Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un ordenador es una máquina electrónica que sirve para procesar información digital. La información digital
es aquella que puede expresarse en términos de 0 y 1, es decir, en el sistema binario de numeración. Si
partimos de una información analógica, como una fotografía en papel, es necesario digitalizarla previamente
antes de introducirla en el ordenador; en este caso mediante un escáner.
1.- Debemos suministrar unos datos de entrada al ordenador. Estos datos deben estar en formato digital
y podemos suministrárselos de varias formas:
• Desde unidades de almacenamiento de datos, como un disco duro, un pen‐drive, una unidad óptica
(CD-ROM o DVD), una memoria flash, etc.
2.- El ordenador procesa dichos datos de entrada de acuerdo con las instrucciones del programa que
se esté ejecutando en ese momento. El procesamiento de datos puede consistir en realizar cálculos con
ellos, o en transferirlos de un lugar a otro. Esta labor la realiza, fundamentalmente, el microprocesador,
que actúa como Unidad Central de Procesamiento (CPU). Pero también intervienen:
• El chipset, que controla el flujo de datos entre el microprocesador, la tarjeta gráfica y el resto de los
dispositivos (monitor, disco duro, etc).
3.- Como consecuencia del procesamiento de los datos por parte del ordenador, éste obtiene un resulta-
do, que llamamos datos de salida. Estos datos pueden mostrarse en la pantalla del monitor, enviarse
a una impresora, almacenarse en el disco duro, etc.
Un ordenador es una máquina electrónica (hardware), que no serviría para nada si no fuese por los
programas (software). Desde el punto de vista electrónico, la información digital es convertida en impulsos
eléctricos de dos tipos, asignando, por ejemplo, el 0 a 0 voltios y el 1 a 5 voltios. Gracias a la electrónica los
ordenadores actuales pueden realizar miles de millones de operaciones por segundo, con precisión y
fiabilidad.
Para que el ordenador haga algo es necesario que un programa le indique lo que tiene que hacer. Las
operaciones que hace un ordenador son muy simples, pero las realiza a tanta velocidad, que puede resolver
problemas complejos en muy poco tiempo. Podemos distinguir entre dos tipos de programas:
• Sistemas operativos, como Windows, Linux y Mac OS, que son imprescindibles para el funcionamiento
del ordenador.
• Aplicaciones, como los procesadores de texto, las hojas de cálculo, los programas de retoque fotográfi-
co, etc. Estos programas nos permiten hacer cosas muy diversas con los ordenadores. Pero hay que tener
en cuenta que cada aplicación está diseñada para un determinado sistema operativo.
La principal diferencia entre hardware y software es que el hardware es todo dispositivo físico, algo que se
puede tocar, al contrario del software, que es un conjunto de instrucciones de código instalado en el ordena-
dor que se ejecutan para cumplir una función (no se pueden tocar físicamente). Por ejemplo, el monitor,
teclado y el mouse son ejemplos de hardware, mientras que el sistema operativo Windows, Office Word e
Internet son ejemplos de software. En otras palabras:
-Hardware = equipos o dispositivos físicos que se pueden tocar: CPU, disco duro, monitor, pen drive,
impresora, scanner, etc.
-Software = lo que se ejecuta en el equipo informático: Windows, juegos, procesador de texto, navegado-
res de internet, apps, etc.
Hardware y software trabajan juntos como un complemento para proporcionar funcionalidad al equipo. El
hardware incluye los componentes físicos, tales como la placa base, chips, memoria y unidades de disco duro,
mientras que el software incluye los programas que se ejecutan en el hardware.
Aunque hardware y software son a menudo asociados solamente con los equipos informáticos, en la actuali-
dad el software funciona en equipos móviles como teléfonos, tabletas, asistentes personales digitales (PDAs)
y otros. Tanto el hardware y como el software están en constante avance tecnológico.
La información que percibimos y manejamos es de tipo analógico: un texto, una imagen, un sonido… Sin
embargo, el ordenador sólo entiende de ceros y unos, es decir de información digital. Para digitalizar una
información analógica es necesario asignar a cada dato analógico un conjunto de ceros y unos, de acuerdo
con unas reglas.
Para medir la información digital se utilizan diferentes unidades, según el tamaño de la información a medir.
La unidad elemental es el Bit, que corresponde a cada uno de los ceros y unos de que consta una información
digital. Así, por ejemplo, hemos visto que el número 150 en binario es 10010110, es decir, mide 8 bits.
Un conjunto formado por 8 bits recibe el nombre de Byte. Por tanto, también podemos decir que el numero
150 mide 1 byte. Además, se utilizan los siguientes múltiplos del byte:
• Fuente de alimentación.
• Placa base, a la que se acoplan el microporocesador, la memoria RAM, la tarjeta gráfica y la tarjeta
de sonido.
• El disco duro.
También podemos observar unos cables de colores, que parten de la fuente de alimentación y que son los
encargados de suministrar la corriente eléctrica necesaria a todos los componentes. Así mismo, hay otros
cables, en forma de banda y de color gris, que conectan el disco duro, la disquetera y la unidad óptica con
la placa base y que sirven para transmitir los datos entre dichos componentes y la placa base.
El microprocesador es el cerebro del ordenador. Se trata de un chip formado por millones de transistores
y otros componentes electrónicos que le permiten manejar gran cantidad de datos y realizar cálculos y
operaciones con ellos a gran velocidad. El chip suele ubicarse bajo el ventilador, ya que su elevada potencia
de cálculo hace que se caliente a altas temperaturas. El microprocesador se encarga de realizar las tareas más
importantes del ordenador: recibe los datos de los periféricos de entrada (teclado, ratón, etc.), realiza
operaciones y cálculos matemáticos con los datos (procesa los datos y ejecuta programas), y por último envía
los resultados a los periféricos de salda (pantalla, impresora, etc.).
1. LA PLACA BASE
La placa base o placa madre forma, junto con sus componentes, el corazón o núcleo del
ordenador.
Los tipos más comunes de placas base son:
Baby AT: son las que han reinado durante varios años, son típicas de los primeros
ordenadores clónicos y han perdurado hasta la aparición de los Pentium, pues tenían
una gran maraña de cables y carecían de una ventilación idónea, y dejaban entrever su
carencia a la hora de conectar otros periféricos. Son reconocibles por el conector del
teclado, clavija de formato DIN ancho.
ATX: Son las placas estándar del mercado actual, tienen una mejor ventilación, menos
cables, el teclado y el ratón son de clavija mini‐DIN y lleva más conectores, sobre todo
los modernos USB y FireWire (cable de fuego).
LPX: Similares a las Baby‐AT, pero los slots de expansión no se encuentran sobre la
placa base, sino en un conector especial en el que están pinchadas, la riser card. Las
tarjetas van paralelas a la placa bases y su único inconveniente es que la riser card no
suele tener más de dos o tres slots de expansión.
Diseño propios de las marcas (IBM, Compaq, Hewlett‐Packard), que éstos las adaptan a
sus necesidades, con el consiguiente inconveniente a la hora de la ampliación del
ordenador.
Los elementos básicos de la placa base son:
LA BIOS.
Es el software almacenado en un chip de memoria EPROM cuyo
contenido permanece inalterado al apagar el ordenador. También
denominado firmware, es el primero en ejecutarse durante el
proceso de inicio de la placa base. Cuenta con el apoyo de otro chip
llamado CMOS. Éste puede actualizarse mediante software.
LA PILA
ZÓCALO DEL MICROPROCESADOR
En él se inserta el microprocesador.
BUS INTERNO DE LA PLACA BASE (FRONT SIDE BUS)
Es el “camino” general de comunicaciones, conocido como bus del sistema.
Cuanto mayor sea la velocidad con la que circulan los datos por él, más rápida será la placa.
Esta velocidad depende del chipset integrado en placa. La frecuencia de funcionamiento de
este bus va a condicionar la del resto de los componentes conectados a la placa.
Algunos tipos de buses son Bus PC, Bus AT o ISA, Bus EISA, Bus PCI, Bus PCMCIA, Bus SCSI.
EL CHIPSET
Es el elemento que integra todas las funciones de control
entre los componentes del ordenador. La velocidad con
que se desplazan los datos en el interior de un
ordenador está directamente relacionada con el
componente.
PROCESADOR
Es la pieza fundamental del ordenador. Éste, organiza el flujo de datos.
Realiza una serie de operaciones: de cálculo, aritméticas y lógicas, las cuales se efectúan a un
ritmo marcado por el reloj
La velocidad del procesador depende de la frecuencia con la que el reloj emite sus impulsos y
del tipo de bus, así como de otras caracteríaticas.
La frecuencia del reloj es le velocidad a la que trabaja el procesador; se mide en Megahercios
(Mhz). Por ejemplo, un procesador de 3Ghz (Gigahercios) significa que es capaz de realizar
3072 millones de operaciones (impulsos) por segundo.
El microprocesador, procesador, o CPU, es el cerebro del ordenador y el encargado del
procesamiento de todas las instrucciones.
Los fabricantes más conocidos son INTEL y AMD
EN RESUMEN…
2. DISPOSITIVOS DE ALMACENAMIENTO
DISCOS DUROS
Un disco duro es un dispositivo que permite almacenar gran cantidad de datos de forma rápida
y segura. Los datos permanecen grabados en su interior permanentemente y pueden ser
leídos, borrados y grabados las veces que se desee. La velocidad de lectura y escritura es
relativamente elevada y el coste por Mb es cada día menor. El tamaño de las primeras
unidades era de 10 o 20 Mb, si bien hoy existen discos de cientos y miles de Gigabytes.
Cuanto mayor sea la densidad de grabación mayor será la cantidad de datos que se podrán
almacenar por unidad de superficie.
Las características de los discos duros dependen de una serie de factores que son:
Velocidad de rotación: cuanto mayor sea mayor será la velocidad de transferencia.
Número de sectores por pista.
Tiempo de búsqueda: el más rápido es el llamado tiempo de acceso pista a pista. El
tiempo medio de acceso es el tiempo que se utiliza en situar las cabezas del disco en
pistas aleatorias.
Latencia rotacional: una vez que la cabeza se posiciona sobre la pista deseada debe
esperar al sector correcto para llevar a cabo la operación de lectura o escritura.
Tasa de transferencia interna: la velocidad de rotación de un disco duro a la que puede
leer información del plato y transferirla.
Tiempo medio entre errores: tiempo que tiene que transcurrir para que se produzcan
dos errores aleatorios.
Los estándares principales de esta interfaz son IDE y SCSI.
DISCOS SÓLIDOS
Una unidad de estado sólido (SSD) desempeña la misma función que una unidad de disco duro
pero no contiene piezas moviéndose. Esta tecnología utiliza chips de memoria en vez de los
platos que están rotando en los discos duros, lo cual lo hace más confiable y rápido.
En comparación con los discos duros tradicionales, las unidades de estado sólido son menos
susceptibles a golpes, son prácticamente inaudibles y tienen un menor tiempo de acceso y de
latencia. Los SSD hacen uso de la misma interfaz que los discos duros, y por tanto son
fácilmente intercambiables sin tener que recurrir a adaptadores o tarjetas de
expansión para compatibilizarlos con el equipo.
MEMORIAS FLASH
Es un tipo de memoria no volátil cuyo contenido se puede modificar. Almacena información
binaria en forma de celdas. Su característica más importante es que actúa como un disco duro,
es decir, su contenido es permanente aún después de interrumpirse el suministro eléctrico.
También se caracteriza por su bajo consumo, su durabilidad y su velocidad.
Se parece mucho a la memoria DRAM, ya que se presenta en forma de chips, módulos o
tarjetas de memoria, aunque su contenido no necesita actualización constante ni alimentación
eléctrica para mantener sus datos. Esta memoria se suele utilizar mucho en cámaras digitales,
impresoras y escáneres de altas prestaciones, placas base, etc.
Los tipos de memoria flash son muy variados y dependen de su constructor, pero para tener
una idea general se pueden encontrar los siguientes tipos:
Compact Flash de tipo I y II
Smart Media.
Multimedia Card.
Secure Digital.
Memory Stick
xD Picture (cámaras digitales)
USB (se explican más adelante más detalladamente)
SOPORTES MAGNETO/ÓPTICOS
Un dispositivo Magneto‐Óptico es un disco que graba la información por medio de una
combinación de un sistema magnético y óptico.
Para la lectura solo utiliza el láser. Los sistemas de almacenamiento magnetoóptico graban
datos calentando un punto del material con láser mientras se encuentra bajo la influencia de
un campo magnético.
Dentro del punto del material calentado los dominios magnéticos se orientan y quedan en ese
estado cuando el punto se enfría. Durante la lectura la polarización del rayo láser se modula
mediante el estado de orientación de estos dominios.
Un láser es un haz de luz colimado, monocromático y coherente.
