Está en la página 1de 69

Temario Informática Auxiliares Administrativos 2017

Salud DGA Aragón

Temario Informática Salud DGA

Temario teórico completo de la parte informática de la oposición de


auxiliares administrativos salud de la Diputación General de Aragón. Dicho
temario consta de cinco temas desarrollados en el contenido posterior:

26. Los sistemas de información: conceptos generales de las tecnologías de


información

Conceptos generales de seguridad informática o ciberseguridad.

La seguridad 100% en informática no existe, dicho esto podemos definir los


pilares u objetivos fundamentales en los que basa:

-Integridad (los datos no cambian). Basado en permisos, protección de


canales de comunicación.

-Confidencialidad (solo los ve quien debe). Basado en protección


de canales de comunicación, cifrados.

-Disponibilidad (disponibles cuando se necesitan tanto los


servicios como los archivos). Basado en Copias de seguridad, acuerdos
de prestación de servicios (SLA)

Además de autenticación (identificación) y no repudio (no rechazo de


acciones, mediante la firma digital por ejemplo) en menor medida.

A la hora de definir una correcta autenticación debemos basarnos en dos


cosas de estos tres componentes:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Algo que se sabe, como una contraseña.

 Algo que se es, como las huellas dactilares.

 Algo que se posee, como una tarjeta identificativa.

Lo ideal es basar en dos de estas tres. Ejemplo contraseñas fuertes y una


tarjeta de claves como en la banca online.

Proceso de definición de riesgo se escenifica de la siguiente manera,


disponemos de un recurso, este tiene vulnerabilidades, sobre estas
vulnerabilidades pueden afectar las amenazas, cuando se materializa una
amenaza sobre una vulnerabilidad de un recurso se produce un impacto. ES
ahí y dependiendo de este impacto cuando se define un nivel de riesgo,
obviamente antes que todo esto suceda.

Recurso=>Vulnerabilidad=>Amenaza=>Impacto=>Nivel de Riesgo

En este punto definimos las acciones a realizar para conseguir los objetivos
indicados al inicio.

Malware (Amenazas):

¿Qué es el malware?

El malware o software malicioso es un software destinado a realizar acciones


dañinas contra un sistema informático, sin permiso ni conocimiento del
usuario, pudiendo afectar desde el hardware, hasta el software pasando por
la información. Familiarmente nos referimos a él como virus aunque en
realidad los virus son solamente una parte de este malware.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Tipos de malware

Virus: Son partes de código fuente incluido en archivos ejecutables o ciertos


documentos que se propaga cuando es ejecutado por el usuario (por
ejemplo, abriendo un archivo adjunto del correo electrónico) en ese
momento infecta a otros componentes de su sistema informático. No tienen
capacidad de replicarse con lo que solo afectan al sistema infectado.

Gusanos de red o worms: Su principal característica es que se duplica a sí


mismo de forma automática sin necesidad de la intervención del usuario.
Estos son capaces de propagarse e infectar rápidamente a muchos equipos
sin la intervención del usuario usando los recursos de red para distribuirse en
forma de archivos por medio por ejemplo de correo electrónico, sistemas de
mensajes instantáneos, redes de archivos compartidos (P2P), redes locales,
etc

Troyanos: Son una de las mayores amenazas actualmente y más peligrosas.


Su fin es el control remoto de un sistema informático para tener el atacante a
su disposición todos los recursos del sistema, archivos, webcam,
teclado,…además no infectan otros programas.

Tipos de troyanos

 Puertas traseras o backdoor: Permiten el acceso remoto a un


sistema de forma no autorizada.
 Keyloggers: Guardan las pulsaciones del teclado y son enviadas a
un dispositivo remoto.
 Stealers: Roban información del usuario como contraseñas por
ejemplo.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Troyanos Botnets: Usados para crear redes zombie, son un
conjunto de equipos infectados que se usan para acciones ilícitas
como spam o ataques DDoS.
 Troyanos bancarios. Destinados a robos de información bancaria
 Downloaders. Su función es descargar otros malware
 Troyano Proxy. Usan el sistema infectado como servidor proxy.

La principal fuente de infección de troyanos es la descarga de archivos de


internet infectados o archivos adjuntos en correos electrónicos también
infectados.

Spyware. Software destinado a espiar, a recoger información ajena de forma


no autorizada. Imperceptibles para el usuario. Su principal objetivo son la
información almacenada en el sistema y las acciones del usuario.

Phishing. Suplantación de identidad habitualmente con el fin de estafar.

Pharming. Dirigir un nombre de dominio a un sitio web falso.

Spoofing. Suplantar identidad falsificando datos en una comunicación.

Adware. Se encarga de mostrar publicidad intrusiva al usuario, por ejemplo


en forma de ventanas emergentes, no suelen causar más que molestias,
aunque un gran número de este podría ralentizar el sistema. Suele estar
producido por software gratuito.

Bromas. Son inofensivos. Suelen mostrar avisos al usuario de lo más


variopinto.

El equipo está infectado

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
EL disco duro se va a formatear en 5, 4, 3, 2, 1, 0…

Bombas lógicas. Software que se ejecuta cuando se dan ciertas condiciones


como una fecha determinada, ejecución de un archivo,…

Rootkits. Conjunto de herramientas que un intruso utiliza para esconderse


en un sistema ajeno y poder acceder a él.

Exploit. Aprovechan fallos o vulnerabilidades del sistema. Acceden a través


de internet

Ataques DDoS. Denegación de servicios. Consumir los recursos de un


sistema servidor mediante múltiples peticiones de servicios.

Spam. Mensajes de correo electrónico no solicitados, conocido


coloquialmente como correo basura. Habitualmente de remitentes
desconocido y mediante envíos masivos.

Bulos o Hoax. Mensajes falsos

Rogueware. Falsos antivirus. Muestran falsos mensajes de infección.

Ransomware: Haciéndose pasar por figuras de autoridad como la policía,


este malware no permite acceder al sistema operativo, cifrándolo, mientras
que el usuario afectado no realice determinada acción, habitualmente pago
de dinero.

Ingeniería social. Engañar al usuario para que proporcione información


personal.

Herramientas de seguridad:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Antivirus.

 Firewall o cortafuegos.

 Antimalware.

 Copias de seguridad.

 Contraseñas fuertes.

 Permisos adecuados.

 Actualizaciones.

 Cifrados.

 SAI. Servicio de alimentación ininterrumpido.

 Sentido Común.

Backups o copias de seguridad

Un Backup o copia de seguridad es una copia de la información almacenada


en un sistema informático. El proceso inverso se denomina Restauración, es
el proceso mediante el cual recuperamos la copia de seguridad realizada
previamente en el sistema informático.

Una copia de seguridad debe guardarse en diferente lugar del sistema al cual
se realizan las copas de seguridad. Discos duros, cd, DVD, pendrive, cinta…

Recomendaciones:

 Usar software específico destinado para este fin.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Programadas en el tiempo, cada x tiempo, es decir periódicas.

Las copias de seguridad deben cumplir con la LOPD si es preciso.

Qué tipo de copias de seguridad existen:

 Completa. Copia toda la información que existe. SI es la primera


copia realizada se conoce como copia de nivel cero.

 Incremental. Solamente realiza copia de los datos que han


cambiado desde el último backup de cualquier tipo.

 Diferencial. Copia todos los datos que han cambiado desde el


último backup completo.

Seguridad Local.

Cuando hablamos de local nos referimos a lo que reside en nuestro equipo.

Define la seguridad en un sistema informático por usuarios o grupos de


usuarios, sobre elementos como archivos o carpetas, mediante permisos o
privilegios asignados directamente a usuarios o a grupos (también conocidos
como roles), en este último caso se añaden los usuarios a los grupos
heredando estos usuarios los permisos del grupo. Los grupos son un conjunto
de usuarios con los mismos permisos o privilegios.

Ejemplos de usuarios o cuentas de usuario para Windows:

 Administrador: Máximo control del sistema, sus cambios afectan a


otros usuarios. Son funciones de este perfil las instalaciones, la
seguridad, asignación de accesos, etc.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Ejemplos en otros entornos de trabajo: Administrador del sistema nombre
común a todos los administradores, DBA (administrador de la Base de datos)

 Usuario estándar. Privilegios limitados, puede usar la mayoría del


software del sistema, no puede instalar o desinstalar programas, ni
actuar contra archivos del sistema o cambiar configuraciones que
afecten a otros usuarios.

 Usuario invitado: Permisos muy limitados. Destinada a usuarios


temporales.

 Existen otros más que no vamos a mencionar.

Ejemplos de permisos: Lectura, escritura, ejecución…..

Criptografía.

Técnica de escribir de forma que solamente sea legible para quien pueda
descifrarlo. El proceso de cifrado está basado en una clave, con ella cifro la
información que luego será descifrada por dicha clave u otra. Las Claves
pueden ser simétricas o asimétricas.

-Cifrado simétrico. La misma clave cifra y descifra. El principal


problema en este tipo de cifrados es que la clave hay que comunicarla
con lo que necesitamos un canal seguro para ello.

-Cifrado asimétrico. También conocido como de clave pública, se basa


en que utilizamos una clave para cifrar y otra para descifrar, diferentes
ambas. En este caso tendremos una clave pública para enviarla y una
privada para nosotros, sin que nadie tenga acceso a ella. Estás parejas
de claves ni pueden, ni están repetidas.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Cifrado híbrido. Es un cifrado con ambas claves, simétrica y asimétrica.

