Está en la página 1de 76

TEMA

16.‐ INFORMÁTICA BÁSICA: CONCEPTOS FUNDAMENTALES SOBRE


EL HARDWARE Y EL SOFTWARE. SISTEMAS DE ALMACENAMIENTO DE DATOS.
SISTEMAS OPERATIVOS. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA.

1.‐ INFORMÁTICA BÁSICA

Un ordenador es una máquina electrónica que sirve para procesar información digital. La información digital
es aquella que puede expresarse en términos de 0 y 1, es decir, en el sistema binario de numeración. Si
partimos de una información analógica, como una fotografía en papel, es necesario digitalizarla previamente
antes de introducirla en el ordenador; en este caso mediante un escáner.

1.1.- ESQUEMA BÁSICO DE FUNCIONAMIENTO

El funcionamiento básico de un ordenador puede expresarse mediante el siguiente esquema:

1.- Debemos suministrar unos datos de entrada al ordenador. Estos datos deben estar en formato digital
y podemos suministrárselos de varias formas:

• Desde dispositivos de entrada, como el ratón, el teclado, o un escáner.

• Desde unidades de almacenamiento de datos, como un disco duro, un pen‐drive, una unidad óptica
(CD-ROM o DVD), una memoria flash, etc.

• A través de una conexión de red, como una red local o Internet.

2.- El ordenador procesa dichos datos de entrada de acuerdo con las instrucciones del programa que
se esté ejecutando en ese momento. El procesamiento de datos puede consistir en realizar cálculos con
ellos, o en transferirlos de un lugar a otro. Esta labor la realiza, fundamentalmente, el microprocesador,
que actúa como Unidad Central de Procesamiento (CPU). Pero también intervienen:

• La memoria RAM, almacenando temporalmente los datos y las instrucciones.

• La tarjeta gráfica, que incluye su propio procesador y su propia memoria RAM.

• El chipset, que controla el flujo de datos entre el microprocesador, la tarjeta gráfica y el resto de los
dispositivos (monitor, disco duro, etc).

3.- Como consecuencia del procesamiento de los datos por parte del ordenador, éste obtiene un resulta-
do, que llamamos datos de salida. Estos datos pueden mostrarse en la pantalla del monitor, enviarse
a una impresora, almacenarse en el disco duro, etc.

www.temariosenpdf.es Tema 16 - Pág. 1


1.2.- LA MÁQUINA Y LOS PROGRAMAS

Un ordenador es una máquina electrónica (hardware), que no serviría para nada si no fuese por los
programas (software). Desde el punto de vista electrónico, la información digital es convertida en impulsos
eléctricos de dos tipos, asignando, por ejemplo, el 0 a 0 voltios y el 1 a 5 voltios. Gracias a la electrónica los
ordenadores actuales pueden realizar miles de millones de operaciones por segundo, con precisión y
fiabilidad.
Para que el ordenador haga algo es necesario que un programa le indique lo que tiene que hacer. Las
operaciones que hace un ordenador son muy simples, pero las realiza a tanta velocidad, que puede resolver
problemas complejos en muy poco tiempo. Podemos distinguir entre dos tipos de programas:

• Sistemas operativos, como Windows, Linux y Mac OS, que son imprescindibles para el funcionamiento
del ordenador.

• Aplicaciones, como los procesadores de texto, las hojas de cálculo, los programas de retoque fotográfi-
co, etc. Estos programas nos permiten hacer cosas muy diversas con los ordenadores. Pero hay que tener
en cuenta que cada aplicación está diseñada para un determinado sistema operativo.

1.3.- DIFERENCIAS HARDWARE-SOFTWARE

La principal diferencia entre hardware y software es que el hardware es todo dispositivo físico, algo que se
puede tocar, al contrario del software, que es un conjunto de instrucciones de código instalado en el ordena-
dor que se ejecutan para cumplir una función (no se pueden tocar físicamente). Por ejemplo, el monitor,
teclado y el mouse son ejemplos de hardware, mientras que el sistema operativo Windows, Office Word e
Internet son ejemplos de software. En otras palabras:

-Hardware = equipos o dispositivos físicos que se pueden tocar: CPU, disco duro, monitor, pen drive,
impresora, scanner, etc.

-Software = lo que se ejecuta en el equipo informático: Windows, juegos, procesador de texto, navegado-
res de internet, apps, etc.

Hardware y software trabajan juntos como un complemento para proporcionar funcionalidad al equipo. El
hardware incluye los componentes físicos, tales como la placa base, chips, memoria y unidades de disco duro,
mientras que el software incluye los programas que se ejecutan en el hardware.

Aunque hardware y software son a menudo asociados solamente con los equipos informáticos, en la actuali-
dad el software funciona en equipos móviles como teléfonos, tabletas, asistentes personales digitales (PDAs)
y otros. Tanto el hardware y como el software están en constante avance tecnológico.

El hardware es generalmente el cuello de botella cuando se trata de velocidades de transferencia de datos,


cuando un programa de software requiere mayor velocidad para funcionar. Por lo tanto, cuando se cuenta
con hardware moderno con mayor capacidad, se puede ejecutar programas de software más robustos, más
complejos y con más funcionalidad y capacidad.

www.temariosenpdf.es Tema 16 - Pág. 2


1.4.- LA INFORMACIÓN DIGITAL Y SU MEDIDA

La información que percibimos y manejamos es de tipo analógico: un texto, una imagen, un sonido… Sin
embargo, el ordenador sólo entiende de ceros y unos, es decir de información digital. Para digitalizar una
información analógica es necesario asignar a cada dato analógico un conjunto de ceros y unos, de acuerdo
con unas reglas.

Para medir la información digital se utilizan diferentes unidades, según el tamaño de la información a medir.
La unidad elemental es el Bit, que corresponde a cada uno de los ceros y unos de que consta una información
digital. Así, por ejemplo, hemos visto que el número 150 en binario es 10010110, es decir, mide 8 bits.

Un conjunto formado por 8 bits recibe el nombre de Byte. Por tanto, también podemos decir que el numero
150 mide 1 byte. Además, se utilizan los siguientes múltiplos del byte:

• 1 Kilobyte (KB) = 1.024 Bytes (~ 1000 Bytes).


• 1 Megabyte (MB) = 1.024 KB = 1.048.576 Bytes (~ un millón de Bytes).
• 1 Gigabyte (GB) = 1.024 MB = 1.048.576 KB = 1.073.741.824 Bytes (~ mil millones de Bytes).

1.5.- EN EL INTERIOR DEL PC

La mayoría de los elementos fundamentales de los que depende el funcionamiento de un ordenador se


encuentran en el interior de una caja, sujetos a un bastidor metálico y protegidos del exterior por una
carcasa, generalmente también metálica. Si retiramos dicha carcasa podremos ver el interior del PC.

En el interior del PC se encuentran los siguientes componentes:

• Fuente de alimentación.

• Placa base, a la que se acoplan el microporocesador, la memoria RAM, la tarjeta gráfica y la tarjeta
de sonido.

• El disco duro.

• La unidad de disco 3 ½, también llamada disquetera (hoy día en deshuso).

• La unidad óptica, ya sea de tipo CD‐ROM o DVD.

También podemos observar unos cables de colores, que parten de la fuente de alimentación y que son los
encargados de suministrar la corriente eléctrica necesaria a todos los componentes. Así mismo, hay otros
cables, en forma de banda y de color gris, que conectan el disco duro, la disquetera y la unidad óptica con
la placa base y que sirven para transmitir los datos entre dichos componentes y la placa base.

www.temariosenpdf.es Tema 16 - Pág. 3


1.6.- EL MICROPROCESADOR

El microprocesador es el cerebro del ordenador. Se trata de un chip formado por millones de transistores
y otros componentes electrónicos que le permiten manejar gran cantidad de datos y realizar cálculos y
operaciones con ellos a gran velocidad. El chip suele ubicarse bajo el ventilador, ya que su elevada potencia
de cálculo hace que se caliente a altas temperaturas. El microprocesador se encarga de realizar las tareas más
importantes del ordenador: recibe los datos de los periféricos de entrada (teclado, ratón, etc.), realiza
operaciones y cálculos matemáticos con los datos (procesa los datos y ejecuta programas), y por último envía
los resultados a los periféricos de salda (pantalla, impresora, etc.).

OBSERVACIÓN: Se incluye documentación de desarrollo de este apartado

www.temariosenpdf.es Tema 16 - Pág. 4


NOCIONES BÁSICAS DE HARDWARE

1. LA PLACA BASE

La placa base o placa madre forma, junto con sus componentes, el corazón o núcleo del 
ordenador. 

Los tipos más comunes de placas base son: 

Baby AT: son las que han reinado durante varios años, son típicas de los primeros 
ordenadores clónicos y han perdurado hasta la aparición de los Pentium, pues tenían 
una gran maraña de cables y carecían de una ventilación idónea, y dejaban entrever su 
carencia a la hora de conectar otros periféricos. Son reconocibles por el conector del 
teclado, clavija de formato DIN ancho.  
ATX: Son las placas estándar del mercado actual, tienen una mejor ventilación, menos 
cables, el teclado y el ratón son de clavija mini‐DIN y lleva más conectores, sobre todo 
los modernos USB y FireWire (cable de fuego).  
LPX: Similares a las Baby‐AT, pero los slots de expansión no se encuentran sobre la 
placa base, sino en un conector especial en el que están pinchadas, la riser card. Las 
tarjetas van paralelas a la placa bases y su único inconveniente es que la riser card no 
suele tener más de dos o tres slots de expansión.  
Diseño propios de las marcas (IBM, Compaq, Hewlett‐Packard), que éstos las adaptan a 
sus necesidades, con el consiguiente inconveniente a la hora de la ampliación del 
ordenador.  

- NOCIONES BÁSICAS DE HARDWARE -


 

Los elementos básicos de la placa base son: 

LA BIOS. 

Es  el  software  almacenado  en  un  chip  de  memoria  EPROM  cuyo 
contenido  permanece inalterado  al  apagar  el  ordenador.  También 
denominado  firmware,  es  el  primero  en  ejecutarse  durante  el 
proceso de inicio de la placa base. Cuenta con el apoyo de otro chip 
llamado CMOS. Éste puede actualizarse mediante software. 

LA PILA 

Todas  las  placas  base  suelen  incluir  una  pequeña  pila  o 


batería  de  tipo  botón  que  se  encarga  de  mantener  la 
alimentación  eléctrica del reloj, los parámetros de los discos 
duros,  así  como  el  resto  de  parámetros  almacenados  en 
CMOS y BIOS 

ZÓCALO DEL MICROPROCESADOR 

En él se inserta el microprocesador. 

BUS INTERNO DE LA PLACA BASE (FRONT SIDE BUS) 

Es el “camino” general de comunicaciones, conocido como bus del sistema.  

Cuanto mayor sea la velocidad con la que circulan los datos por él, más rápida  será la placa. 
Esta  velocidad  depende  del  chipset  integrado  en  placa.  La  frecuencia  de  funcionamiento  de 
este bus va a condicionar la del resto de los componentes conectados a la placa. 

Algunos tipos de buses son Bus PC, Bus AT o ISA, Bus EISA, Bus PCI, Bus PCMCIA, Bus SCSI. 

- NOCIONES BÁSICAS DE HARDWARE -


TEMA 11 Técnico de Soporte informático

EL CHIPSET 

Es el elemento que integra todas las funciones de control 
entre los componentes del ordenador. La velocidad  con 
que  se  desplazan  los  datos  en  el  interior  de  un 
ordenador  está  directamente  relacionada  con  el 
componente. 

PROCESADOR 

Es la pieza fundamental del ordenador. Éste, organiza el flujo de datos. 

Realiza una serie de operaciones: de cálculo, aritméticas y lógicas, las cuales se efectúan a un 
ritmo marcado por el reloj 

La velocidad del procesador depende de la frecuencia con la que el reloj emite sus impulsos y 
del tipo de bus, así como de otras caracteríaticas. 

La frecuencia del reloj es le velocidad a la que trabaja el procesador; se mide en Megahercios 
(Mhz).  Por  ejemplo,  un  procesador  de  3Ghz  (Gigahercios)  significa  que  es  capaz  de  realizar 
3072 millones de operaciones (impulsos) por segundo. 

El  microprocesador,  procesador,  o  CPU,  es  el  cerebro  del  ordenador  y  el  encargado  del 
procesamiento de todas las instrucciones. 

Los fabricantes más conocidos son INTEL y AMD 

EN RESUMEN… 

La "placa base" es el elemento principal de todo ordenador, en el que se encuentran o al que se


conectan todos los demás aparatos y dispositivos. Los principales dispositivos que conecta son el
microprocesador, conectado al zócalo, la memoria, el bus interno, los chips de control como la
BIOS, la pila. Sin esta estructura que facilita la placa base no existiría el ordenador. 

- NOCIONES BÁSICAS DE HARDWARE -


 

2. DISPOSITIVOS DE ALMACENAMIENTO 

DISCOS DUROS 

Un disco duro es un dispositivo que permite almacenar gran cantidad de datos de forma rápida 
y  segura.  Los  datos  permanecen  grabados  en  su  interior  permanentemente  y  pueden  ser 
leídos,  borrados  y  grabados  las  veces  que  se  desee.  La  velocidad  de  lectura  y  escritura  es 
relativamente  elevada  y  el  coste  por  Mb  es  cada  día  menor.  El  tamaño  de  las  primeras 
unidades era de 10 o 20 Mb, si bien hoy existen discos de cientos y miles de Gigabytes. 

Un  disco  duro  se  compone  internamente 


de  uno  o  más  platos  de  aluminio 
recubiertos  de  una  capa  de  material  con 
propiedades  magnéticas  en  ambas  caras. 
Estos  platos  están  montados  alrededor  de 
un  eje  que  gira  siempre  en  el  mismo 
sentido.  Normalmente,  cada  plato  dispone 
de  dos  cabezas  de  lectura  y  escritura,  una 
para cada cara. 

Los  datos  se  graban  en  forma  de  círculos 


alrededor del anillo central del disco. Cada 
uno  de  estos  círculos  se  denomina  pista.  Cada  pista  está  dividida  en  un  número  igual  de 
segmentos llamados sectores de 512 bytes. 

Cuanto  mayor  sea  la densidad  de  grabación  mayor será  la  cantidad  de  datos  que  se  podrán 
almacenar por unidad de superficie. 

Las características de los discos duros dependen de una serie de factores que son: 

Velocidad de rotación: cuanto mayor sea mayor será la velocidad de transferencia. 
Número de sectores por pista. 
Tiempo  de  búsqueda:  el  más rápido es el llamado  tiempo de acceso pista a  pista.  El 
tiempo medio de acceso es el tiempo que se utiliza en situar las cabezas del disco en 
pistas aleatorias. 
Latencia  rotacional:  una  vez  que  la  cabeza  se  posiciona  sobre  la  pista  deseada  debe 
esperar al sector correcto para llevar a cabo la operación de lectura o escritura. 
Tasa de transferencia interna: la velocidad de rotación de un disco duro a la que puede 
leer información del plato y transferirla. 
Tiempo medio entre errores: tiempo que tiene que transcurrir para que se produzcan 
dos errores aleatorios. 

- NOCIONES BÁSICAS DE HARDWARE -


El  puerto  de  comunicaciones  o  controlador  de  disco  es  el  conector  con  el  que  se  une  el 
periférico con el bus de sistema. 

Los estándares principales de esta interfaz son IDE y SCSI. 

DISCOS SÓLIDOS 

Una unidad de estado sólido (SSD) desempeña la misma función que una unidad de disco duro 
pero  no  contiene  piezas  moviéndose.  Esta  tecnología  utiliza  chips  de  memoria  en  vez  de  los 
platos que están rotando en los discos duros, lo cual lo hace más confiable y rápido. 

En  comparación  con  los  discos  duros  tradicionales,  las  unidades  de  estado  sólido  son  menos 
susceptibles a golpes, son prácticamente inaudibles y tienen un menor tiempo de acceso y de
latencia. Los  SSD  hacen  uso  de  la  misma  interfaz  que  los  discos  duros,  y  por  tanto  son 
fácilmente  intercambiables  sin  tener  que  recurrir  a  adaptadores  o  tarjetas  de 
expansión  para compatibilizarlos con el equipo. 

Aunque  técnicamente  no  son  discos  a  veces  se 


traduce  erróneamente  en  español  la  "D"  de  SSD 
como disk cuando en realidad representa la palabra 
drive,  que  podría  traducirse  como  unidad  o 
dispositivo. 

MEMORIAS FLASH 

Es un tipo de memoria no volátil cuyo contenido se puede modificar. Almacena información 
binaria en forma de celdas. Su característica más importante es que actúa como un disco duro, 
es  decir,  su  contenido  es  permanente  aún  después  de  interrumpirse  el  suministro  eléctrico. 
También se caracteriza por su bajo consumo, su durabilidad y su velocidad. 

Se  parece  mucho  a  la  memoria  DRAM,  ya  que  se  presenta  en  forma  de  chips,  módulos  o 
tarjetas de memoria, aunque su contenido no necesita actualización constante ni alimentación 
eléctrica para mantener sus datos. Esta memoria se suele utilizar mucho en cámaras digitales, 
impresoras y escáneres de altas prestaciones, placas base, etc. 

- NOCIONES BÁSICAS DE HARDWARE -


 

Ofrecen,  además,  características  como  gran  resistencia  a 


los golpes, bajo consumo y por completo silencioso, ya que 
no contiene ni actuadores mecánicos ni partes móviles. Su 
pequeño  tamaño  también  es  un  factor  determinante  a  la 
hora  de  escoger  para  un  dispositivo  portátil,  así  como  su 
ligereza y versatilidad para todos los usos hacia los que está 
orientado. 

Los tipos de memoria flash son muy variados y dependen de su constructor, pero para tener 
una idea general se pueden encontrar los siguientes tipos: 

Compact Flash de tipo I y II 
Smart Media. 
Multimedia Card. 
Secure Digital. 
Memory Stick 
xD Picture (cámaras digitales) 
USB (se explican más adelante más detalladamente) 

SOPORTES MAGNETO/ÓPTICOS 

Un  dispositivo  Magneto‐Óptico  es  un  disco  que  graba  la  información  por  medio  de  una 
combinación de un sistema magnético y óptico. 

