo OSI define 7 niveles que de abajo a arriba son: 


1. Nivel Físico 
2. Nivel de control de Enlace 
3. Nivel de Red 
4. Nivel de Transporte 
5. Nivel de Sesión 
6. Nivel de Presentación 
7. Nivel de Aplicación 
En  el  modelo  OSI  se  realiza  el  reparto  de  funciones  entre  los  7  niveles 
definidos: 
● Nivel  Físico​:  la  capa  física  define  las  especificaciones  eléctricas  y 
los  métodos  de  codificación.  Los  medios  utilizados  son:  cables 
telefónicos, cable coaxial, fibra óptica o medios inalámbricos. 
● Nivel  de  control  de  Enlace​:  se encarga de la transmisión fiable de 
datos entre dos equipos contiguos. Sus funciones incluyen: 
1. control de acceso al medio 
2. direccionamiento físico 
3. tramado/desentramado 
4. control de errores  
5. control de flujo 
● Nivel  de  red​:  se  encarga  del  traslado  y  entrega  de  paquetes  de 
información  desde  el  nodo  emisor  al  receptor.  Este  nivel  emplea 
como  unidad  de  transferencia  el  paquete  o  datagrama.  Sus 
funciones son: 
1. direccionamiento  lógico.  Para  decidir  la  ruta  óptima  que  debe 
seguir un paquete desde un nodo dado hasta otro nodo destino. 
2. establece la base de la conectividad 
3. manejo de situaciones de congestión 
● Nivel  de  transporte​:  se  encarga  de  la  transferencia  extremo  a 
extremo de mensajes lógicos completos. Sus funciones son: 
1. direccionamiento  de  servicio.  Un  puerto  es  un  elemento  de 
direccionamiento  adicional  para  identificar  al  servicio  o  proceso 
concreto,  origen  o  destino  de  una  comunicación  dentro  de  un 
nodo.  La  unidad  de  transferencia  del  nivel  de  transporte  es  el 
segmento. 
2. segmentación y ensamblado 
3. control de conexión 
4. control de flujo 
5. control de errores. 
● Nivel  de  sesión​:  es  una forma de organizar y coordinar el diálogo, 
y  controlar  el  intercambio  de  datos  entre  las  aplicaciones  de  los 
sistemas finales. Ofrece: 
1. calidad del servicio 
2. control de diálogo 
3. puntos de sincronización 
● Nivel  de  presentación​:  se  encarga  de  coordinar  la  sintaxis  de  la 
información intercambiada. Sus funciones son: 
1. traducción 
2. cifrado 
3. compresión, para reducir el volumen de datos a transmitir. 
● Nivel  de  aplicación​:  se  encarga  de  implementar  diferentes 
servicios  propios  de  aplicaciones  e  usuarios  o  programas  del 
sistema operativo. Algunos ejemplos: 
1. HTTP  (Hypertext  Transfer  Protocol)  y  HTTPS  (HYpertext  Transfer 
Protocol Secure) 
2. el servicio DNS (Domain Name System) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Arquitectura TCP-IP 
“El  grupo  de  protocolos  TCP-Ip  provienen  de  la  red  Arpanet de los años 60, donde los 
protocolos eran lentos y daban bastantes errores” 

Se  trata  de  un  conjunto  de  protocolos  organizados  jerárquicamente. 


Constituyen  la base de todo el sistema de comunicaciones de Internet y 
hoy en día, continúan en constante evolución. 
Sus características principales son: 
● Las aplicaciones son independientes 
● Permite interconectar redes de diferentes tecnologías 
● El  sistema  de  red  es  de  tipo  ‘datagrama’,  muy  flexible  para  la 
saturación 
● La  comunicación  extremo  a  extremo  es  independiente  de  la 
topología de red. 
La arquitectura TCP/IP está organizado en 4 capas: 
1. Nivel  de  Enlace  o  de  Acceso  a  Red/Subred​.  Se  corresponde  con  los 
niveles  N1,  N2  y  N3  de  la  pila  OSI.  Corresponde  a  todos  los 
protocolos  que  se  necesitan  para  interactuar  con  la  red  física,  se 
utilizan las tecnologías y protocolos existentes  
2. Nivel Internet​. (la capa más importante) Su misión es la conmutación 
de paquetes con fines de encaminamiento; usa los protocolos: 
● IP (Internet Protocol). 
● ARP (Address Resolution Protocol). 
● ICMP  (Internet  Control  Message  Protocol).  Así  se  hace  posible  la 
interconexión  de  redes  a  través  del  protocolo  IP.  Se  utiliza  para 
conseguir  la  conectividad  extremo  a  extremo.  Se  trata  de  un 
protocolo no orientado a conexión. 
3. Nivel Control de la Transmisión​. Se encarga de la segmentación y 
reensamblado  de  los  datos.  Ofrece  dos  tipos  de  servicios,  uno 
orientado a conexión y otro de tipo Datagrama. Usa los protocolos: 
● TCP (Transmission Control Protocol). 
● UDP (User Datagram Protocol). 
4. Nivel  Proceso  de  Aplicación​.  Proporciona  los  servicios  finales  al 
usuario y contiene los protocolos de alto nivel.  
● Telnet  
● FTP , TFTP 
● HTTP, SMTP  
● POP  
● RPC  
En  TCP/IP  se  aplica  un  mecanismo  de  encapsulado  en  sus  cuatro 
niveles.  
Medios de Transmisión 
“Al hablar de una red de transmisión de datos, inmediatamente se piensa en el 
sistema o medio utilizado para comunicar los equipos. A esta parte de la red se le 
llama medio de transmisión o medio físico”

Características: 
● El  medio  de  transmisión  está  relacionado  directamente  con  los 
protocolos del nivel físico de la arquitectura de la red. 
● El  medio  de  transmisión  es  el  soporte  físico  mediante  el  cual 
emisor y 
receptor  pueden  comunicarse  en  un  sistema  concreto  de  transmisión 
de 
datos.  Hay  dos  tipos  de  medios:  guiados  (conducen  las  ondas  por  un 
medio físico) y no guiados (dan soporte pero no los dirigen) 
Los principales medios guiados: 
● Par  trenzado​.  Normalmente  se  utilizaba  como  cable  telefónico 
para  transmitir  voz,  con  conectores  RJ11.  Empleado  en  las  redes 
LAN dadas sus características. 
● UTP  (Par  trenzado  sin  blindaje)​.  Formado  por  varios  pares  y  un 
color  específico.  El  efecto  de  la  interferencia  es  igual  en  ambos 
cables  y  el  receptor  puede  distinguir  la  información.El  tipo  de 
conector  que  se  utiliza  con  este  cable  es  el  RJ45,  en  el  que  cada 
hilo está unido a una patilla del conector 
● STP  (Par trenzado apantallado)​. Tiene un una funda de metal que 
rodea  cada  par  de  conductores  aislados.  Sirve  para  eliminar  el 
ruido de una fuente de calor, o las interferencias de otro canal. Es 
costoso  y  necesita  una  instalación  específica  con  interconexión 
de  la  malla  a  tierra.  Su  conector  RJ49  con  apantallamiento 
general. 
● FTP  (  Par  trenzado  con  pantalla  global)​.  Mejora  su  nivel  de 
protección ante interferencias externas. Utiliza conectores RJ45. 
● Cable  coaxial​.  Este  cable  una  buena  relación  calidad-precio, 
flexibilidad  y  sencillez  de  manejo  e  instalación. El cable coaxial se 
utiliza para transportar señales eléctricas de alta frecuencia. 
Existen  dos  tipos  fundamentales  de  cable  coaxial:  el  cable  coaxial  de 
banda  base  (para  transmisión  digital)  y  el  cable  coaxial  de  banda 
ancha  (utilizado  para  transmisión  analógica).  El  ancho  de  banda 
máximo que se obtiene depende de la longitud del cable  
● Fibra  óptica.  Un  sistema  de  transmisión  óptico  tiene  tres 
componentes: 
1. La  fuente  de  luz.  Convierte  una  señal  digital  eléctrica  en  una 
señal óptica.  
2. El  medio  de  transmisión.  Es  una  fibra  de  vidrio  ultradelgada  que 
transporta la luz. 
3. El  detector.  Tiene  que  generar  un  pulso  eléctrico  en  el  momento 
en el que la luz incide sobre él.  
Los  cables  de  fibra  óptica  pueden  transmitir  la  luz  de  tres  formas 
diferentes: 
● Monomodo.  
● Multimodo.  
● Multimodo  de  índice  gradual.Suele  tener  el  mismo  diámetro  que 
las fibras multimodo. 
La  fibra  óptica,  con  la  tecnología  actual,  permite  una  velocidad  cerca 
de  1  GBps.  El  inconveniente  principal  es  el  gran  coste.  Tiene  que  ver 
más con el montaje que con el precio por metro de fibra. 
Las  ventajas  que  tiene  el  uso  de  la  fibra  óptica  frente  a  los  cables  de 
cobre convencionales son las siguientes: 
● Puede manejar anchos de banda mucho más grandes. 
● Sólo se necesitan repetidores cada 30km. 
● No es interferida por las ondas electromagnéticas. 
● Es delgada y ligera. 
● Las fibras no tienen fugas y es muy difícil intervenirlas. 
 
Medios Inalámbricos 
“Los medios no guiados envían señales a través del aire, el agua o el vacío” 

 
● Ondas  de  radio.  Son  fáciles  de  generar,  pueden  viajar  largas 
distancias,  atraviesan  los  edificios  y  viajan  en  todas  las 
direcciones  desde  la  fuente  emisora.  Se  utilizan  desde  ondas  de 
muy  baja  frecuencia  (3-30  KHz.)  para  radionavegación  hasta 
ondas  de  frecuencia  extrema  (30-300  GHz.)  paracomunicaciones 
radar o vía satélite. 
 
● Microondas.  Las  microondas  permiten  transmisiones  tanto 
terrestres  como  satelitales.  Sus  frecuencias  comprenden  entre 1 y 
10  Ghz,y  posibilitan  velocidades  de  transmisión  aceptables,  del 
orden  de  10  Mbps.  Sin  embargo,  las  microondas  no  atraviesan 
bien  los  obstáculos,  de  forma  que  es  necesario  situar  antenas 
repetidoras para realizar comunicaciones a larga distancia. 
 