También se llama láser al dispositivo que es capaz de generar este
haz Una vez instalada la unidad, se maneja como si fuera un disco
duro más (sin necesidad de ningún programa accesorio).
Existen discos y lectores‐grabadores de 128, 230, 540, 640 MB y 1,3
GB, pero en la actualidad sólo son recomendables los de 640 MB y
1,3 GB (estos últimos algo caros), que además permiten leer y
escribir en los discos de menor capacidad (excepto en los de 128 MB, que generalmente sólo
pueden ser leídos).
Las ventajas de estos dispositivos son que son muy versátiles, veloces y fiables.
Como desventaja, son caros y han alcanzado poca implantación.
CINTA MAGNÉTICA
Tipo de soporte de almacenamiento de información que permite grabar datos en pistas sobre
una banda de material magnético (como óxido de hierro o algún cromato). Puede grabarse
cualquier tipo de información de forma digital o analógica. Los antiguos sistemas utilizaban
cintas tipo riel abierto (reel‐to‐reel), en cambio los nuevos suelen usar cartuchos tipo casetes.
Las cintas magnéticas son dispositivos de acceso secuencial, pues si se quiere tener acceso al
enésimo (n) bloque de la cinta, se tiene que leer antes los n‐1 bloques precedentes.
Las cintas magnéticas son muy utilizadas para realizar backups de datos, especialmente en
empresas. Algunos formatos de cintas son: DLT, DDS, SLR, AIT, Travan, VXA, etc.
CD‐ROM Y DVD
Un dispositivo CD‐ROM utiliza un disco cubierto de plástico el cuál se lee de forma óptica. La
información se graba sobre la superficie del disco [8] en pequeños "surcos" alineados a lo largo
de una espiral desde el centro hacia el borde. El dispositivo dirige un rayo láser sobre la espiral
para leer el disco. Cuando el láser choca contra un surco, se refleja de una determinada
manera; cuando choca contra la superficie lisa lo hace de otra. Esto hace posible codificar bits,
y por lo tanto información. El resto es sencillo, es simplemente mecánica.
Los dispositivos CD‐ROM resultan lentos comparados con los discos duros.
DVD, o disco versátil digital, es una tecnología estándar que almacena datos en discos ópticos.
Como el CD (compact disc) esta surgió después del CD, un DVD guarda la información en
formato digital como unos y ceros en la superficie del disco.
El estándar DVD actualmente cubre un número de diferentes formatos:
DVD‐Video ‐ Este es una forma para codificar y almacenar video en un disco DVD. Para
reproducir uno de éstos necesitarás un reproductor DVD‐Video. Permite almacenar
hasta 8 horas de película de alta definición, con 32 subtítulos y 8 tracks con diferentes
idiomas.
DVD‐Audio ‐ Este es una forma para codificar y almacenar audio de alta fidelidad en un
disco DVD. Para reproducir uno de éstos se requiere de una unidad reproductora de
DVD‐Audio. Esta ofrece una calidad de audio de 20 o 24 bits (un CD normal ofrece una
calidad de 16 bits).
Este formato cuenta con un mejorado sistema de audio standard de 5.1 canales,
posibilitando una alta fidelidad sin precedentes. Con una frecuencia sampling de
192kHz (cuatro veces más que un CD) el rango de frecuencia del DVD‐Audio es muy
amplio reduciendo el ruido de fondo a niveles imperceptibles para el oído humano,
con una resolución máxima de 24‐bit (vs. 16‐bit máximos del CD).
DVD‐ROM ‐ Este es una forma de sólo lectura del DVD para codificar y almacenar
archivos de computadora en un disco DVD. Para reproducir uno de éstos necesitará
una computadora equipada con unidad de DVD‐ROM..
DVD‐R ‐ Para grabar información solo una vez a alta velocidad .
DVD‐RAM ‐ Diseñado para lectura y escritura de alta velocidad. Permite grabar, borrar
y volver a grabar infinidad de veces.
DISQUETE
Este tipo de dispositivo de almacenamiento es vulnerable
a la suciedad y los campos magnéticos externos, por lo
que, en muchos casos, deja de funcionar con el tiempo.
Sin embargo, siguen siendo de una gran utilidad como discos de arranque en caso de averías o
emergencias en el sistema operativo principal o el disco duro, dado su carácter de estándar
universal que en los IBM PC compatibles no necesita ningún tipo de controladora adicional
para ser detectados en el proceso de carga por la BIOS y dado que, a diferencia del CD‐ROM,
es fácilmente escribible.
Los tamaños de los disquetes suelen denominarse empleando el Sistema Anglosajón de
Unidades, incluso en los países en los que el Sistema Internacional de Unidades es el estándar,
sin tener en cuenta que, en algunos casos, éstos están definidos en el sistema métrico, por
ejemplo, el disquete de 3½ pulgadas mide en realidad 9 cm.
MEMORIAS USB
Una memoria USB (Universal Serial Bus; pendrive, USB flash drive) o lápiz USB, es un
dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Los
primeros modelos requerían de una batería, pero los actuales ya no. Estas memorias son
resistentes a los rasguños (externos), al polvo, y algunos hasta al agua, factores que afectaban
a las formas previas de almacenamiento portátil, como los disquetes, discos compactos y los
DVD.
A pesar de su bajo costo y garantía, hay que tener muy presente
que estos dispositivos de almacenamiento pueden dejar de funcionar repentinamente por
accidentes diversos.
Un disco duro portátil (o disco duro externo) es un disco duro que es fácilmente transportable
de un lado a otro sin necesidad de consumir energía eléctrica o batería.
EN RESUMEN…
El término “velocidad” en el mundo de la informática puede referirse a muy diversas cosas,
desde la velocidad con la que se procesa la información hasta la velocidad con que se mueven
los datos en una red de ordenadores. Aunque ya hemos hablado y hablaremos sobre
velocidades referidas a cada apartado del temario, vamos a agruparlas en diferentes grupos y
se explicarán éstas basándonos en ellos.
3.1 VELOCIDAD DE TRANSFERENCIA DE DATOS
Indica la velocidad máxima a que pueden transferirse los datos del disco duro a la memoria y
viceversa.
Depende de muchos factores como el tipo de conexión física, velocidad negociada entre los
dispositivos, los límites en los caché, limitación controlada de la velocidad, interferencia,
ruidos en la conexión física, etc.
La velocidad de transmisión de datos sobre un canal, puede ser mayor hacia un lado que hacia
el otro, como se da en el acceso a internet por ADSL.
Las unidades más habituales para medir la velocidad de transmisión de datos son: bits por
segundo (bps, kbps...), en caracteres ‐bytes‐ por segundo (kb/s, mb/s...), etc.
Velocidad de subida: es el tiempo que tarda un archivo que “enviamos” a un receptor, en
llegar hasta su destino. En otras palabras, la velocidad con la que subimos un archivo a una
web, por ejemplo.
Velocidad de bajada: es el concepto contrario, es decir, el tiempo que tarda un archivo en
llegar a nuestro equipo desde que pulsamos sobre él para empezar a descargarlo.
La velocidad de bajada es siempre mucho mayor a la velocidad de subida.
Es importante no confundir las sigas MB con Mb, ya que si nos paramos a pensarlo, una
conexión a internet está medida en Mb, Mega bits, y no Mega Bytes, lo que puede engañar a
primera vista.
3.2 VELOCIDAD DE RELOJ
La velocidad o frecuencia de reloj indica la velocidad a la que un ordenador realiza sus
operaciones más básicas, como sumar dos números o transferir el valor de un registro a otro.
Se mide en ciclos por segundo (hercios).
3.3 VELOCIAD DE RED
Generalmente, el rendimiento de una red de ordenadores es medido o cuantificado usando la
velocidad de transmisión de datos. Es una medida concreta y de fácil cálculo, que permite
saber si una red está funcionando en forma óptima.
Otras formas de medir el rendimiento en una red, es la cantidad de paquetes de datos que
llegan de forma íntegra desde un nodo hacia otro en la red. En el camino, los paquetes de
datos pueden alterarse (generalmente por interferencias en la conexión física). Un elevado
porcentaje de paquetes íntegros significan un buen rendimiento de la red.
El tiempo de respuesta también es concluyente en el rendimiento de una red. La velocidad en
la transferencia de datos puede ser alta, pero puede ser lenta la velocidad que tarda en
contactarse un nodo con otro. En algunas redes, el tiempo de respuesta es fundamental. Por
ejemplo, imaginen un juego online en donde las reacciones de los jugadores demoren 2 o 3
segundos en llegar a destino.
3.4 VELOCIDAD DE IMPRESIÓN
La velocidad de impresión se refiere a una impresora. Se mide en ppm o páginas por minuto
(PPM), es decir, la cantidad de páginas que es capaz de imprimir en un minuto en ciertas
condiciones. No hay una forma bien estandarizada de medir por PPM, por lo tanto, es difícil de
comparar impresoras de diferentes fabricantes basándose en esta medida.
Generalmente hace referencia a la cantidad de páginas A4 de texto puro en monocromo que
puede imprimir una impresora en un minuto.
EN RESUMEN…
La velocidad en términos informáticos puede referirse a distintas cosas. Desde la velocidad con
que se mueven los datos por un cable, hasta la velocidad con que una impresora saca una hoja.
La velocidad a la que trabaja un ordenador la marca el reloj, y se mide en Hercios. La velocidad a
la que viajan los datos por una red depende de muchos factores, y se mide en bits por segundo.
Ya hemos visto que los periféricos son dispositivos hardware con los cuales el usuario puede
interactuar con el ordenador, almacenar o leer datos y programas, imprimir resultados, etc.…
Estos periféricos se conectan al ordenador mediante los denominados puertos. Estos puertos
son conectores (enchufes) que permiten que los datos entren al ordenador o salgan del mismo
desde o hacia cada uno de los dispositivos.
4.1 PERIFÉRICOS DE ENTRADA Y SALIDA
TECLADO Y RATÓN
Son los periféricos de entrada por excelencia.
TECLADO:
Los más habituales tienen 102 teclas, pero los hay también de 84 y 104 teclas.
Es importante distinguir los tipos de teclas, que se agrupan por zonas:
Teclas de escritura general. Son las que se asemejan a una máquina de escribir.
Teclas de función. Son las teclas de la fila superior de teclado, y las utilizan determinadas
aplicaciones informáticas para abreviar la ejecución de órdenes. (F1, F2…)
Teclas numéricas: Son las teclas del teclado numérico, situado a la derecha.
Teclas de edición y de desplazamiento del cursor. Entre las teclas de escritura general y el
teclado numérico se encuentra un conjunto de teclas para desplazar el cursor.
Teclas especiales. Son teclas que tienen una función específica y se distribuyen por todo el
teclado. Algunas son Enter, Esc, Control, Alt o la barra espaciadora. Éstas suelen utilizarse en
combinación con otras para obtener resultados concretos.
RATÓN:
El ratón es otro periférico de entrada muy utilizado. El software que hoy se utiliza precisa que
el cursor vaya de un lugar a otro de la pantalla de forma muy rápida. Los ratones suelen tener
dos o tres botones.
Botón primario o izquierdo: realiza la misma función que la tecla Enter.
Botón secundario o derecho: realiza la misma función que la tecla Esc.
Adicionalmente, algunos ratones incluyen un botón central con funciones especiales
que se pueden programar.
Además los ratones actuales incorporan una “ruleta” cuya función es desplazarse en la
pantalla arriba y abajo.
Los ordenadores portátiles incorporan un ratón táctil con el que se pueden realizar las mismas
funciones que un ratón cableado, a través del tacto de las yemas de los dedos.
Hasta hace unos años, el teclado y el ratón se conectaban al equipo
únicamente a través de los puertos llamados PS/2. Llevan 6 patillas.
Los conectores son de dos colores. El verde corresponde al ratón, el lila
corresponde al teclado.
Actualmente, la mayoría de los ratones y teclados se conectan a través de puertos USB. Estos
puertos tienen forma estrella y rectangular y permiten la conexión en activo de dispositivos
que cumplan este estándar. Actualmente la mayoría de las placas incorporan la especificación
USB 2.0, y las que son un poco más antiguas USB 1.1.
PANTALLA TÁCTIL
Una pantalla táctil es una pantalla que mediante un toque directo sobre su superficie permite
la entrada de datos y órdenes al dispositivo. A su vez, actúa como periférico de salida,
mostrando los resultados introducidos previamente. Este contacto también se puede realizar
con lápiz u otras herramientas similares.
WEB CAM
Una cámara web (en inglés webcam) es una pequeña cámara digital conectada a una
computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a
una página web o a otra u otras computadoras de forma privada.
Las cámaras web necesitan una computadora para transmitir las imágenes. Sin embargo,
existen otras cámaras autónomas que tan sólo necesitan un punto de acceso a la red
informática, bien sea Ethernet o inalámbrico. Para diferenciarlas las cámaras web se las
denomina cámaras de red.