Para  la  lectura  solo  utiliza  el  láser.  Los  sistemas  de  almacenamiento  magnetoóptico  graban 
datos calentando un punto del material con láser mientras se encuentra bajo la influencia de 
un campo magnético. 

Dentro del punto del material calentado los dominios magnéticos se orientan y quedan en ese 
estado cuando el punto se enfría. Durante la lectura la polarización del rayo láser se modula 
mediante el estado de orientación de estos dominios. 

Un  láser  es  un  haz  de  luz  colimado,  monocromático  y  coherente. 
También se llama láser al  dispositivo que es  capaz  de generar este 
haz  Una  vez  instalada  la  unidad,  se  maneja  como  si  fuera  un  disco 
duro más (sin necesidad de ningún programa accesorio). 

Existen discos y lectores‐grabadores de 128, 230, 540, 640 MB y 1,3 
GB, pero en la actualidad sólo son recomendables los de 640 MB y 
1,3  GB  (estos  últimos  algo  caros),  que  además  permiten  leer  y 
escribir en los discos de menor capacidad (excepto en los de 128 MB, que generalmente sólo 
pueden ser leídos). 

- NOCIONES BÁSICAS DE HARDWARE -


Su  velocidad  es  muy  elevada,  comparable  a  la  de  los  discos  duros  de  hace  pocos  años,  pero 
tiene el problema de que el proceso utilizado obliga a que la escritura se realice a la mitad de 
la velocidad de la lectura. 

Las ventajas de estos dispositivos son que son muy versátiles, veloces y fiables. 

Como desventaja, son caros y han alcanzado poca implantación. 

CINTA MAGNÉTICA 

Tipo de soporte de almacenamiento de información que permite grabar datos en pistas sobre 
una  banda  de  material  magnético  (como  óxido  de  hierro  o  algún  cromato).  Puede  grabarse 
cualquier  tipo  de  información  de  forma  digital  o  analógica.  Los  antiguos  sistemas  utilizaban 
cintas tipo riel abierto (reel‐to‐reel), en cambio los nuevos suelen usar cartuchos tipo casetes. 

Las cintas magnéticas son dispositivos de acceso secuencial, pues si se quiere tener acceso al 
enésimo (n) bloque de la cinta, se tiene que leer antes los n‐1 bloques precedentes. 

Las  cintas  magnéticas  son  muy  utilizadas  para  realizar  backups  de  datos,  especialmente  en 
empresas. Algunos formatos de cintas son: DLT, DDS, SLR, AIT, Travan, VXA, etc. 

La  densidad  en  las  cintas  magnéticas  es 


medida en BPI (bits por pulgada), que pueden 
ir  desde  los  800  bpi  hasta  los  6250  bpi.  A 
mayor  densidad  en  la  cinta,  más  datos  se 
guardan por pulgada. 

Las  cintas  magnéticas  se  dividen  en  bloques 


lógicos;  un  archivo  debe  abarcar,  como 
mínimo,  un  bloque  completo  (si  los  datos  del 
archivo no lleguen a cubrir el bloque completo, 
el resto del espacio queda desperdiciado). 

CD‐ROM Y DVD 

Un dispositivo CD‐ROM utiliza un disco cubierto de plástico el cuál se lee de forma óptica. La 
información se graba sobre la superficie del disco [8] en pequeños "surcos" alineados a lo largo 
de una espiral desde el centro hacia el borde. El dispositivo dirige un rayo láser sobre la espiral 
para  leer  el  disco.  Cuando  el  láser  choca  contra  un  surco,  se  refleja  de  una  determinada 
manera; cuando choca contra la superficie lisa lo hace de otra. Esto hace posible codificar bits, 
y por lo tanto información. El resto es sencillo, es simplemente mecánica. 

Los dispositivos CD‐ROM resultan lentos comparados con los discos duros. 

- NOCIONES BÁSICAS DE HARDWARE -


El DVD puede almacenar el equivalente a 17 gigabytes (GB) o aproximadamente 25 veces más 
que  un  CD‐ROM.  A  través  del  uso  del  MPEG  y  de  las  tecnologías  Dolby  de  comprensión,  un 
DVD puede almacenar horas de contenido audiovisual de alta calidad, como toda una película 
más otro contenido de soporte. 

DVD, o disco versátil digital, es una tecnología estándar que almacena datos en discos ópticos. 
Como  el  CD  (compact  disc)  esta  surgió  después  del  CD,  un  DVD  guarda  la  información  en 
formato digital como unos y ceros en la superficie del disco.  

El estándar DVD actualmente cubre un número de diferentes formatos: 

DVD‐Video ‐ Este es una forma para codificar y almacenar video en un disco DVD. Para 
reproducir  uno  de  éstos  necesitarás  un  reproductor  DVD‐Video. Permite  almacenar 
hasta 8 horas de película de alta definición, con 32 subtítulos y 8 tracks con diferentes 
idiomas. 
DVD‐Audio ‐ Este es una forma para codificar y almacenar audio de alta fidelidad en un 
disco DVD. Para reproducir uno de éstos se requiere de una  unidad reproductora de 
DVD‐Audio. Esta ofrece una calidad de audio de 20 o 24 bits (un CD normal ofrece una 
calidad de 16 bits).  
Este  formato  cuenta  con  un  mejorado  sistema  de  audio  standard  de  5.1  canales, 
posibilitando  una  alta  fidelidad  sin  precedentes.  Con  una  frecuencia  sampling  de 
192kHz  (cuatro  veces  más  que  un  CD)  el  rango  de  frecuencia  del  DVD‐Audio  es  muy 
amplio  reduciendo  el  ruido  de  fondo  a  niveles  imperceptibles  para  el  oído  humano, 
con una resolución máxima de 24‐bit (vs. 16‐bit máximos del CD). 
DVD‐ROM  ‐  Este  es  una  forma  de  sólo  lectura  del  DVD  para  codificar  y  almacenar 
archivos  de  computadora  en  un  disco  DVD.  Para  reproducir  uno  de  éstos  necesitará 
una computadora equipada con unidad de DVD‐ROM.. 
DVD‐R ‐ Para grabar información solo una vez a alta velocidad .  
DVD‐RAM ‐ Diseñado para lectura y escritura de alta velocidad. Permite grabar, borrar 
y volver a grabar infinidad de veces.  

DISQUETE 

Un  disquete  o  disco  flexible  (en  inglés  floppy  disk  o 


diskette)  es  un  medio  o  soporte  de  almacenamiento  de 
datos  formado  por  una  pieza  circular  de  material 
magnético,  fina  y  flexible  (de  ahí  su  denominación) 
encerrada  en  una  cubierta  de  plástico  cuadrada  o 
rectangular. 

Este tipo de dispositivo de almacenamiento es vulnerable 
a  la  suciedad  y  los  campos  magnéticos  externos,  por  lo 
que, en muchos casos, deja de funcionar con el tiempo. 

- NOCIONES BÁSICAS DE HARDWARE -


Esta unidad está quedando obsoleta y son muchos los computadores que no la incorporan, por 
la aparición de nuevos dispositivos de almacenamiento más manejables, que además disponen 
de mucha más memoria física, como por ejemplo las memorias  USB. Una  memoria USB de 1  GB 
(Gigabyte)  de  memoria  equivale  aproximadamente  a  900  disquetes.  De  hecho,  ya  en  algunos 
países este tipo de unidad no se utiliza debido a su obsolescencia. 

Sin embargo, siguen siendo de una gran utilidad como discos de arranque en caso de averías o 
emergencias  en  el  sistema  operativo  principal  o  el  disco  duro,  dado  su  carácter  de  estándar 
universal  que  en  los  IBM  PC  compatibles  no  necesita  ningún  tipo  de  controladora  adicional 
para ser detectados en el proceso de carga por la BIOS y dado que, a diferencia del CD‐ROM, 
es fácilmente escribible. 

Los  tamaños  de  los  disquetes  suelen  denominarse  empleando  el  Sistema  Anglosajón  de 
Unidades, incluso en los países en los que el Sistema Internacional de Unidades es el estándar, 
sin  tener  en  cuenta  que,  en  algunos  casos,  éstos  están  definidos  en  el  sistema  métrico,  por 
ejemplo, el disquete de 3½ pulgadas mide en realidad 9 cm. 

MEMORIAS USB 

Una  memoria  USB  (Universal  Serial  Bus;  pendrive,  USB  flash  drive)  o  lápiz  USB,  es  un 
dispositivo  de  almacenamiento  que  utiliza  una  memoria  flash  para  guardar  información.  Los 
primeros  modelos  requerían  de  una  batería,  pero  los  actuales  ya  no.  Estas  memorias  son 
resistentes a los rasguños (externos), al polvo, y algunos hasta al agua, factores que afectaban 
a las formas previas de almacenamiento portátil, como los disquetes, discos compactos y los 
DVD. 

Estas  memorias  se  han  convertido  en  el  sistema  de 


almacenamiento  y  transporte  personal  de  datos  más  utilizado, 
desplazando  en este uso  a los tradicionales disquetes y a los CD. 
Se pueden encontrar en el mercado fácilmente memorias de 1, 2, 
4, 8, 16, 32, 64, 128 y hasta 256 GB (a partir de los 64 GB ya no 
resultan prácticas por su elevado costo).  

A pesar de su bajo costo y garantía, hay que tener muy presente 
que  estos  dispositivos  de  almacenamiento  pueden  dejar  de  funcionar  repentinamente  por 
accidentes diversos. 

- NOCIONES BÁSICAS DE HARDWARE -


Disco duros portátil 

Un disco duro portátil (o disco duro externo) es un disco duro que es fácilmente transportable 
de un lado a otro sin necesidad de consumir energía eléctrica o batería. 

Los  discos  USB  microdrive  y  portátiles  (2,5")  se 


pueden  alimentar  de  la  conexión  USB.  Aunque 
algunas  veces  no  es  suficiente  y  requieren  ser 
enchufados a dos USB a la vez. 

EN RESUMEN… 

Básicamente, un sistema de almacenamiento, es un dispositivo que almacena permanentemente


los datos que contiene, y no se borra ni aunque deje de tener corriente eléctrica. Usamos estos
dispositivos para guardar grandes volúmenes dentro de un equipo informático, como un disco
duro o bien para transportar esta información, en dispositivos más pequeños físicamente y
fácilmente transportables, como puede ser un disquete o una memoria usb. 

- NOCIONES BÁSICAS DE HARDWARE -


3. VELOCIDADES

El  término  “velocidad”  en  el  mundo  de  la  informática  puede  referirse  a  muy  diversas  cosas, 
desde la velocidad con la que se procesa la información hasta la velocidad con que se mueven 
los  datos  en  una  red  de  ordenadores.    Aunque  ya  hemos  hablado  y  hablaremos  sobre 
velocidades referidas a cada apartado del temario, vamos a agruparlas en diferentes grupos y 
se explicarán éstas basándonos en ellos. 

3.1 VELOCIDAD DE TRANSFERENCIA DE DATOS 

Indica la velocidad máxima a que pueden transferirse los datos del disco duro a la memoria y 
viceversa. 

Depende  de  muchos  factores  como  el  tipo  de  conexión  física,  velocidad  negociada  entre  los 
dispositivos,  los  límites  en  los  caché,  limitación  controlada  de  la  velocidad,  interferencia, 
ruidos en la conexión física, etc. 

La velocidad de transmisión de datos sobre un canal, puede ser mayor hacia un lado que hacia 
el otro, como se da en el acceso a internet por ADSL. 

Las  unidades  más  habituales  para  medir  la  velocidad  de  transmisión  de  datos  son:  bits  por 
segundo (bps, kbps...), en caracteres ‐bytes‐ por segundo (kb/s, mb/s...), etc. 

Este tipo de  velocidad es la que mide las conexiones a internet.  Para este caso tenemos dos 


tipos. 

Velocidad  de  subida:  es  el  tiempo  que  tarda  un  archivo  que  “enviamos”  a  un  receptor,  en 
llegar  hasta  su  destino.  En  otras  palabras,  la  velocidad  con  la  que  subimos  un  archivo  a  una 
web, por ejemplo. 

Velocidad  de  bajada:  es  el  concepto  contrario,  es  decir,  el  tiempo  que  tarda  un  archivo  en 
llegar a nuestro equipo desde que pulsamos sobre él para empezar a descargarlo. 

La velocidad de bajada es siempre mucho mayor a la velocidad de subida. 

Es  importante  no  confundir  las  sigas  MB  con  Mb,  ya  que  si  nos  paramos  a  pensarlo,  una 
conexión a internet está medida en Mb, Mega bits, y no Mega Bytes, lo que puede engañar a 
primera vista. 

3.2 VELOCIDAD DE RELOJ 

La  velocidad  o  frecuencia  de  reloj  indica  la  velocidad  a  la  que  un  ordenador  realiza  sus 
operaciones más básicas, como sumar dos números o transferir el valor de un registro a otro.  
Se mide en ciclos por segundo (hercios). 

- NOCIONES BÁSICAS DE HARDWARE -


Los diferentes circuitos integrados de un ordenador pueden funcionar a diferentes frecuencias 
de  reloj,  por  lo  que  cuando  se  usa  el  término  frecuencia  de  reloj  aplicado  a  un  ordenador, 
suele sobreentenderse que se refiere la velocidad de funcionamiento del procesador principal. 

3.3 VELOCIAD DE RED 

Generalmente, el rendimiento de una red de ordenadores es medido o cuantificado usando la 
velocidad  de  transmisión  de  datos.  Es  una  medida  concreta  y  de  fácil  cálculo,  que  permite 
saber si una red está funcionando en forma óptima. 

Otras  formas  de  medir  el  rendimiento  en  una  red,  es  la  cantidad  de  paquetes  de  datos  que 
llegan  de  forma  íntegra  desde  un  nodo  hacia  otro  en  la  red.  En  el  camino,  los  paquetes  de 
datos  pueden  alterarse  (generalmente  por  interferencias  en  la  conexión  física).  Un  elevado 
porcentaje de paquetes íntegros significan un buen rendimiento de la red. 

El tiempo de respuesta también es concluyente en el rendimiento de una red. La velocidad en 
la  transferencia  de  datos  puede  ser  alta,  pero  puede  ser  lenta  la  velocidad  que  tarda  en 
contactarse un nodo con otro. En algunas redes, el tiempo de respuesta es fundamental. Por 
ejemplo,  imaginen  un  juego  online  en  donde  las  reacciones  de  los  jugadores  demoren  2  o  3 
segundos en llegar a destino. 

3.4 VELOCIDAD DE IMPRESIÓN 

La velocidad de impresión se refiere a una impresora. Se mide en ppm o páginas por minuto 
(PPM),  es  decir,  la  cantidad  de  páginas  que  es  capaz  de  imprimir  en  un  minuto  en  ciertas 
condiciones. No hay una forma bien estandarizada de medir por PPM, por lo tanto, es difícil de 
comparar impresoras de diferentes fabricantes basándose en esta medida. 

Generalmente hace referencia a la cantidad de páginas A4 de texto puro en monocromo que 
puede imprimir una impresora en un minuto. 

Antiguamente  la velocidad de  impresión era medida en  cantidad de  caracteres impresos por 


segundo (cps) y de líneas por minuto (lpm). 

EN RESUMEN… 

La velocidad en términos informáticos puede referirse a distintas cosas. Desde la velocidad con
que se mueven los datos por un cable, hasta la velocidad con que una impresora saca una hoja.
La velocidad a la que trabaja un ordenador la marca el reloj, y se mide en Hercios. La velocidad a
la que viajan los datos por una red depende de muchos factores, y se mide en bits por segundo. 

- NOCIONES BÁSICAS DE HARDWARE -


4. PERIFÉRICOS Y SU CONECTIVIDAD

Ya hemos visto que los periféricos son dispositivos hardware con los cuales el usuario puede 
interactuar con el ordenador, almacenar o leer datos y programas, imprimir resultados, etc.… 

Estos periféricos se conectan al ordenador mediante los denominados puertos. Estos puertos 
son conectores (enchufes) que permiten que los datos entren al ordenador o salgan del mismo 
desde o hacia cada uno de los dispositivos. 

4.1 PERIFÉRICOS DE ENTRADA Y SALIDA 

TECLADO Y RATÓN 

Son los periféricos de entrada por excelencia. 

TECLADO: 

Los más habituales tienen 102 teclas, pero los hay también de 84 y 104 teclas. 

Es importante distinguir los tipos de teclas, que se agrupan por zonas: 

Teclas de escritura general. Son las que se asemejan a una máquina de escribir. 
Teclas de función. Son las teclas de la fila superior de teclado, y las utilizan determinadas 
aplicaciones informáticas para abreviar la ejecución de órdenes. (F1, F2…) 
Teclas numéricas: Son las teclas del teclado numérico, situado a la derecha. 
Teclas de edición y de desplazamiento del cursor. Entre las teclas de escritura general y el 
teclado numérico se encuentra un conjunto de teclas para desplazar el cursor. 
Teclas especiales. Son teclas que tienen una función específica y se distribuyen por todo el 
teclado. Algunas son Enter, Esc, Control, Alt o la barra espaciadora. Éstas suelen utilizarse en 
combinación con otras para obtener resultados concretos. 

RATÓN: 

El ratón es otro periférico de entrada muy utilizado. El software que hoy se utiliza precisa que 
el cursor vaya de un lugar a otro de la pantalla de forma muy rápida. Los ratones suelen tener 
dos o tres botones.  

Botón primario o izquierdo: realiza la misma función que la tecla Enter. 
Botón secundario o derecho: realiza la misma función que la tecla Esc. 
Adicionalmente,  algunos  ratones  incluyen  un  botón  central  con  funciones  especiales 
que se pueden programar. 

Además  los  ratones  actuales  incorporan  una  “ruleta”  cuya  función  es  desplazarse  en  la 
pantalla arriba y abajo. 