Las  redes  locales  inalámbricas  (Wi-Fi)  utilizan microondas para realizar 
la  transmisión  de  información.  La  mayoría  de  redes  inalámbricas, 
actualmente, operan a una frecuencia de 2,4 GHz.  
Las  redes  inalámbricas  siguen  el  estándar  IEEE  802.11  y  transmiten 
datos  a  través  de  ondas  de  radio  a  una  velocidad  que  depende  de  la 
versión utilizada . 
 
 
 
 
 
 
 
 
 
 
Redes Ethernet 
“Las redes locales implementadas con tecnología Ethernet es la más extendida en la 
actualidad” 

Las principales características de una Red de Área Local (LAN) son: 


● Distancia máxima total 4Km. 
● Velocidades a partir de 1Mbps. 
● Topologías: bus, anillo y estrella. 
● Bajas tasa de errore 
● Titularidad: privada. 
● Estándares: Ethernet, Token Ring, FDDI. 
Sus ventajas: 
● Compartir  recursos  entre  los  usuarios  (Impresoras, 
almacenamiento). 
● Ofrecer servicios a los usuarios de manera centralizada. 
● Flexibilidad. 
● Fiabilidad, ya que permite aplicar técnicas de redundancia. 
● Administración centralizada. 
 
El  proyecto  IEEE  802  cubre  los  niveles  1  y  2  del  modelo  OSI  y 
parcialmente el 3, y se divide el nivel de enlace en dos subcapas: 
1. Control  de  Enlace  Lógico  (Logical  Link  Control  –  LLC)  A  este 
subnivel  corresponde  la  gestión  de  las  direcciones  lógicas,  la 
información de control y los datos de usuario. 
2. El  subnivel  de  Control  de  Acceso  al  Medio​.Gestiona  la  estructura 
de  la  trama,  el  direccionamiento  físico,  el  sincronismo,  el  control 
de  flujo  y  el  control  de  errores.  El  IEEE  802  define  un  tipo  de 
direccionamiento denominado dirección MAC. 
Una  dirección  MAC  es  un  identificador  único  asignado  a  cada 
adaptador  de  red  conectado  a  una  red.  Un  nodo  de  una  red Ethernet 
puede  tener  uno  o varios adaptadores de red cada uno de ellos tendrá 
asignada una dirección MAC única. 
 
La  norma  define  una  serie  de  direcciones  especiales  para  permitir 
direccionar  más  de  un  adaptador  de  red  simultáneamente,  es  decir 
que  permiten  enviar  una  trama  en  una  sola  transmisión  a  varios 
equipos. 
Las  direcciones  de  este  tipo  tienen  a  ‘1’  el  bit  1  del  primer  octeto  de  la 
dirección MAC, el bit de ‘multicast’.  
Hay dos situaciones básicas en que se utilizan direcciones ‘multicast’: 
1. Un  paquete  dirigido  a  la  dirección  de  ‘broadcast’ (de difusión)​. La 
dirección  de  ‘broadcast’  es  una  dirección  ‘reservada’  y  es  la  que 
tienen todos sus bits a ‘1’ 
2. Las  tramas  que  se  envían  con  destino  a  una  dirección  ‘multicast’ 
son  aceptadas  en  recepción  sólo por las estaciones que han sido 
configuradas para aceptar esa dirección ‘multicast’ concreta.  
 
La  norma  802.3  describe  las  redes  locales Ethernet y abarca el subnivel 
MAC del nivel de Enlace y el nivel Físico del Modelo OSI. 
 
Ethernet  Utiliza  señales  digitales  en  un  único  canal  de  datos  (La 
codificación  de línea es el procedimiento que se utiliza para generar en 
la  línea  las  señales  eléctricas  y  ópticas  que  representan  los  bits  a 
transmitir). 
Los  motivos  principales  que  aconsejan  el  uso  de  algún  tipo  de 
codificación de línea son: 
● Mantener  un  buen  sincronismo  tanto  de  frecuencia  (velocidad) 
como de fase entre el emisor y el receptor.  
● Aumentar  la  capacidad  de  la  línea​.  Para  ello  se  utiliza  algún  tipo 
demodulación ‘multibit’.  
En  un  esquema  de  codificación  de  línea  multibit,  la  velocidad  nominal 
de  la  línea  fija  el  ‘reloj’  de  referencia,  en  cuyos  períodos  la  señal  toma 
uno  de  sus  posibles  valores  y  se  llama  ‘​Velocidad  de  Modulación​’  y  se 
mide en baudios. 
 
En  Ethernet  varios  terminales  pueden  acceder  a  un  medio  compartido 
simultáneamente.  establecer  un  método  para  resolver  estas  colisiones, 
el  método  CSMA/CD (Carrier Sense Multiple Access/Collision Detection). 
Un  terminal  antes  de  transmitir  escucha  la  línea  y  si  detecta  una 
transmisión  retrasa  la  suya,  y  verifica  que  su  envío  no  ha  sufrido 
colisión.  Si  detecta  colisión,  reintentará  la  suya  con  una  temporización 
aleatoria. 
En  las  redes  Ethernet  modernas  se  utilizan  mayoritariamente 
conmutadores  o  switches,  lo  que  evita  las  colisiones.  Si  se  utilizan 
concentradores  o  hubs,  las  colisiones  siguen  afectando  a  todas  las 
transmisiones cursadas a/desde los equipos conectados a él. 
El  direccionamiento  utilizado  en  Ethernet  es  la  dirección  MAC  y  la 
trama  Ethernet  es  una  secuencia  de  bits,  organizada  como  una  serie 
de octetos y éstos en una serie de campos: 
● Preámbulo  e  inicio  de  trama​.  Se  trata  de  una  secuencia  de  8 
octetos en total con un patrón prefijado de bits.  
● La  cabecera  de  trama  con  la  información  de  control  consistente 
en: 
1. MAC destino y MAC origen de 6 octetos cada una. 
2. 802.1Q. Es un campo opcional de 4 octetos  
3. Ethertype / Longitud. Campo de 2 octetos.  
● Los  datos  de  usuario  también  llamada  ‘Payload’  (carga  útil).  Su 
tamaño puede ser desde 46 bytes a 1.500 octetos. 
● La  Secuencia  de  Chequeo  de  Trama  (Frame  Check  Sequence  - 
FCS) consiste en 4 octetos que contienen una suma de control  
● Gap  entre  tramas​.  Es un ‘silencio’ insertado al final de cada trama 
con una secuencia de al menos 12 octetos nulos. 
Así  pues,  el  tamaño  total  de  una  trama  Ethernet,  sin  incluir  los 
preámbulos  y  el  ‘Gap’  entre  tramas,  está  entre  un  mínimo  de  64  Bytes y 
un máximo de 1.522 Bytes. 
Dispositivos de Interconexión
“Se llama dominio de difusión (o de ‘broadcast’) al conjunto de equipos que pueden 
comunicarse directamente sin intervención de un dispositivo encaminador” 

En  un  ‘switch’,  el  tráfico  no  se  propaga  a  todos  los  puertos, sino que se 
retransmiten  exclusivamente  las  tramas  que  deben  ir  de  un  segmento 
LAN  a  otro.  Cuando  se  conecta  el  ‘switch’  a  una  red  el  dispositivo  no 
conoce la localización 
de  los  diferentes  equipos  (direcciones  MAC).  Hay  que  tener  en  cuenta 
que  en  cada  puerto  se  puede  estar  dando  servicio  a  varios  equipos 
interconectados mediante un HUB. 
● Repetidores  y  amplificadores​.  Estos  dispositivos  se  encargan  de 
recuperar  una  señal  atenuada  debido  a  la longitud de un enlace, 
permitiendo  así  aumentar  la  longitud  efectiva  de  éste.  En  los 
amplificadores  tenemos  una  transmisión  analógica,  y  para 
señales digitales hablamos de repetidores. Concentradores 
● Concentradores  (HUBs  y  MAUs)​.  Surgen  como  una  mejora  sobre 
las  LAN  que  comparten  físicamente  el  medio  de  enlace.  Un 
concentrador  sirve  como  punto  central  de  conexión  entre  los 
nodos  de  una  LAN.  Hacen  que  el  fallo  de  un  enlace  solo  afecta  a 
una estación. 
Los  hubs  Ethernet  envían  las  señales  que  llegan  por  cada  puerto  al 
resto  de  dispositivos  conectados.  Todas  las  estaciones  conectadas  a 
un HUB constituyen un dominio de colisión.  
El  número  de  puertos  de  estos  dispositivos  limitan  el  número  de 
estaciones  que  se  pueden  conectar  a  la  red.  Para  solventar  esta 
limitación incluyen un puerto especial (uplink) que tiene intercambiadas 
entrada y salida y que se conecta al puerto normal de otro hub. 
● Conmutadores  (switches).  Su  principal  función  es  mejorar  el 
rendimiento de una red mediante su ‘segmentación’. 
La  introducción  de  un  conmutador  permite  dividir  en  dos  o  más 
segmentos  una  red,  con  concentradores  separados,  lo  que  permite 
repartir  la  capacidad  de  dichos  concentradores  entre  menos 
estaciones,  de  este  modo  en  redes  Ethernet  un  switch  divide  la  red  en 
diferentes dominios de colisión. 