Como ejemplo citar que si usamos la clave privada para cifrar el mensaje,
cualquiera puede descifrarlo utilizando la clave pública. Lo que estamos
consiguiendo es la identificación y autentificación del remitente, puesto que
solamente él pudo usar su clave privada (salvo que alguien se la hubiese
podido robar). Esta es la base de la firma electrónica.

Existe otro concepto que es interesante conocer, las Entidades de


certificación. Esta entidad de confianza es Autoridad Certificadora pudiendo
ser un organismo público o empresa reconocida en Internet. Camerfirma,
FNMT, VeriSign (ahora Symantec)... Son las encargadas de emitir los
certificados electrónicos.

En España, los certificados electrónicos emitidos por entidades públicas son


el DNIe o DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre (El
certificado se instala en el navegador del equipo donde lo han solicitado.)
Son personales.

Existen certificados públicos, privados, personales, de servidor…

Qué es el CERES, por sus siglas Certificación Española.

La Administración pública, la Fábrica Nacional de Moneda y Timbre – Real


Casa de la Moneda (FNMT-RCM), ha puesto en marcha un proyecto que
establece una entidad Pública de Certificación para permitir autenticar y
garantizar la confidencialidad de las comunicaciones en las redes abiertas
entre las administraciones públicas y, los ciudadanos, empresas u otras
instituciones.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Pasemos a definir los que son los conceptos más importantes, es preciso
diferenciar entre certificado electrónico, Firma electrónica, firma digital y
firma digitalizada.

 Certificado Electrónico o Certificado Digital. Identifica a una


persona (física o jurídica) con un par de claves. Un certificado
contiene la siguiente información:

▪ Identificación del titular del certificado (Nombre del titular,


NIF, e-mail, …)

▪ Una pareja de claves, la clave pública y la clave privada.

▪ Distintivos del certificado: número de serie, entidad que lo


emitió, fecha de emisión, periodo de validez del certificado,
etc.

▪ La firma electrónica del certificado con la clave de la


autoridad de certificación que lo emitió.

Los certificados tienen el objetivo de identificar a su poseedor y son emitidos


por un una entidad certificadora. Es un sistema de Firma Electrónica que
identifica a alguien, su poseedor. Se utiliza también para firmar datos. El
firmado se realiza con una clave y se descifra con la otra.

 Firma digital. Proceso de cifrado que permite comprobar a


cualquiera la autenticidad de los datos cifrados. Firma utilizada
habitualmente en trámites con Agencia tributaria, administraciones
públicas o en correo electrónico seguro.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Firma electrónica. Datos electrónicos que acompañan o están
asociados a un documento electrónico, conocida también como
huella digital. Funciones básicas:

-Identificar al firmante.

-Integridad del documento firmado.

Para realizar dicho firmado es necesario un certificado electrónico, que


es el que posee las claves criptográficas necesarias para firmar.
Equivale a una firma manuscrita en un documento, salvando las
distancias.

Gracias a la firma digital podemos presentar documentos vía internet,


realizar compras seguras por internet, firmado de emails...

 Firma Digitalizada. Firma escaneada, imagen de la firma manuscrita


en formato digital.

Conceptos Generales sobre las TIC:

TIC. Tecnologías de la información y la comunicación.

Ordenador o computadora. Dispositivo electrónico destinado a almacenar y


procesar información. Compuesto por hardware y software.

Red Informática. Conjunto de sistemas conectados entre sí para compartir


recursos.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Archivo o fichero informático. Conjunto de información digital almacenada
en un medio informático.

Directorio o Carpeta. Lugar de almacenado de subdirectorios y/o archivos


informáticos.

Sistema operativo. Software que controla los procesos de un ordenador,


Tablet, teléfono móvil, etc. Permitiendo y gestionando el funcionamiento de
dicho equipo.

Ofimática. Aplicaciones o programas informáticos destinados al trabajo de


oficina.

Correo electrónico o email. Servicio destinado al intercambio de mensajes a


través de una red informática.

Hoja de cálculo. Aplicación que permite manipular datos numéricos y


alfanuméricos dispuestos en forma de tablas.

Base de datos. Sistema de almacenamiento, tratamiento y recuperación de la


información.

Procesador de texto. Aplicación que permite crear o modificar documentos


de texto mediante formatos.

Internet. Red global o red de redes

Wifi. Tipo de conexión de dispositivos de forma inalámbrica

Webs 2.0. Web social, colaborativa. Son sitios o aplicaciones web donde se
comparte contenido, donde el usuario es el centro.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Web 3.0. Web semántica.

Blog. Sitio web a modo de diario. Conocido también como bitácora.

Wiki. Sistema de trabajo colaborativo en sitios web que permite a los


usuarios crear y modificar contenido. Ej Wikipedia

Redes sociales. Contexto relacional online que permite la comunicación de


forma virtual. Ej: Facebook, Twitter, LinkedIn,…

RSS. Formato para compartir contenido en la web. Permite distribuir


contenido sin necesidad de un navegador para verlo.

Buscador web. Aplicación web que nos permite encontrar información en la


web. Ejemplo Google.

Comandos de búsqueda para buscadores. Expresiones para ayudarnos a


realizar búsquedas en un buscador. Ej Google:
https://www.google.es/intl/es/insidesearch/tipstricks/all.html

Metabuscador. Sistema de búsqueda de información cuya peculiaridad es


que la busca dentro de otros buscadores, usando sus bases de datos.
Buscador en buscadores

Servidor. Hardware que atiende las peticiones de otras máquinas


denominadas clientes.

Sitio web. Conjunto de páginas web bajo un dominio dentro de internet.

Página web. Cada uno de los archivos que forman un sitio web. Contienen
texto, enlaces, contenido multimedia,… Accesible mediante un navegador
web.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Multimedia: Contenido formado por sonido, imagen, video. Aunque también
puede ser texto.

Emule: Programa P2P destinado a compartir archivos.

Intenet of things. Intenet de las cosas, conexión entre los objetos cotidianos
e internet.

WhatsApp. Aplicación de mensajería instantánea mediante internet, creada


para teléfonos inteligentes.

Smartphone. Teléfono inteligente, similar a un pequeño ordenador.

Smartwatch. Reloj inteligente.

Realidad Virtual. Escenas u objetos generados en tiempo real por un sistema


informático. Dicha realidad virtual es observada mediante gafas o cascos de
Realidad Virtual.

Nube o Cloud o Cloud Computing. Supone cambiar el modelo de trabajo de


las aplicaciones a los servicios. Anteriormente y aún ahora continua
funcionando, comprabas una licencia de una aplicación, la instalas y a
funcionar por siempre jamás. Actualmente hemos pasado de eso a pagar
cuotas periódicas por servicios y no disponer de aplicaciones instaladas en
nuestros equipos, si no disponibles en servidores.

-Almacenamiento: Dropbox, Mega, WeTransfer (Compartir archivos


grandes), Drive.

-Aplicaciones: Drive (además de almacenamiento dispone de


aplicaciones), Office 365, Evernote, Trello …

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Firewire. Tipo de conexión par algunas plataformas de entrada y salida de
datos a gran velocidad. Usado en conexiones de dispositivos como cámaras a
equipos.

Firmware. Es un software que controla los circuitos de un dispositivo


electrónico. Memoria de solo lectura que contiene la BIOS.

BIOS. Firmware que contiene las instrucciones y configuraciones de un


equipo informático.

Buffer. Espacio de almacenamiento temporal de información para ser


procesada

OCR. Reconocimiento óptico de caracteres. Software de un escáner para


reconocer caracteres manuscritos.

Hacker. Pirata informático.

Placa base. Tarjeta de circuito impreso a la que se conectan los componentes


de un sistema informático.

Ventana emergente (pop up). Pantalla que aparece de repente en el


navegador web.

WYSIWYG es el acrónimo de What You See Is What You Get -lo que ves es lo
que obtienes.

Qwerty. Tipo de teclado más extendido. Fíjate en la primera línea de letras, a


la izquierda de tu teclado.

Parágrafo. Símbolo de los saltos de línea en Word, que da nombre al botón


con una P al revés en las propiedades de párrafo.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Bluetooth. Conexión de corto alcance por radiofrecuencia entre varios
dispositivos para comunicarse.

Protocolos. Reglas, normas, usadas para la comunicación en las redes.

Códigos de estado HTTP. Los servidores en su comunicación con los


navegadores lo hacen a través del protocolo http, este consta de una serie de
números que podemos observar en alguna de nuestras sesiones de
navegación web:

-Errores como 404 Not Found, recurso no encontrado.

-Error 403 o falta de permisos.

-Error 500 o error interno del servidor.

Proxy o servidor proxy es una máquina que esconde la identificación, la IP,


del solicitante de un recurso al servidor de dicho recurso, mostrando una IP
propia del Proxy y no relacionada con el solicitante de dicho recurso.

Cookies. Pequeño archivo enviado por un sitio web y almacenado en el


navegador del usuario que contiene información sobre este y/o su actividad.

Propiedad intelectual. La propiedad intelectual tiene unos derechos de


carácter personal y patrimonial, que asignan al autor el poder disponer de
ella y explotarla

Derechos de autor. Son derechos personales e irrenunciables por parte de


autor durante toda su vida y posteriormente por parte de sus herederos.
Podemos destacar:

 El reconocimiento como autor.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 La integridad de la obra.

 Decisión sobre si su obra ha de ser divulgada, cómo y en qué forma.

