Está en la página 1de 5

2

TEMA 1. SISTEMAS INFORMÁTICOS

UN SISTEMA INFORMÁTICO ES EL CONJUNTO DE ELEMENTOS FÍSICOS O HARDWARE


NECESARIO PARA LA EXPLOTACIÓN DE UNA SERIE DE APLICACIONES O SOFTWARE

FUNCIONES DE UN SISTEMA INFORMÁTICO


 Los periféricos de entrada son los encargados de introducir la información en la
memoria principal.
 El procesador o unidad central de proceso (CPU) manipula estos datos para obtener
unos resultados, que almacena en la memoria principal temporalmente.
 Los periféricos de salida muestran los datos de manera que puedan ser comprendidos
por el usuario.

Las fases por las que pasa un proceso de datos son las siguientes:

1. Fase de entrada. Los datos de entrada en el ordenador por algún periférico de


entrada como, por ejemplo, el teclado.
2. Fase de proceso. El ordenador selecciona y opera con los datos para obtener los
resultados útiles para el usuario.
3. Fase de salida. El ordenador administra la información para que llegue al usuario a
través de un periférico de salida.

HARDWARE
 Placa base: Su objetivo es interconectar, todos los elementos del ordenador como la
memoria RAM, el procesador, la tarjeta de vídeo, tarjeta de red, etc.
 La unidad central de proceso (CPU), o procesador, es el elemento que dirige el
funcionamiento de todos los demás componentes. El procesador está constituido por
dos elementos básicos:
1. La unidad de control (UC). Su misión es controlar la ejecución de las
instrucciones en el orden indicado en el programa.
2. La unidad aritmético-lógica (ALU). Tiene por objeto realizar las operaciones
aritméticas (sumas, restas, multiplicaciones...) y lógicas (NO, AND, OR...) que le
ordena la UC.
Una CPU básica dispone de un solo procesador o núcleo, aunque la mayoría de los
ordenadores modernos están compuestos por más de un procesador. La velocidad de
un procesador se mide en GHz. Los procesadores también pueden ser de 32 y de 64
bits. Esta cifra indica el número de bits que puede procesar por secuencia. Como el bit
es la unidad de medida mínima de información que se puede representar, los
procesadores de 64 bits procesan bloques de información más grandes, aumentando
así el rendimiento. En el mercado actual existe una gran cantidad de procesadores
diferentes, los fabricantes más conocidos son Intel y AMD.

SISTEMAS INFORMÁTICOS SOFÍA MARTÍN CLEMENTE


2

 La memoria principal son las instrucciones de los programas que se van a ejecutar y
los datos que se están utilizando en ese momento. La información que maneja el
ordenador está compuesta por valores binarios (0 o 1); aunque la forma de
representar dichos dígitos internamente es mediante impulsos eléctricos; de manera
que, si en un punto determinado del ordenador hay corrientes es un 1, en cambio, si
no lo hay se considerará que es un 0.A cada uno de esos dígitos se les llama bit.
 Respecto a la memoria se pueden identificar los siguientes tipos:
1. Memoria RAM. Almacena los datos y programas que se están ejecutando en el
ordenador.
2. Memoria ROM. Es la que se utiliza para almacenar datos que tienen que
quedarse permanentemente almacenados en el ordenador (BIOS, firmware...)
3. Memoria caché, es un tipo de memoria RAM, se encuentra entre la CPU y la
RAM sirve para acelerar el intercambio de datos, y guardar temporalmente los
datos recientemente procesador.
 Los dispositivos de almacenamiento masivo permiten ampliar la capacidad de
almacenamiento del ordenador y que, así, no se pierda la información almacenada al
apagar el equipo, es decir son no volátil
1. Disco duro. Dispositivo de almacenamiento de gran capacidad.
2. USB o pendrive. Memoria portátil y externa, que se conecta a un ordenador u
otro dispositivo por un puerto USB.
3. CD o DVD. Son disco de almacenamiento óptico, que están casi en desuso.
4. Disco duro SSD. Es un dispositivo de memoria solida (no se mueve), que usa
memoria flash en lugar de platos magnéticos.
 Los dispositivos de entrada sirven para introducir datos digitales en el ordenador
(teclados, dispositivos de señalización, controladores para juegos, micrófonos,
webcam, cámaras, etc.)
 Los dispositivos de salida son los encargados de mostrar la información procesada de
manera que puedan entenderla los usuarios, esto es, acorde a sus necesidades
(monitor, proyector, altavoces / auriculares, impresoras, etc.).
 Los puertos de comunicaciones son salidas que tiene el equipo informático y que
permiten intercambiar datos con un dispositivo hardware.
1. PUERTO SERIE: Se caracteriza porque envía y recibe un bit detrás de otro y
cada cierto intervalo de tiempo.
2. PUERTO PARALELO: Se caracteriza porque envía y recibe un grupo de bits a la
vez, cada cierto intervalo de tiempo.
3. PUERTO PS/2: Sirve para conectar el teclado y el ratón al equipo informático.
4. PUERTO SERIE UNIVERSAL (USB): Para la conexión de periféricos al ordenador.
5. PUERTO FIREWIRE: Puerto serie que realiza comunicaciones a gran velocidad.
6. PUERTOS DE AUDIO: Para las salidas de audio contamos con tres conectores.
7. PUERTOS DE VÍDEO: Para la conexión de vídeo, el ordenador cuenta con los
conectores de vídeo en la placa base o en la tarjeta de expansión conectada en
la placa base.
8. Puertos de comunicación externa. (RJ45 para internet y RJ11 para telefonía).