 
 
Entre diferentes redes tenemos: 
● Puentes  (Bridges).  Un  puente  es  un  dispositivo  que  permite 
interconectar  dos  redes  LAN  de  tecnología  y  protocolos 
diferentes.  
● Encaminadores  (Routers).  Un  encaminador  o  ‘router’  es  el 
dispositivo  por  excelencia  de  interconexión  de  redes  con 
diferentes  tecnologías.  Su  función  principal  en  encaminar  y 
retransmitir. 
En  la  actualidad  y  dada la difusión de los protocolos TCP/IP, cuando se 
habla de ‘router’ se sobrentiende que se trata de un ‘router IP’. 
Un  router  puede  utilizar  información  de  la  topología y estado de la red 
al  seleccionar  la  mejor  ruta  para  enviar  un  paquete.  Estas 
informaciones son: 
1. La topología de la red  
2. La distancia entre dos puntos  
3. Información sobre la velocidad de los enlaces  
Las  instalaciones  denominadas  ​Cableado  Estructurado  permiten 
integrardiferentes  tecnologías  de  comunicaciones,  como  voz,  datos  y 
video.  Por  otro  lado,  los  diferentes  sistemas  de  LAN  tienden  a  utilizar 
los  mismos  tipos  de  cables  y  sus  dispositivos  de  interconexión  están 
diseñados para funcionar con cableado estructurado. 
Los  principales  objetivos  de  los  sistemas  de  cableado  estrcuturado 
son: 
● Permitir  realizar  la  planificación  e  instalación  del  sistema  de 
cableado 
● Unificación de los cableados para diferentes servicios. 
● Independizar el cableado de las aplicaciones. 
● Debe permitir una documentación adecuada de la instalación. 
● Deben permitir la evolución del edificio 
● Debe facilitar la administración y mantenimiento. 
● Debe tener una vida larga (entre 9 y 15 años). 
Para  una  instalación  de  cableado  estructurado,  consideradas  en  un 
orden  desde  la  más  general  a  la  más  localizada  se  definen  los 
siguientes 6 tipos: 
1. Instalación de Entrada 
2. Sala de Equipos  
3. Canalización de ‘backbone’ o‘dorsal’  
4. Salas de telecomunicaciones  
5. Canalizaciones horizontales 
6.Áreas de Trabajo 
 
 
Algoritmos y Lenguajes 
“Un algoritmo es una secuencia de acciones y operaciones para resolver un 
determinado problema u obtener un determinado resultado”

Las características que debe tener un algoritmo son: 


● Robustez y flexibilidad 
● Correcto y eficiente  
● Completitud 
Es  importante  tener  en  cuenta  que  un  algoritmo  define  el  orden 
específico  en  que  deben  realizarse  sus  diferentes  pasos  para  obtener 
el  resultado  buscado.  Así,  la  alteración  de  las  operaciones  o  del  orden 
de éstas dará lugar a situaciones imprevistas o de error. 
Un  programa  es  un  conjunto  de  instrucciones  escritas  con  arreglo  al 
léxico  y  a  las  normas  sintácticas  de  un  determinado  lenguaje  de 
programación.  
El  objeto  de  la  representación  de  algoritmos  es  el  de  facilitar  la 
comprensión  de  las  acciones  y  operaciones  que  establecen  y  el  orden 
en que lo hacen. 
Una  de  las  formas  más  comunes  de  representación  de  algoritmos  son 
los  diagramas  de  flujo  que  permiten expresarlos mediante una de serie 
de elementos gráficos prestablecidos. 
Estos elementos permiten representar: 
 

Inicio y fin del algoritmo 


 

Instrucciones a realizar 

Bifurcación del flujo 

 
Entrada o salida de información 
(se le añade una flecha hacia fuera o hacia 
dentro ) 
 

Elementos externos de información  

Conexión entre las diferentes partes de un 


programa 
 

Secuencia u orden   
 
 
El  pseudocódigo,  también  denominado  lenguaje  de  descripción  de 
algoritmos,  permite  obtener  una  representación  textual  del 
funcionamiento  y  operación  de  una  secuencia  algorítmica.  Facilita  su 
lectura  y  comprensión  por  personas  aún  no  familiarizadas  con  los 
principios básicos de la programación. 
Pseint  que  es  software  libre  y,  además,  ofrece  posibilidades  muy 
interesantes  ya  que  permite  la  escritura  de  algoritmos  en 
pseudocódigo  y  también  realizar  la  correspondiente  representación 
diagramática. 
Podemos  considerar  los  siguientes  modelos  o  paradigmas  utilizados 
como fundamentos metodológicos de programación: 
● Programación  con  Saltos​.  Se  caracteriza  por  el  empleo  de 
instrucciones  de  salto  (sentencia  GOTO) para indicar la ejecución 
de  diferentes  partes  del  código  del  programa.  Forman  un 
entramado  complejo  difícil  de  comprender  y,  sobre  todo  de 
mantener . 
● Programación  Estructurada​;  Se  introduce  para  mejorar  la 
legibilidad del código. Tres tipos de estructuras de control: 
1. Secuenciales: una a continuación de otra. 
2. Condicionales  o  de  bifurcación:  en  función  de  una  determinada 
condición lógica. 
3. Iterativas  o  repetitivas:  Permiten  ejecutar  una  o  varias 
instrucciones  mientras  se  cumpla  (o no lo haga) una determinada 
condición. 
Se  hace  uso de las denominadas subrutinas que podemos definir como 
unidades  de  código  invocadas  para  llevar  a  cabo  una  funcionalidad 
muy concreta. 
Las subrutinas suelen denominarse procedimientos o funciones. Los 
elementos que una subrutina recibe como entrada se denominan 
argumentos y de salida se le denomina valor devuelto. En 
conjunto, es habitual referirse como su interfaz.  
Para  invocar  una  subrutina  sólo  será  necesario  especificar  su  nombre 
junto con los argumentos que se proporcionen como información de 
entrada.  
● Programación  Modular:  complementa  la  programación 
estructurada  mediante  la  definición  de  módulos  independientes 
que  reúnan  elementos  y  funciones  para  llevar  a  cabo  tareas  o 
subtareas en que se haya dividido el problema a resolver. 
La  modularidad de los programas supone un gran avance en su diseño 
al  facilitar  tanto  su  desarrollo  como  posterior  verificación  y 
depuración. 
●   Programación  Orientada  a  Objetos  (POO,  en  inglés  OOP):  ​es  un 
paradigma  de  programación  que  viene  a  innovar  la  forma  de 
obtener  resultados.  Los  objetos  manipulan  los  datos  de  entrada 
para  la  obtención  de  datos  de  salida  específicos,  donde  cada 
objeto ofrece una funcionalidad especial. 
● Lenguajes de Programación 
Se pueden clasificar en: 
● Lenguajes de bajo nivel: su sintaxis está más próxima a la 
máquina  que  a  los  humano.  El  lenguaje  de  más  bajo  nivel  sería  el 
lenguaje  máquina  compuesto  por  secuencias de unos y ceros. Al no ser 
este  código  directamente  ejecutable  por un computador, fue necesario 
introducir  programas  para  traducir  el  código fuente en ensamblador a 
código máquina: ​los compiladores​. 
● Lenguajes  de  alto  nivel:  Se  trata  de  lenguajes  donde  las 
expresiones  tienen  una  forma  apropiado  para  el  mecanismo 
cognitivo  del  ser  humano.  Así  utilizan  expresiones  como  while,  if 
else, function, etc.  
A continuación, veremos algunos de los más demandados. 
● C​.  Es  un  lenguaje  de  programación  de  nivel  medio  porque  posee 
elementos  de  los  lenguajes  de  alto  nivel,  pero  también  permite 
incluir construcciones para mantener un control a muy bajo nivel. 
● Java​.  Es  un  lenguaje  orientado  a  objetos  con una gran presencia 
en  el  panorama  actual del desarrollo profesional de aplicaciones. 
Se  trata  de  un  lenguaje  fuertemente  tipado  lo  que  significa  que 
dispone  de  un  sistema  automático  de  comprobación  de  tipos  de 
datos  para  evitar  la  ocurrencia  de  errores.  Sus  programas  se 
compilan  para  una  arquitectura  virtual  denominada  JVM. Aporta 
un nivel de seguridad adicional frente a programas maliciosos. 
● C++​.  Es  un  lenguaje  de  programación  orientado  a  objetos  que 
toma  la  base del lenguaje C ; se añadió el soporte adecuado para 
la  programación  con  elementos  genéricos,  y  dos  paradigmas: 
programación estructurada y programación orientada a objetos. 
● Python​.  Es  un  lenguaje  de  programación  interpretado,  orientado 
a  objetos,  multiplataforma  y  de  sintaxis  sencilla.  Python  permite 
dividir  su  programa  en  módulos  reutilizables  desde  otros 
programas.  Actualmente  goza de una gran popularidad por estar 
incluido en las tecnologías Big Data. 
● PHP​.  Es  un  lenguaje  de  programación  serverside  para  la 
generación  de  páginas  webs  dinámicas  ,  orientado  al  desarrollo 
de  aplicaciones  web  dinámicas.  PHP  es  gratuito,  portable, 
consume pocos recursos y tiene el código fuente abierto. 
Una  página  web  estática  es  una  cuyo  contenido  está  recogido,  por 
ejemplo,  en  un  archivo  html  y  siempre  es  el  mismo.  Las  páginas  webs 
dinámicas, al contrario, son el resultado de consultar datos . 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Lenguaje C 
“ C define un léxico con un tamaño bastante reducido porque permite la codificación 
de programas y aplicaciones utilizando únicamente 32 palabras reservadas o 
palabras clave.” 