Creative Commons. Licencias de derecho de autor libres para uso cultural,


científico y educativo.

CMS. Siglas de gestor de contenidos, aplicación prefabricada para crear un


sitio web rápidamente. Facilitando la gestión posterior de este mediante
funcionalidades internas desarrolladas para la fácil gestión del sitio web.

Wordpress. Gestor de contenidos para la construcción de blogs.

Arquitectura cliente servidor. Forma de trabajo en la que hay un cliente que


solicita un servicio y hay un servidor que lo atiende.

App. Aplicación móvil creada para ejecutarse en diferentes dispositivos


portables como teléfonos, tablets, etc.

Chipset. Circuito integrado digital que forma parte del procesador. Localizado
en la placa base.

Placa base. Dispositivo electrónico en forma de tarjeta al que se conectan los


componentes de un ordenador.

Puertos USB. Universal Serial Bus. Estándar de conexión, comunicación y


suministro entre un ordenador y un dispositivo electrónico.

Arquitectura de 32 o 64 bits. Hace referencia a la forma que un procesador


trabaja con la información. Se aplica al procesador y al sistema operativo.
Actualmente 64 bits, mayor capacidad de procesado de información, mayor
velocidad, mayor rendimiento, mayor capacidad de memoria RAM.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón

27. Nociones de informática: El ordenador, Dispositivos centrales y


periféricos. Redes informáticas. El microprocesador. Soportes
informáticos.
En una primera aproximación de un sistema informático u ordenador,
podemos verlo como una caja a la que entra información y de la que sale
información. En el interior de dicha caja se realiza el procesado de dicha
información.

En una segunda aproximación vamos a ver qué es lo que hay dentro de dicha
caja. Lo que nos vamos a encontrar va a ser dos tipos de elementos:

-El Hardware, que es la parte física o tangible, lo podemos tocar, son


las piezas.

-El software, la parte lógica, no se puede tocar, son los programas o


aplicaciones.

En una tercera fase vamos a ver con el detalle adecuado que es cada una de
estas partes citadas en la segunda fase.

 El Hardware vamos a organizarlo en tres grandes grupos que


engloban todo lo que nos interesa:

-La CPU, Unidad de Proceso Central. Formada por los siguientes


elementos:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-El Procesador. Es la parte más importante de un
sistema informático, el núcleo o microprocesador,
también la más cara. Es el encargado de realizar los
cálculos, procesar, dirigir el funcionamiento de los demás
elementos. Su velocidad se mide en GHz, gigahercios.
Actualmente los sistemas contienen más de un
procesador, podemos encontrarnos dos, cuatro incluso
hasta ocho procesadores con velocidades de 2,2 GHz en
núcleos compartidos hasta 3,7 GHz.

Hoy en el mercado podemos encontrarnos dos


familias:

-Procesadores Intel como el Core i7, i5, Xeon,


Celeron y Pentium.

-Procesadores AMD como el FX, A12, A10,


A9,…, Athlon, E2

-La Memoria Interna. Es un almacén de información,


almacena datos de procesos, instrucciones de programas.
La veremos en detalle en la parte de almacenamiento.

-El Bus. Es un canal que permite la comunicación entre el


procesador, la memoria y el resto de componentes.

-El Almacenamiento. También conocido como Memoria. La


función principal es el almacenamiento de información.

El primer punto a conocer antes de entrar en materia es la


unidad de medida conocida como bit, es un dígito del sistema de

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
numeración binario. Esta es la mínima base sobre la cual
podemos trabajar, consta de ceros y unos. Para hacerlo más
familiar pensemos en nuestros números habituales, el sistema
decimal, contamos 1,2,3,4,5,6,7,8,9 y 10 volvemos a empezar
11,12,13, … es decir trabajamos en base 10, usamos 10 dígitos,
mientras que es sistema binario trabaja en base 2, el 0 y el 1.

Al igual que en otras unidades tenemos los diferentes múltiplos:

B: Byte que corresponde a 8 bits. Una letra

Kb: Kilobyte corresponde a 1024 bytes. Un archivo txt vacío.

Mb: Megabyte corresponde a 1024 kb. Varios Mb una canción en


mp3

Gb: Gigabyte corresponde a 1024 Mb. 1 o 2 Gb es una película

Tb: Terabyte corresponde a 1024 Gb. Los actuales discos duros


tienen una capacidad de 1Tb o 500Gb

Pb: Petabyte corresponde a 1024 Tb. Un barbaridad de


información por ejemplo un millón de películas de 1Gb.

Eb, Zb, Yb. Exabyte, Zettabyte, Yottabyte

El paso de uno a otro se produce multiplicando por 1024.

Una vez tenemos conocimiento de las unidades de medida vamos a ver


los diferentes tipos de almacenamiento:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Memoria interna o memoria central o memoria principal o primaria.
Tipos principales:

-RAM (Random Access Memory) Memoria de acceso aleatorio,


esto implica que le cuesta lo mismo acceder a cualquier lugar de
la memoria. Esta memoria carga las instrucciones que ejecuta el
procesador. Actualmente podemos hablar de 8 Gb RAM

Características comparadas con la memoria secundaria: Volátil,


poca capacidad, muy rápida.

-ROM (Read Only Memory) Memoria de solo lectura, cargada de


fábrica, contiene la BIOS. Memoria de acceso secuencial no le
cuesta lo mismo acceder a cualquier posición de la memoria,
para acceder a un lugar debe pasar por el anterior.

Características comparadas con la memoria secundaria:


Permanente, poca capacidad, muy rápida. Existen memorias
ROM de lectura y escritura como EPROM

-Memoria Caché. Memoria de almacenamiento de los datos


usados o solicitados con más frecuencia para favorecer la
velocidad de recuperación de estos. Menor tamaño que la RAM
pero de mayor velocidad. Trabaja entre el procesador y la
memoria principal para hacer los procesos más rápidamente.

Resumen:

Velocidad Caché> Velocidad RAM > Velocidad ROM

Capacidad Caché<Capacidad RAM

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Memoria secundaria o memoria permanente o memoria auxiliar. Es la
memoria que habitualmente reconocemos como almacenamiento, se trata
de la memoria que no es borrada en los diferentes procesos de trabajo,
guarda información que estará cuando vayamos a recuperarla:

-Dispositivos magnéticos: Discos duros, unidades de cinta, antiguos


disquetes

-Dispositivos ópticos: CD, DVD, Blu-ray

-Dispositivos de estado sólido: Modernos discos duros, memorias USB


o pendrive o memorias flash, tarjetas de memoria “SD” o tarjetas de
memoria flash.

Los soportes correspondientes a estos tres tipos de dispositivos junto con los
dispositivos magneto-ópticos ya obsoletos, son lo que se conoce como
soportes de información o soportes informáticos.

-Los Periféricos. Cualquier componente conectado al equipo que nos permite


comunicarnos o interactuar con él. Conectados habitualmente mediante
USB, Puerto serie o RS232, HDMI, Bluetooth o WIFI.

Podemos clasificarlos de dos formas, primera:

-Comunicación. Como los modem.

-Almacenamiento. Como los discos duros externos.

Segunda y más importante:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Entrada. Ratón

-Salida. Impresora

-Entrada y Salida. Modem

Ojo con la gran evolución de los diferentes periféricos (un


monitor era un periférico de salida, actualmente puede ser un
monitor táctil y ser de entrada y salida), ojo con la aparición de
infinitos gadgets (Calienta tazas USB), ojo con las definiciones
familiares de los periféricos (no es lo mismo un multifunción que
una impresora, aunque cuando vamos a una tienda y pedimos
una impresora, nos llevamos un multifunción), ojo con el tipo de
funcionamiento de los periféricos ( por ejemplo un reproductor
MP3, que conectado a un equipo es como si fuera un disco duro
externo).

Algunos ejemplos:

Periféricos de Entrada:

 Teclado
 Ratón
 Bola de guía (Trackball)
 Lápiz óptico
 Escáner
 Joystick
 Cámara (web Cam)
 Micrófono
 Lector códigos barras
 Sensor de movimiento

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Lector de tarjetas electrónicas. Ej: Lector de DNIe
 Lector temperatura
Periféricos de Salida:

 Monitor
 Impresora
 Plotter
 Altavoz
 Televisión
 Auriculares
 Proyector, cañón
Periféricos de Entrada y Salida:

 Monito Táctil
 Multifunción
 Disco duro
 Lector de tarjetas de memoria o lectores de memorias.
Ej: Tarjetas SD
 Disco Multimedia
 Cinta Magnética
 DVD
 Modem
 Fax
 Router
 Tarjeta de Red
 Hub
 Switch
 Antena wifi
 Bluetooth USB

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Unidad ZIP
 Infrarrojos USB
 Teléfonos VOIP
 Gafas/Casco realidad virtual
 Pendrive

 El software. Permite la comunicación entre los dispositivos de


hardware y las aplicaciones o software del usuario, vamos a
organizarlo en dos grandes grupos:

-Software de Aplicación o de servicios. Aplicaciones para el


usuario.

-Software de Sistema o de control. Destacando en este grupo el


Sistema Operativo. Incluye también drivers. Son aplicaciones
necesarias para el funcionamiento del equipo

Hasta aquí todo lo relacionado con un solo ordenador, cuando lo que


tenemos son varios ordenadores trabajando juntos es lo que se conoce como
Redes informáticas. Las redes informáticas pueden ser de tres tipos:

-Redes Locales o intranet o redes LAN. Ejemplo una oficina o nuestra


casa. WLAN para inalámbricas.