Es el método y aparato de transmisión y recepción de documentos mediante la red telefónica
conmutada que se basa en la conversión a impulsos de las imágenes «leídas» por el emisor,
impulsos que son traducidos en puntos ‐formando imágenes‐ en el receptor.
ESCÁNER
Periférico de entrada que permite transformar imágenes o texto impreso en datos digitales.
Funciona de forma similar a una fotocopiadora, pasando la imagen digitalizada al ordenador.
La imagen digitalizada, si es un gráfico, se puede almacenar, para su posterior manipulación,
en archivos de tipo BMP, JPG, GIF, etc.…
Si se digitaliza un texto, puede transformarse en un archivo convencional para luego
manipularlo. Para ello, es necesario disponer de un software especial, denominado OCR
(Optical Carácter Recognition) que reconoce los caracteres digitalizados y los convierte en un
documento de texto.
Conectividad
Puerto paralelo: este puerto lo utilizan tanto impresoras como escáneres. Es un puerto
multimodo, que se utiliza generalmente para conectar dispositivos en paralelo. Admite tres
modos de funcionamiento: SPP (Puerto Paralelo Sencillo), ECP (Puerto con Capacidades
Extendidas), y EPP (Puerto paralelo mejorado). Utiliza un conector hembra de 25 pines
agrupados en dos filas, normalmente de color rosa. A estos conectores también se les conoce
como Centronics.
MONITOR
Es el periférico de salida por excelencia.
Puede ser monocromo o color, y sus prestaciones dependerán, en gran medida, de la tarjeta
gráfica a que se encuentre conectado, de la frecuencia de actualización, del tamaño, etc.…
Una de las tarjetas gráficas más extendidas es la SVGA (Super Video Graphics Array). Permite
mostrar gráficos con una gama de más de 16 millones de colores. Admite resoluciones desde
Existen tarjetas que ofrecen mayores prestaciones, mayor resolución y velocidad.
En función del sistema operativo que se utilice, la resolución se medirá en píxeles para un SO
gráfico, y en caracteres para un SO de tipo texto. En los sistemas gráficos, el puntero del ratón
es el que determina la posición en la que nos encontramos, posición que se indica en
coordenadas de pixeles.
Conectividad
La tarjeta gráfica utiliza el conector VGA, compuesto por 15 pines
agrupados en tres filas. Se reconoce normalmente por su color azul.
IMPRESORA
Este periférico de salida permite mostrar en papel la información deseada. Estos son los tipos
de impresoras más comunes:
DE IMPACTO:
Han quedado prácticamente obsoletas. Se utiliza únicamente para imprimir documentos que
incorporen papel preimpreso (con calco).
DE NO IMPACTO
Impresoras térmicas: requieren un tipo del papel especial para poder imprimir. Este
papel es sensible al calor, y la impresora escribe calentando la zona en la que ha de
aparecer un carácter determinado.
Impresoras de inyección de tinta. Actualmente están muy extendidas y son de gran
calidad. Permiten la impresión de caracteres y gráficos mediante la inyección de
minúsculas cantidades de tinta sobre papel.
Impresora láser. Son las que ofrecen mayor calidad. Su funcionamiento es similar al de
las fotocopiadoras, ya que para la impresión se utiliza tóner, que es un polvo plástico
extremadamente fino que formará la imagen sobre la página impresa.
Impresoras de sublimación de tinta. Funcionan fundiendo las ceras de los tres colores
básicos más negro.
MÓDEM
Es un periférico de E/S que se conecta a la entrada estándar del teléfono y permite la
comunicación remota con otros equipos. Esta comunicación se hace a través de la línea
telefónica de forma analógica. Se encarga de transformar las señales digitales que genera el
ordenador. Su nombre procese de la agrupación de dos palabras: modulador y demodulador.
La parte moduladora convierte las señales digitales en analógicas, y la demoduladora, las
analógicas en digitales.
Existen módems externos e internos, los hay que sólo transmiten información en un sentido,
los que la transmiten en dos sentidos, pero no simultáneamente, y los que pueden realizar la
transmisión de señales en dos sentidos y simultáneamente. Las velocidades de transmisión
estándar pueden oscilar entre 1200 y 57600 Kbps (Kilobits por segundo).
Según la capacidad y el sentido en que se envía información por el canal desde el emisor al
receptor se clasifican en:
Símplex: Permite transmitir en un sentido.
Half‐dúplex o semidúplex: Permite transmitir en ambos sentidos, pero no de forma
simultánea.
Full‐dúplex o dúplex completo: Permite transmitir en ambos sentidos y de forma
simultánea.
Conectividad
La conexión de los módems telefónicos externos con el ordenador
se realiza generalmente mediante uno de los puertos serie
tradicionales o COM. Consta de 9 pines. Antes existían también los
de 25. A estos conectores se les denomina también RS232.
TARJETA O ADAPTADOR DE RED
UNIDADES DE DISQUETE
Es el periférico de E/S que permite almacenar o extraer información de los soportes disquetes.
Estas unidades lectoras pueden ser de 51/4 y de 31/2 . Como ya hemos visto con anterioridad, el
disquete está en progresivo desuso, por lo que la mayoría de los equipos ya no incorporan la
unidad lectora.
UNIDAD DE DISCO DURO
Es un periférico de E/S de elevada capacidad y alta velocidad. Se utilizan para instalar en ellas
el software de los sistemas operativos y la mayor parte de las aplicaciones informáticas.
Ya hablamos sobre ello ampliamente en el segundo punto de este tema.
UNIDAD DE CD Y DVD
Accede a la información utilizando tecnología láser. Ya hablamos de los CD‐ROM
anteriormente.
EN RESUMEN…
Los periféricos de un sistema son los dispositivos que se conectan físicamente a una CPU. Estos
pueden ser de entrada y salida, de comunicación, de almacenamiento. Se conectan a través de
los puertos. Cada uno de estos periféricos utiliza un tipo de puerto y conector diferente. También
existen cada vez más los puertos universales, como el USB, que es capaz de conectar muchos
diferentes tipos de dispositivos periféricos, siempre que este aparato tenga ese conector.
Ya hemos visto que la placa dispone de un “camino” general de comunicaciones conocido
como “bus del sistema”.
En el primer tema estudiamos los buses según su estructura de interconexión, y también vimos
la clasificación de los diferentes buses dedicados, el bus de datos, el bus de direcciones y el bus
de control do del sistema. Además se describieron las funciones, y cómo se relacionan entre sí.
Recordemos que un bus es cualquier medio de conexión entre dos componentes de un
sistema informático. El cable que une un escáner con la CPU se considera bus, los cables de
datos que unen los discos duros con la placa base también.
En esta ocasión veremos los diferentes tipos de bus del sistema.
BUS PC
Es un bus primitivo de 62 hilos, de los que 20 se utilizaban como líneas de direccionamiento
que ayudaban a dirigir la información desde y hacia la memoria, y ocho líneas se dedicaban a
transferir datos. Éste bus lo incorporaban los ordenadores XT.
BUS AT O BUS ISA
En realidad es un bus PC mejorado que incorporan los ordenadores AT.
BUS MCA
Es un bus de 32 bits, aunque es más bien un sistema e canalización, en el que los datos no son
enviados hacia al receptor con una instrucción de direccionamiento si no que es el receptor,
quién tiene que recogerlos. Para que esto se lleve a cabo, se ha de informar al receptor
previamente con la dirección dónde están los datos que se van a recibir, y se le deja un camino
(bus) libre para él, para que transporte los datos libremente.
Genera pocas interferencias eléctricas, reduciendo la posibilidad de error en los buses de alta
velocidad. Es un bus poco utilizado y no es compatible con dispositivos ISA.
Las placas que incorporan este tipo de bus permiten transferir datos a 8, 16 y 32 bits; es decir,
el acho del bus de datos es de hasta 32 bits.
La placa que incorpora este tipo de bus ofrece características
importantes, como conseguir que un disco duro y una tarjeta
de red se comuniquen directamente sin que el procesador
tenga que intervenir en la operación. Gracias a esto, el
rendimiento de los componentes EISA es hasta seis veces
superior a los de los ISA.
Estos buses son de color negro y marrón. Su conector es
idéntico a los buses ISA más otro más pequeño de color
marrón, situado detrás del negro.
Este tipo de bus, además, permite el multiproceso real al incorporar varios buses dentro del
sistema.
LOCAL BUS. BUS VESA VLB
Tras los resultados de los intentos fracasados para renovar y sustituir al bus ISA, surgió este
nuevo tipo de bus como un concepto diferente a todos los otros existentes, su mayor
consolidación y aprovechamiento lo tuvo en el espacio de las tarjetas gráficas, que eran las que
más desfavorecidas quedaron con los anteriores buses y velocidades.
VESA VLB
Trabaja a 32 bits. Permite conectar directamente la tarjeta de vídeo al procesador, evitando así
el retraso que implica la circulación a través del bus.
Este bus es compatible con el bus ISA, pero mejora la respuesta gráfica.
BUS PCI
Es el bus que se usa actualmente en la mayoría de los PC de sobremesa,
por su elevado incremento de velocidad respecto a los anteriores. Su
inventor fue “Intel”, y su significado es “interconexión de los componentes
periféricos”.
Una característica fundamental de la placa base que incorpore este tipo de bus es la
posibilidad de configurar automáticamente los diferentes dispositivos que se conectan a ella,
siempre y cuando dispongamos de un SO adecuado, como Windows. Esto se conoce como
PLUG AND PLAY. Que permite al procesador conectar cualquier componente, reconocerlo e
incluirlo en su configuración básico.
El conector empleado es estilo Micro Channel de 124 pines (128 en caso de trabajar con 64
bits), aunque sólo se utilizan 47 de las conexiones (49 en el caso de tratarse de un conector
bus‐master), la diferencia se adeuda a las conexiones de toma de tierra y de alimentación. Son
más pequeños que los buses ISA y EISA, de color blanco y en ellos se insertan tarjetas de 32
bits.
BUS SCSI
SCSI no se conecta directamente a la CPU sino que utiliza de puente
uno de los buses anteriormente mencionados.
Un bus SCSI admite la transferencia de datos muy rápida y múltiples
dispositivos en una misma estructura de entrada y salida del bus.
Ninguna placa base suele incluir este tipo de bus, por lo que si se
desea disponer de él, debe agregarse al ordenador a través de una
ranura de expansión (slot) mediante la tarjeta adecuada. Un solo
adaptador host SCSI puede controlar hasta 7 dispositivos SCSI
conectados con él.
Ampliamos la información más adelante en este mismo tema.
BUS AGP
Estos buses se utilizan exclusivamente para conectar en ellos tarjetas gráficas de última
generación.
El puerto AGP 1X funciona a una frecuencia de 66 MHz, a diferencia de los 33 MHZ del Bus PCI.
Esto le proporciona al bus AGP un mejor rendimiento, en especial cuando se muestran gráficos
en 3D de alta complejidad.
El AGP Pro 8x ofrece una tasa de transferencia de 2 GB/s.
BUS PCMCIA
Son dispositivos extraíbles, del tamaño de una tarjeta de
créditos, que se pueden utilizar en ordenadores personales y de
sobremesa. Este estándar permite el desarrollo de componentes
o tarjetas que pueden insertarse en el ordenador o extraerse del
mismo sin necesidad de apagarlo ni desmontarlo.
EN RESUMEN…
Los buses son las ranuras a través de las cuales conectamos los dispositivos internos de la placa
base. Las tarjetas, los módulos de memoria, el microprocesador, los discos internos, los
dispositivos de CD… etc. Estas ranuras son de muchos tipos dependiendo de su velocidad de
conexión, el número de pines que utiliza etc, pero las más utilizadas son las ranuras PCI y las SCSI
para conectar dispositivos que se encuentran fuera del equipo (como una impresora).
6.1 FIREWIRE
Se denomina Firewire al tipo de puerto de comunicaciones de alta velocidad desarrollado por
la compañía Apple.
La denominación real de esta interfaz es la IEEE 1394. Se trata de una tecnología para la e/s de
datos en serie a alta velocidad y la conexión de dispositivos digitales.
Esta interfaz se caracteriza principalmente por:
Su gran rapidez. Es ideal para utilizarla en aplicaciones multimedia y almacenamiento,
como videocámaras, discos duros, dispositivos ópticos, etc.
Alcanzan una velocidad de 400 megabits por segundo, manteniéndola de forma
bastante estable.
Flexibilidad de la conexión y la capacidad de conectar un máximo de 63 dispositivos.
Acepta longitudes de cable de hasta 425 cm.
Respuesta en el momento. FireWire puede garantizar una distribución de los datos en
perfecta sincronía.