Los ordenadores portátiles incorporan un ratón táctil con el que se pueden realizar las mismas 
funciones que un ratón cableado, a través del tacto de las yemas de los dedos. 

- NOCIONES BÁSICAS DE HARDWARE -


Conectividad 

Hasta hace unos años, el teclado y el ratón se conectaban al equipo 
únicamente a través de los puertos llamados PS/2. Llevan 6 patillas. 
Los conectores son de dos colores. El verde corresponde al ratón, el lila 
corresponde al teclado. 

Actualmente, la mayoría de los ratones y teclados se conectan a través de puertos USB. Estos 
puertos tienen forma estrella y rectangular y permiten la conexión en activo de dispositivos 
que cumplan este estándar. Actualmente la mayoría de las placas incorporan la especificación 
USB 2.0, y las que son un poco más antiguas USB 1.1. 

PANTALLA TÁCTIL 

Una pantalla táctil es una pantalla que mediante un toque directo sobre su superficie permite 
la  entrada  de  datos  y  órdenes  al  dispositivo.  A  su  vez,  actúa  como  periférico  de  salida, 
mostrando los resultados introducidos previamente. Este contacto también se puede realizar 
con lápiz u otras herramientas similares. 

WEB CAM 

Una  cámara  web  (en  inglés  webcam)  es  una  pequeña  cámara  digital  conectada  a  una 
computadora,  la  cual  puede  capturar  imágenes  y  transmitirlas  a  través  de  Internet,  ya  sea  a 
una página web o a otra u otras computadoras de forma privada. 

Las  cámaras  web  necesitan  una  computadora  para  transmitir  las  imágenes.  Sin  embargo, 
existen  otras  cámaras  autónomas  que  tan  sólo  necesitan  un  punto  de  acceso  a  la  red 
informática,  bien  sea  Ethernet  o  inalámbrico.  Para  diferenciarlas  las  cámaras  web  se  las 
denomina cámaras de red. 

- NOCIONES BÁSICAS DE HARDWARE -


FAX 

Es el método y aparato de transmisión y recepción de documentos mediante la red telefónica 
conmutada  que  se  basa  en  la  conversión  a  impulsos  de  las  imágenes  «leídas»  por  el  emisor, 
impulsos que son traducidos en puntos ‐formando imágenes‐ en el receptor. 

ESCÁNER 

Periférico  de  entrada  que  permite  transformar  imágenes  o  texto  impreso  en  datos  digitales. 
Funciona de forma similar a una fotocopiadora, pasando la imagen digitalizada al ordenador. 
La imagen digitalizada, si es un gráfico, se puede almacenar, para su posterior manipulación, 
en archivos de tipo BMP, JPG, GIF, etc.… 

Si  se  digitaliza  un  texto,  puede  transformarse  en  un  archivo  convencional  para  luego 
manipularlo.  Para  ello,  es  necesario  disponer  de  un  software  especial,  denominado  OCR 
(Optical Carácter Recognition) que reconoce los caracteres digitalizados y los convierte en un 
documento de texto. 

Conectividad 

Puerto  paralelo:  este  puerto  lo  utilizan  tanto  impresoras  como  escáneres.  Es  un  puerto 
multimodo,  que  se  utiliza  generalmente  para  conectar  dispositivos  en  paralelo.  Admite  tres 
modos  de  funcionamiento:  SPP  (Puerto  Paralelo  Sencillo),  ECP  (Puerto  con  Capacidades 
Extendidas),  y  EPP  (Puerto  paralelo  mejorado).  Utiliza  un  conector  hembra  de  25  pines 
agrupados en dos filas, normalmente de color rosa. A estos conectores también se les conoce 
como Centronics. 

MONITOR 

Es el periférico de salida por excelencia. 

Puede ser monocromo o color, y sus prestaciones dependerán, en gran medida, de la tarjeta 
gráfica a que se encuentre conectado, de la frecuencia de actualización, del tamaño, etc.… 

Una de las tarjetas gráficas más extendidas es la SVGA (Super Video Graphics Array). Permite 
mostrar gráficos con una gama de más de 16 millones de colores. Admite resoluciones desde 

- NOCIONES BÁSICAS DE HARDWARE -


640  x480  hasta  1600  x1280  puntos  por  pulgada,  y  mayor  en  los  últimos  años.  Cada  uno  de 
estos puntos se llama PIXEL. 

Existen tarjetas que ofrecen mayores prestaciones, mayor resolución y velocidad. 

En función del sistema operativo que se utilice, la resolución se medirá en píxeles para un SO 
gráfico, y en caracteres para un SO de tipo texto. En los sistemas gráficos, el puntero del ratón 
es  el  que  determina  la  posición  en  la  que  nos  encontramos,  posición  que  se  indica  en 
coordenadas de pixeles. 

Conectividad 

La  tarjeta  gráfica  utiliza  el  conector  VGA,  compuesto  por  15  pines 
agrupados en tres filas. Se reconoce normalmente por su color azul. 

IMPRESORA 

Este periférico de salida permite mostrar en papel la información deseada. Estos son los tipos 
de impresoras más comunes: 

DE IMPACTO:  

Han quedado prácticamente obsoletas. Se utiliza únicamente para imprimir documentos que 
incorporen papel preimpreso (con calco). 

DE NO IMPACTO 

Impresoras  térmicas:  requieren  un  tipo  del  papel  especial  para  poder  imprimir.  Este 
papel  es  sensible  al  calor,  y  la  impresora  escribe  calentando  la  zona  en  la  que  ha  de 
aparecer un carácter determinado. 
Impresoras  de  inyección  de  tinta.  Actualmente  están  muy  extendidas  y  son  de  gran 
calidad.  Permiten  la  impresión  de  caracteres  y  gráficos  mediante  la  inyección  de 
minúsculas cantidades de tinta sobre papel. 
Impresora láser. Son las que ofrecen mayor calidad. Su funcionamiento es similar al de 
las fotocopiadoras, ya que para la impresión se utiliza tóner, que es un polvo plástico 
extremadamente fino que formará la imagen sobre la página impresa. 
Impresoras de sublimación de tinta. Funcionan fundiendo las ceras de los tres colores 
básicos más negro. 

- NOCIONES BÁSICAS DE HARDWARE -


4.2 PERIFÉRICOS DE COMUNICACIÓN 

MÓDEM 

Es  un  periférico  de  E/S  que  se  conecta  a  la  entrada  estándar  del  teléfono  y  permite  la 
comunicación  remota  con  otros  equipos.  Esta  comunicación  se  hace  a  través  de  la  línea 
telefónica  de  forma  analógica.  Se  encarga  de  transformar  las  señales  digitales  que  genera  el 
ordenador. Su nombre procese de la agrupación de dos palabras: modulador y demodulador. 

La  parte  moduladora  convierte  las  señales  digitales  en  analógicas,  y  la  demoduladora,  las 
analógicas en digitales. 
Existen módems externos e internos, los hay que sólo transmiten información en un sentido,
los que la transmiten en dos sentidos, pero no simultáneamente, y los que pueden realizar la
transmisión de señales en dos sentidos y simultáneamente. Las velocidades de transmisión 
estándar pueden oscilar entre 1200 y 57600 Kbps (Kilobits por segundo). 

Según  la  capacidad  y  el  sentido  en  que  se  envía  información  por  el  canal  desde  el  emisor  al 
receptor se clasifican en: 

Símplex: Permite transmitir en un sentido. 
Half‐dúplex  o  semidúplex:  Permite  transmitir  en  ambos  sentidos,  pero  no  de  forma 
simultánea. 
Full‐dúplex  o  dúplex  completo:  Permite  transmitir  en  ambos  sentidos  y  de  forma 
simultánea. 

Conectividad 

La conexión de los módems telefónicos externos con el ordenador 
se  realiza  generalmente  mediante  uno  de  los  puertos  serie 
tradicionales o COM. Consta de 9 pines. Antes existían también los 
de 25. A estos conectores se les denomina también RS232. 

TARJETA O ADAPTADOR DE RED 

Este  tipo  de  dispositivos  se  utiliza  para  la 


comunicación  entre  diferentes  ordenadores,  sea  en 
una  red  de  área  local  o  en  redes  más  extensas  como 
Internet. 

Estas  tarjetas  de  red  se  componen  de  circuitos 


integrados  y  se  insertan  en  uno  de  los  zócalos  de 
expansión  de  la  placa  base;  su  función  es  conectar  el 
ordenador  con  la  estructura  física  y  lógica  de  la  red 
informática  a  la  que  pertenece.  De  esta  manera,  todos  los  ordenadores  de  la  red  podrán 
intercambiar información conforme a los protocolos establecidos en la misma. 

- NOCIONES BÁSICAS DE HARDWARE -


4.3 PERIFÉRICOS DE ALMACENAMIENTO 

UNIDADES DE DISQUETE 

Es el periférico de E/S que permite almacenar o extraer información de los soportes disquetes. 

Estas unidades lectoras pueden ser de 51/4  y de 31/2  . Como ya hemos visto con anterioridad, el 
disquete está en progresivo desuso, por lo que la mayoría de los equipos ya no incorporan la 
unidad lectora. 

UNIDAD DE DISCO DURO 

Es un periférico de E/S de elevada capacidad y alta velocidad. Se utilizan para instalar en ellas 
el software de los sistemas operativos y la mayor parte de las aplicaciones informáticas. 

Ya hablamos sobre ello ampliamente en el segundo punto de este tema. 

UNIDAD DE CD Y DVD 

Accede  a  la  información  utilizando  tecnología  láser.  Ya  hablamos  de  los  CD‐ROM 
anteriormente. 

EN RESUMEN… 

Los periféricos de un sistema son los dispositivos que se conectan físicamente a una CPU. Estos 
pueden ser de entrada y salida, de comunicación, de almacenamiento. Se conectan a través de 
los puertos. Cada uno de estos periféricos utiliza un tipo de puerto y conector diferente. También 
existen  cada  vez  más  los  puertos  universales,  como  el  USB,  que  es  capaz  de  conectar  muchos 
diferentes tipos de dispositivos periféricos, siempre que este aparato tenga ese conector. 

- NOCIONES BÁSICAS DE HARDWARE -


5. BUSES Y SUS TIPOS E INTERFACES

Ya hemos visto que la placa dispone de un “camino” general de comunicaciones conocido 
como “bus del sistema”.  

En el primer tema estudiamos los buses según su estructura de interconexión, y también vimos 
la clasificación de los diferentes buses dedicados, el bus de datos, el bus de direcciones y el bus 
de control do del sistema. Además se describieron las funciones, y cómo se relacionan entre sí. 
Recordemos que un bus es cualquier medio de conexión entre dos componentes de un 
sistema informático. El cable que une un escáner con la CPU se considera bus, los cables de 
datos que unen los discos duros con la placa base también. 

En esta ocasión veremos los diferentes tipos de bus del sistema. 

BUS PC 

Es un bus primitivo de 62 hilos, de los que 20 se utilizaban como líneas de direccionamiento 
que ayudaban a dirigir la información desde y hacia la memoria, y ocho líneas se dedicaban a 
transferir datos. Éste bus lo incorporaban los ordenadores XT. 

BUS AT O BUS ISA 

En realidad es un bus PC mejorado que incorporan los ordenadores AT. 

Este  tipo  de  bus  es  el  que  incorporan  la 


mayoría  de  las  placas  base,  dada  su 
elevada  compatibilidad  con  todo  tipo  de 
tarjetas  adicionales.  Estos  buses  son  de 
color  negro  y  están  formados  por  un 
único  conector,  y  en  ellos  se  pinchan 
tarjetas de 8 o 16 bits. 

BUS MCA 

Es un bus de 32 bits, aunque es más bien un sistema e canalización, en el que los datos no son 
enviados hacia al receptor con una instrucción de direccionamiento si no que es el receptor, 
quién  tiene  que  recogerlos.  Para  que  esto  se  lleve  a  cabo,  se  ha  de  informar  al  receptor 
previamente con la dirección dónde están los datos que se van a recibir, y se le deja un camino 
(bus) libre para él, para que transporte los datos libremente. 

Genera pocas interferencias eléctricas, reduciendo la posibilidad de error en los buses de alta 
velocidad. Es un bus poco utilizado y no es compatible con dispositivos ISA. 

- NOCIONES BÁSICAS DE HARDWARE -


BUS EISA (EXTENDED ISA) 

Las placas que incorporan este tipo de bus permiten transferir datos a 8, 16 y 32 bits; es decir, 
el acho del bus de datos es de hasta 32 bits. 

La placa que incorpora este tipo de bus ofrece características 
importantes, como conseguir que un disco duro y una tarjeta 
de red se comuniquen directamente sin que el procesador 
tenga que intervenir en la operación. Gracias a esto, el 
rendimiento de los componentes EISA es hasta seis veces 
superior a los de los ISA. 

Estos buses son de color negro y marrón. Su conector es 
idéntico a los buses ISA más otro más pequeño de color 
marrón, situado detrás del negro.  

Este  tipo  de  bus,  además,  permite  el  multiproceso  real  al  incorporar  varios buses  dentro  del 
sistema. 

LOCAL BUS. BUS VESA VLB 

Tras  los  resultados  de  los  intentos  fracasados  para  renovar  y  sustituir  al  bus  ISA,  surgió  este 
nuevo  tipo  de  bus  como  un  concepto  diferente  a  todos  los  otros  existentes,  su  mayor 
consolidación y aprovechamiento lo tuvo en el espacio de las tarjetas gráficas, que eran las que 
más desfavorecidas quedaron con los anteriores buses y velocidades. 

VESA VLB 

Trabaja a 32 bits. Permite conectar directamente la tarjeta de vídeo al procesador, evitando así 
el retraso que implica la circulación a través del bus. 

Este bus es compatible con el bus ISA, pero mejora la respuesta gráfica. 

BUS PCI 

Es  el  bus  que  se  usa  actualmente  en  la  mayoría  de  los  PC  de  sobremesa, 
por  su  elevado  incremento  de  velocidad  respecto  a  los  anteriores.  Su 
inventor fue “Intel”, y su significado es “interconexión de los componentes 
periféricos”. 

- NOCIONES BÁSICAS DE HARDWARE -


El  bus  PCI  ofrece  un  ancho  de  funcionamiento  desde  32  hasta  64  bits,  y  una  velocidad  de 
transferencia de hasta 400 Mb por segundo. Es independiente de la CPU. 

Una  característica  fundamental  de  la  placa  base  que  incorpore  este  tipo  de  bus  es  la 
posibilidad de configurar automáticamente los diferentes dispositivos que se conectan a ella, 
siempre  y  cuando  dispongamos  de  un  SO  adecuado,  como  Windows.  Esto  se  conoce  como 
PLUG  AND  PLAY.  Que  permite  al  procesador  conectar  cualquier  componente,  reconocerlo  e 
incluirlo en su configuración básico. 

El  conector  empleado  es  estilo  Micro  Channel  de  124  pines  (128  en  caso  de  trabajar  con  64 
bits), aunque sólo se utilizan 47 de las  conexiones (49 en el  caso de  tratarse  de un  conector 
bus‐master), la diferencia se adeuda a las conexiones de toma de tierra y de alimentación. Son 
más pequeños que los buses ISA y EISA, de color blanco y en ellos se insertan tarjetas de 32 
bits. 

BUS SCSI 

Esta es una arquitectura  de bus que incorpora dispositivos periféricos al PC   a través de una 


tarjeta controladora dedicada. 

SCSI no se conecta directamente a la CPU sino que utiliza de puente 
uno de los buses anteriormente mencionados. 

Un bus SCSI admite la transferencia de datos muy rápida y múltiples 
dispositivos en una misma estructura de entrada y salida del bus. 

Ninguna  placa  base  suele  incluir  este  tipo  de  bus,  por  lo  que  si  se 
desea  disponer  de  él,  debe  agregarse  al  ordenador  a  través  de  una 
ranura  de  expansión  (slot)  mediante  la  tarjeta  adecuada.  Un  solo 
adaptador  host  SCSI  puede  controlar  hasta  7  dispositivos  SCSI 
conectados con él. 

Ampliamos la información más adelante en este mismo tema. 

BUS AGP 

Estos  buses  se  utilizan  exclusivamente  para  conectar  en  ellos  tarjetas  gráficas  de  última 
generación. 

El puerto AGP 1X funciona a una frecuencia de 66 MHz, a diferencia de los 33 MHZ del Bus PCI. 
Esto le proporciona al bus AGP un mejor rendimiento, en especial cuando se muestran gráficos 
en 3D de alta complejidad.  

- NOCIONES BÁSICAS DE HARDWARE -


Con  la  aparición  del  puerto  AGP  4X,  su  tasa  de 
transferencia  alcanzó  los  1  GB/s.  Esta  generación  de  AGP 
presentó un consumo de 25 vatios. La generación siguiente 
se llamó AGP Pro y consumía 50 vatios.  

El AGP Pro 8x ofrece una tasa de transferencia de 2 GB/s.  

Las  placas  base  más  recientes  poseen  un  conector  AGP 


general incorporado identificable por su color marrón. 

BUS PCMCIA 

Son dispositivos extraíbles, del tamaño de una tarjeta de 
créditos, que se pueden utilizar en ordenadores personales y de 
sobremesa. Este estándar permite el desarrollo de componentes 
o tarjetas que pueden insertarse en el ordenador o extraerse del
mismo sin necesidad de apagarlo ni desmontarlo.

EN RESUMEN… 

Los buses son las ranuras a través de las cuales conectamos los dispositivos internos de la placa 
base.  Las  tarjetas,  los  módulos  de  memoria,  el  microprocesador,  los  discos  internos,  los 
dispositivos  de  CD…  etc.  Estas  ranuras  son  de  muchos  tipos  dependiendo  de  su  velocidad  de 
conexión, el número de pines que utiliza etc, pero las más utilizadas son las ranuras PCI y las SCSI 
para conectar dispositivos que se encuentran fuera del equipo (como una impresora). 

- NOCIONES BÁSICAS DE HARDWARE -


6. FIREWIRE, SCSI, BLUETOOTH

6.1 FIREWIRE 

Se denomina Firewire al tipo de puerto de comunicaciones de alta velocidad desarrollado por 
la compañía Apple.  