-Redes externas o extranet o redes WAN, redes de área amplia.


Ejemplo una oficina con sedes en diferentes ciudades.

-Internet. Red de redes. La www, world wide web, red informática


mundial. Documentos accesibles vía internet.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
La comunicación en redes está gestionada por protocolos, el más importante
es el protocolo TCP/IP, conjunto de normas que permite a un equipo
comunicarse en una red. TCP/IP divide la información en paquetes, detecta
errores en la transmisión de los datos, dirige los datos por la red, usa las
direcciones IP de origen y destino…

Por otra parte, en todas las redes todos y cada uno de los dispositivos
conectados a una red, pc, Tablet, teléfono, router,… deben estar
identificados. Esta identificación se realiza mediante las IP.

Las IP, en concreto las IPv4 son número de 0-255 tomados en grupos de
cuatro y separados por un punto:

_ _ _._ _ _._ _ _._ _ _ por ejemplo 225.45.21.90

Dichas IP no pueden estar repetidas dentro de una misma red, si entre


diferentes redes.

Las IP las podemos clasificar en:

-Públicas o Privadas. Una IP privada es una IP dentro de nuestra red local,


mientras que una IP pública será la IP con la que todas las IP privadas de una
red salen a Internet es decir la IP con la que identificaran todos los equipos
de la red local cuando se conectan a internet.

-Fijas o dinámicas. IP que cambian o permanecen fijas. Las IP que tenemos en


una red local como una casa son IP dinámica. Esta IP cambia por ejemplo al
apagar y encender el router.

EL Servicio Encargado de asignar automáticamente las IP se conoce como


DHCP.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón

Dispositivos de red más comunes, periféricos de comunicación:

Switch. Dispositivo que conecta varios componentes dentro de una red como
equipos, impresoras, servidores, tv, consolas. Permitiendo a los diferentes
dispositivos compartir información y comunicarse entre sí. Facilita la
comunicación entre ellos.

Router. Dispositivo que conecta varias redes. Por ejemplo una red local e
internet.

Hub. Igual que un switch salvo que la comunicación es más eficiente por
medio del anterior.

Modem. Aparato que permite la comunicación entre equipos a través de la


línea telefónica.

Tarjeta de red. Dispositivo que conecta un ordenador a una red físicamente.


Es una tarjeta que contiene la conexión al cable de red.

Tarjeta Wireless. Tarjeta de red de conexión inalámbrica o wifi.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón

28. Los sistemas operativos más frecuentes. Sus elementos comunes.


Comandos básicos. Administrador de archivos. Administrador de
impresión. Impresoras.

Dentro de la parte lógica de un sistema informático, que conocemos como


software y más en concreto dentro del software de control o de sistema, nos
encontramos con el elemento más importante que es el Sistema Operativo.
Es el primer elemento que se carga, el primero que vemos al arrancar un
equipo, sin él no podríamos trabajar.

Las acciones de este son básicamente el control del sistema, es decir:

-Control y coordinación de todos los elementos del equipo, software y


hardware

-Gestiona la memoria y los procesos

-Facilita el uso, la interacción y el manejo de la información al usuario.

-Controla los procesos que se realizan, así como la seguridad y el


control de errores.

-Controla los recursos del equipo.

-Es el intermediario entre el usuario y la máquina.

¿Qué tipos de sistemas operativos nos podemos encontrar? Principalmente


nos encontraremos con dos clasificaciones, la primera basada en la licencia:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Sistemas Operativos Propietarios. Requieren una licencia para su uso.
Como los de la familia Windows.

-Sistemas Operativos no Propietarios o software libre. Licencia Pública


general de GNU (GNU GPL). Como los de la familia Linux.

Otra clasificación podemos hacerla por el número de usuarios:

-Sistemas Operativos Multiusuario. Habitualmente sistemas operativos


servidor. Muchos usuarios conectados simultáneamente.

-Sistemas Operativos Monousuario. Habitualmente terminales


(sistemas operativos cliente) o equipos domésticos (sistemas operativos de
escritorio). Un solo usuario.

Elementos comunes a todos los sistemas operativos:

-Interfaz gráfica o GUI: Pantallas, botones, iconos, menús, carpetas,


archivos…

-Escritorio

-Aplicaciones de Configuración.

-Seguridad

-Usuarios

-Permisos

-Conexión a internet o a redes

-Escritorio

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Accesos directos

-Menú contextual

-Ventanas

-Buscador de archivos

-Inicio / Apagado /Reinicio /Suspendido

-Unidades

-Aplicaciones varias como el Bloc de notas

-Papelera

-Administrador de Archivos o Explorador.

-Administrador de Impresión.

Vamos a centrarnos en estos dos últimos. El explorador de archivos es la


herramienta que nos proveen los sistemas operativos para trabajar con las
carpetas, programas y archivos. Estas carpetas, programas y archivos son la
forma visual en que los sistemas operativos presentan la información. Desde
dicha aplicación podemos:

-Abrir, nueva carpeta, guardar, mover, copiar, eliminar, organizar,


seleccionar, renombrar, mostrar, ocultar, navegar a través de las carpetas,
crear acceso directo, compartir… todos estos archivos o carpetas.

Consta de una estructura jerárquica situada en el panel de la izquierda y una


zona de visualización más grande situada a la derecha, en la que se mostrara
la carpeta seleccionada en la jerarquía. En la parte superior se encuentran las

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
herramientas de la aplicación y la dirección o ruta de la carpeta en la que nos
encontramos. Dichas rutas deben ser únicas para cada carpeta o archivo.

Por otro lado el otro elemento a destacar, el administrador de impresión, es


un complemento, aplicación, que gestiona todos los procesos y tareas
asociadas a impresoras e imprimir. Este nos permite:

-Ver las impresoras instaladas, administrar impresoras, añadir o


instalar impresoras, configurar impresoras modificando sus propiedades,
conectarse o compartir impresoras en red, especificar los permisos y accesos
a dichas impresoras, trabajar con la cola de impresión, establecer una
impresora como predeterminada, cancelar y/o pausar una impresión,
administrar los controladores o drivers de una impresora, buscar
impresoras… todo ello en un equipo o en una red.

Dichas impresoras podemos organizarlas o clasificarlas:

-Impresoras de chorro de tinta.

-Usan tinta para la impresión en forma de cartuchos B/N y color


(con todos los colores juntos o cartuchos con los colores
primarios separados)

-Menor calidad de impresión, lentas aunque baratas.

-Impresoras Láser.

-Usan tóner para la impresión, es un polvo fino y negro que


mancha mucho.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Alta calidad de impresión, más caras aunque más rápidas que
las anteriores.

-Matriciales.

Para finalizar indicar que podemos encontrar auténticas estaciones de


impresión en centros como copisterías, se trata de servidores de impresión
que no son más que una enorme impresora/ copiadora/… que tiene un
servidor interno para recibir y almacenar trabajos de impresión.

Funcionalidades principales de un sistema Operativo:

-Abrir, guardar, mover, copiar, eliminar, organizar, buscar,


seleccionar,… archivos y carpetas.

-Configuraciones, instalaciones, desinstalaciones, imprimir, conexiones


a redes e internet, actualizaciones,…

-Iniciar, apagar, reiniciar y suspender un equipo.

-Ejecutar Aplicaciones.

Ejemplos de sistemas operativos:

-Windows 3.0,…, Windows 95, Windows 98, Windows 2000, Windows


Milenium, Windows NT, Windows XP, Windows Vista, Windows 7, Windows
8, Windows 10. Todos ellos propietarios y monousuario. Todos pertenecen a
Microsoft

- Windows NT Server…Windows 2000 Server, Windows Server 2003,


Windows Server 2008, Windows Server 2012, Windows Server 2016,…

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Windows Home Server. Todos ellos propietarios y multiusuario, son sistemas
operativos servidor. Todos pertenecen a Microsoft

-Linux. Es el nombre genérico, a partir de él se derivan lo que se conoce


como distribuciones: Red Hat Linux, Debian, Ubuntu, Guadalinex, CentOS,
openSUSE, Fedora, Kali Linux) todos ellos no propietarios, software libre y
monousuario. También podemos encontrarnos distribuciones servidor como
por ejemplo Ubuntu Server.

-Mac OS de Apple. Cargado en equipos Macintosh o MAC’s. También


existe el MAC OS Server. Propietarios.

-Móviles: Google Android (libre), Apple IOS (propietario), Windows


Phone (propietario), BlackBerry, Windows 10 Mobile, Ubuntu Phone, Firefox
OS

-MS-DOS. Sistema operativo de consola, no tiene interfaz gráfica.


Propiedad de Microsoft. Actualmente liberado de licencia, se instala junto a
los sistemas operativos Windows.

-Otros: AS400, Unix, Solaris

Algunos de los comandos más importantes de un sistema operativo:

-F1 Ayuda

-CTRL+ALT+SUPR Bloquear el equipo

-MAYUSC + SUPR. Elimina un elemento permanentemente sin pasar


por la papelera.

-ALT + F4 Salir o cerrar

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-CTRL + ESC Abre menú inicio

-ALT + TAB Cambia entre programas abiertos

-CTRL+ C Copiar

- CTRL+ V Pegar

-CTRL+ X Cortar

-CTRL+ E Seleccionar todo

- CTRL+Z: Deshacer

- CTRL+Y: Rehacer

-CTRL+MAYUSC+ESC Administrador de tareas

-F2 Cambiar el nombre de un objeto

-F3 Buscar todos los archivos

-ALT+Enter abrir las propiedades de un objeto.