Alimentación por el bus. Mientras el USB 2.0 permite la alimentación de dispositivos
que consuman un máximo de 5v, los dispositivos Firewire son capaces de proporcionar
o consumir hasta 25v, suficiente para discos duros de alto rendimiento y baterías de
carga rápida. En este punto hay que hacer reseña de que existe un tipo de puerto
Firewire que no suministra alimentación, tan sólo da servicio de comunicación de
datos. Estos puertos tienen sólo 4 contactos, en lugar de los 6 que tiene un puerto
Firewire alimentado.
Conexiones de enchufar y listo, conocidas como plug & play. No tenemos más que
enchufar un dispositivo para que funcione.
Conexión en caliente (permite conectar dispositivos con el PC encendido sin ningún
riesgo de rotura)
El estándar SCSI (Interfaz para sistemas de ordenadores pequeños) es una interfaz que se
utiliza para permitir la conexión de diferentes tipos de periféricos a un equipo mediante una
tarjeta llamada adaptador SCSI o controlador SCSI (generalmente mediante un conector PCI).
Los periféricos se direccionan mediante números de identificación. El primer número es el ID,
número que destina al controlador que se encuentra dentro de cada periférico (definido a
través de los caballetes posicionados en cada periférico SCSI o por el software). El periférico
puede tener hasta 8 unidades lógicas (por ejemplo, una unidad de CD‐ROM con varios
cajones). Las unidades lógicas se identifican mediante un LUN (Número de unidad lógica). Por
último, un ordenador puede contener numerosas tarjetas SCSI y, por lo tanto, a cada una le
corresponde un número diferente.
De este modo, para comunicarse con un periférico, el ordenador debe proveer una dirección
de la siguiente manera: "número de tarjeta ‐ ID ‐ LUN".
Existen dos tipos de bus SCSI:
el bus asimétrico, conocido como SE (por Single‐Ended o Terminación única), basado
en una arquitectura paralela en la que cada canal circula en un alambre, sensible a las
interferencias. Los cables SCSI en modo SE poseen 8 alambres para una transmisión de
8 bits (que se denominan limitados) o 16 alambres para cables de 16 bits (conocidos
como extendidos). Este es el tipo de bus SCSI más común.
el bus diferencial transporta señales a un par de alambres. La información se codifica
por diferencia entre los dos alambres (cada uno transmite el voltaje opuesto) para
desplazar las interrupciones electromagnéticas, lo que permite obtener una distancia
de cableado considerable (alrededor de 25 metros). En general, existen dos modos: el
modo LVD (Voltaje bajo diferencial), basado en señales de 3,3 V y el modo HVD
(Voltaje Alto Diferencial), que utiliza señales de 5 V. Los periféricos que utilizan este
tipo de transmisión son cada vez más raros y por lo general llevan la palabra "DIFF".
Los conectores para las dos categorías de periféricos son los mismos, pero las señales
eléctricas son distintas. Por lo tanto, los periféricos necesitan ser identificados (mediante los
símbolos creados para tal fin) para no dañarlos.
La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4
gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre
mecanismos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de
mano y entre estos dispositivos e Internet. Además pretende simplificar la sincronización de
datos entre los dispositivos y otros ordenadores.
Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros.
Esto significa que, por ejemplo, una persona puede oír sus mp3 desde el comedor, cocina,
cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde un
portátil usando el teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de
direcciones, calendarios etc en una PDA, teléfono móvil, ordenador de sobremesa y portátil
automáticamente y a la vez.
Las posibilidades de esta tecnología son prácticamente ilimitadas, pero a continuación
enumeramos algunas de las posibilidades actuales:
Eliminación de la necesidad de conexiones por cable entre los productos y accesorios
electrónicos.
Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de
Bluetooth.
Sincronización y transferencia de archivos entre dispositivos.
Conexión a determinados contenidos en áreas públicas.
Como mandos a distancia funcionan como llave, entradas y monederos electrónicos.
EN RESUMEN…
El Firewire es un conector específico de Apple, que cuenta con ventajas como su gran velocidad,
se utiliza para conectar dispositivos digitales (cámaras, PDAs…).
SCSI es un estándar que permite la conexión de diferentes periféricos.
Bluetooth es un sistema de interconexión inalámbrica entre diferentes dispositivos electrónicos.
Permite la transferencia de datos entre dispositivos que lo soportan.
El almacenamiento de datos se produce en los soportes informáticos, que son cualquier dispositivo que
permite almacenar información digital, bien como archivo permanente o bien como soporte de intercambio
con otros equipos informáticos.
El primer soporte informático es la propia memoria RAM, sin embargo tiene poca capacidad y es volátil, lo
que supone que al desconectar la alimentación eléctrica del ordenador se pierde la información. Para
solventar esta limitación existen unos dispositivos que sirven para almacenamiento masivo, son conocidos
como dispositivos de almacenamiento que pueden ser de diversos tipo, aunque los más utilizados son los
soportes magnéticos.
La memoria de chip volátil es también conocida como memoria de acceso aleatorio (RAM) y se utiliza sobre
todo para las transacciones inmediatas de datos. No es tan adecuada para el almacenamiento de datos a largo
plazo porque se pierden cuando la corriente eléctrica se apaga. Se utiliza, en cambio, para el almacenamiento
en caché de datos utilizados a corto plazo, ya que es mucho más rápida que la unidad de disco duro.
Cintas magnéticas.- La cinta magnética fue uno de los primeros tipos de soporte utilizados pero ya no se usa
en los sistemas modernos. Un gran carrete de cinta magnética servía para almacenar datos de forma
secuencial en las bandas magnéticas de la cinta. El inconveniente era que no podías ir directamente al
archivo que querías, tenías que empezar por el principio y leer cada archivo hasta que encontrases el que
querías procesar. Las unidades de cinta son dispositivos de almacenamiento habituales en los grandes
ordenadores. Su razón de uso son las elevadas capacidades y el precio bajo. Su principal limitación es que
la información se graba secuencialmente, por lo que se usan habitualmente para hacer copias de seguri-
dad, pues darles un uso frecuente no sería adecuado porque son muy lentas en los accesos a la informa-
ción. Recientemente se han empezado a usar bajo virtualización, en soportes de discos magnéticos.
Discos magnéticos.- Sustituyendo a la tecnología de cinta, el disco magnético sigue siendo todavía, por lo
general, la forma dominante de almacenamiento, tanto en disquete como en disco duro. En un disco
magnético los datos siguen registrándose en bits magnéticos, como en la cinta. La principal diferencia
es que puedes ir directamente a los datos que deseas recuperar sin tener que pasar por todos los archi-
vos. La cabeza de lectura/escritura del disco puede saltar directamente hasta la información que deseas,
usando una tabla de contenidos para conocer su localización.
Los discos están formados por una superficie metálica cubierta por una sustancia imantable, habitual-
mente gamma óxido de hierro con cromo y algún dopante. La información se graba imantando los puntos
de la superficie (las tecnologías más modernas graban en vertical), a través de unas cabezas que se
desplazan sobre el disco, a su vez estas mismas cabezas pueden leer la información. Este sistema es más
rápido que las cintas, el acceso es directo (conocido como aleatorio) al punto donde está la información.
En los primeros ordenadores de uso doméstico se usaban las cintas habituales de grabar música como
sistema de almacenamiento.
Disquettes.- Son pequeños discos intercambiables cuyos platos son flexibles, ya que están constituidos por
un material plástico. Los de 133 mm son también denominados minidisquetes, y hasta hace poco tiempo
los más empleados eran los de 90 mm, denominados microdisquetes. La superficie se encuentra protegi-
Discos ópticos.- Estos sistemas usan radiación láser para leer y grabar la información en los soportes ópticos,
consistentes en una superficie de plástico con una sustancia que cambia de fase en función del haz láser
que recibe.
CD, DVD y Blue-Ray son ejemplos de discos ópticos. Utilizan un láser que quema una superficie reflectan-
te formando diminutos hoyos donde se almacenan los datos. Este tipo de medios no están sujetos a daños
causados por campos magnéticos externos, como los discos duros, pero sí a arañazos y han de ser
mantenidos en una funda protectora cuando no están dentro de la unidad óptica.
Los primeros soportes se denominaban CD-ROM y no se podían grabar, se hacían a partir de un máster
como los discos de música. Posteriormente surgieron los soportes grabables y más recientemente los
regrabables (RW). Actualmente los más difundidos son los DVD (disco digital versátil) con una capacidad
de hasta 17 Gb, aunque ya empiezan a difundirse los dos nuevos tipos de muy elevadas capacidades,
basados en el láser violeta de Gan/InGaN, se denominan Blu Ray y HD-DVD (dejado de fabricar en 2008),
siendo incompatibles entre sí. Aunque de elevada capacidad, estos dispositivos se suelen usar como un
sistema alternativo de almacenamiento, pues su acceso es lento comparado con los discos duros. Su
utilidad habitual es para almacenar películas. Existe otro tipo de discos ópticos grabables por el usuario,
son los conocidos como WORM, se graban una vez pero se pueden leer múltiples veces. Una evolución
de estos son los conocidos como discos magnetoópticos, compatibles con los anteriores pero que admi-
ten borrar la información lo cual permite la reescritura. Las capacidades son del orden de Gb, y ya se
incorporan en algunos ordenadores portátiles bajo formato híbrido con los discos convencionales. En
el futuro la tecnología óptica cambiará a sistemas completamente distintos, pues están saliendo al
mercado sistemas de almacenamiento holográfico, con capacidades enormes.
Dispositivos de estado sólido.- Un disco duro tiene algunos problemas, el principal es la fragilidad, son muy
sensibles a los golpes, con el riesgo que supone la de pérdida de información, y el que tengan partes
móviles (cabezas de lectura/grabación) es una de las principales causas de fallos.
Una unidad flash USB es un buen ejemplo de memoria de estado sólido. Es Algunos miniportátiles están
ahora equipados también con unidades de disco duro de estado sólido. Es un tipo de soporte informático
basado en chip, por lo que es rápido y mantiene los datos incluso cuando la corriente está apagada. Esto
lo hace ideal para aplicaciones de almacenamiento portátil, como copias de seguridad de archivos.
Aunque el tamaño de una unidad USB puede ser pequeño, es capaz de albergar varios gigabytes de
información.
3.1.- DEFINICIÓN
Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la comunicación del
usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar
cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos.
Hoy en día un sistema operativo se puede encontrar normalmente todos los aparatos electrónicos complejos
que podamos utilizar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus
funciones; éste es el caso de: teléfonos móviles, reproductores de DVD, mini cadenas, auto radios, y muchos
más; incluyendo más visiblemente a los Ordenadores Personales (PC).
Otra definición posible y bastante aceptada define un sistema operativo como una capa compleja entre el
hardware y el usuario, concebible también como una máquina virtual, que facilita al usuario o al programa-
dor las herramientas e interfaces adecuadas para realizar sus tareas informáticas, abstrayéndole de los
complicados procesos necesarios para llevarlas a cabo. Por ejemplo, un usuario normal simplemente abre
los ficheros grabados en un disco, sin preocuparse por la disposición de los bits en el medio físico, los
tiempos de espera del motor del disco, la posición de un cabezal, el acceso de otros usuarios, etc.
Aunque es un tema propenso a la discusión, algunos expertos están de acuerdo en que un sistema operativo
debe constar de, por lo menos, un conjunto de programas similar al siguiente:
3.2.- CARACTERÍSTICAS
- Administración de tareas:
-Monotarea: Si solamente puede ejecutar un programa (aparte de los procesos del propio S.O.) en un
momento dado. Una vez que empieza a funcionar un programa, continuará haciéndolo hasta su finaliza-
ción o interrupción.
-Multitarea: Si es capaz de ejecutar varios programas al mismo tiempo. Este tipo de S.O. normalmente
asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternativa a los programas que
los solicitan, de manera que el usuario percibe que todos funcionan a la vez.
- Administración de usuarios:
-Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a
la vez a los recursos del ordenador. Normalmente estos SS.OO. utilizan métodos de protección de datos,
de manera que un programa no pueda usar o cambiar los datos de otro usuario.
- Manejo de recursos:
-Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más de un ordenador
al mismo tiempo.
- Organización interna:
La parte más importante de un sistema operativo es el kernel o núcleo, que se encarga de facilitar a las
distintas aplicaciones acceso seguro al hardware del sistema informático. Puesto que hay muchas
aplicaciones y el acceso al hardware es limitado, el kernel decide también qué aplicación podrá hacer uso
de un dispositivo de hardware y durante cuánto tiempo. Los núcleos tienen como funciones básicas:
-Cargar y descargar automáticamente los programas en función del espacio de memoria y de los
diferentes periféricos.
3.3.- FUNCIONES
1. Gestión de procesos
Un proceso es, sencillamente, un programa en ejecución que necesita una serie de recursos para realizar
su tarea: tiempo de CPU (Central Process Unit o Unidad de Proceso Central, es decir, el procesador
principal del ordenador), memoria, archivos y dispositivos de E/S (entrada/salida).