La denominación real de esta interfaz es la IEEE 1394. Se trata de una tecnología para la e/s de 
datos en serie a alta velocidad y la conexión de dispositivos digitales.  

Esta interfaz se caracteriza principalmente por:  

Su gran rapidez. Es ideal para utilizarla en aplicaciones multimedia y almacenamiento, 
como videocámaras, discos duros, dispositivos ópticos, etc. 
Alcanzan  una  velocidad  de  400  megabits  por  segundo,  manteniéndola  de  forma 
bastante estable.  
Flexibilidad de la conexión y la capacidad de conectar un máximo de 63 dispositivos.  
Acepta longitudes de cable de hasta 425 cm.  
Respuesta en el momento. FireWire puede garantizar una distribución de los datos en 
perfecta sincronía.  
Alimentación  por  el  bus.  Mientras  el  USB  2.0  permite  la  alimentación  de  dispositivos 
que consuman un máximo de 5v, los dispositivos Firewire son capaces de proporcionar 
o consumir hasta 25v, suficiente para discos duros de alto rendimiento y baterías de
carga  rápida.  En  este  punto  hay  que  hacer  reseña  de  que  existe  un  tipo  de  puerto
Firewire  que  no  suministra  alimentación,  tan  sólo  da  servicio  de  comunicación  de
datos.  Estos  puertos  tienen  sólo  4  contactos,  en  lugar  de  los  6  que  tiene  un  puerto
Firewire alimentado.
Conexiones  de  enchufar  y  listo,  conocidas  como  plug  &  play.  No  tenemos  más  que
enchufar un dispositivo para que funcione.
Conexión  en  caliente  (permite  conectar  dispositivos  con  el  PC  encendido  sin  ningún
riesgo de rotura) 

- NOCIONES BÁSICAS DE HARDWARE -


6.2 SCSI 

El  estándar  SCSI  (Interfaz  para  sistemas  de  ordenadores  pequeños)  es  una  interfaz  que  se 
utiliza para permitir la conexión de diferentes tipos de periféricos a un equipo mediante una 
tarjeta llamada adaptador SCSI o controlador SCSI (generalmente mediante un conector PCI).  

La  cantidad  de  periféricos  que  se  pueden  conectar  depende 


del  ancho  del  bus  SCSI.  Con  un  bus  de  8  bits,  se  pueden 
conectar 8 unidades físicas y con uno de 16 bits, 16 unidades. 
Dado  que  el  controlador  SCSI  representa  una  unidad  física 
independiente,  el  bus  puede  alojar  7  (8‐1)  ó  15  (16‐1) 
periféricos.  

Los periféricos se direccionan mediante números de identificación. El primer número es el ID, 
número  que  destina  al  controlador  que  se  encuentra  dentro  de  cada  periférico  (definido  a 
través de  los  caballetes  posicionados en  cada  periférico  SCSI  o  por  el  software).  El  periférico 
puede  tener  hasta  8  unidades  lógicas  (por  ejemplo,  una  unidad  de  CD‐ROM  con  varios 
cajones). Las unidades lógicas se identifican mediante un LUN (Número de unidad lógica). Por 
último,  un  ordenador  puede  contener  numerosas  tarjetas  SCSI  y,  por  lo  tanto,  a  cada  una  le 
corresponde un número diferente.  

De este modo, para comunicarse con un periférico, el ordenador debe proveer una dirección 
de la siguiente manera: "número de tarjeta ‐ ID ‐ LUN".  

Existen dos tipos de bus SCSI:  

el  bus  asimétrico,  conocido  como  SE  (por  Single‐Ended  o  Terminación  única),  basado 
en una arquitectura paralela en la que cada canal circula en un alambre, sensible a las 
interferencias. Los cables SCSI en modo SE poseen 8 alambres para una transmisión de 
8 bits (que se denominan limitados) o 16 alambres para cables de 16 bits (conocidos 
como extendidos). Este es el tipo de bus SCSI más común.  
el bus diferencial transporta señales a un par de alambres. La información se codifica 
por  diferencia  entre  los  dos  alambres  (cada  uno  transmite  el  voltaje  opuesto)  para 
desplazar las interrupciones electromagnéticas, lo que permite obtener una distancia 
de cableado considerable (alrededor de 25 metros). En general, existen dos modos: el 
modo  LVD  (Voltaje  bajo  diferencial),  basado  en  señales  de  3,3  V  y  el  modo  HVD 
(Voltaje  Alto  Diferencial),  que  utiliza  señales  de  5  V.  Los  periféricos  que  utilizan  este 
tipo de transmisión son cada vez más raros y por lo general llevan la palabra "DIFF". 

Los  conectores  para  las  dos  categorías  de  periféricos  son  los  mismos,  pero  las  señales 
eléctricas son distintas. Por lo tanto, los periféricos necesitan ser identificados (mediante los 
símbolos creados para tal fin) para no dañarlos. 

- NOCIONES BÁSICAS DE HARDWARE -


6.3 BLUETOOTH 

La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4 
gigahertzios  de  frecuencia)  cuyo  objetivo  es  el  simplificar  las  comunicaciones  entre 
mecanismos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de 
mano  y  entre  estos  dispositivos  e  Internet.  Además  pretende  simplificar  la  sincronización  de 
datos entre los dispositivos y otros ordenadores.  

Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. 
Esto  significa  que,  por  ejemplo,  una  persona  puede  oír  sus  mp3  desde  el  comedor,  cocina, 
cuarto de baño, etc. También sirve para crear una  conexión a Internet inalámbrica desde un 
portátil usando el teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de 
direcciones,  calendarios  etc  en  una  PDA,  teléfono  móvil,  ordenador  de  sobremesa  y  portátil 
automáticamente y a la vez. 

Las  posibilidades  de  esta  tecnología  son  prácticamente  ilimitadas,  pero  a  continuación 
enumeramos algunas de las posibilidades actuales:  

Eliminación de la necesidad de conexiones por cable entre los productos y accesorios 
electrónicos. 
Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de 
Bluetooth. 
Sincronización y transferencia de archivos entre dispositivos. 
Conexión a determinados contenidos en áreas públicas. 
Como mandos a distancia funcionan como llave, entradas y monederos electrónicos. 

Como  curiosidad  es  interesante  comentar  de 


dónde  viene  su  nombre.  El  nombre  viene  de 
Harald Bluetooth, un Vikingo y rey de Dinamarca a 
de  los  años  940  a  981,  fue  reconocido  por  su 
capacidad  de  ayudar  a  la  gente  a  comunicarse. 
Durante su reinado unió Dinamarca y Noruega. 

 
EN RESUMEN… 

 
El Firewire es un conector específico de Apple, que cuenta con ventajas como su gran velocidad, 
se utiliza para conectar dispositivos digitales (cámaras, PDAs…).  
 
SCSI es un estándar que permite la conexión de diferentes periféricos. 
 
Bluetooth es un sistema de interconexión inalámbrica entre diferentes dispositivos electrónicos. 
 
Permite la transferencia de datos entre dispositivos que lo soportan.

- NOCIONES BÁSICAS DE HARDWARE -


2.‐ SISTEMAS DE ALMACENAMIENTO DE DATOS

El almacenamiento de datos se produce en los soportes informáticos, que son cualquier dispositivo que
permite almacenar información digital, bien como archivo permanente o bien como soporte de intercambio
con otros equipos informáticos.

El primer soporte informático es la propia memoria RAM, sin embargo tiene poca capacidad y es volátil, lo
que supone que al desconectar la alimentación eléctrica del ordenador se pierde la información. Para
solventar esta limitación existen unos dispositivos que sirven para almacenamiento masivo, son conocidos
como dispositivos de almacenamiento que pueden ser de diversos tipo, aunque los más utilizados son los
soportes magnéticos.

La memoria de chip volátil es también conocida como memoria de acceso aleatorio (RAM) y se utiliza sobre
todo para las transacciones inmediatas de datos. No es tan adecuada para el almacenamiento de datos a largo
plazo porque se pierden cuando la corriente eléctrica se apaga. Se utiliza, en cambio, para el almacenamiento
en caché de datos utilizados a corto plazo, ya que es mucho más rápida que la unidad de disco duro.

Cintas magnéticas.- La cinta magnética fue uno de los primeros tipos de soporte utilizados pero ya no se usa
en los sistemas modernos. Un gran carrete de cinta magnética servía para almacenar datos de forma
secuencial en las bandas magnéticas de la cinta. El inconveniente era que no podías ir directamente al
archivo que querías, tenías que empezar por el principio y leer cada archivo hasta que encontrases el que
querías procesar. Las unidades de cinta son dispositivos de almacenamiento habituales en los grandes
ordenadores. Su razón de uso son las elevadas capacidades y el precio bajo. Su principal limitación es que
la información se graba secuencialmente, por lo que se usan habitualmente para hacer copias de seguri-
dad, pues darles un uso frecuente no sería adecuado porque son muy lentas en los accesos a la informa-
ción. Recientemente se han empezado a usar bajo virtualización, en soportes de discos magnéticos.

Discos magnéticos.- Sustituyendo a la tecnología de cinta, el disco magnético sigue siendo todavía, por lo
general, la forma dominante de almacenamiento, tanto en disquete como en disco duro. En un disco
magnético los datos siguen registrándose en bits magnéticos, como en la cinta. La principal diferencia
es que puedes ir directamente a los datos que deseas recuperar sin tener que pasar por todos los archi-
vos. La cabeza de lectura/escritura del disco puede saltar directamente hasta la información que deseas,
usando una tabla de contenidos para conocer su localización.

Los discos están formados por una superficie metálica cubierta por una sustancia imantable, habitual-
mente gamma óxido de hierro con cromo y algún dopante. La información se graba imantando los puntos
de la superficie (las tecnologías más modernas graban en vertical), a través de unas cabezas que se
desplazan sobre el disco, a su vez estas mismas cabezas pueden leer la información. Este sistema es más
rápido que las cintas, el acceso es directo (conocido como aleatorio) al punto donde está la información.
En los primeros ordenadores de uso doméstico se usaban las cintas habituales de grabar música como
sistema de almacenamiento.

Disquettes.- Son pequeños discos intercambiables cuyos platos son flexibles, ya que están constituidos por
un material plástico. Los de 133 mm son también denominados minidisquetes, y hasta hace poco tiempo
los más empleados eran los de 90 mm, denominados microdisquetes. La superficie se encuentra protegi-

www.temariosenpdf.es Tema 16 - Pág. 5


da por una funda recubierta internamente de un material que facilita el deslizamiento rotacional del
plato. En la funda hay una abertura radial que abarca a todas las pistas; a través de esta ventana las
cabezas de la unidad de disquetes acceden a la información. La grabación, dependiendo del tipo de
unidad, puede efectuarse en una única superficie, es decir, en una de la caras, o en doble cara. También
se puede efectuar en densidad normal (simple densidad) o doble densidad, alcanzando una capacidad
de 1.44 Mb. Hasta hace poco tiempo los disquetes eran un elemento excelente para actuar como memoria
masiva auxiliar de microordenadores personales, siendo sustituidos actualmente de forma mayoritaria
por las memorias flash conocidas como llaves electrónicas o más popularmente pen-drive.

Discos ópticos.- Estos sistemas usan radiación láser para leer y grabar la información en los soportes ópticos,
consistentes en una superficie de plástico con una sustancia que cambia de fase en función del haz láser
que recibe.

CD, DVD y Blue-Ray son ejemplos de discos ópticos. Utilizan un láser que quema una superficie reflectan-
te formando diminutos hoyos donde se almacenan los datos. Este tipo de medios no están sujetos a daños
causados por campos magnéticos externos, como los discos duros, pero sí a arañazos y han de ser
mantenidos en una funda protectora cuando no están dentro de la unidad óptica.

Los primeros soportes se denominaban CD-ROM y no se podían grabar, se hacían a partir de un máster
como los discos de música. Posteriormente surgieron los soportes grabables y más recientemente los
regrabables (RW). Actualmente los más difundidos son los DVD (disco digital versátil) con una capacidad
de hasta 17 Gb, aunque ya empiezan a difundirse los dos nuevos tipos de muy elevadas capacidades,
basados en el láser violeta de Gan/InGaN, se denominan Blu Ray y HD-DVD (dejado de fabricar en 2008),
siendo incompatibles entre sí. Aunque de elevada capacidad, estos dispositivos se suelen usar como un
sistema alternativo de almacenamiento, pues su acceso es lento comparado con los discos duros. Su
utilidad habitual es para almacenar películas. Existe otro tipo de discos ópticos grabables por el usuario,
son los conocidos como WORM, se graban una vez pero se pueden leer múltiples veces. Una evolución
de estos son los conocidos como discos magnetoópticos, compatibles con los anteriores pero que admi-
ten borrar la información lo cual permite la reescritura. Las capacidades son del orden de Gb, y ya se
incorporan en algunos ordenadores portátiles bajo formato híbrido con los discos convencionales. En
el futuro la tecnología óptica cambiará a sistemas completamente distintos, pues están saliendo al
mercado sistemas de almacenamiento holográfico, con capacidades enormes.

Dispositivos de estado sólido.- Un disco duro tiene algunos problemas, el principal es la fragilidad, son muy
sensibles a los golpes, con el riesgo que supone la de pérdida de información, y el que tengan partes
móviles (cabezas de lectura/grabación) es una de las principales causas de fallos.

Una unidad flash USB es un buen ejemplo de memoria de estado sólido. Es Algunos miniportátiles están
ahora equipados también con unidades de disco duro de estado sólido. Es un tipo de soporte informático
basado en chip, por lo que es rápido y mantiene los datos incluso cuando la corriente está apagada. Esto
lo hace ideal para aplicaciones de almacenamiento portátil, como copias de seguridad de archivos.
Aunque el tamaño de una unidad USB puede ser pequeño, es capaz de albergar varios gigabytes de
información.

www.temariosenpdf.es Tema 16 - Pág. 6


La memoria Flash es un tipo de memoria basada en electrónica del estado sólido que puede servir como
una posible alternativa fiable, de bajo consumo y muy compacta, aunque con una vida limitada. Hasta
hace poco tiempo el problema que presentaba era el precio, aunque ahora ya están a precios asequibles,
por lo que actualmente es habitual verlas en máquinas fotográficas digitales, dispositivos de música MP3
y "llaves electrónicas" o pen-drive con interface USB. Las capacidades máximas son del orden de 32 Gb.
Recientemente se han presentado ordenadores con sistema de almacenamiento híbrido, es decir con
disco duro convencional y memoria flash.

El futuro.- Una nueva tecnología de almacenamiento, descubierta por investigadores de la universidad


japonesa Shizuoka se basa en esferas de poliestireno, dopadas con sustancias fluorescentes como
rodamina, de 500 nm de diámetro colocadas sobre una rejilla, dando lugar a una densidad de grabación
doble respecto a la de los DVD y en un futuro se espera que llegue a ser 10 veces superior, reduciendo
el diámetro de las esferas y apilándolas. Los datos se graban mediante luz verde y se leen mediante el
análisis de luz roja reflejada. También hay investigaciones con bacterias, la proteína bacteriorodopsina
(bR) encontrada en la membrana superficial de halobacterium halobium, y que suele habitar en ambien-
tes salinos, absorbe la luz en un proceso análogo a la fotosíntesis. bR existe en dos estados intercambia-
bles, que absorbe luz azul y verde respectivamente, lo cual permite almacenar información en un código
binario. Disponiendo este producto en forma de cubo, y teniendo un láser para acceder a cambiar entre
los dos estados, se pueden obtener "discos" con capacidades del orden de Terabytes. El principal proble-
ma es que no soportan temperaturas superiores a 83º C, y tampoco no son muy rápidas.

3.‐ SISTEMAS OPERATIVOS

3.1.- DEFINICIÓN

Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la comunicación del
usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar
cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos.

Hoy en día un sistema operativo se puede encontrar normalmente todos los aparatos electrónicos complejos
que podamos utilizar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus
funciones; éste es el caso de: teléfonos móviles, reproductores de DVD, mini cadenas, auto radios, y muchos
más; incluyendo más visiblemente a los Ordenadores Personales (PC).

Otra definición posible y bastante aceptada define un sistema operativo como una capa compleja entre el
hardware y el usuario, concebible también como una máquina virtual, que facilita al usuario o al programa-
dor las herramientas e interfaces adecuadas para realizar sus tareas informáticas, abstrayéndole de los
complicados procesos necesarios para llevarlas a cabo. Por ejemplo, un usuario normal simplemente abre
los ficheros grabados en un disco, sin preocuparse por la disposición de los bits en el medio físico, los
tiempos de espera del motor del disco, la posición de un cabezal, el acceso de otros usuarios, etc.

Aunque es un tema propenso a la discusión, algunos expertos están de acuerdo en que un sistema operativo
debe constar de, por lo menos, un conjunto de programas similar al siguiente:

www.temariosenpdf.es Tema 16 - Pág. 7


- Un compilador de algún lenguaje de programación
- Un enlazador.
- Un ensamblador.
- Un intérprete de comandos.
- Una amplia biblioteca del lenguaje de la plataforma.
- Un kernel o núcleo.

3.2.- CARACTERÍSTICAS

- Administración de tareas:

-Monotarea: Si solamente puede ejecutar un programa (aparte de los procesos del propio S.O.) en un
momento dado. Una vez que empieza a funcionar un programa, continuará haciéndolo hasta su finaliza-
ción o interrupción.

-Multitarea: Si es capaz de ejecutar varios programas al mismo tiempo. Este tipo de S.O. normalmente
asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternativa a los programas que
los solicitan, de manera que el usuario percibe que todos funcionan a la vez.

- Administración de usuarios:

-Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.

-Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a
la vez a los recursos del ordenador. Normalmente estos SS.OO. utilizan métodos de protección de datos,
de manera que un programa no pueda usar o cambiar los datos de otro usuario.

- Manejo de recursos:

-Centralizado: Si permite utilizar los recursos de un solo ordenador.

-Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más de un ordenador
al mismo tiempo.