-F5 Actualizar

-TAB Va al siguiente control

…………………

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
29. Herramientas ofimáticas: Procesadores de texto, bases de datos, hoja
de cálculo, paquetes informáticos integrados y correo electrónico.

En esta parte vamos a ver las herramientas ofimáticas, con la característica


que no vamos a tratar ninguna de ellas en particular si no los elementos
comunes, aunque si bien es cierto que las cuestiones están orientadas si se
da el caso a la suite de ofimática de Microsoft Office.

Procesadores de texto.

Un procesador de texto es una aplicación que nos permite crear o


modificar documentos de texto mediante formatos.

No debemos confundir un procesador de texto con un documento de


texto plano es decir con un archivo txt los generados con los bloc de notas.

Vamos a ver qué estructura jerárquica tiene un documento generado


mediante un procesador de texto.

1. Documento. es el contenedor principal, el archivo.

2. Página. Cada una de las hojas que forman el documento

3. Párrafo. parte del documento incluido entre saltos de línea

4. Líneas. Cada una de las partes del documento que va de margen a


margen

5. Palabras. Conjunto de caracteres separados por espacios

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
6. Caracteres. Mínimo elemento al cual podemos aplicar un formato y
que constituye la base de construcción de un documento.

Por último podemos citar un elemento que por su estructura o su


idiosincrasia no podemos incluirlo dentro de la estructura anterior. Este es o
son las secciones. Las secciones son las partes del documento en las que se
establecen diferentes tipos de formatos muy diferentes. Por ejemplo un
documento en el que tenemos en la parte superior varias columnas en la
parte inferior una columna o un documento en el cual tenemos incluida una
hoja en el interior de él con una orientación horizontal mientras que todas las
demás tienen una orientación vertical. Para poder realizar este tipo de
formatos es necesario dividir el documento en diferentes secciones.

En la definición de un procesador de texto hemos hablado de los formatos.


Un formato es el aspecto de un elemento es una característica que nosotros
podemos aplicar para presentarlo o para mostrarlo. Estos formatos van a
aplicar tanto caracteres, palabras, líneas cómo a párrafos, páginas o incluso al
documento completo tendremos formatos que se podrán aplicar a varios de
los elementos de la jerarquía de un documento de Word mientras que habrá
otro tipo de formatos que es solamente aplicarán a uno de los elementos de
la jerarquía por ejemplo la alineación de una página solamente aplicará al
elemento página. Mientras que una alineación por ejemplo puede aplicar a
varios de los elementos como pueden ser líneas, párrafos, etcétera.

El conjunto de formatos aplicados van a formar lo que conocemos como el


estilo, es decir un conjunto de características de formato o un grupo de
formatos.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Cuáles van a ser estos formatos o sobre que van a aplicar. Podemos cambiar
tamaños de texto, tipografías, colores de texto, alineaciones, tabulaciones,
márgenes, orientaciones de página, subrayados, sombreados, número de
columnas, saltos de página, listas multinivel, tablas, bordes, … es decir cada
una de las funcionalidades que nos provee un procesador de texto o la
mayoría de ellas.

En un procesador de textos no van a existir tipos de datos como se puede dar


en hojas de cálculo o bases de datos, sino que va a ser solamente texto.

Formatos, características, propiedades y funcionalidades a conocer su


significado de forma general dentro del procesador de texto Microsoft
Word:

 Tipografía. Tipo de fuente, tipo de letra.


 Tamaño de fuente.
 Estilo de fuente: Negrita, cursiva subrayado, tachado.
 Subíndice y superíndice. Carácter de pequeño tamaño de fuente
situado en la parte derecha inferior o superior respectivamente.
 Resaltado. Fondo de color bajo el texto.
 Sombreado. Fondo de color bajo un texto o bajo el párrafo.
 Color de fuente. Color de letra.
 Alineación izquierda, alineación derecha, alineación centrada,
alineación justificada. Situación del texto respecto una página,
izquierda, derecha o centrado. Una alineación justificada implica que el
texto está alineado a izquierda y derecha simultáneamente.
 Viñetas, lista numerada o numeración, lista multinivel. Listas de
elementos ordenados por símbolos, números o números y/o letras
respectivamente en cada nivel del listado.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Sangrías. Sangría francesa, sangría de primera línea, sangría Izquierda,
sangría derecha. Distancia del margen al texto.
 Interlineado. Separación de las líneas de un párrafo.
 Espaciado. Separación entre caracteres o letras.
 Tabulaciones.
 Bordes.
 Estilos Título 1, Título 2, … , Título 9. Conjunto de formatos agrupados
bajo un nombre. Llevan asociadas diferentes funcionalidades en
Microsoft Word. Estilo normal. Estilo por defecto al iniciar Microsoft
Word, definido en la plantilla Normal.dotx
 Buscar y reemplazar. Tanto texto como formatos.
 Tipos de selección desde todo el documento hasta un carácter
pasando por líneas y párrafos completos
 Saltos. Saltos de página, saltos de sección, saltos continuos. Un salto de
sección diferencia dos secciones dentro de un documento, puede ser
en la misma página, salto de sección continuo o en diferente página,
salto de sección con salto de página.
 Tablas.
 Formas. Cuadrados, flechas, círculos, triángulos, líneas, estrellas, …
 Encabezado de página. Parte superior fija de un documento. En casos
determinados puede no ser fijo como en la primera página, páginas
pares e impares,…
 Pie de página. Igual que la definición anterior, pero en la parte inferior.
 Número de página
 Autotexto. Contenido reutilizable.
 Letra capital. Letra inicial que ocupa varias líneas. Puede estar en
dentro del texto o en el margen.
 Símbolos.
 Hipervínculos. Links, enlaces.
 Marcadores. Marcas de posición en un documento.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Márgenes. Distancia del borde de la hoja al comienzo del texto sin
sangría ni tabulación.
 Orientaciones. Dirección del texto.
 Columnas.
 Giros, alineaciones, agrupaciones. Las agrupaciones son conjuntos de
formas o objetos que actúan como si fueran uno solo.
 Organización. Adelante, atrás, al fondo, al frente. La organización está
referida a la posición de los objetos. Adelante y atrás implica el
desplazamiento una posición adelante o atrás de un objeto en un
conjunto de estos. Al fondo y al frente implica la última y la primera
posición en la organización.
 Ajustes de texto. Ajuste del texto con una imagen. Colocación del texto
entorno a una imagen.
 Notas al pie. Marca de referencia en un texto que nos dirige a otro
lugar.
 Notas al final. Igual pero situada al final del documento.
 Tablas de contenido e Índices.
 Citas. Referencias a otros textos.
 Combinar correspondencia. Creación de un documento particular para
cada registro de una colección a partir de un documento general. Por
ejemplo cartas particularizadas para los registros de una base de datos
desde una carta genérica donde defino los datos a obtener de la base
de datos.
 Revisión de ortografía y gramática.
 Comentarios. Notas incluidas en el documento, pero que no forman
parte del contenido principal del documento.
 Vista previa. Vista de presentación de la información a imprimir.
 Zoom. Aumento de tamaño visible.
 Regla. Escala numerada que aparece a la derecha y arriba en un
documento de Microsoft Word.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Ventanas. Organizar ventanas en mosaico, horizontal, vertical o en
cascada.
 Macros. Automatización de tareas.
 Controles. Conjunto de elementos que pueden aparecer en un
formulario. Botones, etiquetas, cajas de texto, desplegables…
 Objetos. Complementos predefinidos con funcionalidades extra usados
para presentar información en Microsoft Word.
 Portapapeles. Lugar de almacenado del contenido copiado.
Ejemplos de procesadores de texto:

 Microsoft Word
 WordPerfect
 WordPad
 Lotus Word Pro
 Open office Writer
 Libre Office Writer
 Pages de iWork (Apple)
 Procesador de texto de Google Drive, antiguo Google
Docs.

Hojas de Cálculo.

Las hojas de cálculo son una aplicación que permite manipular datos
numéricos y alfanuméricos dispuestos en forma de tablas.

Esquema de una hoja de cálculo.

1-Libro. Es el propio archivo

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
2-Hojas. Área de trabajo compuesta por filas y columna. Siempre
forma parte de un libro.

3-Filas / Columnas. Separaciones horizontales y verticales de una hoja


organizadas alfabética y numéricamente.

4-Celdas. Mínima unidad de una hoja, es la intersección de una fila y


una columna. Está definida por un símbolo numérico y otro alfabético.
A1

Otro elemento que por sus características no podemos incluirlo en la


jerarquía anterior son los rangos. Estos están formado por una o varias celdas
dispuestas o seleccionadas en cualquier dirección. Un rango puede ser desde
una única celda hasta todas las celdas de una hoja, pasando por todas las
combinaciones posibles de celdas que sea posible seleccionarlas de forma
continua.

Datos que puede contener una celda.