-Planificación de procesos: decide qué proceso emplea el procesador en cada instante de tiempo.
-Mecanismos de comunicación entre procesos: permiten comunicar a dos procesos del sistema
operativo.
La memoria es como una gran almacén con casillas (bytes) a los que se accede mediante una dirección única.
Este almacén de datos es compartido por la CPU y los dispositivos de E/S. El Sistema operativo se encarga
de gestionar este espacio como responsable de:
3. Administración de ficheros
Parte del sistema operativo que conoce los detalles específicos de cada dispositivo, lo que permite poder
operar con él. Además, el sistema operativo ofrece:
-Llamadas al sistema: conjunto de servicios que los procesos pueden solicitar al sistema operativo.
MS-DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema
operativo para ordenadores basados en x86. Fue el miembro más popular de la familia de sistemas operati-
vos DOS de Microsoft, y el principal sistema para ordenadores personales compatible con IBM PC en la
década de 1980 y mediados de 1990, hasta que fue sustituida gradualmente por sistemas operativos que
ofrecían una interfaz gráfica de usuario, en particular por varias generaciones de Microsoft Windows.
El Sistema Operativo más difundido con diferencia es MS-DOS, este al estar diseñado para 16 bits y con la
reciente aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea se encuentra
en clara decadencia.
Aunque la creencia general es que el sistema fue creado por Microsoft Corporation, esto no es cierto ya que
el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer Products.
Posteriormente OS/2 es un sistema operativo de IBM que intentó suceder a DOS como sistema operativo en
los ordenadores personales. Se desarrolló inicialmente de manera conjunta entre Microsoft e IBM, hasta que
la primera decidió seguir su camino con su Windows 3.0 e IBM se ocupó en solitario de OS/2.
3.5.- WINDOWS
3.6.- LINUX
-Software libre. Es un software que ofrece a sus usuarios la posibilidad de usarlo, estudiarlo, modificarlo
y distribuir copias libremente. Por lo general, el software libre suele ser gratuito o sólo cuesta el precio
del soporte sobre el que se distribuye.
-Código abierto. Los programas son creados mediante una serie de órdenes y, en este tipo de sistemas
operativos, el usuario tiene acceso a ellas y las puede modificar.
A diferencia de Windows, donde el intérprete de comandos ha quedado convertido en una herramienta casi
testimonial, en Linux (llamado terminal o consola) tiene gran potencia y versatilidad. En los últimos años,
las interfaces gráficas de Linux han sufrido un fuerte desarrollo que las dotan de gran potencia y control del
sistema y un aspecto agradable. Existen dos familias principales: Gnome y KDE. Si bien hay algunas diferen-
cias técnicas y de aspecto entre una familia y la otra, en la mayoría de los casos la elección atiende más a
gustos personales.
Linux es un sistema operativo multiusuario que permite la existencia de perfiles de escritorio independientes
para cada usuario, así como un sistema de seguridad que facilita la privacidad de los datos que cada cual
almacena. Los usuarios se identifican mediante un nombre y una contraseña al iniciar la sesión. Una vez
iniciada, se carga el escritorio con el aspecto y configuración que el usuario haya establecido. Cada usuario
tiene una carpeta personal. El administrador del equipo (root) tiene acceso a todo el sistema.
EL SISTEMA DE ARCHIVOS
Mientras que en Windows existe una carpeta básica para cada unidad de disco y habitualmente llamada con
una letra: a:, c:, d:, etc., en Linux hay una única carpeta principal para todo el sistema. Esta carpeta se llama
raíz y de ella se cuelgan todos los archivos bajo un sistema de directorios en árbol, y algunos de estos
directorios enlazan con estas unidades físicas de disco.
La mayor parte de los programas desarrollados para Linux son software libre. Pueden ser descargados de
internet e instalados en el ordenador sin costo monetario alguno. Las distintas distribuciones de este sistema
operativo disponen de programas que facilitan esta tarea de forma que, en ocasiones, elegir los programas
instalados en el sistema operativo es tan sencillo como seleccionarlos de una lista y esperar a que se realicen
las tareas automáticas de descarga e instalación. Su suite informática LibreOffice cuenta con una web
específica donde descargar aplicaciones y manuales:
http://es.libreoffice.org/home
3.7.- MAC OS
Es el nombre del primer sistema operativo de Apple para ordenadores Macintosh. El clásico Mac OS surge
en 1984 como un intento de hacer un sistema operativo más accesible al usuario, en contraste con los
sistemas basados en intérpretes de comandos, como el MS-DOS. Se creó como un sistema operativo comple-
tamente gráfico, una iniciativa que acabaría siendo seguida por otros, principalmente por MS Windows. El
sistema operativo Macintosh está directamente relacionado con la familia de ordenadores de Apple, la
primera del mercado que no era compatible con IBM. Fue el primer ordenador que popularizó la interfaz
gráfica de usuario (GUI) que, junto con su hardware, se hizo famoso en el mundo de la informática por su
facilidad de uso.
CUADRO COMPARATIVO
WINDOWS MAC OS LINUX
-Es el estándar de facto que -Es considerado por muchos -Ofrece potencia, estabilidad, seguri-
cubre la gran mayoría de expertos el sistema operativo dad contra virus y sirve para realizar
necesidades del usuario más sencillo de utilizar, más cualquier trabajo.
medio, ya sea para escribir innovador y de estética más
documentos, navegar por cuidada. -Peca de falta de comodidad, no es tan
Internet, escuchar música, fácil de usar como los otros dos y se
ver películas, retocar foto- -Su versión Mac OS X es radi- necesitan conocimientos técnicos
grafías digitales o disfrutar calmente distinta a las ante- para realizar algunas tareas.
de los últimos juegos. riores. Con ella ha ganado en
estabilidad, seguridad y au- -Aun así, sus últimas versiones son
-Es fácil de usar y configurar, sencia de virus. bastante más amigables, por lo que ha
sin necesidad de poseer empezado a calar entre algunos usua-
conocimientos informáticos -El número de programas rios domésticos y ofimáticos.
avanzados. disponibles para esta platafor-
ma (sobre todo, juegos) sigue -La colección de programas disponi-
-La práctica totalidad de los sin ser tan alto como el de bles en algunas áreas (como los jue-
programas que se comercia- Microsoft, aunque cumple las gos o las aplicaciones multimedia) es
lizan disponen de una ver- necesidades de cualquier aún escasa o de poca calidad, aunque
sión para Windows. usuario doméstico o profesio- mejora día a día.
nal multimedia.
-Tiene fama de ser inestable, -A la hora de instalar nuevos periféri-
ya que los bloqueos y cuel- -Es en el retoque, la produc- cos, el proceso también se complica:
gues son frecuentes (sobre ción y edición de música, mientras que en Windows y Mac OS
todo en versiones anteriores fotografías y vídeos donde es casi automático, en Linux suele ser
a XP). este sistema tiene su punto necesario realizar alguna configura-
fuerte. ción manual.
-Su seguridad también deja
mucho que desear, pues -Sin embargo, este sistema -Linux ha sido desarrollado volunta-
existen multitud de virus operativo únicamente funcio- riamente por programadores de todo
que aprovechan fallos del na en los ordenadores que el mundo. De ahí que sea libre (liber-
sistema para infectar el PC fabrica la misma compañía tad total para ver y modificar el siste-
como, por ejemplo, el virus Apple Macintosh. ma) y gratuito (puede descargarse de
Sasser o el más dañino Cher- Internet, o copiarse).
nobyl.
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de ordenadores de todo
el mundo. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden
ocasionar en la gran mayoría de los casos graves problemas de todo tipo.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente que
ocasiona graves trastornos, sobre todo si no están al día las copias de seguridad. Y aunque lo estén, no
siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la
información que posee una empresa sobre sus clientes (o de las Administraciones sobre los ciudadanos)
puede acarrear perjuicios muy graves: un ejemplo más cercano es el de las contraseñas de las propias
cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las nuevas tecnologías es fundamental saber qué recursos se necesitan para
dotar de seguridad a los sistemas informáticos.
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo
sistema informático:
Factores de Riesgo:
-Ambientales o físicos: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad,
frío-calor, etc.
-Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, alteraciones de datos, etc.
Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y la disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema,
de su función y de los factores de riesgo que lo amenazan.
-Preventivos: Actúan antes de que un hecho ocurra, y su función es detener agentes no deseados.
-Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no
deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
-Correctivos: Actúan una vez que ha ocurrido el hecho y su función es corregir la consecuencias.
En todos estos procedimientos hay que tener en cuenta que los equipos informáticos tienen dos característi-
cas inherentes que los dejan abiertos a ataques o errores operativos:
-Un ordenador hace exactamente lo que está programado para hacer, incluyendo la revelación de
información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los
conocimientos adecuados.
-Cualquier ordenador puede hacer sólo aquello para lo que está programado, no puede protegerse a sí
mismo contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido
previsto de antemano y se hayan puesto medidas necesarias para evitarlos.
El término malware (también conocido como software malicioso o software malintencionado) hace referen-
cia a todo tipo de programas diseñados específicamente para dañar un ordenador o una red, o para obtener
algún tipo de beneficio o hacer mal uso del mismo.
El malware en muchos casos se instala en el ordenador sin conocimiento del usuario, generalmente a través
de descargas o enlaces de carácter engañoso que simulan ser contenido en el que podríamos estar interesa-
dos. Una vez que el malware se ha instalado en el ordenador, las personas que tienen el control del sistema
pueden intentar acceder a nuestra información personal. A veces registran nuestras pulsaciones de teclas
(keylogging) o controlan la actividad de nuestro equipo, pudiendo forzarlo a visitar determinados sitios web,
enviar correos electrónicos o realizar otras acciones sin nuestro conocimiento. Los efectos del malware
pueden ser tan inofensivos como una pequeña molestia o tan graves como un robo de identidad, con todo
el perjuicio que ello nos puede causar. Los síntomas más habituales de infección son:
-Aparición de barras de elementos adicionales en nuestro navegador web sin que nosotros las hayamos
instalado conscientemente.
-Nuestra página de inicio cambia sin que nosotros lo indiquemos. Si la sustituimos por la correcta, vuelve
a cambiar automáticamente.
-Cuando navegamos por Internet, determinadas páginas son redirigidas automáticamente a otras de
dudoso contenido (pornografía, hacking, juegos on-line, páginas de acceso mediante pago...).
-Virus: tipo de malware cuya finalidad es la de alterar el funcionamiento normal de nuestro equipo, sin el
permiso o conocimiento del usuario.
-Gusanos (worms): programas informáticos malintencionados que se replican automáticamente, usando una
red informática para enviar copias de sí mismos a otros ordenadores de la red, pudiendo causar graves
perjuicios en muy poco tiempo.
-Troyanos: programas destructivos que se hacen pasar por una aplicación inofensiva, pero por detrás (en
segundo plano) y sin el conocimiento del usuario, roba información, daña el sistema o abre una puerta
trasera para poder entrar al equipo de forma remota sin ser detectado.
-Software espía (spyware): software malintencionado que extrae información sobre los usuarios sin su
conocimiento.
-Software publicitario (adware): cualquier paquete de software que reproduce, muestra o descarga anuncios
en nuestro ordenador de forma automática y sin nuestro consentimiento.
-Rogue software y Ransomware: programas que hacen creer al usuario que su ordenador está infectado por
algún tipo de virus o software malicioso, y fuerzan al usuario a pagar por un software malicioso que
supuestamente elimina las infecciones.
Existen gran variedad de formas por las que el malware puede llegar a un ordenador:
-Explotando una vulnerabilidad en cualquier programa que puede ser aprovechada para introducir
programas maliciosos. Para prevenir infecciones por esta vía, se recomienda tener siempre actualizado
el software en nuestro equipo.
-Ingeniería social: Las técnicas de ingeniería social apremian al usuario a que realice determinada acción,
amenazándolo de diversas formas.
-A través de un archivo malicioso que puede llegar como adjunto de un mensaje, por redes P2P, como
enlace a un fichero que se encuentre en Internet, a través de carpetas compartidas en las que el gusano
haya dejado una copia de sí mismo, etc.
-Dispositivos extraíbles (ej: llaves USB): muchos gusanos suelen dejar copias de sí mismos en dispositi-
vos extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse
e infectar el nuevo equipo.
-Actualizar el sistema operativo con todos los parches más recientes, y activar las actualizaciones
automáticas si es posible.
-Instalar periódicamente todas las actualizaciones del navegador o elegir navegadores que se actualizan
de forma automática y transparente a la última versión. Instalar únicamente extensiones de confianza.
-Tener precaución al hacer clic en un enlace o descargar un archivo. Para proteger el ordenador, descar-
gar únicamente archivos de fuentes de confianza. Tener precaución con el acceso a sitios desconocidos.