- Organización interna:

La parte más importante de un sistema operativo es el kernel o núcleo, que se encarga de facilitar a las
distintas aplicaciones acceso seguro al hardware del sistema informático. Puesto que hay muchas
aplicaciones y el acceso al hardware es limitado, el kernel decide también qué aplicación podrá hacer uso
de un dispositivo de hardware y durante cuánto tiempo. Los núcleos tienen como funciones básicas:

-Garantizar la carga y la ejecución de los procesos.


-Controlar las entradas/salidas.
-Proponer una interfaz entre el espacio núcleo y los programas del espacio del usuario.

www.temariosenpdf.es Tema 16 - Pág. 8


En cuanto a las funciones principales de los sistemas operativos, tenemos las siguientes:

-Gestionar las transferencias de información internas.

-Proporcionar la comunicación de la máquina con los operadores.

-Controlar la ejecución de los programas con la detección de los errores.

-Encadenar automáticamente las tareas.

-Optimizar los recursos (memoria, unidad aritmética, etc.).

-Cargar y descargar automáticamente los programas en función del espacio de memoria y de los
diferentes periféricos.

3.3.- FUNCIONES

1. Gestión de procesos

Un proceso es, sencillamente, un programa en ejecución que necesita una serie de recursos para realizar
su tarea: tiempo de CPU (Central Process Unit o Unidad de Proceso Central, es decir, el procesador
principal del ordenador), memoria, archivos y dispositivos de E/S (entrada/salida).

Es función del sistema operativo:

-Planificación de procesos: decide qué proceso emplea el procesador en cada instante de tiempo.

-Mecanismos de comunicación entre procesos: permiten comunicar a dos procesos del sistema
operativo.

-Mecanismos de sincronización: permiten coordinar a procesos que realizan accesos concurrentes


a un cierto recurso.

2. Administración de memoria principal

La memoria es como una gran almacén con casillas (bytes) a los que se accede mediante una dirección única.
Este almacén de datos es compartido por la CPU y los dispositivos de E/S. El Sistema operativo se encarga
de gestionar este espacio como responsable de:

-Conocer qué partes de la memoria están siendo utilizadas y por quién.


-Decidir qué procesos se cargarán en memoria cuando haya espacio disponible
-Asignar y reclamar espacio de memoria cuando sea necesario

3. Administración de ficheros

Gestiona la manera en que la información se almacena en dispositivos de entrada/salida que permiten


el almacenamiento estable.

www.temariosenpdf.es Tema 16 - Pág. 9


4. Gestión de los dispositivos de entrada/salida (driver)

Parte del sistema operativo que conoce los detalles específicos de cada dispositivo, lo que permite poder
operar con él. Además, el sistema operativo ofrece:

-Lanzador de aplicaciones: permite el lanzamiento de un programa. Esto incluye los intérpretes de


órdenes textuales y los basados en gestores de ventanas.

-Llamadas al sistema: conjunto de servicios que los procesos pueden solicitar al sistema operativo.

3.4.- EL SISTEMA OPERATIVO DOS: LOS COMIENZOS DE LA INFORMÁTICA

MS-DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema
operativo para ordenadores basados en x86. Fue el miembro más popular de la familia de sistemas operati-
vos DOS de Microsoft, y el principal sistema para ordenadores personales compatible con IBM PC en la
década de 1980 y mediados de 1990, hasta que fue sustituida gradualmente por sistemas operativos que
ofrecían una interfaz gráfica de usuario, en particular por varias generaciones de Microsoft Windows.

El Sistema Operativo más difundido con diferencia es MS-DOS, este al estar diseñado para 16 bits y con la
reciente aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea se encuentra
en clara decadencia.

Aunque la creencia general es que el sistema fue creado por Microsoft Corporation, esto no es cierto ya que
el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer Products.

Posteriormente OS/2 es un sistema operativo de IBM que intentó suceder a DOS como sistema operativo en
los ordenadores personales. Se desarrolló inicialmente de manera conjunta entre Microsoft e IBM, hasta que
la primera decidió seguir su camino con su Windows 3.0 e IBM se ocupó en solitario de OS/2.

3.5.- WINDOWS

Los contenidos sobre Windows se desarrollan en los Temas 17 y 18.

3.6.- LINUX

A diferencia de otros sistemas operativos, Linux destaca por dos características:

-Software libre. Es un software que ofrece a sus usuarios la posibilidad de usarlo, estudiarlo, modificarlo
y distribuir copias libremente. Por lo general, el software libre suele ser gratuito o sólo cuesta el precio
del soporte sobre el que se distribuye.

-Código abierto. Los programas son creados mediante una serie de órdenes y, en este tipo de sistemas
operativos, el usuario tiene acceso a ellas y las puede modificar.

www.temariosenpdf.es Tema 16 - Pág. 10


LA INTERFAZ GRÁFICA Y EL INTÉRPRETE DE COMANDOS

A diferencia de Windows, donde el intérprete de comandos ha quedado convertido en una herramienta casi
testimonial, en Linux (llamado terminal o consola) tiene gran potencia y versatilidad. En los últimos años,
las interfaces gráficas de Linux han sufrido un fuerte desarrollo que las dotan de gran potencia y control del
sistema y un aspecto agradable. Existen dos familias principales: Gnome y KDE. Si bien hay algunas diferen-
cias técnicas y de aspecto entre una familia y la otra, en la mayoría de los casos la elección atiende más a
gustos personales.

LA ADMINISTRACIÓN Y LOS USUARIOS

Linux es un sistema operativo multiusuario que permite la existencia de perfiles de escritorio independientes
para cada usuario, así como un sistema de seguridad que facilita la privacidad de los datos que cada cual
almacena. Los usuarios se identifican mediante un nombre y una contraseña al iniciar la sesión. Una vez
iniciada, se carga el escritorio con el aspecto y configuración que el usuario haya establecido. Cada usuario
tiene una carpeta personal. El administrador del equipo (root) tiene acceso a todo el sistema.

EL SISTEMA DE ARCHIVOS

Mientras que en Windows existe una carpeta básica para cada unidad de disco y habitualmente llamada con
una letra: a:, c:, d:, etc., en Linux hay una única carpeta principal para todo el sistema. Esta carpeta se llama
raíz y de ella se cuelgan todos los archivos bajo un sistema de directorios en árbol, y algunos de estos
directorios enlazan con estas unidades físicas de disco.

LOS PROGRAMAS Y HERRAMIENTAS

La mayor parte de los programas desarrollados para Linux son software libre. Pueden ser descargados de
internet e instalados en el ordenador sin costo monetario alguno. Las distintas distribuciones de este sistema
operativo disponen de programas que facilitan esta tarea de forma que, en ocasiones, elegir los programas
instalados en el sistema operativo es tan sencillo como seleccionarlos de una lista y esperar a que se realicen
las tareas automáticas de descarga e instalación. Su suite informática LibreOffice cuenta con una web
específica donde descargar aplicaciones y manuales:

http://es.libreoffice.org/home
3.7.- MAC OS

Es el nombre del primer sistema operativo de Apple para ordenadores Macintosh. El clásico Mac OS surge
en 1984 como un intento de hacer un sistema operativo más accesible al usuario, en contraste con los
sistemas basados en intérpretes de comandos, como el MS-DOS. Se creó como un sistema operativo comple-
tamente gráfico, una iniciativa que acabaría siendo seguida por otros, principalmente por MS Windows. El
sistema operativo Macintosh está directamente relacionado con la familia de ordenadores de Apple, la
primera del mercado que no era compatible con IBM. Fue el primer ordenador que popularizó la interfaz
gráfica de usuario (GUI) que, junto con su hardware, se hizo famoso en el mundo de la informática por su
facilidad de uso.

www.temariosenpdf.es Tema 16 - Pág. 11


Otra de las características de Macintosh es su incompatibilidad con IBM. Es decir los Macintosh, o Mac, sólo
ejecutan aplicaciones Mac, aunque pueden acceder a Windows a través de emuladores como SoftWindows,
que les permiten ejecutar aplicaciones de Windows y de Dos. Hacer funcionar el Mac como una máquina
Mac/Windows nunca ha sido muy popular y en el mercado de la informática ha habido, hay y siempre habrá,
un enfrentamiento entre ambos sistemas.

CUADRO COMPARATIVO
WINDOWS MAC OS LINUX
-Es el estándar de facto que -Es considerado por muchos -Ofrece potencia, estabilidad, seguri-
cubre la gran mayoría de expertos el sistema operativo dad contra virus y sirve para realizar
necesidades del usuario más sencillo de utilizar, más cualquier trabajo.
medio, ya sea para escribir innovador y de estética más
documentos, navegar por cuidada. -Peca de falta de comodidad, no es tan
Internet, escuchar música, fácil de usar como los otros dos y se
ver películas, retocar foto- -Su versión Mac OS X es radi- necesitan conocimientos técnicos
grafías digitales o disfrutar calmente distinta a las ante- para realizar algunas tareas.
de los últimos juegos. riores. Con ella ha ganado en
estabilidad, seguridad y au- -Aun así, sus últimas versiones son
-Es fácil de usar y configurar, sencia de virus. bastante más amigables, por lo que ha
sin necesidad de poseer empezado a calar entre algunos usua-
conocimientos informáticos -El número de programas rios domésticos y ofimáticos.
avanzados. disponibles para esta platafor-
ma (sobre todo, juegos) sigue -La colección de programas disponi-
-La práctica totalidad de los sin ser tan alto como el de bles en algunas áreas (como los jue-
programas que se comercia- Microsoft, aunque cumple las gos o las aplicaciones multimedia) es
lizan disponen de una ver- necesidades de cualquier aún escasa o de poca calidad, aunque
sión para Windows. usuario doméstico o profesio- mejora día a día.
nal multimedia.
-Tiene fama de ser inestable, -A la hora de instalar nuevos periféri-
ya que los bloqueos y cuel- -Es en el retoque, la produc- cos, el proceso también se complica:
gues son frecuentes (sobre ción y edición de música, mientras que en Windows y Mac OS
todo en versiones anteriores fotografías y vídeos donde es casi automático, en Linux suele ser
a XP). este sistema tiene su punto necesario realizar alguna configura-
fuerte. ción manual.
-Su seguridad también deja
mucho que desear, pues -Sin embargo, este sistema -Linux ha sido desarrollado volunta-
existen multitud de virus operativo únicamente funcio- riamente por programadores de todo
que aprovechan fallos del na en los ordenadores que el mundo. De ahí que sea libre (liber-
sistema para infectar el PC fabrica la misma compañía tad total para ver y modificar el siste-
como, por ejemplo, el virus Apple Macintosh. ma) y gratuito (puede descargarse de
Sasser o el más dañino Cher- Internet, o copiarse).
nobyl.

www.temariosenpdf.es Tema 16 - Pág. 12


4.‐ NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA

4.1.- LA SEGURIDAD INFORMÁTICA

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de ordenadores de todo
el mundo. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden
ocasionar en la gran mayoría de los casos graves problemas de todo tipo.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente que
ocasiona graves trastornos, sobre todo si no están al día las copias de seguridad. Y aunque lo estén, no
siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la
información que posee una empresa sobre sus clientes (o de las Administraciones sobre los ciudadanos)
puede acarrear perjuicios muy graves: un ejemplo más cercano es el de las contraseñas de las propias
cuentas de correo por las que intercambiamos información con otros.

Con la constante evolución de las nuevas tecnologías es fundamental saber qué recursos se necesitan para
dotar de seguridad a los sistemas informáticos.

Principios de Seguridad Informática

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo
sistema informático:

-Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados


en un sistema informático, Basándose en este principio las herramientas de seguridad informática deben
proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este
principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los
usuarios, equipos informáticos y datos residen en ubicaciones diferentes, pero están física y lógicamente
interconectados.

-Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y proce-


sados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma
que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es
importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, equipos y
procesos comparten la misma información.

-Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y


procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad

www.temariosenpdf.es Tema 16 - Pág. 13


informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecua-
das para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio
es importante en sistemas informáticos cuyos compromiso con el usuario es prestar un servicio perma-
nente.

Factores de Riesgo:

-Ambientales o físicos: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad,
frío-calor, etc.

-Tecnológicos: fallos de hardware/software, fallos en sistemas de refrigeración o alimentación, ataque


por virus informático, etc.

-Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, alteraciones de datos, etc.

Mecanismos de seguridad

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y la disponibilidad de un sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema,
de su función y de los factores de riesgo que lo amenazan.

Según su función pueden ser:

-Preventivos: Actúan antes de que un hecho ocurra, y su función es detener agentes no deseados.

-Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no
deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

-Correctivos: Actúan una vez que ha ocurrido el hecho y su función es corregir la consecuencias.

En todos estos procedimientos hay que tener en cuenta que los equipos informáticos tienen dos característi-
cas inherentes que los dejan abiertos a ataques o errores operativos:

-Un ordenador hace exactamente lo que está programado para hacer, incluyendo la revelación de
información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los
conocimientos adecuados.

-Cualquier ordenador puede hacer sólo aquello para lo que está programado, no puede protegerse a sí
mismo contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido
previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

www.temariosenpdf.es Tema 16 - Pág. 14


4.2.- MALWARE

El término malware (también conocido como software malicioso o software malintencionado) hace referen-
cia a todo tipo de programas diseñados específicamente para dañar un ordenador o una red, o para obtener
algún tipo de beneficio o hacer mal uso del mismo.

El malware en muchos casos se instala en el ordenador sin conocimiento del usuario, generalmente a través
de descargas o enlaces de carácter engañoso que simulan ser contenido en el que podríamos estar interesa-
dos. Una vez que el malware se ha instalado en el ordenador, las personas que tienen el control del sistema
pueden intentar acceder a nuestra información personal. A veces registran nuestras pulsaciones de teclas
(keylogging) o controlan la actividad de nuestro equipo, pudiendo forzarlo a visitar determinados sitios web,
enviar correos electrónicos o realizar otras acciones sin nuestro conocimiento. Los efectos del malware
pueden ser tan inofensivos como una pequeña molestia o tan graves como un robo de identidad, con todo
el perjuicio que ello nos puede causar. Los síntomas más habituales de infección son:

-Aparición de barras de elementos adicionales en nuestro navegador web sin que nosotros las hayamos
instalado conscientemente.

-Nuestra página de inicio cambia sin que nosotros lo indiquemos. Si la sustituimos por la correcta, vuelve
a cambiar automáticamente.

-Cuando navegamos por Internet, determinadas páginas son redirigidas automáticamente a otras de
dudoso contenido (pornografía, hacking, juegos on-line, páginas de acceso mediante pago...).

-El equipo se ralentiza y se cargan iconos desconocidos en la barra de Windows.

Tipos de malware y técnicas de infección más comunes

-Virus: tipo de malware cuya finalidad es la de alterar el funcionamiento normal de nuestro equipo, sin el
permiso o conocimiento del usuario.

-Gusanos (worms): programas informáticos malintencionados que se replican automáticamente, usando una
red informática para enviar copias de sí mismos a otros ordenadores de la red, pudiendo causar graves
perjuicios en muy poco tiempo.

-Troyanos: programas destructivos que se hacen pasar por una aplicación inofensiva, pero por detrás (en
segundo plano) y sin el conocimiento del usuario, roba información, daña el sistema o abre una puerta
trasera para poder entrar al equipo de forma remota sin ser detectado.

-Software espía (spyware): software malintencionado que extrae información sobre los usuarios sin su
conocimiento.

-Software publicitario (adware): cualquier paquete de software que reproduce, muestra o descarga anuncios
en nuestro ordenador de forma automática y sin nuestro consentimiento.

www.temariosenpdf.es Tema 16 - Pág. 15


-Rootkits: conjuntos de programas que modifican el sistema operativo de nuestro PC para permitir que el
malware permanezca oculto al usuario.

-Rogue software y Ransomware: programas que hacen creer al usuario que su ordenador está infectado por
algún tipo de virus o software malicioso, y fuerzan al usuario a pagar por un software malicioso que
supuestamente elimina las infecciones.

Existen gran variedad de formas por las que el malware puede llegar a un ordenador:

-Explotando una vulnerabilidad en cualquier programa que puede ser aprovechada para introducir
programas maliciosos. Para prevenir infecciones por esta vía, se recomienda tener siempre actualizado
el software en nuestro equipo.

-Ingeniería social: Las técnicas de ingeniería social apremian al usuario a que realice determinada acción,
amenazándolo de diversas formas.

-A través de un archivo malicioso que puede llegar como adjunto de un mensaje, por redes P2P, como
enlace a un fichero que se encuentre en Internet, a través de carpetas compartidas en las que el gusano
haya dejado una copia de sí mismo, etc.

-Dispositivos extraíbles (ej: llaves USB): muchos gusanos suelen dejar copias de sí mismos en dispositi-
vos extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse
e infectar el nuevo equipo.

Consejos prácticos para combatir el malware:

-Actualizar el sistema operativo con todos los parches más recientes, y activar las actualizaciones
automáticas si es posible.

-Instalar periódicamente todas las actualizaciones del navegador o elegir navegadores que se actualizan
de forma automática y transparente a la última versión. Instalar únicamente extensiones de confianza.

-Tener precaución al hacer clic en un enlace o descargar un archivo. Para proteger el ordenador, descar-
gar únicamente archivos de fuentes de confianza. Tener precaución con el acceso a sitios desconocidos.
Si no se está seguro, salir del sitio y buscar información sobre el software que se pretende instalar.

-Desconfiar de cualquier elemento de un correo electrónico que parezca sospechoso.

-No abrir archivos si se desconoce su extensión o si se reciben advertencias o mensajes del navegador
web que no resulten familiares.

-Al instalar software, prestar especial atención a los mensajes que aparezcan y leer la letra pequeña.
También es recomendable buscar información sobre cualquier software desconocido antes de iniciar el
proceso de instalación.

www.temariosenpdf.es Tema 16 - Pág. 16


-Tener precaución con las unidades USB, y analizar la unidad externa con un buen software antivirus
antes de abrir los archivos.

-No confiar en las ventanas emergentes que piden la descarga de software. Cerrar la ventana y no hacer
clic en ninguna zona de la ventana emergente.