1-Constantes. Valores que no varían

 Texto (letras, números y símbolos)


 Numéricos
 Fecha
 Hora
 Lógicos (verdadero o falso)

2-Variables o dinámicos

Son referencias a una celda o rango o fila o columna. Comienzan


con el símbolo =. Pueden ser de varios tipos:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Referencias Relativas. Son las que van por defecto en una hoja
de cálculo. Ej : =A1
 Referencias Absolutas. Contienen el símbolo $. Ej: =$A$1
 Referencias Mixtas. Ej: =$A1 o también =C$3

3-Funciones. Una de las partes más importantes en las hojas de


cálculo. Como peculiaridad se recalculan cada cambio en origen de la
referencia. Al igual que las referencias comienzan con el símbolo =.
Ejemplos de funciones:

Matemáticas y trigonométricas, lógicas, financieras, texto,


búsqueda y referencia, …

Un caso particular serían las formulas o conjunto de funciones. Se trata


de varias funciones o una misma usada más de una vez en una misma
función. Excel por ejemplo habla indistintamente de una y otra para
referirse a lo mismo, véase que en la ficha del menú las llama fórmulas
y bajo ella habla de biblioteca de funciones.

4-Operadores

 Aritméticos como: +, -, *, /
 Texto. Como: &
 Relacionales: <, >, >=, <=, =, <>
 Referencia. En los rangos se usa el símbolo de los dos puntos (:)

5-Valores de error. Ejemplos:

 ####### No es un error en sí mismo, indica que no cabe el


contenido.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 #¡REF! Referencia no válida.
 #¡DIV/0! Realizamos una división por cero.
 #N/A Aparece cuando se utilizan funciones de búsqueda o
coincidencia de datos los cuales no se existen en el rango de
búsqueda especificado.
 #¡NULO! Especificación incorrecta de un rango en una función
 #¿NOMBRE? No se reconoce el texto de la función, bien sea el
nombre o el rango de la función.
 #¡NUM! Se esperaba un dato numérico.
 #¡VALOR! Cálculos entre tipos de datos diferentes.

Formatos de datos en las celdas.

 General. sin formato específico


 Número. Datos numéricos
 Moneda. Datos numéricos con símbolo de la moneda
configurada.
 Contabilidad. Formato numérico que alinea las comas decimales
y lo símbolos de moneda en una columna. Incluye el símbolo “–“
en lugar de cero.
 Fecha. Datos de fecha. Las fechas en Excel por ejemplo son
números contados desde el 1 de enero de 1900 hasta hoy.
 Hora. Datos de hora.
 Porcentaje. Datos en porcentaje. Aparece el símbolo de %. En
Excel si lo incluimos como número decimal y luego aplicamos el
formato, multiplica la celda por 100 y añade el símbolo. Otra
forma de hacerlo es aplicar el formato porcentual previamente a

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
la hoja y posteriormente escribir directamente el valor, Excel
añadirá el símbolo porcentual y no lo multiplicará por 100.
 Fracción. Numero decimales presentados con la barra de la
fracción. 0,5 -> 1/2
 Científica. Números presentados en forma de potencia 12E9
 Texto. Se presenta como fue introducida, sea lo que sea.
 Especial (Teléfonos, CP, Nº de Seguridad Social)
 Personalizada. Basada en códigos de formato.

Formatos y funcionalidades en una hoja de cálculo:

Al igual que sucedía en los procesadores de texto, vamos a tener una serie de
formatos de presentación que aplicarán según el caso a uno, a varios o a
todos los elementos de la jerarquía. Algunos ejemplos:

 Fuente.
 Estilo negrita, cursiva, subrayado, negrita cursiva, subrayado
doble.
 Tamaño de fuente.
 Alto de fila y ancho de columna.
 Color de fuente.
 Subíndice y superíndice.
 Tachado.
 Color de celda o rango o fila o columna.
 Alineaciones de celda o rango. Puede ser vertical y/o horizontal
dándose 9 posiciones combinándolas.
 Sangrías.
 Orientación del texto.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Celdas combinadas.
 Ajustar texto.
 Reducir hasta ajustar.
 Bordes de celda, estilo de borde, color de borde.
 Rellenos o color de celda o rango.
 Trama. Color y Estilo de la trama.
 Formatos condicionales. El formato dependerá del valor de la
celda o rango.
 Formato de tabla.
 Márgenes de hoja
 Orientación de hoja
 Tamaño de papel
 Saltos de página.
 Fondo de hoja
 Encabezado y pie
 Símbolos

Funcionalidades principales de una hoja de cálculo.

Destacar el trabajo con datos:

-Ordenar por valores, color de fuente, color de celda, icono o mediante


listas personalizadas.

-Filtrado de información según el tipo de formato, para números serán


filtros de texto como por ejemplo “comienza por” y para formatos
numéricos serán filtros numéricos como “mayor que”.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Agrupaciones

-Cálculos mediante funciones.

-Búsquedas mediante funciones.

-Representación gráfica de datos.

-Importar y exportar datos.

-Cálculo de subtotales

Imprimir la información:

-Área de impresión

-Imprimir títulos, líneas de cuadrícula, encabezados.

-Vista diseño de página.

Trabajar con rangos:

-Asignación de nombres a rangos.

Seguridad:

-Proteger celda. Por defecto bloqueada es decir, protegida. También


NO oculta.

-Proteger hoja

-Proteger libro

Otras:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Funcionalidades de edición: Cortar, copiar, pegar, mover, copiar
formato, borrar contenido, borrar formato, borrar comentarios, borrar
hipervínculos. Copiar por ejemplo tanto celdas como rangos como
hojas como libros.

-Insertar hojas, filas, columnas, celdas.

-Eliminar filas, columnas, celdas,…

-Buscar valores y formatos al igual que en los procesadores de texto

-Reemplazar.

- Zoom

-Tablas dinámicas. Resúmenes de información agrupada y filtrada.

-Imágenes

-Formas

-Hipervínculos

-Objetos.

-Organización de objetos. Adelante, atrás, al frente, al fondo.

-Alineación de objetos.

-Agrupado de objetos.

-Girar Objetos.

-Comprobación de ortografía

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Comentarios

-Ventanas. Organizar ventanas en mosaico, horizontal, vertical o en


cascada.

-Inmovilizar paneles

-Macros

Ejemplos de hojas de cálculo.

 Microsoft Excel. Extensión XLS o XLSX


 Calc de OpenOffice
 Lotus 123
 numbers de iWork Apple
 Google spreadsheets

Bases de datos.

Lo primero que debemos conocer de las bases de datos, BBDD es la


abreviatura, es que es un software. Definimos dicho software, base de datos,
como un sistema de almacenamiento, tratamiento y recuperación de la
información. Es decir almacenamos datos, trabajamos con dichos datos y lo
recuperamos para visualizarlos.

Dicha información va a estar almacenada en archivos. Las tablas serán la


representación física de dichos archivos.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Trabajaremos con un tipo determinado de bases de datos, los sistemas
gestores de bases de datos relacionales, SGBDR.

Para trabajar con una base de datos lo vamos a hacer a través de lo que
conocemos como consultas o querys o queries. Notar que cualquier acción
que realicemos contra una base de datos la realizaremos a través de una
consulta, crear una base de datos, bórrala, insertar información, recuperar
información, el propio mantenimiento,…. Nosotros vamos a trabajar con
cuatro tipos de consultas:

-Consultas de inserción. Una consulta de inserción nos va a permitir


incluir información nuestra base de datos

-Consultas de actualización. Una consulta de actualización nos va a


permitir modificar información de nuestra base de datos

-Consultas de recuperación o selección. Una consulta de recuperación


o selección nos va a permitir obtener información almacenada en
nuestra base de datos

-Consultas de borrado. Una consulta de borrado nos va a permitir


eliminar información de nuestra base de datos.

Todas las consultas están realizadas en un lenguaje de programación especial


para las bases de datos, se trata del lenguaje SQL. Es un estándar de
comunicación con las bases de datos.

Estructura de una base de datos:

En la parte superior de la jerarquía nos encontramos lo que es la base de


datos en sí misma que no es más que un contenedor.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
La base de datos está formada por lo que conocemos como tablas estas van a
ser los elementos más importantes de la base de datos y son los que van
almacenar la información.

Estas tablas están formadas por Campos, que van a ser cada una de las
columnas de la tabla. Imaginemos campos como el nombre, los apellidos, la
dirección, el teléfono, etc.

Todos estos campos van a formar lo que conocemos como registros, que van
a ser la información de los campos para cada uno de los elementos de
nuestra base de datos es decir cada una de las líneas de la tabla.

Curiosidades:

Una base de datos puede tener desde cero tablas, en el momento que se
crea la base de datos hasta muchísimas tablas, tantas como nos permita el
almacenamiento del sistema.

Una tabla siempre como mínimo va a tener un campo. ¿Cuál es el máximo de


campos? Es igual que el de tablas, va estar marcado por la capacidad de
almacenamiento de nuestro equipo.

¿Cuántos registros puede almacenar una tabla? Por la misma razón desde
cero, tabla vacía hasta tantos como permita la capacidad de nuestro equipo o
servidor.

No pueden existir dos nombres de tabla iguales en una misma base de datos.

No pueden existir dos nombres de campo iguales en una tabla

Propiedades de los campos:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Tipo de datos. Los campos según la información que almacenen
tendrán un tipo de datos determinado:

 Texto
 Numérico
 Fecha/hora
 Autonumérico

 Tamaño del campo. Asociado a los tipos de texto, indica el número


máximo de caracteres que son capaces de almacenar. Uno, dos, tres,….
Hasta un límite marcado por el tipo de campo de texto y el proveedor.
Por ejemplo en Access son 255.