Si no se está seguro, salir del sitio y buscar información sobre el software que se pretende instalar.
-No abrir archivos si se desconoce su extensión o si se reciben advertencias o mensajes del navegador
web que no resulten familiares.
-Al instalar software, prestar especial atención a los mensajes que aparezcan y leer la letra pequeña.
También es recomendable buscar información sobre cualquier software desconocido antes de iniciar el
proceso de instalación.
-No confiar en las ventanas emergentes que piden la descarga de software. Cerrar la ventana y no hacer
clic en ninguna zona de la ventana emergente.
-Tener precaución con la descarga de ficheros desde redes P2P (eMule, Ares…). El software malintencio-
nado se puede hacer pasar por un programa, un disco, una película o cualquier elemento conocido.
-Eliminar el malware lo antes posible. Existe una serie de programas específicos como Spybot S&D y
Malwarebytes Anti-malware que pueden resultar muy útiles.
4.3.- SPAM
Se define como SPAM o correo basura al conjunto de mensajes publicitarios que son enviados de forma
masiva a un número elevado de usuarios al mismo tiempo, sin ser solicitados, y que perjudican o interfieren
con el resto de mensajes recibidos. Generalmente son recibidos por correo electrónico, pero también a través
de otros medios, como el teléfono, la mensajería electrónica o actualmente las redes sociales.
El principal objetivo de los spammers es el de conseguir el mayor número de direcciones de correo válidas
y operativas. Para ello, utilizan numerosas y variadas técnicas:
-Uso de listas de correo: los spammers se dan de alta en numerosas listas de correo y consiguen las
direcciones de correo electrónico de todos los usuarios pertenecientes a cada una de esas listas.
-Uso de programas específicos de rastreo automático que recorren Internet en busca de direcciones de
correo a partir de numerosas fuentes (páginas web, grupos de noticias, blogs, etc).
-A partir de la compra de extensas bases de datos de direcciones de correo comercializadas por particu-
lares o empresas.
-A partir de correos electrónicos con chistes, cadenas y adjuntos que se suelen reenviar sin ocultar las
direcciones (sin usar el campo Bcc), y que pueden llegar a acumular docenas de direcciones en el cuerpo
del mensaje, pudiendo ser capturadas por un troyano o por un usuario malicioso.
-A partir de la entrada ilegal en servidores lo que permite descargar cuentas de correo electrónico, una
vez comprometidos los servidores.
-Servidores de correo mal configurados. En concreto los servidores configurados como open relays
(reencaminadores abiertos) no necesitan un usuario y contraseña para que sean utilizados para el envío
de correos electrónicos, por lo que cualquier puede hacer uso de ellos para el envío. Existen diferentes
bases de datos públicas que almacenan listas de servidores configurados como open relays que permiten
que los spammers hagan uso de ellos.
• Ocultar la dirección de correo electrónico, publicando un nombre y dirección falsos. Por ejemplo,
podríamos renombrar la cuenta usuario@ejemplo.com como usuarioNOS@PAM.ejemplo.net. Cualquiera
podría enviarnos correo sustituyendo la parte NOS@PAM por @, pero para un spammer sería una
dirección no válida. También puedes usar una imagen para publicar tu dirección de correo electrónico,
en lugar de escribirla directamente.
• No responder nunca al SPAM. Los spammers solicitan a menudo respuestas a sus mensajes y usan
cualquier respuesta del destinatario como confirmación de que una dirección de correo electrónico es
válida. Igualmente, muchos mensajes de SPAM contienen enlaces o direcciones que aparentemente
permiten al usuario ser eliminado de la lista de correo de SPAM. En la gran mayoría de los casos estos
enlaces no conducen a la dirección del destinatario, sino que conducen a más SPAM.
• Ser prudentes al rellenar formularios en páginas web. Los formularios permiten a los usuarios enviar
su correo electrónico, entre otros datos, mediante un simple navegador web. En muchos casos no
podemos ver la dirección de correo electrónico de destino a la que se envían los datos, por lo que resul-
tan una forma habitual de captar direcciones de correo electrónico. Esta recomendación es especialmen-
te importante si nos solicitan contraseñas, números de tarjeta de crédito o cualquier otra información
sensible.
• Es aconsejable disponer de direcciones de correo electrónico alternativas para usarlas en casos puntua-
les donde haya que facilitar la dirección de correo electrónico sin tener la garantía absoluta de que el
sitio no enviará SPAM, asegurando así nuestra dirección de correo habitual.
• Desconfiar de los correos de remitentes desconocidos. Ante la duda hay que eliminarlos directamente.
• Utilizar el filtro anti-spam del programa de correo electrónico y marcar como correo basura aquellos
que lo sean, para entrenar al filtro y mejorar la detección en el futuro.
• Tener precaución con los mecanismos de recuperación de contraseñas que ofrecen muchos sitios webs.
Generalmente proponen elegir una pregunta que le harán al usuario en caso de que solicite recuperar
su contraseña. En estos casos, se recomienda utilizar una pregunta cuya respuesta sólo conozcamos
nosotros.
• Al reenviar mensajes a múltiples destinatarios utilizar siempre la copia oculta (CCO ó BCC) para
introducir las direcciones de los destinatarios.
4.4.- PHISING
El término phishing viene de la contracción del inglés password harvesting fishing (cosecha y pesca de
contraseñas), y básicamente consiste en un fraude en el que el atacante duplica una página web válida (de
un banco, de un operador de Internet…) y envía mensajes de correo electrónico de forma masiva incluyendo
un enlace a la web falsa, haciendo creer a los destinatarios que se trata de la original. La finalidad es la de
dirigir al usuario a la web falsa donde se le incita a que envíe credenciales e información personal: nombres
de usuario, contraseñas, números de tarjeta de crédito, etc.
Una vez que la víctima cae en el engaño y entrega su información personal, ésta es usada para acceder a las
cuentas de la víctima y usarla con diferentes propósitos (envío de spam, robo de dinero en el caso de banca
on-line, etc). Los daños causados por el phishing pueden ser múltiples, desde la denegación de acceso a la
cuenta de correo electrónico hasta una pérdida económica importante.
-El usuario recibe un e-mail de un banco, entidad financiera, tienda de Internet, organismo oficial, etc.,
en el que se le indica que debe actualizar los datos de su cuenta. El mensaje imita exactamente el diseño
(logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes.
-Si se rellenan y se envían los datos de la página caerán directamente en manos del estafador, quien
puede utilizar la identidad de la víctima para operar en Internet en su nombre.
-Tener cautela al rellenar formularios en páginas web. Estos formularios son usados a menudo de forma
ilegal para captar información sensible. Esta recomendación es especialmente importante si nos solicitan
contraseñas, números de tarjeta de crédito o cualquier otra información privada.
-Ignorar mensajes de correo electrónico recibidos de remitentes desconocidos, de entidades con las que
no se tiene vínculo, o que están escritos en otro idioma. Ante la duda, contacta previamente con la
entidad o empresa correspondiente vía telefónica o personalmente.
-Si se sospecha de un mensaje, no activar enlaces que puedan incluir para acceder a una página web (al
colocar el ratón sobre el enlace se puede comprobar si la dirección a la que apunta es en realidad la que
pretende ser o es sólo parecida).
-No contestar correos que informen de cancelación de cuentas y mensajes similares. Contactar telefónica
o personalmente con la entidad o empresa para contrastar la información.
-Instalar la última versión del navegador web que se use habitualmente, así como las actualizaciones de
seguridad.
-Acceder a las webs de entidades financieras o de otro tipo siempre tecleando la dirección en el navega-
dor. Nunca haciendo clic en ningún enlace recibido por correo electrónico.
-El acceso de todas las entidades financieras suele ser seguro. Asegurarse de que la dirección web (URL)
comienza por HTTPS (con la S al final) y el navegador web muestra un icono de un candado cerrado,
asociado con las páginas web seguras.
-Tener precaución con los mecanismos de recuperación de contraseñas que ofrecen muchos sitios webs.
Generalmente proponen elegir una pregunta que le harán al usuario en caso de que solicite recuperar
su contraseña. En estos casos, se recomienda utilizar una pregunta lo más compleja posible y cuya
respuesta sólo conozcamos nosotros.
Los antivirus son herramientas simples cuyo objetivo es detectar y eliminar virus informáticos.
Un virus informático ocupa una cantidad mínima de espacio en disco, pues su tamaño reducido es vital para
poder pasar desapercibido. Se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, haciendo
copias de sí mismo para infectar archivos, tablas de partición o sectores de arranque de los discos duros y
disquetes para poder expandirse lo más rápidamente posible. Básicamente, el propósito de un virus es
provocar daño en el equipo infectado.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts
y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript, etc.).
El antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus
(técnica conocida como “heurística”) o la verificación contra virus en redes informáticas. Incluso está
apareciendo una nueva tecnología basada en Inteligencia Artificial llamada TruPrevent, que cuenta con la
capacidad de detección de virus desconocidos e intrusos.
Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero
existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.
4.6.- CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos.
Sin embargo, sólo son efectivas si se escogen con cuidado, pues la mayor parte de los usuarios informáticos
escogen contraseñas que son fáciles de adivinar: el nombre de la pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajos, o aficiones o caracteres consecutivos del teclado. Muchos sistemas de
seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así
que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña se debe cambiar
periódicamente, combinando letras, números y símbolos: cuanto más diversos sean los tipos de caracteres
de la contraseña más difícil será adivinarla.
En sistemas informáticos mantener una buena política de seguridad de creación, mantenimiento y recambio
de claves es un punto crítico para resguardar la seguridad y privacidad. Muchas passwords de acceso son
obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, nunca o rara
vez se cambian. En esta caso el ataque se simplifica mediante procedimientos de prueba y error. Otras veces
se realizan ataques sistemáticos (incluso desde varios equipos a la vez) con la ayuda de programas especiales
y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la pass-
word correcta.
-No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, perso-
najes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).
-No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de naci-
miento, matrícula del vehículo, etc.).
-Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos con
signos especiales (arroba, interrogación, punto y coma...).
-Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una contra-
seña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una
password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.
-Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:
-No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho
periódicamente (auditoría).
-No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administra-
dor, Root, System, Test, Demo, Guest, InetUser, etc.
-No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identifi-
carse al propietario en el mismo lugar.
-No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe mencio-
nar no hacerlo explícitamente diciendo: "mi clave es...".
-No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de
contraseñas que puedan usarse cíclicamente.
4.7.- FIREWALL
Un firewall es un dispositivo de seguridad que funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local e Internet,
como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a otra y
en función de su configuración permite o deniega su paso. Para permitir o denegar una comunicación el
firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Depen-
diendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es
entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp,
pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que
se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el
de la web (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del
firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario
se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red
y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el módem que
conecta con Internet. Incluso podemos encontrar ordenadores muy potentes y con software específico
dedicados a monitorizar las comunicaciones entre redes.
4.8.- ENCRIPTACIÓN
La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que
el resultado sea ilegible, a menos que se conozcan los datos necesarios para su interpretación. Es una medida
de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda
ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación
a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen méto-
dos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés
y no existe en el idioma español. La expresión equivalente en castellano sería “cifrado”.
En un Sistema de Comunicación de Datos es de vital importancia asegurar que la información viaje segura,
manteniendo su autenticidad, integridad y confidencialidad. Estas características solo se pueden asegurar
utilizando las técnicas de firma digital encriptada y la encriptación de datos.
DE TÉRMINOS INFORMÁTICOS
GLOSARIO BÁSICO DE TÉRMINOS INFORMÁTICOS
ADSL: Sistema de trasmisión digital sobre hilo de cobre o fibra óptica, que por sus
características puede alcanzar velocidades muy superiores a las actuales, gracias al
aumento y división del ancho de banda.
Adware: Son programas financiados por publicidad. Es decir, es software gratuito, pero
para poder utilizarlo hay que aguantar toda la publicidad que está visible en todo
momento.
Alias: Apodo o Pseudónimo. Nombre corto y fácil de recordar que se utiliza normalmente
en los chats.
Antivirus: Programa cuya finalidad es prevenir los virus informáticos, así como curar los
ya existentes en el sistema. Estos programas deben actualizarse periódicamente.
Ejemplos de antivirus: McAfee, Norton…
Aplicación: Cada uno de los programas que, una vez ejecutados, permiten trabajar con
el ordenador. Son aplicaciones los procesadores de textos, hojas de cálculo, bases de
datos, programas de dibujo, paquetes estadísticos, etc.
Archivo ejecutable: Es el archivo que contiene las instrucciones necesarias para que un
determinado programa se ponga en marcha.
Asistente: Cuadro de diálogo que guía paso a paso, por ejemplo, para instalar
programas o cualquier otra tarea.
AVI: Es un formato utilizado en Windows para almacenar vídeo con sonido incorporado.