-Tener precaución con la descarga de ficheros desde redes P2P (eMule, Ares…). El software malintencio-
nado se puede hacer pasar por un programa, un disco, una película o cualquier elemento conocido.

-Eliminar el malware lo antes posible. Existe una serie de programas específicos como Spybot S&D y
Malwarebytes Anti-malware que pueden resultar muy útiles.

4.3.- SPAM

Se define como SPAM o correo basura al conjunto de mensajes publicitarios que son enviados de forma
masiva a un número elevado de usuarios al mismo tiempo, sin ser solicitados, y que perjudican o interfieren
con el resto de mensajes recibidos. Generalmente son recibidos por correo electrónico, pero también a través
de otros medios, como el teléfono, la mensajería electrónica o actualmente las redes sociales.

El SPAM presenta una serie de elementos característicos:

-Generalmente tienen un contenido publicitario.


-Suelen tener asuntos llamativos, para captar la atención del destinatario.
-La dirección del remitente suele ser desconocida, e incluso en muchos casos falsificada.

El principal objetivo de los spammers es el de conseguir el mayor número de direcciones de correo válidas
y operativas. Para ello, utilizan numerosas y variadas técnicas:

-Uso de listas de correo: los spammers se dan de alta en numerosas listas de correo y consiguen las
direcciones de correo electrónico de todos los usuarios pertenecientes a cada una de esas listas.

-Uso de programas específicos de rastreo automático que recorren Internet en busca de direcciones de
correo a partir de numerosas fuentes (páginas web, grupos de noticias, blogs, etc).

-A partir de la compra de extensas bases de datos de direcciones de correo comercializadas por particu-
lares o empresas.

-Generación de direcciones de correo artificiales a partir de un dominio de Internet, cambiando el


nombre de usuario y enviando mensajes a las mismas. Así, los spammers averiguan cuáles de las direc-
ciones generadas son reales, usando diccionarios de palabras o directamente mediante fuerza lógica
bruta, probando numerosas combinaciones de letras y números de forma automática.

-A partir de correos electrónicos con chistes, cadenas y adjuntos que se suelen reenviar sin ocultar las
direcciones (sin usar el campo Bcc), y que pueden llegar a acumular docenas de direcciones en el cuerpo
del mensaje, pudiendo ser capturadas por un troyano o por un usuario malicioso.

www.temariosenpdf.es Tema 16 - Pág. 17


-Hoaxes. Son mensajes de correo electrónico, generalmente distribuidos en cadena, con contenido falso
o engañoso. Algunos de estos mensajes están relacionados con virus falsos, fórmulas para ganar rápida-
mente una enorme cantidad de dinero, falsos mensajes de solidaridad y timos de lo más variado.

-A partir de la entrada ilegal en servidores lo que permite descargar cuentas de correo electrónico, una
vez comprometidos los servidores.

-Mediante troyanos y ordenadores zombis pertenecientes a botnets. Últimamente se ha extendido el uso


de una técnica consistente en la creación de virus y troyanos que se expanden masivamente por ordena-
dores que no están protegidos adecuadamente. Estos ordenadores infectados son utilizados por los
spammers como "ordenadores zombi", que envían correo basura a sus órdenes, pudiendo incluso
rastrear los discos duros o clientes de correo en busca de más direcciones. Esto puede causar perjuicios
al usuario que ignora que esta infectado (no tiene por qué notar nada extraño), al ser identificado como
spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que se le deniegue
el acceso a determinadas páginas o servicios. Actualmente, se calcula que el 40% de los mensajes no
deseados se envían de esta forma.

-Servidores de correo mal configurados. En concreto los servidores configurados como open relays
(reencaminadores abiertos) no necesitan un usuario y contraseña para que sean utilizados para el envío
de correos electrónicos, por lo que cualquier puede hacer uso de ellos para el envío. Existen diferentes
bases de datos públicas que almacenan listas de servidores configurados como open relays que permiten
que los spammers hagan uso de ellos.

Consejos prácticos para combatir el SPAM:

• Ocultar la dirección de correo electrónico, publicando un nombre y dirección falsos. Por ejemplo,
podríamos renombrar la cuenta usuario@ejemplo.com como usuarioNOS@PAM.ejemplo.net. Cualquiera
podría enviarnos correo sustituyendo la parte NOS@PAM por @, pero para un spammer sería una
dirección no válida. También puedes usar una imagen para publicar tu dirección de correo electrónico,
en lugar de escribirla directamente.

• No responder nunca al SPAM. Los spammers solicitan a menudo respuestas a sus mensajes y usan
cualquier respuesta del destinatario como confirmación de que una dirección de correo electrónico es
válida. Igualmente, muchos mensajes de SPAM contienen enlaces o direcciones que aparentemente
permiten al usuario ser eliminado de la lista de correo de SPAM. En la gran mayoría de los casos estos
enlaces no conducen a la dirección del destinatario, sino que conducen a más SPAM.

• Ser prudentes al rellenar formularios en páginas web. Los formularios permiten a los usuarios enviar
su correo electrónico, entre otros datos, mediante un simple navegador web. En muchos casos no
podemos ver la dirección de correo electrónico de destino a la que se envían los datos, por lo que resul-
tan una forma habitual de captar direcciones de correo electrónico. Esta recomendación es especialmen-
te importante si nos solicitan contraseñas, números de tarjeta de crédito o cualquier otra información
sensible.

www.temariosenpdf.es Tema 16 - Pág. 18


• Desactivar el HTML en el correo electrónico siempre que sea posible. El formato HTML puede generar
un amplio conjunto de amenazas. Si desactivamos en nuestro programa de correo electrónico la vista
previa de los mensajes, la descarga automática de imágenes y otros elementos y no usamos HTML,
imágenes o archivos adjuntos en nuestros mensajes, tenemos mucho menos riesgo de recibir SPAM y
evitaremos cualquier posible código malicioso que pueda estar incluido en el cuerpo de los mensajes.

• Es aconsejable disponer de direcciones de correo electrónico alternativas para usarlas en casos puntua-
les donde haya que facilitar la dirección de correo electrónico sin tener la garantía absoluta de que el
sitio no enviará SPAM, asegurando así nuestra dirección de correo habitual.

• Desconfiar de los correos de remitentes desconocidos. Ante la duda hay que eliminarlos directamente.

• No abrir ficheros adjuntos sospechosos procedentes de desconocidos o no solicitados. En cualquier


caso, analizar los adjuntos con un antivirus antes de ejecutarlos.

• Utilizar el filtro anti-spam del programa de correo electrónico y marcar como correo basura aquellos
que lo sean, para entrenar al filtro y mejorar la detección en el futuro.

• Tener precaución con los mecanismos de recuperación de contraseñas que ofrecen muchos sitios webs.
Generalmente proponen elegir una pregunta que le harán al usuario en caso de que solicite recuperar
su contraseña. En estos casos, se recomienda utilizar una pregunta cuya respuesta sólo conozcamos
nosotros.

• Al reenviar mensajes a múltiples destinatarios utilizar siempre la copia oculta (CCO ó BCC) para
introducir las direcciones de los destinatarios.

4.4.- PHISING

El término phishing viene de la contracción del inglés password harvesting fishing (cosecha y pesca de
contraseñas), y básicamente consiste en un fraude en el que el atacante duplica una página web válida (de
un banco, de un operador de Internet…) y envía mensajes de correo electrónico de forma masiva incluyendo
un enlace a la web falsa, haciendo creer a los destinatarios que se trata de la original. La finalidad es la de
dirigir al usuario a la web falsa donde se le incita a que envíe credenciales e información personal: nombres
de usuario, contraseñas, números de tarjeta de crédito, etc.

Una vez que la víctima cae en el engaño y entrega su información personal, ésta es usada para acceder a las
cuentas de la víctima y usarla con diferentes propósitos (envío de spam, robo de dinero en el caso de banca
on-line, etc). Los daños causados por el phishing pueden ser múltiples, desde la denegación de acceso a la
cuenta de correo electrónico hasta una pérdida económica importante.

Técnicas usadas en el phishing:

-El usuario recibe un e-mail de un banco, entidad financiera, tienda de Internet, organismo oficial, etc.,
en el que se le indica que debe actualizar los datos de su cuenta. El mensaje imita exactamente el diseño
(logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes.

www.temariosenpdf.es Tema 16 - Pág. 19


-Generalmente se encamina al usuario a una página web exactamente igual que la legítima de la entidad
y su dirección (URL) es parecida e incluso puede ser idéntica.

-Si se rellenan y se envían los datos de la página caerán directamente en manos del estafador, quien
puede utilizar la identidad de la víctima para operar en Internet en su nombre.

Consejos para evitar los efectos del phishing:

-Aprender a detectar un mensaje de phishing es fundamental, para


evitar caer en el engaño, evitando el envío de cualquier tipo de información confidencial que soliciten.

-Tener cautela al rellenar formularios en páginas web. Estos formularios son usados a menudo de forma
ilegal para captar información sensible. Esta recomendación es especialmente importante si nos solicitan
contraseñas, números de tarjeta de crédito o cualquier otra información privada.

-Ignorar mensajes de correo electrónico recibidos de remitentes desconocidos, de entidades con las que
no se tiene vínculo, o que están escritos en otro idioma. Ante la duda, contacta previamente con la
entidad o empresa correspondiente vía telefónica o personalmente.

-Si se sospecha de un mensaje, no activar enlaces que puedan incluir para acceder a una página web (al
colocar el ratón sobre el enlace se puede comprobar si la dirección a la que apunta es en realidad la que
pretende ser o es sólo parecida).

-No contestar correos que informen de cancelación de cuentas y mensajes similares. Contactar telefónica
o personalmente con la entidad o empresa para contrastar la información.

-Instalar la última versión del navegador web que se use habitualmente, así como las actualizaciones de
seguridad.

-Acceder a las webs de entidades financieras o de otro tipo siempre tecleando la dirección en el navega-
dor. Nunca haciendo clic en ningún enlace recibido por correo electrónico.

-El acceso de todas las entidades financieras suele ser seguro. Asegurarse de que la dirección web (URL)
comienza por HTTPS (con la S al final) y el navegador web muestra un icono de un candado cerrado,
asociado con las páginas web seguras.

-Tener precaución con los mecanismos de recuperación de contraseñas que ofrecen muchos sitios webs.
Generalmente proponen elegir una pregunta que le harán al usuario en caso de que solicite recuperar
su contraseña. En estos casos, se recomienda utilizar una pregunta lo más compleja posible y cuya
respuesta sólo conozcamos nosotros.

www.temariosenpdf.es Tema 16 - Pág. 20


4.5.- ANTIVIRUS

Los antivirus son herramientas simples cuyo objetivo es detectar y eliminar virus informáticos.

Un virus informático ocupa una cantidad mínima de espacio en disco, pues su tamaño reducido es vital para
poder pasar desapercibido. Se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, haciendo
copias de sí mismo para infectar archivos, tablas de partición o sectores de arranque de los discos duros y
disquetes para poder expandirse lo más rápidamente posible. Básicamente, el propósito de un virus es
provocar daño en el equipo infectado.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts
y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript, etc.).

El antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus
(técnica conocida como “heurística”) o la verificación contra virus en redes informáticas. Incluso está
apareciendo una nueva tecnología basada en Inteligencia Artificial llamada TruPrevent, que cuenta con la
capacidad de detección de virus desconocidos e intrusos.

Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero
existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.

4.6.- CONTRASEÑAS

Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos.
Sin embargo, sólo son efectivas si se escogen con cuidado, pues la mayor parte de los usuarios informáticos
escogen contraseñas que son fáciles de adivinar: el nombre de la pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajos, o aficiones o caracteres consecutivos del teclado. Muchos sistemas de
seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así
que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña se debe cambiar
periódicamente, combinando letras, números y símbolos: cuanto más diversos sean los tipos de caracteres
de la contraseña más difícil será adivinarla.

En sistemas informáticos mantener una buena política de seguridad de creación, mantenimiento y recambio
de claves es un punto crítico para resguardar la seguridad y privacidad. Muchas passwords de acceso son
obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, nunca o rara
vez se cambian. En esta caso el ataque se simplifica mediante procedimientos de prueba y error. Otras veces
se realizan ataques sistemáticos (incluso desde varios equipos a la vez) con la ayuda de programas especiales
y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la pass-
word correcta.

www.temariosenpdf.es Tema 16 - Pág. 21


Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los
usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente
es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo al tipo
de organización que se este atacando.

Normas de elección de claves:

-No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, perso-
najes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).

-No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de naci-
miento, matrícula del vehículo, etc.).

-No utilizar terminología técnica conocida.

-Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos con
signos especiales (arroba, interrogación, punto y coma...).

-Elegir contraseñas largas, de 8 caracteres o más.

-Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una contra-
seña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una
password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.

-Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:

-Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3


-Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores: ArRGdP
-Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
-Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo
-Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar

Algunos consejos a seguir:

-No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho
periódicamente (auditoría).

-No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administra-
dor, Root, System, Test, Demo, Guest, InetUser, etc.

-Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.

-No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identifi-
carse al propietario en el mismo lugar.

www.temariosenpdf.es Tema 16 - Pág. 22


-No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar el
teclado mientras alguien teclea su contraseña.

-No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe mencio-
nar no hacerlo explícitamente diciendo: "mi clave es...".

-No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de
contraseñas que puedan usarse cíclicamente.

4.7.- FIREWALL

Un firewall es un dispositivo de seguridad que funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local e Internet,
como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a otra y
en función de su configuración permite o deniega su paso. Para permitir o denegar una comunicación el
firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Depen-
diendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es
entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp,
pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que
se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el
de la web (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del
firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario
se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red
y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el módem que
conecta con Internet. Incluso podemos encontrar ordenadores muy potentes y con software específico
dedicados a monitorizar las comunicaciones entre redes.

4.8.- ENCRIPTACIÓN

La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que
el resultado sea ilegible, a menos que se conozcan los datos necesarios para su interpretación. Es una medida
de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda
ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación
a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen méto-
dos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés
y no existe en el idioma español. La expresión equivalente en castellano sería “cifrado”.

www.temariosenpdf.es Tema 16 - Pág. 23


Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información
sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, informes
administrativo o contables y conversaciones privadas, entre otros.

En un Sistema de Comunicación de Datos es de vital importancia asegurar que la información viaje segura,
manteniendo su autenticidad, integridad y confidencialidad. Estas características solo se pueden asegurar
utilizando las técnicas de firma digital encriptada y la encriptación de datos.

OBSERVACIÓN: Como complemento de este tema se incluye a continuación


un Glosario Básico de Términos Informáticos, y Seguridad Informática

www.temariosenpdf.es Tema 16 - Pág. 24


GLOSARIO BÁSICO

DE TÉRMINOS INFORMÁTICOS
GLOSARIO BÁSICO DE TÉRMINOS INFORMÁTICOS

A: Unidad de disquete que generalmente es de 1,44 megas de capacidad.

Abrir: Consiste en acceder a un directorio en el que se especifican los diferentes


subdirectorios y ficheros, y abrir o recuperar el que nos interese en una aplicación
abierta.

Acceso Directo: Modo rápido de acceder a cualquier programa, Documento, o impresora


del sistema. Es posible crear accesos directos tanto sobre el Escritorio como en Carpetas.
Por ejemplo, para crear un acceso directo a una impresora sobre el Escritorio, basta con
arrastrar el icono de la misma para colocarlo sobre el Escritorio.

Adaptador de red: Es el dispositivo que, instalado en una ranura de expansión de la


placa madre, conecta físicamente el ordenador con la red.

ADSL: Sistema de trasmisión digital sobre hilo de cobre o fibra óptica, que por sus
características puede alcanzar velocidades muy superiores a las actuales, gracias al
aumento y división del ancho de banda.

Adware: Son programas financiados por publicidad. Es decir, es software gratuito, pero
para poder utilizarlo hay que aguantar toda la publicidad que está visible en todo
momento.

Alias: Apodo o Pseudónimo. Nombre corto y fácil de recordar que se utiliza normalmente
en los chats.

Antivirus: Programa cuya finalidad es prevenir los virus informáticos, así como curar los
ya existentes en el sistema. Estos programas deben actualizarse periódicamente.
Ejemplos de antivirus: McAfee, Norton…

Aplicación: Cada uno de los programas que, una vez ejecutados, permiten trabajar con
el ordenador. Son aplicaciones los procesadores de textos, hojas de cálculo, bases de
datos, programas de dibujo, paquetes estadísticos, etc.

Árbol: La estructura de directorios utilizada en los ordenadores personales es


arborescente; esto es, existen directorios y subdirectorios que, a modo de ramas cada
vez más delgadas, van surgiendo de un tronco inicial.

Archivo: Datos estructurados que pueden recuperarse fácilmente y usarse en una


aplicación determinada. Se utiliza como sinónimo de fichero. El archivo no contiene
elementos de la aplicación que lo crea, sólo los datos o información con los que trabaja
el usuario.

Archivo ejecutable: Es el archivo que contiene las instrucciones necesarias para que un
determinado programa se ponga en marcha.

Arrastrar y soltar: En entornos gráficos de usuario, consiste en apuntar con el ratón o


dispositivo señalizador a un determinado objeto, arrastrarlo mediante la presión
constante del botón izquierdo del ratón hasta su nueva posición, donde, al dejar de hacer
presión en el botón, se situará el objeto.

Asistente: Cuadro de diálogo que guía paso a paso, por ejemplo, para instalar
programas o cualquier otra tarea.
AVI: Es un formato utilizado en Windows para almacenar vídeo con sonido incorporado.

Ayuda: En la mayoría de las aplicaciones existentes al presionarse las teclas Esc o F1 se


accede a una serie de informaciones sobre el programa en cuestión y cómo manejarlo,
que se denominan genéricamente ayuda, Suelen ser un resumen de las instrucciones
recogidas en los manuales que se adjuntan con todo programa.

Banner: Espacios publicitarios que aparecen en las páginas web.

BASIC: Sencillo lenguaje de programación para el desarrollo de programas de tipo


general creado en 1964, hoy no se utiliza.

Barra de desplazamiento: Área especial de la pantalla que permite moverse de forma


rápida por el documento abierto, visualizándose las zonas que están fuera de la vista.