Una  de  las  principales  características  del  lenguaje  C  se  desprende  de 
su  consideración  como  lenguaje  de  nivel  intermedio  por  permitir  la 
combinación  de  la  funcionalidad  del  lenguaje  ensamblador  con  los 
elementos típicos de los lenguajes de programación de alto nivel. 
Otra  característica  fundamental  de  C  es  la  capacidad  para  la 
manipulación  directa  de  bits,  bytes  y  palabras  y  direcciones  de 
memoria.  
El componente estructural principal del lenguaje C es la ​función​.  
Los  programas escritos en lenguaje C han de estar formados por una o 
más  funciones  y  deben  disponer  siempre  de  una  función  principal, 
denominada  ​main(  )​.  Esta  función  constituirá  el  punto  de  arranque  del 
programa  porque  cuando  sea  ejecutado  será  la  primera  en  ser 
invocada. 
Cada función vendrá definida por los siguientes elementos: 
● Una  cabecera, donde se especifica el tipo de datos que devolverá 
la  función,  su  nombre  o  identificador  y  una  lista  de  parámetros 
formales. Los parámetros quedarán separados por comas ( ,). 
● Un  cuerpo,  que  agrupará  las  sentencias  que  implementan  la 
tarea  desarrollada  por  la  función.  Dichas  sentencias  quedarán 
encerradas  entre  llaves  (  {...})  y  cada  una  de  ellas  debe  ir 
terminada  por  el  símbolo  punto  y  coma  (  ;).  El  cuerpo  de 
sentencias  comenzará  con  la  declaración  de las variables locales 
a la función y terminará con la sentencia ​return​. 
Otra  herramienta  importante  para  la  estructuración del código son los 
bloques  de  código.  Es  decir,  un  bloque  puede  ser  considerado  como 
una  única  sentencia  de  forma  que  su  ejecución  no  puede  realizarse 
parcialmente. 
Los  comentarios  no  serán  tenidos  en  cuenta  por  el  compilador  a  la 
hora  de procesar el código fuente y pueden incluirse entre los símbolos 
/* y */. 
Los  programas  y  aplicaciones  C  constan  fundamentalmente  de  dos 
tipos  de  archivos:  archivos  con  extensión  ‘.c’  que  contienen  código 
fuente  estructurado  a  base  de  funciones  y  archivos  con  extensión  ‘.h’ 
que especifican definiciones de tipos y prototipos de funciones.  
● Los archivos ‘.c’ suelen denominarse archivos fuente (source code) 
y su 
compilación  da  lugar  a  archivos  de  código  objeto  (object  code)  con 
extensión ‘.o’. 
● Los  archivos  ‘.h’  se denominan archivos de cabecera (header files) 
y  normalmente  contienen  declaraciones  de  tipos  de  datos  y 
constantes  simbólicas  así  como  los  prototipos  de  las  funciones 
que un archivo fuente desea hacer públicas.  
A  la  hora  de  codificar  programas  se  debe  tener  esta  cuestión  en 
cuenta  para  no  declarar  elementos  cuyos  identificadores  coincidan 
con  las  citadas  palabras  reservadas.  En  el  lenguaje  C  existen  cuatro 
tipos de datos fundamentales o primitivos: ​char, int, float, double. 
Es  necesario  traducir  las sentencias a un código objeto compuesto por 
instrucciones  máquina  que  sí  pueden  ser  interpretadas  y  ejecutadas 
por  la  arquitectura  hardware  subyacente.  Se  le  denomina  compilación 
(gcc).  
 
 

auto  break  case  char 

const  continue  default  do 

double  else  enum  extern 


float  for  goto  if 

int  long  register  return 

short  signed  sizeof  static 

struct  switch  typedef  union 

unsigned  void  volatile  while 

 
Datos fundamentales o primitivos: 
 

int  valores enteros definidos  int main( ) 

char  caracteres del código ASCII  char a = 'A' 

float  valores reales con precisión  float a = 3.5; 


simple 

double  valores reales con precisión  double  


doble  b = -5.4e-12 

 
 
● Programar en C Paso a Paso.  
 
1. Arrancamos VirtualBox 
2. Entramos en Ubuntu 
3. Abrimos “Terminal” 
4. Creamos  un  directorio  (carpeta  donde  vamos  aguardar  nuestro 
programa): ​mkdir nombre directorio 
5. Para entrar en directorio: ​cd nombrar directorio 
6. el comando ​ls​ sirve para ver si hay algo en la carpeta 
7. para abrir el editor de texto (también compilar y ejecutar): 
gedit nombre del program.c & 
8. guardar y compilar:  
​gcc -o nombredelprograma nombredelprograma.c 
9. ejecutar ​./nombredelprograma 
 
Ejemplo del programa “Hola Mundo” 
 

#include <stdio.h> 
int main ( ) [ 
printf (“Hola Mundo\n”); 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
Desarrollo de Programas en Lenguaje C 
“Es importante tener en cuenta que en C cualquier valor distinto de cero es cierto y 
sólo el valor cero se considera falso.” 

Las estructuras de control propias de la programación estructurada: 


● Secuencialidad. 
● Bifurcación. 
● Repetición o iteración. 
Una  variable  es  una  unidad  lógica  de  almacenamiento de información queda 
determinada por tres factores: 
● Un identificador, será el nombre con que nos refiramos a la variable. 
● Un tipo de dato que determina la cantidad del espacio de memoria 
reservado para la variable. 
● El  valor  que  la  variable  almacena  en  un  determinado  momento  y  que 
podrá ir cambiando. 
La sintaxis de C para la declaración de variables es la siguiente: 
<tipo de dato> identificador [=valor inicial]; 
Cuando  una  variable  ha  sido  declarada  se  le  podrán  asignar  valores. 
asignación  de  estos  valores  se  lleva  a  cabo  mediante  el  operador  igual  (=),  el 
valor  situado  a la derecha de este símbolo se asignará al elemento situado en 
la parte izquierda, se les denomina sentencias de asignación. 
En C se distingue entre variables globales se crean al declararlas en cualquier 
parte  fuera  de  una  función  y  variables  locales,  ámbito  de validez es el bloque 
donde han sido declaradas. 
Una  constante  es  una  variable  cuyo  valor,  una  vez  asignado, ya no puede ser 
modificado posteriormente. 
Un  literal  es  una  representación  de  un  valor  constante,  por  ejemplo,  5  y  20 
serían  literales  enteros,  ‘a’  y  ‘@’  corresponden  a literales de tipo carácter y 2.5 
ó 3.56 serían literales reales, encerrados entre comillas dobles. 
Las  constantes  definidas  o  simbólicas  son  identificadores  que  se  sustituirán 
por  el  valor  indicado,  puede  ser  un  literal  numérico,  de  carácter  o  de cadena 
de  caracteres.  La  sustitución  de  la  constante  por  su  valor  se  lleva  a  cabo, 
como paso previo a la compilación. 
Los  operadores  son  símbolos,  o  grupos  de  símbolos,  que  indican  la 
realización 
de  una  determinada  operación  sobre  uno  o  varios  operandos y actúan como 
nexos  de  unión  para  la  construcción  de  expresiones.  Hay  tres  clases 
generales de operadores: 
● Los  operadores  aritméticos  se  utilizan  para  la  realización  de 
operaciones  algebraicas.  -resta  +suma  *multiplicación  /división 
%división en módulo --decremento ++incremento 
● Los  operadores  relacionales  se  utilizan  para  verificar  una determinada 
relación  entre  dos  elementos  de  valor.  ​>mayor  <menor  >=mayor  o  igual 
<=menor o igual ==igual !=distinto 
● Los  operadores  lógicos,  por  su  parte,  se  utilizan  para  construir 
expresiones  donde  intervienen  valores  lógicos  y  cuyo  resultado  se 
obtiene siguiendo las reglas de la lógica formal.  
 

 
● Los  operadores  a  nivel  de  bits  permiten  manipular  y  llevar  a  cabo 
operaciones  de  aritmética  binaria.  &  AND  |  OR  ^OR  exclusiva  >> 
desplazamiento a la derecha << desplazamiento a la izquierda 
Para  mostrar  elementos  por  la  salida  estándar  del  programa  se  hará  uso  de 
la 
función ​printf​.  
Esta  función  escribe  los  argumentos  que  componen  lista-arg  bajo  el  control 
de  la  cadena  apuntada  por  formato.  Cada  una  de  estas  indicaciones 
comienza  por  el  símbolo  %  y  le  sigue  el  código  del  correspondiente  formato. 
La  obtención  de  valores  procedentes  de  teclado  puede  realizarse  de  forma 
sencilla  con  ayuda  de  la  función  ​scanf​.  Esta  función  permite  la  entrada  de 
datos  de  teclado  y  su  conversión  y  asignación  directa  a  variables  o 
estructuras  de  datos  utilizando  los  mismos  modificadores  vistos  para  la 
función printf.  
Un  flujo  de  ejecución  sobre  un  programa  informático  determina  un  orden  de 
ejecución  de  sus  sentencias  y,  consiguiente,  un  camino  o  ruta  entre  ellas.  C 
proporciona  sentencias  y  estructuras  sintácticas  para  hacer  que  un  flujo  de 
ejecución  pueda  bifurcarse  en  varios  caminos  y  también  dar  lugar  a  la 
formación de bucles o lazos. 
● La ​sentencia if​ es la forma más básica de sentencia de bifurcación. 
● La  ​sentencia  if-else  permite  bifurcar  el  flujo  de  ejecución  de  un 
programa  en  dos  caminos  distintos  en  función  de  que  se  cumpla  o  no 
una condición lógica. 
● La  s​entencia  if-else-if  ​múltiple  permite  realizar  una bifurcación múltiple 
de  forma  que  se  ejecute  el  bloque  de  sentencias  que  siga  a  la  primera 
condición de cuya evaluación se obtenga el valor cierto. 
● La  ​sentencia  switch  también  permite  implementar  una  bifurcación 
múltiple.  El  funcionamiento  de  esta  sentencia  consiste  en  comparar  la 
expresión  encerrada  entre  paréntesis  con  los  sucesivos  valores 
indicados en las cláusulas case. 
Las  sentencias  de  iteración  o,  más  comúnmente,  bucles,  permiten ejecutar de 
forma  repetida  un  bloque de sentencias mientras se verifique el cumplimiento 
de  una determinada condición.  En la condición de control participarán una o 
más  variables  que  deben  ser  inicializadas  antes  de  la  estructura  iterativa  y 
convenientemente actualizadas en las sentencias.  
1. Los  bucles  for  (…;…;…;)  permiten  escribir  de  una  forma  más  abreviada  y 
compacta los bucles de tipo while.  
2. Los  bucles  do{...}  while  (condición)  presentan  un  funcionamiento  muy 
similar  al  de  los  bucles  de  tipo  while.  La  diferencia  consiste  en  que  en 
los  primeros  se  ejecuta  en  primer  lugar  el  cuerpo  del  bucle  y,  a 
continuación, se evalúa la condición de continuidad. 
Programación Web 
“El World Wide Web (conocido más habitualmente por sus siglas: WWW) es un sistema 
distribuido cuyos elementos y recursos pueden interconectarse mediante vínculos y 
enlaces que permiten al usuario acceder y hacer uso de ellos.” 