 Campo Clave o Campo Clave Principal. Una de las propiedades más


importantes. Se trata de una propiedad que podemos asignar a un
campo, clave simple, o a varios campos, clave compuesta, de forma
que dicho campo o campos adquieren una serie de propiedades:

 Son campos que identifican únicamente a un registro. Imaginar


el DNI en las personas. Dicho valor identifica a cada uno de los
registros o filas de la tabla.
 No están repetidos. No puede existir ningún campo clave que
contenga dos valores iguales.
 Es obligatorio. Un campo clave no puede estar vacío, debe
contener obligatoriamente un valor.
 Son campos indexados. Se les aplica esta propiedad que permite
hacer búsquedas más rápidas en la tabla mediante dicho campo.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Relaciones. Las relaciones son una propiedad que nos permite vincular
la información entre una o más tablas a través de la relación entre
campos.

Las Relaciones surgen debido a la necesidad de ahorrar espacio en las


bases de datos evitando información repetida.

Nombre Apellido Edad Asignatura Nota


Luis Martínez 16 Matemáticas 5
Luis Martínez 16 Lenguaje 8
Luis Martínez 16 Dibujo 5
Luis Martínez 16 Inglés 6

Fíjate que los datos personales deben estar repetidos por cada
asignatura. Para evitar esto lo que se realiza es una normalización, es
decir separar la información en varias tablas para evitar las
duplicidades. De esta forma en lugar de una sola tabla con toda la
información tendremos en este caso dos tablas, una par alumnos y
otra para asignaturas, tablas que deberemos relacionar para poder
tener la información de las asignaturas y sus notas relativas a cada
alumno.

Para realizar una relación entre dos campos de diferentes tablas, estos
deben tener el mismo tipo aunque pueden llamarse de diferente
forma.

Podemos encontrarnos varios tipos de relaciones entre las tablas:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 1 a 1. Un registro de una tabla solamente se corresponde con un
registro de la otra tabla.
 1 a N, también conocida como 1 a muchos. Un registro de una
tabla se corresponde con varios registros de la otra tabla. Dicha
relación va desde un campo clave principal donde está el 1 de la
relación hasta otro campo en la parte N de la relación que se
denomina clave foránea.
 N a 1, es igual que la anterior vista desde el otro lado.
 N a N. Un registro de una tabla se corresponde con varios
registros de la otra tabla y a su vez un registro de la segunda
tabla se corresponde con varios registros de la primera tabla.
Para llevar a cabo esta relación es preciso una tabla intermedia
con la que las relaciones de las tablas iniciales serán de 1 a N
ambas dos.

 Índices o indexado. Cuya función es agilizar las búsquedas en una tabla


mediante dicho campo.

La persona encargada de gestionar una base de datos es el Administrador


de la base de datos, DBA son las siglas en inglés de Data Base
Administrator.

Elementos de una base de datos:

Las bases de datos van a tener muchos elementos conocidos como


objetos, para nosotros nos vamos a quedar con:

 Tablas. Es el elemento más importante y en el que se basa todo.


Solamente las tablas almacenan información

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Consultas. Anteriormente hemos hablado que cualquier acción
que realicemos contra una base de datos se realiza mediante
una consulta y ahora nos aparece un objeto llamado consultas,
es lo mismo, solamente indicar que ciertos tipos de consultas
como por ejemplo las de selección (realizadas cuando buscamos
información en la base de datos y además es habitual que se
realicen muchas veces la misma búsqueda) se guardan para
poder reutilizarlas y optimizar rendimiento de la base de datos.
El lugar de almacenamiento de dichas consultas es el objeto
consultas, de esta forma están disponibles posteriormente.

Dichas consultas se pueden realizar contra una tabla, contra


varias tablas o contra una consulta almacenada anteriormente.

Las consultas no almacenan información, siempre estará la


información en las tablas.

 Formularios. Interfaz gráfica para trabajar con la base de datos


sin tener que realizar las acciones directamente en lenguaje SQL.
Un formulario trabaja contra las tablas.
 Informes. Presentación imprimible de información almacenada
en la base de datos. Podemos obtener informes de una o varias
tablas o de una consulta o cualquier combinación de estas.

Caso clásico de trabajo con una base de datos:

Tenemos una interfaz gráfica, habitualmente un formulario, para realizar


determinada acción, fíjate que se corresponde con las cuatro consultas que
hemos hablado anteriormente:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
-Insertar nuevos datos en una BBDD.

-Modificar datos en una BBDD.

-Eliminar Datos de la BBDD.

-Buscar datos en una BBDD.

Dicha interfaz va a constituir básicamente un intermediario entre nosotros y


la base de datos.

La persona encargada de realizar la acción rellena los campos del formulario


y pulsa un botón que desencadena una acción determinada como cualquiera
de las anteriores. Tras pulsar dicho botón se ejecuta la acción contra la base
de datos. Todo ok. ¿Pero qué ha sucedido por debajo? La respuesta es que se
ha recogido la información de los campos del formulario en una consulta de
lenguaje SQL y esta consulta se ha realizado contra la BBDD, realizándose la
acción asociada al botón de dicho formulario.

Tipos de bases de datos:

 Relacionales. Las tratadas en este punto.


 Jerárquicas
 En red
 Multidimensionales
 De objetos.
 ….

Ejemplos de bases de datos:

 Microsoft Access. Extensión MDB o ACCDB

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 OpenOffice Base
 Oracle
 Microsoft SQL Server
 dBase
 MySQL

Conceptos sobre las BBDD:

 Escalable. Pueden crecer sin modificar la estructura de la BBDD.


 Estable.
 Opción de administración gráfica
 Modo de trabajo cliente-servidor o escritorio como Access.
 Multiusuario en el caso de trabajo cliente servidor
 Distribuidas o Centralizadas. Diferentes servidores o un mismo
servidor de base de datos.
 Concurrencia. Accesos simultáneos.
 Integridad. Datos correctos y completos en una bbdd. Integridad
referencial en SGBDR. Por ejemplo no puede existir, en el
ejemplo de las relaciones, notas sin alumnos.
 Transacciones. Las consultas contra una base de datos terminan
correctamente o retornan a su estado anterior, es decir o no se
hacen.
 Importante la Seguridad (permisos, accesos, privacidad,
backups) de esto se encarga el DBA.
 Si almacenamos información de carácter personal debemos
cumplir con LOPD.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Para BBDD relacionales la información no debe ser redundante,
no deben estar repetidos los datos. Evitar redundancia en datos
dentro de una misma tabla (se evita con la normalización) y
evitar redundancia en BBDD’s (evitar repetir BBDD’s entre
departamentos).

Correo electrónico.

La función principal del correo electrónico o email es la comunicación

Características:

 Rápido
 Fiable
 Cómodo
 Económico
 El mensaje siempre llega o se devuelve
 Basado en una arquitectura cliente servidor

Para el uso del correo electrónico es necesario disponer de una dirección


única de correo como por ejemplo: pepe@gmail.com

La estructura de estas direcciones de correo es la siguiente:

(Nombre o identificador) (Símbolo @) (Nombre del host) (Punto)


(Dominio principal)

Estas direcciones deberán tener un identificador diferente en cada dominio,


no pueden existir dos identificadores iguales dentro de un mismo dominio. Es

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
decir dentro de Gmail por ejemplo no pueden existir dos pepes, no está
permitido que existan dos direcciones pepe@gmail.com.

Hemos hablado que trabaja bajo una arquitectura cliente servidor, pero con
una peculiaridad, el servicio se ofrece mediante dos servidores, un servidor
de correo saliente, el que envía los mensajes y un servidor de correo
entrante, el que los recibe.

El servidor de correo saliente saliente trabaja con un protocolo que se llama:


SMTP

El servidor de correo entrante trabaja con un protocolo que se llama: POP3 o


también con IMAP

Vamos a diferenciar dos tipos de funcionamiento, mediante gestores de


correo como por ejemplo Outlook o mediante webmail o correo web como
por ejemplo Gmail.

Clientes de correo son aplicaciones instaladas en local, es decir en el equipo


del cliente. Desde ellas podemos escribir un correo que será enviado
mediante el servidor de correo saliente de nuestro proveedor, este lo
remitirá al servidor de correo entrante del destinatario, el cual accederá a él
vía webmail o mediante su gestor de correo electrónico usando para la
obtención del correo o bien el protocolo PO3 o bien IMAP.

Un webmail es una aplicación web a la que accedemos mediante un


navegador, una vez identificados en la aplicación accedemos a un gestor de
correo online, desde este nos comunicamos con sus servidores de correo
saliente para los envíos y con los servidores de correo entrante para las

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
entradas de correos. A efectos prácticos, para nosotros es como si
trabajáramos directamente con los servidores.

Dentro de la arquitectura cliente/servidor, el servidor será cada uno de los


dos servidores usados, mientras que el cliente será el gestor de correo
electrónico o la aplicación web en el caso de webmail. Los clientes nunca van
a ser ni los equipos, ni las personas, aunque familiarmente lo entendamos de
esa forma.

Estos funcionamientos hacen que tengan una serie de características


contrapuestas:

-El acceso. Mientras que un webmail tiene disponibles los correos


desde cualquier lugar y cualquier sistema, un gestor solo tiene disponibles los
correos en el equipo que se descargaron, de ahí su naturaleza local.

-El almacenamiento. Mientras que un gestor, al tratarse del equipo


propio, tiene todo el espacio de este disponible, un webmail tiene el espacio
de almacenamiento marcado por el servidor, que siempre en muy inferior al
de un equipo local.