SISTEMAS INFORMÁTICOS SOFÍA MARTÍN CLEMENTE


2

SOFTWARE
El Software es el conjunto de programas que permiten trabajar con el ordenador. Por ejemplo:

 Sistema operativo. El sistema operativo gestiona la interacción de todos los


componentes de un sistema informático, tanto de las aplicaciones como el hardware y
permite que el usuario se comunique con el equipo.
 Aplicaciones. Pueden ser aplicaciones ofimáticas, aplicaciones de comunicación,
aplicaciones de seguridad o aplicaciones de ocio.
 Software para programar. Los tipos de licencia más frecuente son:
1. Licencias GPL. Están referidos al software libre o de código abierto, es decir,
este software una vez adquirido (a veces es gratuito); puede ser usado,
modificado, copiado y redistribuido libremente. Es el único que incluye el
código fuente (lenguaje de programación). Las modificaciones deben ser
también software libre (copyleft)
2. Licencias privativas. Es el software de código cerrado, es decir, no se tiene
acceso al código fuente y por lo tanto no puede ser modificado. Tampoco
puede ser copiado. Nunca es gratuito
3. Licencias freeware. Permite el uso indefinido del software, es totalmente
gratuito.
4. Licencia shareware. Permite el uso gratuito pero limitado del software (por
tiempo, funciones, etc.). El objetivo es que se pruebe antes de comprar.

WINDOWS 10
En Windows 10, se accede a la configuración desde el botón de inicio de la parte inferior
izquierda y seleccionando el icono “Configuración”. Algunas de las opciones que podemos
encontrar son: sistema, dispositivos, teléfono, red e internet, personalización, aplicaciones,
cuentas, hora e idioma, juegos, accesibilidad, buscar, privacidad y actualización y seguridad.

Windows tiene diversas herramientas para gestionar y administrar el equipo. A continuación,


veremos a algunas de ellas.

1. EL ADMINISTRADOR DE TAREAS. Permite gestionar las tareas del sistema, y los


recursos que “consumen”. Habitualmente se utiliza para cerrar aplicaciones
“colgadas”.
2. COMPROBACIÓN DE ERRORES DE DISCO. La herramienta de Comprobación de errores
en el disco (Scandisk) busca posibles errores en el disco e intenta repararlos.
3. DESFRAGMENTADOR DE DISCOS. Desfragmentar el disco ayuda a reorganizar la
información del disco, intentando que los archivos estén lo menos fragmentados
posible.
4. LIBERADOR DE ESPACIO EN DISCO. Esta herramienta permite vaciar el disco de
información que no se está utilizando, como por ejemplo los archivos temporales del
sistema, de Internet e incluso vaciar la papelera.
5. FORMATEAR DISCOS. Formatear un disco consiste en borrar toda su información y
darle un formato adecuado para el sistema de ficheros del sistema.
6. DIAGNÓSTICO DE MEMORIA DE WINDOWS. Esta herramienta busca errores en los
módulos de memoria del ordenador

SISTEMAS INFORMÁTICOS SOFÍA MARTÍN CLEMENTE


2

APLICACIONES PARA PROTEGER EL ORDENADOR


El malware es cualquier software que tiene como objetivo infiltrase o dañar un ordenador. En
general existen herramientas para evitar cada uno de los peligros que podemos encontrar en
Internet. Los más destacados son:

 ANTIVIRUS. Son programas que intentan detectar y eliminar Virus informáticos.


 FIREWALL O CORTAFUEGOS. El objetivo principal es detener ataques de gusanos y de
hackers (piratas) mediante el control de los puertos software que permanecen
abiertos al conectarse a una red.
 OTRO SOFTWARE ANTIMALWARE Programas que protege de algunos malware como
spam.