BIOS: Pequeño programa que coordina las actividades de los distintos componentes de
un ordenador y comprueba su estado.
BIT: Es la unidad de información más pequeña. Puede tener sólo dos valores o estados:
0 o 1, encendido o apagado.
Buscador: Son aquellos que están diseñados para facilitar encontrar otros sitios o
páginas Web. Algunos ejemplos de buscadores son Google, Yahoo...
Byte: Ocho bits que representan un carácter. Unidad básica de información con la que
operan los ordenadores.
Buses: Son un conjunto "conectores" internos que sirven para comunicar la CPU, la
memoria, los periféricos, etc. El nombre se ha tomado prestado de "autobús", como si
fuera un medio de transporte de información.
Caché: Es una de las memorias del ordenador, muy rápida, que contiene las operaciones
más frecuentes o las últimas realizadas con lo que aumenta considerablemente la
velocidad de los procesos al evitar en muchos casos el acceso a memorias más lentas.
Camara Digital: Cámara de video que graba imágenes en forma digital. La cámara
digital descompone la imagen de la figura en un número fijo de pixeles (puntos), verifica
la intensidad de luz de cada pixel y la convierte en un número.
CD-R: (CD-Recordable) CD vírgen que solo permite una gravación. Estos CDs se pueden
ir rellenando en varias sesiones, pero no se puede borrar su contenido para cambiarlo.
CD-ROM: (Compact Disc-Read Only Memory). Compact Disc-Read Only Memory. CD de
sólo lectura. Hoy es el sistema de almacenamiento y distribución de datos más popular,
en sus dos formatos: 74 y 80 minutos con capacidad para 700 y 650 Mb. respectiva-
mente. Sus unidades lectoras utilizan un láser que lee cada cavidad y elevación (pits y
lands), de tal forma que un cambio de estado representa un uno y un "no cambio", es
decir, una secuencia lisa de una determinada distancia (300 nm) representa un cero.
Parece apropiado indicar que una lectora de CD-ROM no puede reproducir, si más
preparación, los discos generados por una regrabadora.
CD-RW: son regrabables, es decir, que tienen la posibilidad de ser utilizados en más de
una ocasión eliminando su contenido anterior. No obstante, el número de veces es
limitado. Su unidad de lectura y escritura es la regrabadora.
Celda: En las aplicaciones de hojas de cálculo, una celda es cada intersección entre una
fila y una columna determinada, que puede contener datos, fórmulas matemáticas, etc.
Chip de Memoria: Chip que contiene programas y datos, ya sea de manera temporal
(RAM), permanente (ROM, PROM) o permanentemente hasta que se cambien (EPROM,
EEPROM).
Chipset: Es el juego de chips que componen la placa base o madre. Ese conjunto (o set)
de chips son los que se encargan de algunas de las funciones de importancia, como
pueden ser manejo de memoria, de buses o de puertos y ranuras.
Cibernauta: Este nombre se aplica a los intrépidos exploradores que viajan por el
ciberespacio en busca de información.
Clave de Acceso: Una clave de acceso es una combinación de letras, números y signos
que debe teclearse para obtener acceso a un programa o partes de un programa
determinado, un terminal u ordenador personal, un punto en la red, etc. Muchas veces
se utiliza la terminología inglesa (password) para referirse a la clave de acceso.
Códec: Sistema que permite reducir los problemas planteados por el gran espacio de
almacenamiento que ocupan los archivos de vídeo. El Códec se utiliza para comprimir un
archivo, para que ocupe el menor espacio posible, y descomprimirlo cuando tiene que ser
reproducido. Algunos ejemplos de Códecs son Elite Codec Pack o el K-Lite entre otros.
Código Binario: Código basado en dos valores (O y 1) que es «entendido» por los
ordenadores.
Columna: En una tabla o fichero de base de datos, una columna es lo que anteriormente
se denominaba como campo. Las columnas de la tabla indican los datos que se van a
introducir en la tabla, el tipo y restricciones sobre ellos, conformando así la estructura de
la tabla. Las filas serán las entradas reales de datos.
Comando: Orden dada al ordenador para que realice una acción determinada.
Compact Flash: Tarjetas de memoria con alta capacidad para dispositivos móviles tipo
cámaras, ordenadores portátiles, inalámbricos, etc., Pueden almacenar en dispositivos
digitales hasta 10 millones de imágenes y aumentar la capacidad de almacenamiento
MP3.
Comunidad virtual: Sería aquella que ha tomado contacto por medio de la Red, de las
múltiples formas que existen: listas, foros, chats, etc. y sus miembros, por tener
vinculaciones o intereses comunes, utilizan Internet como medio aglutinador y de
comunicación.
Conector: «Enchufe» que facilita la unión mecánica entre dos dispositivos y, a la vez, la
comunicación de datos entre ambos o el intercambio de corriente. Por extensión, el
terminal de un sistema al que se conectan determinados periféricos.
Cookies: (Galletas) Cuando se visita una página Web, es posible recibir una Cookie. Este
es el nombre que se da a un pequeño archivo de texto, que queda almacenado en el disco
duro del ordenador. Este archivo sirve para identificar al usuario cuando se conecta de
nuevo a dicha página Web.
Descargar: Copiar a traves de una red (Internet, BBS, etc.) un elemento que se
encuentra ubicado físicamente en otro ordenador (Un fichero, un programa, un
documento, etc.) a nuestro disco duro.
Dialer: Programas que efectúan una marcación telefónica o conexión a una línea de alto
coste, de manera transparente para el usuario que verá en su factura teléfonica un
número que ignora por completo y con una suma normalmente desorbitada. Es un
sistema típico de las descargas "gratuitas".
Disquetera: Permite guardar información para poder extraerla fácilmente del ordenador.
Su capacidad es muy limitada (1'44 Mbytes). El formato de disquet que se ha mantenido
hasta es momento es el de pulgadas y media.
DivX: Es un sistema de video del tipo de pago por visualización. Precisa un lector y una
conexión a la red, o también se da la adquisición del disco, que es tipo DVD.
DNS: Domain Name System. Son unas direcciones simbólicas utilizadas en Internet y que
sustituyen a las cadenas de números que son las verdaderas direcciones. Se le conoce
también con el nombre de "dominio", aunque no es del todo exacto.
Dominio: Hay dos sistemas principalmente de incluir una dirección de páginas Web en
Internet, la utilización de espacios generalmente gratuitos y que "cuelgan" de una
empresa de suministros o el alta de una propia. Tanto la suministradora de servicios en
su momento como el registro de una dirección propia lo que hacen es registrar un
dominio, o un nombre registrador en un ordenador al efecto y que asigna un IP propio.
Doble clic: En algunas aplicaciones que realizan un uso intensivo del ratón, es necesario
hacer un doble clic sobre el botón izquierdo del ratón; esto es, apretar dos veces seguidas
dicho botón.
DOS: (Disk Operating System). Programa que controla el funcionamiento del ordenador.
Es el sistema operativo utilizado en la mayoría de los ordenadores personales (PCs)
existentes. Aunque existen diferentes versiones del DOS, la más conocida es la
desarrollada por la compañía Microsoft, denominada MS-DOS. El nombre de Sistema
Operativo de Disco procede de que, en su mayor parte, el DOS permite la gestión y
administración del disco duro y los disquetes.
DVD: (Digital Versatile Disc). En un futuro no muy lejano, sustituirá a los CD-ROM, ya
que permite guardar más información en un mismo espacio. Fisicamente es muy parecido
a los CD-ROM, pero se diferencia de éstos en la forma de almacenar los datos.
Básicamente los hay de dos clases : Los DVD-ROM de sólo lectura y los DVD Vídeo para
ver películas.
Escritorio: Es la superficie principal del trabajo de Windows. En ella podemos dejar todo
tipo de ficheros y aplicaciones para que estén accesibles en cualquier momento. En el
escritorio encontraremos iconos importantes como el de Mi PC, la papelera de reciclaje
o la Bandeja de Entrada. Podemos personalizarlo con diferentes fondos o imagenes y
cambiarle el color.
Ethernet: Red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método
de acceso LAN que más se utiliza. Se monta sobre cable coaxial.
Explorer: Navegador diseñado por Microsoft para su uso con Windows95. Actualmente
está disponible para otros sistemas operativos.
Extranet: Al igual que una Intranet, son "hermanes menores" de Internet, es decir, que
utilizan los mismos protocolos, sistemas de páginas www, pero en este caso sirven para
unir sectores más amplios que las anteriores, tipo distintas empresas.
FAQ: (Frequently Asked Questions). Son las colecciones de preguntas más frecuentes que
se realizan y publican las empresas de programación o similares, foros de discusión, etc.
Fdisk: Orden externa del DOS que divide en partes el disco duro, lo cual se hace después
del formateo de bajo nivel y antes del formateo de alto nivel.
Formatear: Acción de dar formato a un disco u otro dispositivo como cintas, etc., con
el fin de prepararlo para que puedan grabarse datos en él. Al formatear un disco se
borran todos los datos existentes en ese momento, si los hubiera. Normalmente, los
discos que no han sido utilizados necesitan ser formateados, en función de su capacidad,
antes de poder grabar información en ellos.
GB: Es una unidad de medida de memorias. Equivale a 1.024 Mb. También GB, Gbyte y
G-byte.
GNU: Licencia Publica General. Software desarrollado para distribución sin fines de lucro.
El proyecto GNU (GNU es un acronimo recursivo para "Gnu No es Unix") comenzó en
1984 para desarrollar un sistema operativo tipo Unix completo, que fuera Software Libre.
La gente a menudo se refiere erroneamente a estos sistemas como "Linux", cuando es
mas preciso y concreto llamarlos "GNU/Linux".
Grupos de Noticias: Son grupos de personas que tienen interés por un tema
determinado y que se intercambian mensajes; sirven, pues, para tertulias internacionales
por red. A diferencia de las listas de discusión, no es necesario apuntarte, sólo
conectarte. Hay listas de noticias prácticamente para cualquier tema. Hay mas de 10.000
fórums.
Hacker: Informático especializado o con inquietudes de salvar determinados retos
complejos. Popularmente se le considera dedicado a la inflitración en sistemas
informáticos con fines destructivos.
Hosting: Palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet,
significa poner una pagina web en un servidor de Internet para que esta pueda ser vista
en cualquier lugar del mundo entero con acceso al Internet.
HTTP: Es el protocolo o las reglas de funcionamiento de los servidores WWW, que son
los encargados de mantener este tipo de páginas.
Intranet: Se denomina de esta forma cuando se utilizan los sistemas de Internet a nivel
de protocolos, pero en un ámbito reducido, como puede ser el de una empresa.
JPEG: Un formato de archivo gráfico que se utiliza para mostrar imágenes en color de
alta resolución.
LAN: (Local Area Network). Red de área local. El término LAN define la conexión física
y lógica de ordenadores en un entorno generalmente de oficina. Su objetivo es compartir
recursos (como acceder a una misma impresora o base de datos) y permite el
intercambio de ficheros entre los ordenadores que componen la red.
Linux: Versión bajo la licencia GPL/GNU (que permite la copia y distribución junto al
código fuente y sólo se paga el "medio físico") del conocido systema operativo UNIX. Es
un sistema multitarea multiusuario para PC´s.
Maximizar: Un simple clic del ratón, situando el cursor sobre un punto determinado,
permite hacer que la ventana ocupe toda la pantalla.
Medidas de almacenamiento:
Memoria RAM: Es el elemento del ordenador donde se encuentran los datos mientras
el usuario los está ejecutando. Cuando apagamos el ordenador la información contenida
en la memoria RAM se borra; es por eso por lo que hay que guardar aquello con lo que
estamos trabajando (por ejemplo, el texto que estamos escribiendo) en el disco duro
justo al empezar, ya que de lo contrario, si el ordenador se apagara accidentalmente,
perderíamos todo lo que hemos hecho.
Microsoft: (Microsoft Corporation, Redmond, WA) Compañía de software más grande del
mundo. Microsoft fue fundada en 1975 por Paul Allen y Bill Gates, dos estudiantes
universitarios que escribieron el primer intérprete BASIC para el microprocesador 8080
de Intel. Aunque también se conoce por sus lenguajes de programación y aplicaciones
para computadores personales, el éxito sobresaliente de Microsoft se debe a sus sistemas
operativos DOS y Windows.
Minimizar: Convierte la ventana en un botón situado en la barra de tareas, donde queda
en espera de que la volvamos a activar.
Mouse: Pequeño dispositivo de entrada, con uno o más botones incorporados, que se
utiliza con las interfaces gráficas del usuario.
MP3: Es un formato de archivo de sonido que tiene una alta calidad y con un tamaño
muy reducido. Para poder reproducirlo hay que utilizar un ordenador.
MPEG: Moving Pictures Expert Group. Es la forma de llamar a los sistemas de compresión
de vídeo digital.