La  organización  W3C  mediante  sus  estándares  se  encarga  de 


promover  un  crecimiento  sostenible,  controlado  y  estructurado  de  la 
web. 
La  arquitectura  web  distingue dos lados. El primero es el cliente, donde 
se  encuentra  el  usuario  final  que  accede  a  recursos  como  imágenes  y 
documentos por medio de un navegador o explorador web. 
A  través  de  estos  clientes  web  el  usuario  interactúa  con  la  aplicación 
localizada en el servidor. 
Se utiliza el término web (telaraña en inglés). 
Lo  que  se  conoce  como  Web  1.0  es  una  comunicación  unidireccional 
desde  los  servidores  a  los  usuarios  previa  petición.  Tras  la  aparición 
de  la  posibilidad  de  que  los  usuarios  se  conviertan  también  en 
proveedores  de  contenidos  en  portales  como  blogs,  wikis  o  redes 
sociales que dio lugar a la aparición del concepto Web 2.0. 
Las  aplicaciones  web  son  aquellas  que  no  es  preciso  instalar  en 
nuestro equipo. 
Estas  aplicaciones  presentan  un  conjunto  interesante  de  ventajas 
como las siguientes: 
● no  consumen  espacio  en  disco  ni  se  verán  afectadas  por  la 
configuración hardware/software de nuestro equipo. 
● No hay necesidad de preocuparse por las actualizaciones. 
● Movilidad.  Podremos  trabajar  desde cualquier equipo con tal que 
disponga de un navegador. 
También presentan inconvenientes: 
● Dependencia del proveedor  
● La inversión en hardware queda sin aprovechamiento. 
● Dependencia  total  de  una  conexión  a  Internet  con  ancho  de 
banda adecuada 
La  solicitud  y  acceso  a  diferentes  recursos  y  aplicaciones  se  realiza 
bajo  el  paradigma  cliente/servidor.  Para  garantizar  una  correcta 
comunicación  entre  el  lado  cliente  y  el  lado  servidor,  ambos  deben 
ajustarse  a  un  protocolo  que  establezca  la  composición  y  orden de los 
intercambios de información. 
Un  protocolo  es  un  conjunto  de  normas  que  regula  la  forma  en  que 
deben  proceder  los  actores  que  participan  en  una  comunicación  para 
que ésta se desarrolle de forma correcta. 
Los protocolos más comúnmente utilizados: 
● HTTP​:  El  protocolo  de  comunicación  que  da  soporte  al  WWW,  a 
través  de  documentos  que  incluyen  hipervínculos  a  otros 
recursos  y/o  documentos.  En  este  protocolo  las  diferentes 
peticiones se dirigen al puerto 80. 
● HTTPS​:  se  cifra  mediante  un  protocolo  de  seguridad  como  TLS  la 
información  intercambiada  permanecerá  cifrada  en  su tránsito y, 
por  tanto,  no  será  legible,  aunque  llegara  a  obtenerse  de  forma 
no  autorizada.  En  este  protocolo,  las  peticiones  se  dirigen  al 
puerto 443 de los servidores. 
● FTP  :  las  peticiones  de  las  aplicaciones  clientes  se  dirigen  al 
puerto  21  de  los  servidores  y  se  utiliza  para  el  intercambio  de 
archivos  entre  sistemas  que  pueden  situarse  en  ubicaciones 
remotas. 
● SSH  :  Se  trata  de  un  protocolo  que  permite  la  apertura  de 
sesiones  de  terminal  remotas  de  forma  segura.  El  puerto 
estándar para TCP es el 22. 
● SFTP  :  Es un protocolo para la gestión y transferencia de archivos 
sobre un canal seguro ofrecido por una conexión SSH. 
 
 
 
 
 
 

Creación de Páginas WEB 


“Ten en cuenta que un navegador web es una aplicación que muestra por pantalla un 
conjunto de documentos incluidos en un documento HTML que recibe de un servidor 
web, que se ha obtenido mediante un protocolo HTTP” 

El  lenguaje  de  marcas  es  diferente  de  un  lenguaje  de programación. El 
lenguaje  de  marca  utiliza  un  conjunto  de  elementos  como  etiquetas  y 
atributos  para  establecer  la  estructura  y propiedades de los diferentes 
elementos que se definen. 
● Documentación electrónica: 
1. TeX​ Maquetación de documentos 

2. RTF​ formato de texto enriquecido 

3. Wikitext​ estructura de documentos Wiki 


● Tecnologías de internet: 
1.RSS​ ​permite la difusión de contenidos web 
2. HTML​ y ​XHTML​ utilizados para la composición ( HTML5) 
Las  páginas  web  son  documentos  de  formato  HTML  y  por  ello 
podríamos utilizar un editor de texto plano: 
● bloc de notas en Windows 
● Gedit en Linux 
● Ultraedit o Notepad++ 
 

● Estructura de las páginas Web 


 
Utilizamos 4 etiquetas básicas: 

● <!DOCTYPE>​ tipo de documento 

● <html>​ formato de documento 

● <head>​ cabecera 

● <body>​ cuerpo 
 
Ejemplo:  
 

<!DOCTYPE>
<html>
<head>​ ​* inicio cabecera 
​<title> Mi primera web </title>
</head> ​*fin cabecera 
​ <body>
<p> ¡¡ Hola Mundo!! </p>
</body>
</html>

 
● Elementos más frecuentes en cabecera 
 
● <title>​ asignar título al documento 

● <link>​ hoja de estilos CSS o una versión en otro idioma 

● <script>​ instrucciones dentro del documento 

● <style>​ asociar hoja de estilos 

● <meta>  información  sobre  el  documento  web:  autor,  palabra 


clave, descripción... 
 
● Elementos más frecuentes en el cuerpo 
 
● <p>  delimita  los  párrafos  en  HTML  y  podemos  utilizarla  para 
añadir un atributo. Ej:  

<p style=”color:blue;”> ¡¡Hola Mundo!!</p>


● Encabezados​ estructura el documentos en apartados. 

● Align  permite  establecer la posición del encabezado respecto al 


documento. 
 
 

<!DOCTYPE html>
<html>
<body>
<h1 align=center> encabezado1 </h1>
<h2 align=left> encabezado2 </h2>
<h3 align=right> encabezado3 </h3>
</body>
</html> 
 

● <br> ​inserta  una  línea  en  blanco,  y  no  tiene  cierre  también  se  ve 

<br/>
● <b>​ caracteres en negrita 

● <i>​ caracteres en cursiva 

● <u>​ caracteres en subrayado 

● <sup>​ y ​<sub>​ texto en superíndice o subíndice 

● <big>​ y ​<small>​ incrementa o disminuye el tamaño del texto 

● <blockquote>​ o ​<q>​ destacar texto citado o literal 

● <ol>​ elementos enumerados 

● <ul>​ elementos sin numerar 

● <il>​ cada elemento de la lista 

● <img>  para  insertar  una  imagen  en  una  web  (no  se  cierra).  Sus 
atributos son: 
1. src=”valor” ​donde valor es la ruta del archivo 

2. height, width=”valor” ​altura y anchura de la foto 

3. alt=”texto”  establece  un  mensaje  corto  si  la  imagen  no  se 
carga 
4. align=”valor”  permite  alinear  la  imagen  left,  right,  top, middle 
o bottom 
● <href>  hace  que  un  texto  o  imagen  enlace  a  otra  sección  del 
documento 

● <table>​ nos permite crear tablas con los atributos: 

1. width=”valor”​ anchura de la tabla (% o pixeles) 

2. height=”valor”​ altura de la tabla (% o pixeles) 

3. border=”valor”​ ancho del borde exterior de la tabla  

4. cellspacing=”valor”​ espacio entre celdas 

5. cellspading=”valor”  espacio  entre  el  borde  de  la  celda  y  su 


contenido 

● <tr>​ delimita cada una de las líneas de la tabla 

● <td>​ delimita el contenido de cada celda de la tabla 


 
● Formularios en HTML 
Se utiliza la etiqueta ​<form>​ con un conjunto de atributos: 

1. name​ asigna un nombre único al formulario 

2. method​ método por el que los datos se enviarán al servidor: 

● get​ los nombres de los campos se envían en la URL 

● post​ no se envían ni los campos ni los contenidos en la URL 

3. action​ pagina donde se enviaran los datos del formulario 

4. type​ para que el usuario proporcione información: 

● text​ cuadro de texto 

● password​ cuadro de texto para contraseña 

● mail​ cuadro de texto para el correo electrónico 

● checkbox​ caja de verificación que se puede seleccionar o no 

● radio​ para proporcionar un conjunto de opciones 

● submit​ realización de la acción de ​action


Otras etiquetas que permiten campos especiales son: 
● select​ opciones en un menú desplegable 

● textarea​ cuadro de texto mayor para comentarios 

Gestores de Contenidos 
“Podemos definir un sistema de gestión de contenidos como una herramienta que 
permite establecer una estructura de soporte para la creación y administración de 
contenidos de uno o más sitios web.” 