INSTALACIÓN Y ACTUALIZACIÓN DE APLICACIONES INFORMÁTICAS


Para instalar aplicaciones se deberán seguir los siguientes pasos:

1. Verificar la compatibilidad
2. Comprobar que el software es original y que no se trata de un virus o cualquier otro
software a malicioso. Si la aplicación se ha descargado desde internet asegurarse que
es de la página oficial.
3. Se iniciará la instalación desde un archivo llamado, normalmente, “Setup.exe” o un
archivo ejecutable (.exe). El sistema operativo siempre notificará que se va a instalar
una aplicación que no cumple los estándares de Microsoft, por ser de un origen
desconocido, antes de continuar con la instalación. Una vez iniciada la instalación, es
habitual que se muestren dos opciones: rápidas. y personalizada.
4. Windows descargar e instala automáticamente actualizaciones del sistema, en muchos
casos, deberá reiniciarse el equipo para finalizar la instalación de las actualizaciones.

TRABAJAR EN RED
Una red es un conjunto de dispositivos interconectados, ya sea mediante cableado o por otros
medios inalámbricos; con el fin de compartir información, recursos y servicios. Los tipos de
redes se pueden clasificar:

 Según el medio de transmisión utilizado. Redes con cables o redes inalámbricas.


 Según la zona geográfica que abarcan. Redes de área local (LAN/WLAN), redes de área
metropolitana (MAN) y redes de área extendida (WAN).
 Según el sistema de red utilizados. Redes cliente-servidor y redes punto a punto.
 Según la propiedad de las líneas. Redes privadas y redes públicas.

INTERNET Y EXTRANET
Los conceptos de Intranet y Extranet surgen como ampliación de lo que son las redes locales.

 Intranet. Es una red privada que emplea los protocolos de internet para el transporte
de datos. El acceso está restringido a los usuarios de esa red (trabajadores,
estudiantes).
 Extranet. Es una red orientada a personas ajenas a la empresa (socios, clientes,
proveedores), se pueden establecer diferentes niveles de acceso a la información.

SISTEMAS INFORMÁTICOS SOFÍA MARTÍN CLEMENTE


2

COMPONENTES DE UNA RED LOCAL


Para crear una red se necesitan dos o más PC interconectados, además de software y
hardware para que funcione la conexión. Para ello se necesitan los siguientes componentes:

1. Servidor. Ordenadores que controlan la red y prestan servicio a los equipos


conectados. Están gestionados por el personal l administrador de red.
2. Estaciones de trabajo. Son los ordenadores utilizados por los usuarios.
3. Medios de transmisión (cable u ondas). Es la forma de comunicarse entre servidores y
estaciones de trabajo.
4. Dispositivo de conexión. Permite la conexión y la distribución de las señales entre los
ordenadores de la red.
5. Software de red. Programas instalados con el sistema operativo que permite
configurar los parámetros para el funcionamiento de la red.
6. Recursos compartidos. Se puede compartir hardware (periféricos conectados en red) y
software (son las aplicaciones y archivos disponible para los usuarios).

PROTOCOLOS DE COMUNICACIÓN
Un protocolo es un conjunto de reglas válidas para la transmisión de datos. Para que dos
equipos puedan comunicarse es indispensable que utilicen el mismo protocolo, es decir, que
se guíen por las mismas normas. Actualmente el protocolo más utilizado es el TCP/IP. En las
redes Wifi se utilizan mecanismos de seguridad, para evitar que accedan personas ajenas a la
red:

 WEP. Encripta los datos durante el tiempo que dura su transmisión de un punto a otro
de la red. Su protección es demasiado débil. Se puede crackear en pocos minutos
usando las herramientas adecuadas.
 WPA - WPA2. Corrige las deficiencias del protocolo WEP. Cambia por sí solo la
contraseña Wifi cada cierto tiempo.

Para identificar un equipo dentro de una red se le asigna una dirección IP.

COMPROBAR EL FUNCIONAMIENTO DE LA RED


Para comprobar el funcionamiento de la red desde un sistema operativo Windows. En primer
lugar, se debe utilizar el símbolo de sistema o línea de comandos:

 Inicio > Todos los Programas > Accesorios > Símbolo de sistema
 Buscar programa: CMD

Una vez en la línea de comandos, se usan las siguientes ordenes:

 IPCONFIG. Para averiguar la dirección IP de cualquier adaptador


 IPCONFIG /ALL. Se obtiene información sobre el nombre del equipo, el tipo de tarjeta
de red, la máscara de la subred, etc.
 PING dirección IP/nombre equipo. Comprueba si los demás equipos son accesibles

SISTEMAS INFORMÁTICOS SOFÍA MARTÍN CLEMENTE

También podría gustarte