Nombre de usuario: Username. No tiene por que ser el nombre real sino cualquier
identificador para el programa que se esté utilizando.
Ofimática: Rama de la la informática dirigida al trabajo genérico de oficinas y los
programas utilizados, tipo procesadores de texto, hojas del cálculo, etc.
P2P: (Peer-to-peer). Compartición de archivos de igual a igual (entre pares), entre unos
usuarios y otros.
Página principal: Se suele entender dentro del entorno de Internet, y es aquella que
sirve de inicio para el resto del sitio. Generalmente suele denominarse "Index" con las
extensiones htm o html.
Página Web: Forma de denominar a las hojas creadas con html que se manejan dentro
del entorno WWW.
PDF: (Portable Document Format) Formato de los documentos de Acrobat Reader que
les permite conservar todas las características gráficas durante la transmisión a traves
de Internet.
Placa Base o Madre: Es el lugar donde están conectados todos los componentes
internos del ordenador: microprocesador, memoria RAM, disco duro, puertos a los que
se conectan los periféricos como el ratón o el teclado, etc.
Plug & Play: Sistema y tipos de dispositivos que permiten ser reconocidos y
configurados por el ordenador de manera automática.
Pop-up: Son ventanas no abiertas por el usuario que aparecen al acceder a una página.
Normalmente aparecen el parte superior de la página. El usuario puede cerrar este tipo
de ventanas. El pop under aparece al cerrar una ventana del navegador. Normalmente
son utilizados con fines publicitarios.
Portal: Se refiere a un sitio en Internet o un sitio Web donde se "da entrada" a distintos
servicios. Tradicionalmente servicios de búsqueda y enlace con páginas Webs, correos
electrónicos gratuitos o no, información de distinto tipo, etc.
Portapapeles: Memoria reservada que se utiliza para almacenar datos que fueron
copiados de una aplicación con el fin de insertarlos en otra.
Programa: Instrucciones que varían según el lenguaje que se utiliza, pero cuyo fin es
el de controlar las acciones que tiene que llevar a cabo el ordenador y sus periféricos.
Puerto: Sirven para conectar los periféricos al ordenador. Existen varios tipos:
Puntero: Representado por una flecha u otra imagen similar, indica a nuestra voluntad
el punto sobre el que debemos realizar un clic o doble clic para ejecutar un mandato de
cualquier tipo.
Real Audio: Software creado por Real Networks que posibilita la reproducción
multimedia en tiempo real (según se va descargando de Internet).
Shareware: Las versiones de programas que reciben esta denominación permiten probar
sus capacidades sin realizar el desembolso mucho mayor que representaría comprar el
programa convencional completo.
Spam: Se denomina con este término al correo electrónico que se recibe de forma
indeseada, generalmente con carácter comercial.
Tabla: Una o más filas de celdas de una página que se utilizan para organizar el diseño
de una página Web o para ordenar datos sistemáticamente.
Tarjeta Gráfica: Es la que se encarga de convertir las señales que recibe de la placa
base a las que la pantalla es capaz de mostrar.
UNIX: Es una familia de sistemas operativos para ordenadores personales. Soporta gran
número de usuarios y posibilita la ejecución de distintas tareas de forma simultánea
(multiusuario y multitarea). Su facilidad de adaptación a distintas plataformas y la
portabilidad de las aplicaciones (está escrito en lenguaje C) que ofrece hacen que se
extienda rápidamente.
URL: Se conoce por este nombre a las direcciones dentro de Internet, normalmente,
aunque no necesariamente, refiriendonos a páginas Web. El tipo más común de dirección
URL es http://, que proporciona la dirección Internet de una página Web.
USB: Bus serie universal. La característica principal de este bus reside en que los
periféricos pueden conectarse y desconectarse con el equipo en marcha, configurándose
de forma automática.
VGA: (Video Graphics Array). Adaptador gráfico que permite resoluciones de hasta
640x480 pixel y 16 colores. Posteriormente se utilizó Super VGA (SVGA) con prestaciones
mucho más altas.
Virus: Es un programa informático que se ejecuta en el ordenador sin previo aviso y que
puede corromper el resto de los programas, ficheros de datos e, incluso el mismo sistema
operativo. Los virus no provocan daños en el hardware del ordenador. Sin embargo si que
pueden borrar los datos del disco duro.
Wav: Formato de los archivos de sonido más comunes en la red. Pueden oirse utilizando
el programa Audio Player. Formato de audio muy utilizado en Widows que permite
almacenar sonidos registrados con tecnología digital. Su uso también está muy extendido
entre los programas de entorno DOS.
Web: Por éste término se suele conocer a WWW (World Wide Web), creado por el Centro
Europeo de Investigación Nuclear como un sistema de intercambio de información y que
Internet ha estandarizado. Supone un medio cómodo y elegante, basado en multimedia
e hipertexto, para publicar información en la red. Inicial y básicamente se compone del
protocolo http y del lenguaje html.
WebMail: Es un email basado en web. Una cuenta de correo que puede enviar, recibir
y leerse desde cualquier lugar mediante un navegador web.
Webmaster: Es la persona o personas que crean, diseñan, organizan y gestionan una
página web (lo que vemos en Internet).
Wireless: Redes sin hilos. Las redes sin cables permiten compartir periféricos y acceso
a Internet.
WWW: (World Wide Web). Telaraña o malla mundial. Sistema de información con
mecanismos de hipertexto creado por investigadores del CERN. Los usuarios pueden
crear, editar y visualizar documentos de hipertexto.
-o-o-o0o-o-o-
GLOSARIO BÁSICO SOBRE
SEGURIDAD INFORMÁTICA
• Adware
Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada
después de la instalación de dicho programa.
• Amenaza
Circunstancia que tiene el potencial de causar daños o pérdidas puede ser en forma de robo, destrucción,
divulgación, modificación de datos o negación de servicio (DOS).
• Anti-Spam
• Antivirus
• Aplicaciones engañosas
Las aplicaciones engañosas pueden introducirse sigilosamente en su equipo cuando navega por la Web.
Una vez instaladas, los estafadores las utilizan para cometer fraudes y robos de identidad.
Esquema de autenticación basado en la web más simple que funciona mediante el envío del nombre de
usuario y contraseña con cada solicitud.
• Ataques Web
Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en
la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar
intencionalmente a los usuarios de ésta.
• Armouring
Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus.
• Ataque Dirigido:
Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una
persona, empresa o grupos de ambas
• Bots (Red)
• Bulo Informático
Mensaje de correo electrónico con contenido falso o engañoso pero con contenido de alto impacto.
• Caballo de Troya
Son un tipo de código malicioso que parece ser algo que no es. Permiten hacerse con el control de los
ordenadores ajenos sin permiso de los usuarios. Una distinción muy importante entre troyanos y virus
reales es que los troyanos no infectan otros archivos y no se propagan automáticamente.
• Carga destructiva
Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es indepen-
diente de las acciones de instalación y propagación que realiza el malware.
• Ciberseguridad
Una condición caracterizada por un mínimo de riesgos y amenazas a las infraestructura tecnológicas, los
componentes lógicos de la información y las interacciones en el ciberespacio.
• Cibercrimen
Actos delincuenciales en el ciberespacio donde el principal objetivo es cometer ilícitos contra individuos,
organizaciones y empresas.
• Ciberdelito
El ciberdelito es un delito que se comete usando una computadora, red o hardware. La computadora o
dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computa-
dora o en otros lugares.
• Cifrado
Proceso de codificación de información sensible para poder evitar que esta llegue a personas no autoriza-
das.
Su principal objetivo es asegurar que todos los dispositivos que sean conectados a las redes corporativas,
cumplan con las políticas de seguridad establecidas para evitar amenazas.
• Cookie
Archivos que se guardan en los equipos para que los sitios web recuerden determinados datos.
Cualquier comunicación que nos llega por cualquier medio no habiendo sido solicitada y que no era
esperada por el usuario que la recibe.
• Definición de virus
Una definición de virus es un archivo que proporciona información al software antivirus, para identificar
los riesgos de seguridad. Los archivos de definición tienen protección contra todos los virus, gusanos,
troyanos y otros riesgos de seguridad más recientes. Las definiciones de virus también se denominan
firmas antivirus.
Comportamientos ilícitos que se llevan a cabo mediante herramientas electrónicas para atacar contra
la seguridad de los datos informáticos.
Infectan a los equipos con malware cuando se visitan sitios web de carácter malicioso.
Se producen cuando un programa sobrescribe otras partes de la memoria del equipo para almacenar más
datos de los permitidos, provocando errores o bloqueos.
• Driver
Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al
ordenador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc).
• Dropper
• Economía clandestina
La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios
obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos.
• Encriptación
Es el proceso para volver ilegible información considera importante. La información una vez encriptada
sólo puede leerse aplicándole una clave.
• Extorsión
El uso de Internet para amenazar con la intención de extorsionar a un individuo para conseguir dinero
u otra cosa de valor.
• Filtración de datos
Divulgaciones que no están autorizadas que tratan de adquirir información confidencial y que pueden
dar lugar a robos o fugas.
• Firma antivirus
Son el conjunto de cadenas que posee para detectar distintos códigos maliciosos. Sus actualizaciones de
producen cuando el producto descarga nuevas firmas que son incorporadas a su base de datos para así
poder detectar amenazas.
• Fuga de Datos
Salida no controlada de información que hace que esta llegue a personas no autorizadas.
• Gateway
Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenado-
res o programas.
Una lista gris o greylist es una técnica para el control de mensajes spam. Es un método de defensa que
bloquea la mayoría de los spam que se reciben en un servidor de correo.
• Gusanos
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así
el trabajo a los usuarios.
• Hacker
Persona experta en tecnología dedicada a intervenir y /o realizar alteraciones técnicas con buenas o
malas intenciones.
• Hacking
• Hacktivismo
Término que hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta
técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicio-
nal o contacto directo.
• Incidente Informático
Técnica donde el atacante crea o altera comandos SQL, para exponer datos ocultos, sobrescribir los
valiosos, o ejecutar comandos peligrosos en un equipo que hospeda bases de datos.
• Índice de peligrosidad
Es un valor calculado que permite medir lo peligroso que puede llegar a ser un virus.
• Infección
Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de
éste y en determinados ficheros.
Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del
ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas
y contraseñas de las tarjetas de crédito.
La lista blanca es un método utilizado normalmente por programas de bloqueo de spam, que permite a
los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o
conocidos pasar por el software de seguridad.
• Malware
Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos, Gusanos, keyloggers, Botnets, Ransomware, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues.
Un mecanismo de propagación es el método que utiliza una amenaza para infectar un sistema.
• Mutex
Técnica utilizada por algunos virus para controlar el acceso a recursos (programas u otros virus) y evitar
que más de un proceso utilice el mismo recurso al mismo tiempo.
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible
a los usuarios legítimos.
• Nivel de propagación
Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el
mundo. Es usado para mirar la peligrosidad del mismo.
• Nuke (ataque)
Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordena-
dor sobre el que se realiza un nuke, además puede quedar bloqueado.
• Parches
• Pharming
Redirigir el tráfico a un sitio web falso para capturar información confidencial de los usuarios.
• Phishing
Técnica utilizada por los delincuentes para obtener información confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
• Piratería
Infringir los derechos de autor para obtener ganancias financieras o distribuir sin permiso un trabajo
que se está preparado para su distribución comercial.
También conocidos como malware que contienen virus, spyware y otros programas indeseados que se
instalan sin consentimiento.
Son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para
comunicar únicamente dos nodos. Las redes puntos a punto son utilizadas para compartir música,
películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy común para la distribu-
ción de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.
• Ransomware
Programa maligno que bloquea totalmente nuestro equipo y pide dinero a cambio de devolver el control.
• Riesgo
• Robo de datos
Los robos de datos pueden producirse tanto dentro de la empresa (por ejemplo, a manos de un trabaja-
dor descontento) como mediante ataques de delincuentes desde el exterior.
• Rootkits
• Scareware
Hacer creer a los usuarios que el equipo está infectado, para hacer comprar una aplicación falsa.
Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades
anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.
Falsos programas de seguridad que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo
la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es
infectado.
• Spam
También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi
idénticos enviados a numerosos destinatarios.
• Spear phishing
Estafa por correo electrónico cuyo objetivo es acceso no autorizado a datos, se centra en organizaciones
en busca de: robo de propiedad intelectual, datos financieros, secretos comerciales, otros.
• Spyware
• Toolkit
Son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el
lanzamiento y distribución de ataques a computadoras en red.
• Trackware
Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por
Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.
Una variante es una versión modificada de un virus original, que puede infectar de forma similar o
distinta y realizar las mismas acciones u otras.
• Vector de ataque
Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.
• Virus
• Vulnerabilidad
Debilidad del sistema informática que puede ser utilizada para causar algún tipo de daño.
• Zombi