Estructura común de los programas de correo electrónico:

 Bandeja de entrada. Lugar donde recibimos los correo


 Bandeja de salida. Lugar donde van los correos cuando pulsamos
el botón enviar antes de ser enviados.
 Borradores. Mensajes que hemos escrito y hemos guardado sin
enviarlos.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Enviados. Lugar donde se almacenan los mensajes enviados.
 Eliminados o Papelera. Lugar donde se almacenan los mensajes
eliminados
 Spam. Lugar donde van los mensajes sospechosos de esta
práctica.
 Carpetas personales creadas por los usuarios. Podemos crear
tantas carpetas como necesitamos para organizar nuestro
correo.

Funcionalidades y características comunes:

 Enviar
 Reenviar
 Responder, Responder a todos.
 Lista o libreta de direcciones o contactos
 Reglas. Acciones prediseñadas basadas en los contenidos del
correo, por ejemplo enviar a la carpeta X todos los correos que
contengan cierta palabra en el asunto.
 Confirmaciones de lectura
 Crear firma
 Firmar electrónicamente
 Adjuntar ficheros.
o Comprimidos. No es posible adjuntar carpetas, para ello
debemos comprimirlas por ejemplo con WinZip (.zip) o
con Winrar (.rar o .zip) o con 7-Zip (.7z), existen muchos
más.
o No comprimidos, los archivos en su estado habitual.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Estructura de la pantalla de envío de un correo:

De. Remitente

Para. Destinatario principal

CC. Destinatario que recibe una copia del correo, no siendo este el
destinatario principal.

CCO. Destinatario oculto del mensaje, tampoco es el destinatario principal.


PARA y CC no ven a CCO, CCO ve a todos, es el Gran Hermano.

Asunto. Título descriptivo del mensaje

Ficheros adjuntos. Ficheros que enviamos junto con el mensaje

Cuerpo del correo. Lugar donde escribimos el mensaje

Curiosidades:

 Es necesario que siempre exista un destinatario en el PARA, NO.


 Puedo enviar un mensaje con solo destinatarios en el CCO, SI.
 Solamente hay un caso en el que CCO no ve a todos y es cuando
hay varios destinatarios en el CCO, entre ellos no se ven.

Ejemplos de gestores de Email:

 Microsoft Outlook
 Mozilla Thunderbird
 Opera Mail
 ProtonMail
 PostBox

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
Ejemplos de WebMail:

 Gmail
 Hotmail
 Yahoo!

El uso de uno u otro no es excluyente, podemos trabajar con webmail y


gestores con una misma cuenta.

Paquetes informáticos de ofimática integrados.

Son herramientas de oficina con unas características comunes:

 Interfaz gráfica con ventanas.


 Barra de título
 Barra de estado
 Barras de herramientas / Fichas
 Menús
 Cuadros de diálogo para definir opciones
 Área de trabajo
 Combinaciones de teclas convertidas en acciones (macro
comandos)
 WYSIWYG, acrónimo de What You See Is What You Get "lo que
ves es lo que obtienes"
 Sistemas de ayuda
 Actualmente pueden compartir documentos y pueden trabajar
en la nube.

Aplicaciones principales de Microsoft office:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Word
 Excel
 Access
 PowerPoint
 Outlook

Ejemplos:

 Open Office
 Libre Office
 Microsoft Office
 Apple iWork
 Aplicaciones Ofimáticas dentro de Google Drive

30. Redes de área local: concepto. Compartición de recursos, ventajas. Red


Internet: concepto. Principales navegadores. Intranet.

Redes de área local.

Las redes de área local, LAN, usan el estándar Ethernet que determina las
propiedades de la red. Son redes localizadas en pequeños ámbitos o áreas
predeterminadas como habitaciones, edificios o conjunto de estos que
constan de software y hardware, cuyo fin como el de todas las redes es de
compartir recursos. Habitualmente formada por equipos e impresoras.

Que recursos podemos compartir:

 Periféricos como impresoras, discos externos.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Archivos y carpetas, es decir información, datos.
 Potencia de cálculo
 Conexiones a internet
 Almacenamiento

Estas redes, y todas, pueden conectarse a través de cable, de cobre o fibra


óptica, o a través de ondas electromagnéticas, ondas de radio, conocidas
familiarmente como WIFI. Cuando una LAN es inalámbrica se denomina
WLAN.

Todos los dispositivos de una red se interconectan a través de un dispositivo


llamado Router.

La ventaja principal de una red de área local, y de toda red, es la de compartir


recursos que los dispositivos remotos de la red almacenan o tienen
conectados, sin importar las distancias, en el caso de una LAN estas
distancias están limitadas. Todo esto lo que hace es ampliar las acciones que
podemos realizar.

Red Internet:

Conocida como Red global o red de redes. Se trata de una red a nivel
mundial. En un conjunto de redes interconectadas que usan los protocolos
TCP/IP

La conexión a internet se realiza a través de nuestro ISP, proveedor de


servicios de internet, el cuál previo pago nos asigna una de las direcciones IP
que posee.

Servicios principales de internet:

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Visualización web / navegación. WWW Es uno de los servicios que más
éxito ha tenido en internet, se trata de un sistema de distribución de
documentos de hipertexto interconectados y accesibles va internet.

Un usuario mediante un navegador web puede visualizar sitios web


compuestos de páginas web que contienen texto y contenidos
multimedia, además puede “navegar” a través de dichas páginas
mediante enlaces, conocidos como hiperenlaces o links.

Usa una arquitectura Cliente/Servidor, donde el cliente es el navegador


y el servidor es la aplicación de servidor web que está instalada en un
servidor.

La comunicación entre el navegador y el servidor se realiza mediante el


protocolo http o su derivado https o protocolo seguro en el que la
información está cifrada. Podemos observarlo en la barra de
navegación.

Un cliente, en este caso el navegador realiza una petición al servidor


web solicitando un recurso en forma de URL única:

http://www.informaticaparaoposiciones.net

Si observamos dicha URL vemos que consta del protocolo de


comunicación entre navegador y servidor web, con la identificación de
la world wide web, con el dominio secundario y por ultimo con el
dominio raíz (.net).

Esto último realmente no existe, solo sirve para que sea más fácil
recordarlo, lo que existe son las IP con lo que debe haber algo que

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
permita traducir las IP con los dominios. Esto son los DNS, servidores
de nombres de dominio.

Una vez lanzada la petición de un recurso web- una página web con
todos sus archivos de texto, multimedia, etc- el cliente y el servidor
web se comunican para solicitar y enviar recursos. En estas
comunicaciones se envían una serie de códigos de estado por parte del
servidor de forma que podemos conocer si todo ha ido bien o ha
existido algún problema. Todos hemos visto el famoso error 404 File
not found, o 403 de falta de permisos o los errores 500 errores en el
servidor.

Remarcar que el cliente es un navegador que se encuentra instalado en


un equipo con un determinado sistema operativo. Mientras que el
servidor, será una aplicación de servidor web que se encontrará
instalada en un servidor con un sistema operativo servidor.

 Correo electrónico

 FTP. Otra de las principales aplicaciones también con arquitectura


cliente/servidor es el servicio FTP. Este toma el nombre del protocolo
FTP (File Transfer Protocol, protocolo de transferencia de ficheros).
Utilizado para compartir archivos desde un servidor. Como ejemplo
citar Filezilla de Mozilla que posee Filezilla Server y Filezilla Cliente

Principales Navegadores:

 Microsoft Internet Explorer

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Microsoft Edge
 Mozilla Firefox
 Google Chrome
 Opera
 Safari

Navegadores:

Un navegador es un software, es una aplicación o programa que nos permite


navegar por internet u otra red como una intranet. Es el cliente en la
arquitectura cliente/servidor.

Se comunica con el servidor mediante protocolos como http, https (o


protocolo seguro en el que la información va cifrada), ftp,…

Características y funcionalidades comunes a todos los navegadores:

 Interfaz Gráfica
 Barra de título
 Barra de menús, no aparece en las últimas versiones
 Barra de navegación
 Caja de direcciones
 Botones
o Botón inicio
o Botón atrás y Botón adelante
o Botón actualizar
o Botón cancelar
 Navegación por pestañas.
 Área de visualización o de trabajo

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
 Barra de estado
 Buscar en la página web
 Añadir extensiones o complementos, para añadir
funcionalidades.
 Guardar y mandar a imprimir páginas web
 Descargar documentos de páginas web
 Borrar datos de navegación
 Zoom
 Configurar el propio navegador.
 Navegación privada o de incognito, navegación en la que no se
deja rastro en el historial, cookies, etc dentro del propio equipo,
no así en el servidor al que solicitamos el recurso, donde si
dejamos registro de nuestra solicitud.

Elementos destacables:

 Historial: Organizado por fechas


 Marcadores o favoritos: Organizado en Carpetas

Intranet:

Una Intranet es una red similar a internet, destinada a un uso exclusivo de


una organización o parte de ella, de forma que solo los usuarios de dicha
organización puedan acceder a ella, aunque puede accederse de forma
externa a través de internet, mediante una red privada virtual o VPN. Una
intranet usa tecnologías de internet para compartir la información de la

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional
Temario Informática Auxiliares Administrativos 2017
Salud DGA Aragón
organización, trabaja bajo el protocolo TCP/IP, habitualmente mediante un
servidor.

Es una herramienta muy eficiente en la comunicación y a un bajo costo.

Publicado en informaticaparaoposiciones.net 2017 por Angel Ladrero Gracia


Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual
4.0 Internacional

También podría gustarte