Base de Datos: Conjunto de datos relacionados que se almacenan de forma que se


pueda acceder a ellos de manera sencilla, con la posibilidad de relacionarlos, ordenarlos
en base a diferentes criterios, etc. El programa más conocido es Microsoft Access.

Beta: Son versiones de prueba de un software determinado.

BIOS: Pequeño programa que coordina las actividades de los distintos componentes de
un ordenador y comprueba su estado.

BIT: Es la unidad de información más pequeña. Puede tener sólo dos valores o estados:
0 o 1, encendido o apagado.

Buscador: Son aquellos que están diseñados para facilitar encontrar otros sitios o
páginas Web. Algunos ejemplos de buscadores son Google, Yahoo...

Byte: Ocho bits que representan un carácter. Unidad básica de información con la que
operan los ordenadores.

Buses: Son un conjunto "conectores" internos que sirven para comunicar la CPU, la
memoria, los periféricos, etc. El nombre se ha tomado prestado de "autobús", como si
fuera un medio de transporte de información.

C: El lenguaje C es una herramienta de programación de tipo general, utilizada para el


desarrollo del sistema operativo Unix.

Caché: Es una de las memorias del ordenador, muy rápida, que contiene las operaciones
más frecuentes o las últimas realizadas con lo que aumenta considerablemente la
velocidad de los procesos al evitar en muchos casos el acceso a memorias más lentas.

Camara Digital: Cámara de video que graba imágenes en forma digital. La cámara
digital descompone la imagen de la figura en un número fijo de pixeles (puntos), verifica
la intensidad de luz de cada pixel y la convierte en un número.

CD: Compact Disc. Pueden contener aproximadamente hasta 700 Mb de información


almacenada en forma espiral por medio de sistemas laser.

CD-R: (CD-Recordable) CD vírgen que solo permite una gravación. Estos CDs se pueden
ir rellenando en varias sesiones, pero no se puede borrar su contenido para cambiarlo.
CD-ROM: (Compact Disc-Read Only Memory). Compact Disc-Read Only Memory. CD de
sólo lectura. Hoy es el sistema de almacenamiento y distribución de datos más popular,
en sus dos formatos: 74 y 80 minutos con capacidad para 700 y 650 Mb. respectiva-
mente. Sus unidades lectoras utilizan un láser que lee cada cavidad y elevación (pits y
lands), de tal forma que un cambio de estado representa un uno y un "no cambio", es
decir, una secuencia lisa de una determinada distancia (300 nm) representa un cero.
Parece apropiado indicar que una lectora de CD-ROM no puede reproducir, si más
preparación, los discos generados por una regrabadora.

CD-RW: son regrabables, es decir, que tienen la posibilidad de ser utilizados en más de
una ocasión eliminando su contenido anterior. No obstante, el número de veces es
limitado. Su unidad de lectura y escritura es la regrabadora.

Celda: En las aplicaciones de hojas de cálculo, una celda es cada intersección entre una
fila y una columna determinada, que puede contener datos, fórmulas matemáticas, etc.

Chat: Conversación interactiva con otros usuarios en tiempo real, en Internet.

Chip: Utilizado habitualmente como sinónimo de procesador, se trata de una oblea de


silicio sobre la que se imprime un microcircuito.

Chip de Memoria: Chip que contiene programas y datos, ya sea de manera temporal
(RAM), permanente (ROM, PROM) o permanentemente hasta que se cambien (EPROM,
EEPROM).

Chipset: Es el juego de chips que componen la placa base o madre. Ese conjunto (o set)
de chips son los que se encargan de algunas de las funciones de importancia, como
pueden ser manejo de memoria, de buses o de puertos y ranuras.

Ciberespacio: Para referirse coloquialmente a moverse por Internet. Se suele denominar


navegar por el ciberespacio el recorrer las redes de comunicación.

Cibernauta: Este nombre se aplica a los intrépidos exploradores que viajan por el
ciberespacio en busca de información.

Cibernética: Ciencia que estudia los sistemas de control y comunicación en las


máquinas, de forma que reaccionen como un ser humano ante determinados estímulos.

Clave de Acceso: Una clave de acceso es una combinación de letras, números y signos
que debe teclearse para obtener acceso a un programa o partes de un programa
determinado, un terminal u ordenador personal, un punto en la red, etc. Muchas veces
se utiliza la terminología inglesa (password) para referirse a la clave de acceso.

Clic: En algunos manuales de programas que utilizan intensivamente el ratón, se


especifican instrucciones como «doble clic» que se refieren a apretar dos veces el botón
izquierdo del ratón.

Cliente: En la filosofía Cliente/Servidor el Cliente es el "solicitante", el que pide datos al


servidor.

Cliente/Servidor: Se le suele llamar así a la arquitectura a dos capas, es decir, una


capa servidor, u ordenador que contendrá los datos y los programas gestores asociados,
y capas clientes, u ordenadores que se dirigiran al anterior para obtener la información.
Clip Art: Conjunto de imágenes enlatadas que se utiliza para ilustrar documentos de
procesamiento de texto y de publicaciones de escritorio.

Códec: Sistema que permite reducir los problemas planteados por el gran espacio de
almacenamiento que ocupan los archivos de vídeo. El Códec se utiliza para comprimir un
archivo, para que ocupe el menor espacio posible, y descomprimirlo cuando tiene que ser
reproducido. Algunos ejemplos de Códecs son Elite Codec Pack o el K-Lite entre otros.

Código: Se refiere a las instrucciones contenidas en un programa, y entendibles por el


ordenador. Las aplicaciones normales pueden tener miles de líneas de código que es
necesario mantener y actualizar.

Código Binario: Código basado en dos valores (O y 1) que es «entendido» por los
ordenadores.

Columna: En una tabla o fichero de base de datos, una columna es lo que anteriormente
se denominaba como campo. Las columnas de la tabla indican los datos que se van a
introducir en la tabla, el tipo y restricciones sobre ellos, conformando así la estructura de
la tabla. Las filas serán las entradas reales de datos.

Comando: Orden dada al ordenador para que realice una acción determinada.

Comercio electrónico: Es la venta de productos a través de Internet, con sitios


especiales que se consideran seguros para hacer los pagos.

Compact Flash: Tarjetas de memoria con alta capacidad para dispositivos móviles tipo
cámaras, ordenadores portátiles, inalámbricos, etc., Pueden almacenar en dispositivos
digitales hasta 10 millones de imágenes y aumentar la capacidad de almacenamiento
MP3.

Comprimir: Cuando una aplicación o un conjunto de datos son demasiado grandes,


existe la posibilidad de reducir su tamaño mediante técnicas de compresión, lo que facilita
su archivo y su manejo. Los programas comprimidos no pueden ser ejecutados
directamente, sino que necesitan descomprimirse previamente con la utilidad empleada
inicialmente.

Comunicación: Proceso de transmisión y recepción de ideas, información y mensajes.

Comunidad virtual: Sería aquella que ha tomado contacto por medio de la Red, de las
múltiples formas que existen: listas, foros, chats, etc. y sus miembros, por tener
vinculaciones o intereses comunes, utilizan Internet como medio aglutinador y de
comunicación.

Conectividad: Capacidad de dos o más elementos hardware o software para trabajar


conjuntamente y transmitirse datos e información en un entorno informático
heterogéneo.

Conector: «Enchufe» que facilita la unión mecánica entre dos dispositivos y, a la vez, la
comunicación de datos entre ambos o el intercambio de corriente. Por extensión, el
terminal de un sistema al que se conectan determinados periféricos.

Consulta: Interrogación realizada a una base de datos, en la que se requiere una


información o informaciones concretas en función de unos criterios de búsqueda
definidos.
Control: Una de las teclas especiales que pueden encontrarse en el teclado de cualquier
ordenador personal y que, al utilizarse en conjunción con otras teclas, genera un efecto
determinado. Al presionarse la combinación de teclas control+alt+supr se reinicia el
ordenador, perdiéndose aquellos datos sobre los que se estuviera trabajando en ese
momento y que no hubieran sido grabados previamente.

Cookies: (Galletas) Cuando se visita una página Web, es posible recibir una Cookie. Este
es el nombre que se da a un pequeño archivo de texto, que queda almacenado en el disco
duro del ordenador. Este archivo sirve para identificar al usuario cuando se conecta de
nuevo a dicha página Web.

Cortafuegos: Es un ordenador o un programa que conecta una red a Internet pero


impide el acceso no autorizado desde Internet.

CPU: Conocida como Unidad Central de Proceso o procesador, es el “cerebro” del


ordenador y se encuentra encajado en la Placa Base. Es una de las partes fundamentales
del PC y, junto con una serie de chips de apoyo, es el responsable de realizar las
operaciones de cálculo que le solicitan los programas y el sistema operativo. También se
le denomina Microprocesador.

Cracker: Persona especializada en la desprotección de programas, dejándolos sensibles


a la copia.

Demo: Es una "demostración" de un software. Es decir, un programa generalmente de


libre reparto para que compruebes su utilidad y la diferencia entre ésta y el programa
comercial depende del fabricante.

Descargar: Copiar a traves de una red (Internet, BBS, etc.) un elemento que se
encuentra ubicado físicamente en otro ordenador (Un fichero, un programa, un
documento, etc.) a nuestro disco duro.

Desinstalar: Eliminar hardware o software de un sistema de computación.


Muchas aplicaciones vienen con su propia utilidad "desinstalar", cuando no, puede
emplearse un programa genérico para desinstalarlas.

Dialer: Programas que efectúan una marcación telefónica o conexión a una línea de alto
coste, de manera transparente para el usuario que verá en su factura teléfonica un
número que ignora por completo y con una suma normalmente desorbitada. Es un
sistema típico de las descargas "gratuitas".

Dirección IP: (Dirección de protocolo de Internet). La forma estándar de identificar un


equipo que está conectado a Internet . Consta de cuatro números separados por puntos
y cada número es menor de 256; por ejemplo 192.200.44.69. El administrador del
servidor Web o su proveedor de servicios de Internet asignará una dirección IP a su
equipo.

Directorio raíz: Directorio principal de un disco, en el que se almacenan el resto de


subdirectorios y archivos concretos como el autoexec.bat y el config.sys. En el entorno
Windows, los términos directorio y subdirectorio son sustituidos por los de carpeta y
subcarpeta.

DirectX: Es el sistema de programación multimedia más avanzado por el momento. Es


una colección de programas que acelera el sistema en las tareas gráficas. Un componente
es "Direct-3D". Con él se puede, bajo Windows, jugar de un modo más rápido y cómodo.
Disco Duro: Unidad de almacenamiento principal del ordenador, donde se almacena una
gran cantidad de datos y programas. Tiene mucha capacidad de almacenamiento (pueden
caber muchos Gbytes). Es la unidad más rápida tanto para acceder a los datos como para
guardarlos. Lo normal es que sea fijo e interno, aunque también los hay extraíbles y
externos. Un ordenador puede disponer de varios discos duros. La información que
almacena no puede ser procesada directamente por el microprocesador sino que, en un
paso previo, deben transferirse a la memoria RAM para que pueda manejarla.

Disquetera: Permite guardar información para poder extraerla fácilmente del ordenador.
Su capacidad es muy limitada (1'44 Mbytes). El formato de disquet que se ha mantenido
hasta es momento es el de pulgadas y media.

DivX: Es un sistema de video del tipo de pago por visualización. Precisa un lector y una
conexión a la red, o también se da la adquisición del disco, que es tipo DVD.

DNS: Domain Name System. Son unas direcciones simbólicas utilizadas en Internet y que
sustituyen a las cadenas de números que son las verdaderas direcciones. Se le conoce
también con el nombre de "dominio", aunque no es del todo exacto.

Dominio: Hay dos sistemas principalmente de incluir una dirección de páginas Web en
Internet, la utilización de espacios generalmente gratuitos y que "cuelgan" de una
empresa de suministros o el alta de una propia. Tanto la suministradora de servicios en
su momento como el registro de una dirección propia lo que hacen es registrar un
dominio, o un nombre registrador en un ordenador al efecto y que asigna un IP propio.

Dominio (país): En comunicaciones es un nombre que identifica a un conjunto de


ordenadores. Por ejemplo, en Internet el dominio "es" corresponde a los servidores
españoles, "fr" a los franceses, etc.

Doble clic: En algunas aplicaciones que realizan un uso intensivo del ratón, es necesario
hacer un doble clic sobre el botón izquierdo del ratón; esto es, apretar dos veces seguidas
dicho botón.

DOS: (Disk Operating System). Programa que controla el funcionamiento del ordenador.
Es el sistema operativo utilizado en la mayoría de los ordenadores personales (PCs)
existentes. Aunque existen diferentes versiones del DOS, la más conocida es la
desarrollada por la compañía Microsoft, denominada MS-DOS. El nombre de Sistema
Operativo de Disco procede de que, en su mayor parte, el DOS permite la gestión y
administración del disco duro y los disquetes.

Driver: Se utiliza normalmente para indicar los controladores de periféricos, es decir, el


software que permite al Sistema Operativo reconocer y utilizar lo que tiene conectado el
ordenador.

DVD: (Digital Versatile Disc). En un futuro no muy lejano, sustituirá a los CD-ROM, ya
que permite guardar más información en un mismo espacio. Fisicamente es muy parecido
a los CD-ROM, pero se diferencia de éstos en la forma de almacenar los datos.
Básicamente los hay de dos clases : Los DVD-ROM de sólo lectura y los DVD Vídeo para
ver películas.

E-mail: Servicio de comunicaciones que permite el intercambio y almacenamiento de


mensajes. En muchos casos sustituye al sistema FTP ya que acepta el envío de ficheros,
imágenes, etc. aparte del texto.
Emoticono: (Smiley) Forma taquigráfica de enviar estados de ánimo en Internet.
Algunos de los más usados son: :-) (alegría), :-( (tristeza), ;-)guiño de ojo).

Enlace: (Link). Refiriéndonos a Internet y páginas Web es un unión entre varios


documentos dentro de un mismo servidor, o con mayor frecuencia, la posibilidad de
acceder mediante la pulsación de una palabra o frase, generalmente resaltada y
subrayada, a otra página situada en un ordenador distinto y ubicado en cualquier lugar
del mundo, ya que en el momento de la creación de ese enlace se le ha asignado la
dirección o URL a la que ha de dirigirse.

Escáner: Periférico de entrada de datos (texto impreso e imagenes). Su funcion es


capturar estos datos y transmitirlos al ordenador para su posterior manipulación. Los
escaners pueden trabajar con texto impreso, fotografias y dibujos.

Escritorio: Es la superficie principal del trabajo de Windows. En ella podemos dejar todo
tipo de ficheros y aplicaciones para que estén accesibles en cualquier momento. En el
escritorio encontraremos iconos importantes como el de Mi PC, la papelera de reciclaje
o la Bandeja de Entrada. Podemos personalizarlo con diferentes fondos o imagenes y
cambiarle el color.

Ethernet: Red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método
de acceso LAN que más se utiliza. Se monta sobre cable coaxial.

Excel: Hoja de cálculo de Microsoft, integrada en el paquete MS Office.

Explorer: Navegador diseñado por Microsoft para su uso con Windows95. Actualmente
está disponible para otros sistemas operativos.

Extensión de un archivo: En general, indica de qué tipo se trata, si es un ejecutable


(.exe), de Sistema (.sys), de datos (.doc), etc. aunque están relacionadas en la mayoría
de los casos, con la empresa desarrolladora del software.

Extranet: Al igual que una Intranet, son "hermanes menores" de Internet, es decir, que
utilizan los mismos protocolos, sistemas de páginas www, pero en este caso sirven para
unir sectores más amplios que las anteriores, tipo distintas empresas.

FAQ: (Frequently Asked Questions). Son las colecciones de preguntas más frecuentes que
se realizan y publican las empresas de programación o similares, foros de discusión, etc.

Fax: Método y aparato de transmisión y recepción de documentos mediante la red


telefónica conmutada que se basa en la conversión a impulsos de las imágenes «leídas»
por el emisor, impulsos que son traducidos en puntos -formando imágenes- en el
receptor.

Fdisk: Orden externa del DOS que divide en partes el disco duro, lo cual se hace después
del formateo de bajo nivel y antes del formateo de alto nivel.

Firmware: Son programas, generalmente responsables de un dispositivo, que tienen


como característica común que estan almacenados en memoria ROM (Memoria de sólo
lectura).

Formatear: Acción de dar formato a un disco u otro dispositivo como cintas, etc., con
el fin de prepararlo para que puedan grabarse datos en él. Al formatear un disco se
borran todos los datos existentes en ese momento, si los hubiera. Normalmente, los
discos que no han sido utilizados necesitan ser formateados, en función de su capacidad,
antes de poder grabar información en ellos.

Foro: Intercambio de información con respecto a un tema determinado o producto


específico que es anfitrión en un servicio en línea o BBS. Puede incluir las últimas noticias
sobre el tema, una capacidad de conferencia para preguntas y respuestas por parte de
los participantes, así como archivos para bajar arreglos, demostraciones y otro material
relacionado.

Freeware: Programas, generalmente distribuidos por la red, que se pueden utilizar


libremente.

FTP: (File Transfer Protocol). Protocolo para la transferencia de ficheros.

Fuente: Conjunto de caracteres tipográficos de un determinado diseño y tamaño de


estilo o tipo de letra. Usualmente, cada estilo de letra (Times Roman, Helvética, Arial,
etc.) está disponible en cuatro variaciones: normal, negrita, cursiva (bastardilla) y
negrita-cursiva.

GIF: Graphics Interchange Format o Formato de intercambio de gráficos. Es un tipo de


fichero, cuyo contenido puede ser una imagen del cualquier tipo, con la condición de que
no exceda de 8 colores. Gracias a esto y a la compresión que utiliza, es idóneo para baja
resolución y muy poco espacio. Con el JPG es típico de páginas Web.

Gb: Mil millones de bits. También Gb, Gbit y G-bit.

GB: Es una unidad de medida de memorias. Equivale a 1.024 Mb. También GB, Gbyte y
G-byte.