Con  un  CMS  podemos  crear  una  web  y  publicar  contenidos  sin 
necesidad  de  grandes  conocimientos  del  lenguaje  HTML.  Tenemos 
diferentes categorías. 
● Front-end.  Parte  pública  del  CMS.  Permite  visualizar  todos  los 
contenidos, artículos, enlaces, banners, modulos, etc.  
● Back-end  es  la  parte  privada  de  un  CMS.  Como  norma  general,  a 
esta  zona  solo  tendrán  acceso  los  administradores  y  gestores de 
la página. 
● Configuración​.  las  especificaciones  de  la  configuración  se  harán 
en la sección de ajustes. 
● Contenido.  Un  CMS  permite  cualquier  tipo  de  contenido,  desde 
texto plano hasta imágenes, formularios, contenidos multimedia. 
● Derechos  de  acceso.  Los  nombres  de  usuario  son  asignados  a 
personas que están involucradas en el desarrollo del sitio web. 
● Extensiones.  Todo  sistema  debe  poder  ser  ampliable  para  poder 
crecer en función de los requerimientos que aparezcan.  
● Plantillas.  Una  plantilla  define  colores,  fuentes  para  el  texto, 
tamaños,  posiciones,  imágenes  de  fondo,  espaciado  y 
distribución general de la página web. 
Tipos de CMS para: 
● Gestionar portales de propósito general.  
● Crear, publicar y administrar Blogs.  
1. Información relacionada con productos. 
2. Noticias actuales relacionadas con el blog. 
3. Información especializada sobre un tema. 
● Wikis.  Las  wikis  son  un  tipo  especial  de  web  que  nos  permite  la 
creación  de  contenidos  de  forma  colaborativa  con  usuarios 
anónimos.  
● Gestores  de  Foros.  Estos  permiten  la  discusión  entre  los usuarios 
que se adentren al foro. 
● Gestores  de  comercio  electrónico.  Son  CMS  que  nos  permiten 
generar sitios web específicos para comercio electrónico.  
 
 
Creación de una página Web 
1 <!DOCTYPE html>
2 <html>
3 <head>
4 <title>Practicando para aprobar</title>
5 <h1 align="center" style="color:red;">Apuntes Informática Industrial</h1>
6 </head>
7 <body>
8 <body background="fondo de pantalla.jpg">
9 <h2 align="center"> alineado central</h2>
10 <h3 align="left"> alineado a la izquierda</h3>
11 <h4 align="right"> alineado a la derecha</h4>
12 <center>
13 <h5>Arlequin</h5>
14 <a href="https://es.wikipedia.org/wiki/Arlequ%C3%ADn"><img src="./arlequin.jpg"
width="300px" height="300px" alt="arlequin"></a>
15 </center>
16 <form name="Cuestionario">
17 <p>Registro</p>
18 <label for="">Nombre</label>
19 <input type="text" name="nombres" id="nombres" placeholder="nombre"required>
20 <label for="">Apellidos</label>
21 <input type="text" name="apellidos" id="apellidos" placeholder="apellido" required>
22 <label for="">Email</label>
23 <input type="email" name="correo" id="correo" placeholder="ejemplo@correo.com"
required>
24 <label for="">Password</label>
25 <input type="password" name="password" id="password" placeholder="min.8 caracteres"
required>
26 <input type="submit" value="registrar">
27 <label for=""> Desea recibir información?</label>
28 <label for="si">si</label>
29 <input type="radio" name="estado" value="si"/>
30 <label for="no">no</label>
31 <input type="radio" name="estado" value="no"/>
32 </form>
33 <br>
34 <label for="estado">¿Como estas?</label>
35 <select name="estado" id="estado">
36 <option>muy bien</option>
37 <option>bien</option>
38 <option>regular</option>
39 <option>mal</option>
40 <option>me quiero morir</option>
41 </select>
42 <label for="estado">Cuentame algo de ti</label>
43 <textarea width="100%" height="50px" ></textarea>
44 <br>
45 <table border="1" align="center" >
46 <thead>
47 <th>Asignaturas</th>
48 <th>Fechas</th>
49 <th>Test</th>
50 <th>Feedbacks</th>
51 <th>Examenes</th>
52 </thead>
53 <tr>
54 <td>Sistemas de Potencia</td>
55 <td>11/01/20</td>
56 <td>6</td>
57 <td>6</td>
58 <td>1</td>
59 </tr>
60 </body>
61 </html>
62
Test Informática Industrial 
● Cuál  de  las  siguientes  no  está  entre  las  funciones  fundamentales 
de los buses de entrada/salida 
a. El direccionamiento 
b. La sincronización 
c. La transferencia 
d. El procesamiento 
La respuesta correcta es: El procesamiento 
 
● Cuál  de  los  siguientes  componentes NO forma parte de la unidad 
de control (UC) de un sistema informático 
a. El descodificador y el secuenciador 
b. El registro de instrucciones (RI) 
c. El contador de programa (CP) 
d. Todos son componentes de la unidad de control (UC) 
La  respuesta  correcta  es:  Todos  son  componentes  de  la  unidad  de 
control (UC) 
 
● Cuál  de  los  siguientes  NO  es  una  característica  de  la  CPU  con 
una notable influencia en sus prestaciones 
a. Ancho y velocidad del bus de direcciones 
b. Velocidad ejecución de las instrucciones 
c. Las dimensiones del microprocesador 
d. Frecuencia de reloj 
La respuesta correcta es: Las dimensiones del microprocesador 
 
● Cualquier memoria se encuentra dividida en 
a. Celdas identificadas mediante una dirección 
b. Todas las anteriores son ciertas 
c. Módulos independientes 
d. Pistas y sectores 
La respuesta correcta es: Celdas identificadas mediante una dirección 
 
● El sistema operativo se considera una máquina extendida porque 
a. Proporciona una máquina virtual similar a la física. 
b. Ofrece un conjunto de funcionalidades a partir de la máquina física. 
c. Proporciona una máquina virtual 
d. Sustituye a la máquina física. 
La  respuesta  correcta  es:  Ofrece  un  conjunto  de  funcionalidades  a 
partir de la máquina física. 
 
● En los sistema monolíticos 
a. Las funciones centrales son manejadas por el núcleo (kernel) 
b. El kernel se compone de varios módulos 
c. No tienen una estructura definida 
d.  El  sistema  operativo  queda  definido  maduramente  por  divisiones  en 
capas o niveles 
La respuesta correcta es: No tienen una estructura definida 
● En los sistemas operativos por capas. 
a. Las otras opciones son todas falsas 
b.  Una  capa  utiliza  los servicios de todas las capas por debajo de ella y 
al mismo nivel de ella. 
c. Una capa utiliza los servicios de todas las capas por debajo de ella. 
d. Una capa utiliza los servicios de todas las capas por encima de ella. 
La respuesta correcta es: Las otras opciones son todas falsas 
● La frecuencia de reloj de la CPU se mide en 
a. ciclos o millones de ciclos 
b. hercios o sus múltiplos (MHz). 
c. bytes por segundo 
d. segundos 
La respuesta correcta es: hercios o sus múltiplos (MHz). 
 
● La memoria RAM: 
a. Es de solo lectura 
b. Es de solo escritura 
c. También se conoce como memoria secundaria 
d. También se conoce como memoria principal 
La respuesta correcta es: También se conoce como memoria principal 
 
● La memoria ROM es 
a. Un tipo de memoria de lectura y escritura 
b. Una memoria no volátil 
c. Un formato específico para la caché 
d. Ninguna de las anteriores 
La respuesta correcta es: Una memoria no volátil 
 
● Los controladores de periféricos... 
a. Todas las afirmaciones son ciertas 
b. Existe uno propio para cada periférico 
c. Se conocen como circuitos de interfaz 
d.  Son  responsable  de  que  un  periférico  pueda  comunicarse  con  la 
CPU 
La respuesta correcta es: Todas las afirmaciones son ciertas 
 
● Los  microordenadores  y  las  computadoras  personales 
aparecieron en... 
a. La quinta generación 
b. La tercera generación 
c. La segunda generación 
d. La cuarta generación 
La respuesta correcta es: La cuarta generación 
 
● Respecto a la arquitectura CISC podemos decir que 
a.  Hoy  en  día  es  completamente  dominante  en  los  sistemas 
informáticos 
b.  Para  ejecutar  una  tarea,  se  necesitan  más  instrucciones  que  en  la 
arquitectura RISC 
c. Se utiliza un grupo amplio de instrucciones potentes y complejas 
d. Surgió como alternativa a la arquitectura RISC 
La  respuesta  correcta  es:  Se  utiliza  un  grupo  amplio  de  instrucciones 
potentes y complejas 
 
● Todo  sistema  informático  debe  disponer  de  dos  elementos 
básicos: 
a. Un sistema físico o CPU y un sistema periférico 
b. Un sistema físico o hardware y un sistema lógico o software 
c. Una arquitectura funcional y un sistema físico o hardware 
d. Un sistema físico o software y un sistema lógico o hardware 
La  respuesta  correcta  es:  Un  sistema  físico  o  hardware  y  un  sistema 
lógico o software 
 
● ¿Cuál  de  las  siguientes  afirmaciones  es  cierta  respecto  a  la 
Unidad Central de Proceso (CPU)? 
a. La CPU es la “memoria” del ordenador 
b. La CPU equivale siempre al microprocesador 
c.  La  CPU  está  formada  necesariamente  por  múltiples 
microprocesadores 
d. Ninguna de las afirmaciones es cierta 
La respuesta correcta es: Ninguna de las afirmaciones es cierta 
 
● ¿Cuál  de  las  tecnologías  empleada  en  la  implementación  de 
memoria  secundaria  utiliza  semiconductores  capaces de generar 
puertas lógicas NOR y NAND? 
 
 
a. Tecnología magnética 
b. Tecnología Flash-USB 
c. Tecnología Óptica 
d. Tecnología Magneto Óptica 
La respuesta correcta es: Tecnología Flash-USB 
 
¿Cuál  de  los  siguientes  dispositivos  caracteriza  a  los  sistemas 
informáticos de tercera generación? 
a. El microprocesador 
b. La válvula de vacío 
c. El circuito integrado 
d. El transistor 
La respuesta correcta es: El circuito integrado 
 
● ¿Cuál  de  los  siguientes  NO  es  un  mecanismos  de 
direccionamiento  empleado  por  la  CPU  para  poder  acceder  a  la 
memoria? 
a. Implícito 
b. Inmediato 
c. Directo 
d. Diferido 
La respuesta correcta es: Diferido 
 
● ¿Qué es la Arquitectura de von Neumann? 
a. Un modelo funcional de los sistemas informáticos 
b. Es la arquitectura de las máquinas actuales. 
c. Una técnica de construcción de ordenadores. 
d. Todos estos aspectos al mismo tiempo 
La  respuesta  correcta  es:  Un  modelo  funcional  de  los  sistemas 
informáticos 
 
● ¿Qué es un biestable? 
Seleccione una: 
a.  Un  dispositivo  cuántico,  capaz de adoptar dos estados diferentes de 
forma simultánea 
b. Un dispositivo electrónico de origen biológico 
c. Ninguna de las afirmaciones es cierta 
d. Un dispositivo electrónico, capaz de adoptar dos estados diferentes 
La  respuesta  correcta  es:  Un  dispositivo  electrónico,  capaz  de adoptar 
dos estados diferentes 
 
 
● Cuando se conectan varios 'hubs' Ethernet entre sí ... 
a. Todos los terminales pertenecen al mismo dominio de colisión 
b. Todas las anteriores 
c. Todos los terminales comparten el ancho de banda 
d. Las interconexiones entre 'hubs' deben ser 'cruzadas' 
La respuesta correcta es: Todas las anteriores 
 
● El conjunto de estándares IEEE 802 
a. Unifica el subnivel de Control Lógico de Enlace (LLC) 
b. Se aplica a los niveles 1 y 2 y parcialmente al nivel de Red 
c. Todas las anteriores son correctas 
d. Se refieren a varias tecnologías de redes LAN y MAN 
La respuesta correcta es: Todas las anteriores son correctas 
 
● En  Ethernet  el  modo  de  transmisión  en  el  Nivel  Físico  se  puede 
negociar automáticamente, de modo que ... 
a. Se utiliza full-duplex si ambos dispositivos tienen esta capacidad 
b. Siempre se utiliza half-duplex 
c. Siempre se usa full-duplex 
d. Se utiliza half-duplex si ambos dispositivos tienen esta capacidad 
La  respuesta  correcta  es:  Se  utiliza  full-duplex  si  ambos  dispositivos 
tienen esta capacidad 
 
● En  Ethernet,  se  utiliza  una  secuencia  de  chequeo  de  errores  de ... 
octetos 
a. 4 
b. 32 
c. 1 
d. 8 
La respuesta correcta es: 4 
 
 
● En  Ethernet,  una  trama  puede  acarrear  un  máximo  de  ....  octetos 
de datos de usuario 
a. Ninguna de las anteriores 
b. 1.500 
c. 4.095 
d. No tiene límite fijo 
La respuesta correcta es: 1.500 
 
● En  la  Arquitectura  TCP/IP,  ¿A  qué  capa  corresponden  los 
protocolos  “Transmission  Control  Protocol”  y  “User  Datagram 
Protocol”? 
a. Sesión 
b. Aplicación 
c. Acceso a Red 
d. Transporte o Control de la Transmisión 
La respuesta correcta es: Transporte o Control de la Transmisión 
 
● En un sistema de Comunicación, ¿Cómo se llama el proceso por el 
cual  una  información  se  transporta  físicamente  entre  dos 
puntos? 
a. Mensaje 
b. Emisor 
c. Transmisión 
d. Comunicación 
La respuesta correcta es: Transmisión 
 
● En  una  Red  Local  con  topología  en  de  malla  completa  y  10 
terminales, ¿Cuántos enlaces son necesarios ? 
a. 10 enlaces 
b. 20 enlaces 
c. 50 enlaces 
d. 100 enlaces 
La respuesta correcta es: 50 enlaces 
 
● En  una  tarjeta  de  red  con dirección MAC: a8:b2:03:11:AA:00, ¿cuáles 
son los octetos que identifican el fabricante de la tarjeta? 
a. a8:b2:03:11 
b. a8:b2:03 
c. 11:AA:00 
d. a8: 
La respuesta correcta es: a8:b2:03 
 
● Es recomendable utilizar un conmutador cuando: 
a. Todas las anteriores 
b. Hay que dar acceso a una WAN 
c. Es necesario aumentar el rendimiento de la red 
d. Hay que interconectar dos redes locales con distintos protocolos 
La  respuesta  correcta  es:  Es  necesario  aumentar  el  rendimiento  de  la 
red 
 
 
● La norma IEEE 802.3 corresponde a ... 
a. Redes FDDI 
b. Redes MAN de fibra óptica 
c. Ethernet 
d. Redes de área local Token Ring 
La respuesta correcta es: Ethernet 
 
● La norma IEEE 802.3 cubren los niveles ... 
a. El subnivel MAC y el nivel 1 
b. El Nivel Físico 
c.  Subnivel  de  Control  de  Enlace  Lógico,  dentro  del  Nivel  2  y  el  Nivel 
Físico 
d. 1, 2 y 3 
La  respuesta  correcta  es:  Subnivel  de  Control de Enlace Lógico, dentro 
del Nivel 2 y el Nivel Físico 
 
● La topología en malla ... 
a. Se utilizan siempre técnicas de difusión 
b. Es más resistente a los fallos en los cables que una topología en bus 
c. Es la más utilizada en redes locales 
d. Todas las anteriores son correctas 
La  respuesta  correcta  es:  Es  más  resistente  a  los  fallos  en  los  cables 
que una topología en bus 
 
● Respecto a la arquitectura CISC podemos decir que 
a.  Para  ejecutar  una  tarea,  se  necesitan  más  instrucciones  que  en  la 
arquitectura RISC 
b. Se utiliza un grupo amplio de instrucciones potentes y complejas 
c.  Hoy  en  día  es  completamente  dominante  en  los  sistemas 
informáticos 
d. Surgió como alternativa a la arquitectura RISC 
La  respuesta  correcta  es:  Se  utiliza  un  grupo  amplio  de  instrucciones 
potentes y complejas 
 
● Según  el  modelo  arquitectónico  de  referencia  OSI,  de  la  ISO,  el 
nivel  que  típicamente  se  encarga  de  la  fragmentación  y 
reensamblado de los mensajes es ... 
a. El Nivel de Transporte 
b. El Nivel de Red 
c. El Nivel de Sesión 
d. El Nivel Físico 
La respuesta correcta es: El Nivel de Transporte 
 
● Según  el  modelo  arquitectónico  de  referencia  OSI,  de  la  ISO,  el 
nivel que se encarga de la codificación de las señales es ... 
a. El Nivel 1 
b. El Nivel de Enlace 
c. El Nivel de Sesión 
d. El Nivel de Aplicación 
La respuesta correcta es: El Nivel 1 
 
● ¿Cómo  se  conocen  los  mecanismos  de  regulación  o  control  de 
acceso al medio? 
a. Métodos de Receptor 
b. Métodos Bridge 
c. Métodos MAC 
d. Métodos de Origen 
La respuesta correcta es: Métodos MAC 
 
● ¿Cómo  se  llama  el  modo  de  transmisión  en  que  los  dos  equipos 
conectados  a  través  de  un  enlace  físico  pueden  enviar 
información, pero no simultáneamente? 
a. simplex 
b. full-duplex 
c. half-duplex 
d. dúplex 
La respuesta correcta es: half-duplex 
 
● ¿Cuál es el conector del par trenzado? 
a. 568SC 
b. RJ-11 
c. RJ-45 
d. BNC 
La respuesta correcta es: RJ-11 
 
● ¿Cuántas  entidades  de  Nivel  3  participan  en  la  comunicación  en 
total? 
a. 2, los nodos de Red 
b. Ninguna 
c. 7, una por cada nivel OSI 
d. 4 
La respuesta correcta es: 4 
 
 
 
● Si observamos la siguiente declaración void h(int a, int b): 
a. La expresión int c=h(1,2)+1; es correcta. 
b. La expresión int c=h(1,2); es correcta. 
c. La expresión int c=h(1,2)+h(1,2); es correcta. 
d. La expresión h(1, 2); es correcta 
La respuesta correcta es: La expresión h(1, 2); es correcta 
 
● La  siguiente  expresión  (3<5)  &&  var  donde  var  es  una  variable  de 
tipo int con valor 1 tiene valor: 
a. no tiene valor 
b. falso 
c. 1 
d. cierto 
La respuesta correcta es: cierto 
 
● El lenguaje C: 
a. Es un lenguaje de alto nivel. 
b. Ninguna de las otras opciones es correcta. 
c. Es un lenguaje de bajo nivel. 
d. Es un lenguaje fuertemente tipado. 
La respuesta correcta es: Ninguna de las otras opciones es correcta. 
 
● El lenguaje Java: 
a. Se compila sólo para una arquitectura física especial. 
b. Se compila sólo para una arquitectura virtual especial. 
c. Se compila para cada arquitectura física. 
d. Se compila para varias arquitecturas virtuales. 
La  respuesta  correcta es: Se compila sólo para una arquitectura virtual 
especial. 
 
● La  siguiente  expresión  (3<5)  &&  (var<2)  donde  var  es  una  variable 
de tipo int con valor 1 tiene valor: 
a. falso 
b. cierto 
c. 1 
d. 0 
La respuesta correcta es: cierto 
 
 
 
 
 
● Si observamos la siguiente declaración int f(int a, char b): 
a. La función no devuelve datos. 
b. La expresión int c=f(1,'a')+f(2,'b'); es correcta. 
c. La expresión int c=f(1)+f(2); es correcta. 
d. La expresión int c=f('a')+f('b'); es correcta. 
La respuesta correcta es: La expresión int c=f(1,'a')+f(2,'b'); es correcta. 
 
● El lenguaje Java: 
a. Es un lenguaje sin tipos de datos. 
b.  Es  un  lenguaje  que  no  deja  el  control  de  los  tipos  de  datos  al 
usuario. 
c. Es un lenguaje que deja el control de los tipos de datos al usuario. 
d. Es un lenguaje débilmente tipado. 
La  respuesta  correcta  es:  Es  un  lenguaje  que  no  deja  el  control  de  los 
tipos de datos al usuario. 
 
● Las rutinas o subrutinas: 
a. Se han utilizado siempre en programación. 
b. Se introducen en la programación estructurada. 
c. Se introducen en la programación orientada a objetos. 
d. Se introducen en la programación modular. 
La  respuesta  correcta  es:  Se  introducen  en  la  programación 
estructurada. 
 
● Un lenguaje de bajo nivel 
a. Es un lenguaje próximo a la arquitectura física que lo ejecuta. 
b. Es un lenguaje con términos comprensibles por los seres humanos. 
c. Es un lenguaje formado por ceros y unos. 
d. Es un lenguaje con pocos elementos. 
La respuesta correcta es: Es un lenguaje formado por ceros y unos. 
 
● Si observamos la siguiente declaración int i(int a, int b): 
a. La expresión i(1, 2)==i(1, 2); es correcta. 
b. La expresión i(1, 2)=i(1, 2); es correcta. 
c. La expresión i(1, 2)=2; es correcta 
d. La expresión c=i(1, 2)+i(1, 2); es incorrecta. 
La respuesta correcta es: La expresión i(1, 2)==i(1, 2); es correcta. 
 
● La  siguiente  expresión  (3<5)  ||  (var<2)  donde  var  es  una  variable 
de tipo int con valor 1 tiene valor: 
 
 
 
a. 1 
b. 0 
c. cierto 
d. falso 
La respuesta correcta es: cierto 
 
● El lenguaje Java: 
a. No es un lenguaje interpretado. 
b. No es un lenguaje compilado. 
c. Se interpreta en una arquitectura virtual. 
d. Es un lenguaje exclusivamente compilado. 
La respuesta correcta es: Se interpreta en una arquitectura virtual. 
 
● Un lenguaje de alto nivel 
a. Es un lenguaje próximo a la arquitectura física que lo ejecuta. 
b. Es un lenguaje con pocos elementos. 
c. Es un lenguaje con términos comprensibles por los seres humanos. 
d. Es un lenguaje formado por ceros y unos. 
La  respuesta  correcta  es:  Es  un  lenguaje  próximo  a  la  arquitectura 
física que lo ejecuta. 
 
● El lenguaje C: 
a. Es un lenguaje de nivel medio. 
b. Es un lenguaje de alto nivel. 
c. Es un lenguaje fuertemente tipado. 
d. Es un lenguaje de bajo nivel. 
La respuesta correcta es: Es un lenguaje de nivel medio. 
 
● En lenguaje C, las funciones: 
a. Definen sólo una interfaz. 
b. Definen sólo el tipo de valor devuelto. 
c. Se definen con cabecera e interfaz. 
d. Se definen con interfaz y cuerpo. 
La respuesta correcta es: Se definen con interfaz y cuerpo. 
 
● Un algoritmo: 
a. No puede implementarse en un lenguaje de alto nivel. 
b. El resto de afirmaciones son falsas. 
c. No puede escribirse en pseudocódigo. 
d. No puede implementarse en un lenguaje de bajo nivel. 
La respuesta correcta es: El resto de afirmaciones son falsas. 
 
● El código máquina 
a. Es un lenguaje con pocos elementos. 
b. Es un lenguaje próximo a la arquitectura física que lo ejecuta. 
c. Es un lenguaje formado por ceros y unos. 
d. Es un lenguaje con términos comprensibles por los seres humanos. 
La  respuesta  correcta  es:  Es  un  lenguaje  próximo  a  la  arquitectura 
física que lo ejecuta. 
 
● Si vemos esta definición c <- suma(num1, num2) 
a. num1 es un resultado. 
b. c es un parámetro. 
c. num1 y num2 son la interfaz de la función. 
d. num2 es un parámetro. 
La respuesta correcta es: num2 es un parámetro. 
 
● La  siguiente  expresión  (3<5)  &&  var  donde  var  es  una  variable  de 
tipo int con valor 0 tiene valor: 
a. cierto 
b. 1 
c. falso 
d. no tiene valor 
La respuesta correcta es: falso 
 
● Si observamos la siguiente declaración void g(int a, char b): 
a. La función no devuelve datos. 
b. La expresión int c=g(1)+g(2); es correcta. 
c. La expresión int c=g(1,'a')+g(2,'b'); es correcta. 
d. La expresión int c=g('a')+g('b'); es correcta. 
La respuesta correcta es: La función no devuelve datos. 
 
● El protocolo SSH: 
a. Hace uso del puerto 22. 
b. Hace uso del puerto 21. 
c. Hace uso del puerto 80. 
d. Hace uso del puerto 443. 
La respuesta correcta es: Hace uso del puerto 22. 
 
● Que organización desarrolla los estándares web: 
a. W3C 
b. ISO 
c. WWW 
d. WWW/HTTP 
La respuesta correcta es: W3C 
 
● La etiqueta <ol> de HTML 
a. Permite insertar una tabla 
b. Permite insertar un encabezado 
c. Permite insertar una enumeración 
d. Permite insertar una imagen 
La respuesta correcta es: Permite insertar una enumeración 
 
● El protocolo HTTPS: 
a. Utiliza SFTP. 
b.  Permite  a  un  navegador  solicitar  archivos  de  forma  segura  desde 
una página web. 
c. Es un protocolo que determina la estructura de las páginas web. 
d. Utiliza SSH para realizar las conexiones. 
La  respuesta  correcta  es:  Permite  a  un  navegador  solicitar  archivos  de 
forma segura desde una página web. 
 
● Un lenguaje de marcas: 
a. Utiliza sentencias de control para presentar la información. 
b. Varía según el navegador que lo utiliza. 
c. Indica al navegador cómo presentar la información. 
d. Tiene que se compilado para que los navegadores lo interpretan. 
Retroalimentación 
La  respuesta  correcta  es:  Indica  al  navegador  cómo  presentar  la 
información. 
 
● El protocolo HTTPS: 
a. Hace uso del puerto 22. 
b. Hace uso del puerto 21. 
c. Hace uso del puerto 443. 
d. Hace uso del puerto 80. 
La respuesta correcta es: Hace uso del puerto 443. 
 
● Para crear una página web: 
a. Es necesario disponer de un servidor web. 
b. Sólo hace falta un editor de texto plano. 
c. Se precisa conexión a Internet. 
d. Sólo hace falta un navegador. 
La respuesta correcta es: Sólo hace falta un editor de texto plano. 
 
 
● El lenguaje XML: 
a. Es un lenguaje de programación. 
b. Requiere la validación de los documentos con un DTD. 
c. No utiliza atributos. 
d. No utiliza etiquetas 
La  respuesta correcta es: Requiere la validación de los documentos con 
un DTD. 
 
● El protocolo SFTP: 
a. Es un protocolo seguro. 
b.  Permite  a  un  navegador  solicitar  archivos  de  forma  segura  desde 
una página web. 
c.  Permite  a  un  navegador  solicitar  elementos  indicados en una página 
web. 
d. Es un protocolo no seguro. 
La respuesta correcta es: Es un protocolo seguro. 
 
● Los hiperenlaces de un documento web: 
a. El resto de afirmaciones son falsas. 
b. Sólo pueden enlazar a otra sección del mismo documento. 
c. Sólo pueden enlazar a un documento externo. 
d.  Sólo  pueden  enlazar  a  documentos  almacenados  en  el  mismo 
sistema. 
La respuesta correcta es: El resto de afirmaciones son falsas. 
 
● El protocolo SFTP: 
a. Hace uso del puerto 80. 
b. Hace uso del puerto 21. 
c. Hace uso del puerto 443. 
d. Hace uso del puerto 22. 
La respuesta correcta es: Hace uso del puerto 22. 
 
● El protocolo HTTP: 
a. Hace uso del puerto 443. 
b. Hace uso del puerto 22. 
c. Hace uso del puerto 21. 
d. Hace uso del puerto 80. 
La respuesta correcta es: Hace uso del puerto 80. 
 
 
 
 
● El protocolo SSH: 
a. Es un protocolo no seguro. 
b. Permite abrir sesiones de terminal seguras. 
c. Se utiliza en los sitios web para establecer sesiones seguras. 
d. Permite abrir sesiones de terminal remotas. 
La respuesta correcta es: Permite abrir sesiones de terminal seguras. 
 
● La etiqueta <ul> de HTML 
a. Permite insertar una lista ordenada 
b. Permite insertar un lista con viñetas 
c. Permite insertar una enumeración 
d. Permite insertar una lista de párrafos 
La respuesta correcta es: Permite insertar un lista con viñetas 
 
● El lenguaje HTML: 
a. Se analiza e interpreta en el lado servidor. 
b. Se utiliza en los programas que ejecutan los servidores. 
c. Se analiza e interpreta en el lado cliente. 
d. Es un lenguaje de programación. 
La respuesta correcta es: Se analiza e interpreta en el lado cliente. 
 
● El atributo align 
a. Sólo se puede usar en párrafos y encabezados 
b. Tiene que ir dentro de una etiqueta de cierre 
c. Tiene que ir precedido de una / 
d. Tiene que ir dentro de una etiqueta de inicio 
La respuesta correcta es: Tiene que ir dentro de una etiqueta de inicio 
 
● El protocolo HTTP: 
a.  Permite  a  un  navegador  solicitar elementos indicados en una página 
web. 
b.  Permite  a  un  navegador  solicitar  archivos  de  forma  segura  desde 
una página web. 
c. Es un protocolo seguro. 
d. Es un protocolo que determina la estructura de las páginas web. 
La  respuesta  correcta  es:  Permite  a  un  navegador  solicitar  elementos 
indicados en una página web. 
 
 
 
 
 
● El protocolo FTP: 
a. Es un protocolo seguro. 
b. Permite a un cliente cifrar archivos antes de subirlos a un servidor. 
c. Es un protocolo no seguro. 
d.  Permite  a  un  navegador  solicitar elementos indicados en una página 
web. 
La respuesta correcta es: Es un protocolo no seguro. 
 
● Esta línea de un archivo HTML <p align=center>align centar </p> 
a. Es incorrecta porque tiene el símbolo = 
b.  Es  incorrecta  porque  center  no  es  un  valor  válido  en  una  etiqueta 
&lt;p&gt; 
c. Es correcta 
d. Es incorrecta porque no se puede usar el símbolo align dos veces 
La respuesta correcta es: Es correcta 
 
● El protocolo FTP: 
a. Hace uso del puerto 21. 
b. Hace uso del puerto 443. 
c. Hace uso del puerto 22. 
d. Hace uso del puerto 80. 
La respuesta correcta es: Hace uso del puerto 21. 

También podría gustarte