Glosario: Diccionario técnico que recoge palabras utilizadas en un determinado entorno.


En el mundo de la informática -y dada la presencia de numerosos acrónimos y términos
en inglés-, abundan los glosarios que recogen definiciones de términos técnicos.

GNU: Licencia Publica General. Software desarrollado para distribución sin fines de lucro.
El proyecto GNU (GNU es un acronimo recursivo para "Gnu No es Unix") comenzó en
1984 para desarrollar un sistema operativo tipo Unix completo, que fuera Software Libre.
La gente a menudo se refiere erroneamente a estos sistemas como "Linux", cuando es
mas preciso y concreto llamarlos "GNU/Linux".

Grabadora de CD: Permite tanto leer como guardar información. Si la grabadora es de


DVD, podremos guardar información en discos compactos de DVD, que tienen una mayor
capacidad.

Grabar: Acción consistente en almacenar información al efecto, generalmente en un


disco duro o un disquete situado en el drive correspondiente.

Gráfico: Es la creación y manipulación de imágenes de ilustraciones en el computador.

Grupos de Noticias: Son grupos de personas que tienen interés por un tema
determinado y que se intercambian mensajes; sirven, pues, para tertulias internacionales
por red. A diferencia de las listas de discusión, no es necesario apuntarte, sólo
conectarte. Hay listas de noticias prácticamente para cualquier tema. Hay mas de 10.000
fórums.
Hacker: Informático especializado o con inquietudes de salvar determinados retos
complejos. Popularmente se le considera dedicado a la inflitración en sistemas
informáticos con fines destructivos.

Hardware: Se denomina así al conjunto de componentes físicos dentro de la informática


(un teclado, una placa, por ej.).

Hosting: Palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet,
significa poner una pagina web en un servidor de Internet para que esta pueda ser vista
en cualquier lugar del mundo entero con acceso al Internet.

HTML: Es el lenguaje estándar para describir el contenido y la apariencia de las páginas


en el WWW.

HTTP: Es el protocolo o las reglas de funcionamiento de los servidores WWW, que son
los encargados de mantener este tipo de páginas.

Icono: Representación gráfica de un elemento, generalmente una opción a elegir, que


sustituye o complementa al texto escrito.

Impresora: Periférico de salida, que conectado generalmente al puerto paralelo permite


el paso a papel de la documentación en formato escrito o gráficos. Hoy se utilizan
principalmente las de inyección y las láser.

Información: Es un conjunto de datos, y automáticos, que funcionan por sí mismos.

Informática: Ciencia que estudia el tratamiento automático y racional de la información,


a través de los ordenadores.

Interactivo: Un sistema es interactivo cuando permite un diálogo continuo entre el


usuario y la aplicación, respondiendo ésta a las órdenes de aquel.

Interfaz de usuario: Es la manera de funcionar el ordenador de cara al usuario, o


mejor, la relación de ambos, es decir, cómo responde a los sucesos o acciones.

Internet: Vía de información, comunicación, cooperación y colaboración entre personas


y grupos de todo el mundo. Se le suele llamar la gran "red de redes", ya que está
formada por una gran cantidad de redes que conectan millones de ordenadores a través
de la línea telefónica.

Intranet: Se denomina de esta forma cuando se utilizan los sistemas de Internet a nivel
de protocolos, pero en un ámbito reducido, como puede ser el de una empresa.

IRC: Sistemas conocidos familiarmente por "chat" que permiten la comunicación en


tiempo real y por escrito entre usuarios.

Joystick: Es un dispositivo de entrada que es utilizado, comúnmente en juego de consola


o PC. Usado para mover un objeto por la pantalla.

JPEG: Un formato de archivo gráfico que se utiliza para mostrar imágenes en color de
alta resolución.

KB: Unidad de almacenamiento equivalente a 1.024 bytes.


Keyboard: (Teclado). Conjunto de teclas de entrada. En terminales y computadores
personales, el teclado incluye las teclas de una máquina de escribir estándar y varias
teclas especiales tales como control, alt y esc, así como las teclas de función.

LAN: (Local Area Network). Red de área local. El término LAN define la conexión física
y lógica de ordenadores en un entorno generalmente de oficina. Su objetivo es compartir
recursos (como acceder a una misma impresora o base de datos) y permite el
intercambio de ficheros entre los ordenadores que componen la red.

Linux: Versión bajo la licencia GPL/GNU (que permite la copia y distribución junto al
código fuente y sólo se paga el "medio físico") del conocido systema operativo UNIX. Es
un sistema multitarea multiusuario para PC´s.

Macintosh: Ordenadores de la empresa Apple que se iniciaron en el 1.984 tomando un


gran auge, especialmente en USA. Son los originales con funcionamiento gráfico, que
sirvieron de base o de ejemplo para los posteriores sitemas basados en ese interfaz,
como puede ser Windows.

Maximizar: Un simple clic del ratón, situando el cursor sobre un punto determinado,
permite hacer que la ventana ocupe toda la pantalla.

Medidas de almacenamiento:

Bit: es la unidad básica de información y sólo dos unidades posibles el 0 y el 1.


Byte: es una unidad de información compuesta generalmente por 8 bits.
Kilobyte: se abrevia como K o KB y equivale a 1.024 bytes.
Megabyte: se abrevia como MB y es igual a 1.024 KB.
Gigabyte: se abrevia GB y equivale a 1.024 MB.

Megabytes: Megas o Mb. Unidad de almacenamiento que equivale a 1.024 Kb.

Memoria: Lugar donde se almacenan datos o programas mientras se están utilizando.

Memoria RAM: Es el elemento del ordenador donde se encuentran los datos mientras
el usuario los está ejecutando. Cuando apagamos el ordenador la información contenida
en la memoria RAM se borra; es por eso por lo que hay que guardar aquello con lo que
estamos trabajando (por ejemplo, el texto que estamos escribiendo) en el disco duro
justo al empezar, ya que de lo contrario, si el ordenador se apagara accidentalmente,
perderíamos todo lo que hemos hecho.

Memoria ROM: Contiene la información necesaria para que el ordenador pueda


reconocer todos sus periféricos y arrancar el sistema operativo. Se encuentra en la BIOS
y, a diferencia de la memoria RAM, no se llena y se vacía; no se "escribe" en ella,
sino que sólo se "leen" sus órdenes.

Mhz: Megaherzios. Medida de velocidad del reloj de un ordenador. Un Mhz equivale a un


millón de ciclos por segundo.

Microsoft: (Microsoft Corporation, Redmond, WA) Compañía de software más grande del
mundo. Microsoft fue fundada en 1975 por Paul Allen y Bill Gates, dos estudiantes
universitarios que escribieron el primer intérprete BASIC para el microprocesador 8080
de Intel. Aunque también se conoce por sus lenguajes de programación y aplicaciones
para computadores personales, el éxito sobresaliente de Microsoft se debe a sus sistemas
operativos DOS y Windows.
Minimizar: Convierte la ventana en un botón situado en la barra de tareas, donde queda
en espera de que la volvamos a activar.

Módem: Es un dispositivo que se conecta al ordenador y que permite intercambiar datos


con otros ordenadores a través de la línea telefónica.

Monitor: permite que el usuario de un ordenador vea todo lo que va realizando; es la


principal forma que tiene el ordenador de comunicarse con el usuario y es un periférico
imprescindible. Las imágenes del monitor se componen de pequeños puntos llamados
píxeles. Si aumenta la definición, más cercanos estarán los puntos.

Monousuario: El sistema de trabajo de forma independiente, sin estar conectado a un


servidor ni a otros usuarios por medio de una red.

Motores de Búsqueda: También se les llama buscadores de Internet. Son programas


a los que se accede utilizando un navegador de Internet que permiten realizar búsquedas
de palabras clave en las páginas de la red.

Mouse: Pequeño dispositivo de entrada, con uno o más botones incorporados, que se
utiliza con las interfaces gráficas del usuario.

MP3: Es un formato de archivo de sonido que tiene una alta calidad y con un tamaño
muy reducido. Para poder reproducirlo hay que utilizar un ordenador.

MPEG: Moving Pictures Expert Group. Es la forma de llamar a los sistemas de compresión
de vídeo digital.

MPEG-4: Último formato de la serie MPEG, caracterizado por un altísimo poder de


compresión de imágenes y de video, permitiendo filmaciones en CD-ROM con unas
características de calidad cercanas al DVD.

Multimedia: Se denomina así a los sistemas o aplicaciones que permiten la utilización


de sonido e imágenes.

Multitarea: Realización simultánea de varios procesos en un ordenador, teniendo en


cuenta que éste y su Sistema Operativo lo permitan.

Multiusuario: Utilización simultanea de un ordenador por varios usuarios, o dicho de


otra manera, ordenador y Sistema Operativo con capacidad para permitir el trabajar
desde distintas consolas con la misma CPU.

Navegador: Son programas de ordenador diseñados para facilitar la visualización de


páginas Web en Internet.

Navegar: Desplazarse por los distintos lugares y páginas de Internet a base de la


utilización de los enlaces.

Netscape Navigator: Navegador WWW creado por la empresa norteamericana


Netscape. Es uno de los navegadores Internet más difundidos que, como todos los
programas navegadores hoy en día, integra en uno solo las aplicaciones de correo
electrónico, chat y lector de news.

Nombre de usuario: Username. No tiene por que ser el nombre real sino cualquier
identificador para el programa que se esté utilizando.
Ofimática: Rama de la la informática dirigida al trabajo genérico de oficinas y los
programas utilizados, tipo procesadores de texto, hojas del cálculo, etc.

On-Line: En línea. Se refiere a cualquier documento, archivo o servicio de la red.

P2P: (Peer-to-peer). Compartición de archivos de igual a igual (entre pares), entre unos
usuarios y otros.

Página principal: Se suele entender dentro del entorno de Internet, y es aquella que
sirve de inicio para el resto del sitio. Generalmente suele denominarse "Index" con las
extensiones htm o html.

Página Web: Forma de denominar a las hojas creadas con html que se manejan dentro
del entorno WWW.

Password: (Contraseña). Se denomina así al método de seguridad que se utiliza para


identificar a un usuario.

PDF: (Portable Document Format) Formato de los documentos de Acrobat Reader que
les permite conservar todas las características gráficas durante la transmisión a traves
de Internet.

Periférico: Son dispositivos que se utilizan como medio de comunicación entre el


ordenador y el mundo exterior. Podemos destacar entre periféricos de entrada, periféricos
de salida, y periféricos de entrada y salida, según sivan para que nosotros nos
comuniquemos con el ordenador introduciendo órdenes o datos, según él se comunique
con nosotros mostrándonos resultados, o ambas cosas.

-Periféricos de entrada: Permiten introducir información al ordenador desde el


exterior. Algunos ejemplos: Teclado, mouse, escáner, etc.

-Periféricos de salida: Transmiten la información del ordenador al exterior.


Encontramos: Monitor, Impresora, altavoces...

-Periféricos de entrada y salida: Son periféricos que permiten la doble


comunicación entre el ordenador y el exterior. Principalmente hay dos: Módem,
Grabadora de Cd-Rom.

Píxeles: Punto o elemento más pequeño que se puede representar en la pantalla de un


ordenador.

Placa Base o Madre: Es el lugar donde están conectados todos los componentes
internos del ordenador: microprocesador, memoria RAM, disco duro, puertos a los que
se conectan los periféricos como el ratón o el teclado, etc.

Plug & Play: Sistema y tipos de dispositivos que permiten ser reconocidos y
configurados por el ordenador de manera automática.

Pop-up: Son ventanas no abiertas por el usuario que aparecen al acceder a una página.
Normalmente aparecen el parte superior de la página. El usuario puede cerrar este tipo
de ventanas. El pop under aparece al cerrar una ventana del navegador. Normalmente
son utilizados con fines publicitarios.
Portal: Se refiere a un sitio en Internet o un sitio Web donde se "da entrada" a distintos
servicios. Tradicionalmente servicios de búsqueda y enlace con páginas Webs, correos
electrónicos gratuitos o no, información de distinto tipo, etc.

Portapapeles: Memoria reservada que se utiliza para almacenar datos que fueron
copiados de una aplicación con el fin de insertarlos en otra.

Power Point: Herramienta de creación de presentaciones, integrada en el paquete MS


Office.

Procesador de textos: Programas con capacidad para la creación de documentos


incorporando texto con multitud de tipos y tamaños, gráficos, efectos artísticos y
practicamente todo lo que se hacía con los programas de imprenta tradicionales.

Programa: Instrucciones que varían según el lenguaje que se utiliza, pero cuyo fin es
el de controlar las acciones que tiene que llevar a cabo el ordenador y sus periféricos.

Protocolo: Se denomina protocolo a un conjunto de normas y/o procedimientos para la


transmisión de datos que ha de ser observado por los dos extremos de un proceso
comunicacional (emisor y receptor). Estos protocolos «gobiernan» formatos, modos de
acceso, secuencias temporales, etc.

Proveedor: Compañía que ofrece el servicio de intermediario para la conexión de nuestro


ordenador a Internet a través del teléfono.

Puerto: Sirven para conectar los periféricos al ordenador. Existen varios tipos:

-Puerto paralelo: Se utiliza principalmente para la conectar la impresora.


-Puerto Serie: Para conectar el ratón o el módem.
-Puerto USB: Se ha convertido en un conector muy popular y estandarizado por su
comodidad. El dispositivo conectado es reconocido inmediatamente, sin necesidad de
reiniciar el ordenador. Hoy en día todos los dispositivos se pueden conectar por USB,
incluso las cámaras digitales, móviles...

Puntero: Representado por una flecha u otra imagen similar, indica a nuestra voluntad
el punto sobre el que debemos realizar un clic o doble clic para ejecutar un mandato de
cualquier tipo.

Real Player: Es un programa de utilización del formato RealAudio.

Real Audio: Software creado por Real Networks que posibilita la reproducción
multimedia en tiempo real (según se va descargando de Internet).

Resolución: Se denomina resolución al número de columnas de pixels que pueden ser


mostradas en una pantalla. La resolución se puede medir en columnas de pixels: a más
resolución, mayor calidad gráfica.

Restaurar: Permite volver la pantalla a su estado anterior. Si está maximizada,


podremos dejarla como "flotando" en el escritorio, arrastrando sus laterales para darle
las proporciones que queramos.

Router: Se denomina así al dispositivo capaz de dirigir la información, dividida en


paquetes, por el camino más idóneo, examinando la dirección y el destino y utilizando
mapas de red.
Servidor: Se denomina así al ordenador que se encarga de suministrar lo necesario a
una red, dependiendo de cual sea la finalidad de ésta.

Shareware: Las versiones de programas que reciben esta denominación permiten probar
sus capacidades sin realizar el desembolso mucho mayor que representaría comprar el
programa convencional completo.

Sistema Operativo: El programa que permite el funcionamiento básico del ordenador.


Es el programa más importante de todos y hace de intermediario entre el los dispositivos
de hardware (todo lo que compone la máquina) y las aplicaciones. Se encarga de
controlar la unidad central, la memoria y los dispositivos de entrada y salida. Los
sistemas operativos modernos pueden ejecutar varios procesos simultáneamente, por eso
reciben el calificativo de multitarea. El más utilizado (aunque no el mejor) es Windows.

Software: Conjunto de programas de distinto tipo (sistema operativo y aplicaciones


diversas) que hacen posible operar con el ordenador.

Spam: Se denomina con este término al correo electrónico que se recibe de forma
indeseada, generalmente con carácter comercial.

Spyware: Utilidades que se instalan en nuestro ordenador a través generalmente de


aplicaciones share, de manera que a través de ellos consiguen información acerca de lo
que ha efectuado el internauta.

Tabla: Una o más filas de celdas de una página que se utilizan para organizar el diseño
de una página Web o para ordenar datos sistemáticamente.

Tarjeta Gráfica: Es la que se encarga de convertir las señales que recibe de la placa
base a las que la pantalla es capaz de mostrar.

Tarjeta de Sonido: Es un accesorio del ordenador. Reproduce música, voz o cualquier


señal audio. A la targeta de sonido se le pueden conectar altavoces, auriculares y un
micrófono.

TCP-IP: (Transmision Control Protocol-Internet Protocol). Protocolo en el que se basa


Internet y que en realidad consiste en dos. El TCP, especializado en fragmentar y
recomponer paquetes, e IP para direccionarlos hasta su destino.

Teclado: Es el periférico más habitual para la introducción manual de datos en el


ordenador.

TeraByte: Unidad de medida de almacenamiento que equivale a 1.024 Gigabytes.

Troyano: Es un programa malicioso que se oculta en el interior de un programa de


apariencia inocente. Cuando este último es ejecutado, el Troyano realiza la acción o se
oculta en la máquina del incauto que lo ha ejecutado. Habitualmente se utiliza para espiar
a personas.

Tutorial: Libro de instrucciones o programa que guía al usuario a través de una


secuencia predeterminada de pasos con el fin de aprender un producto.

UNIX: Es una familia de sistemas operativos para ordenadores personales. Soporta gran
número de usuarios y posibilita la ejecución de distintas tareas de forma simultánea
(multiusuario y multitarea). Su facilidad de adaptación a distintas plataformas y la
portabilidad de las aplicaciones (está escrito en lenguaje C) que ofrece hacen que se
extienda rápidamente.

URL: Se conoce por este nombre a las direcciones dentro de Internet, normalmente,
aunque no necesariamente, refiriendonos a páginas Web. El tipo más común de dirección
URL es http://, que proporciona la dirección Internet de una página Web.

USB: Bus serie universal. La característica principal de este bus reside en que los
periféricos pueden conectarse y desconectarse con el equipo en marcha, configurándose
de forma automática.

Usuario: aquella persona que interactúa con la computadora a nivel de aplicación.

Utilidad: Es un programa que mejora ciertas funciones que ya están en el sistema


operativo o en la aplicación. En el entorno Windows, para referirse a este tipo de
programas se emplea más habitualmente el término herramienta.

Ventana: (Window). Es una parte de la pantalla sobre la que se ejecutará un programa,


una tarea, veremos el contenido de una carpeta, etc.

VGA: (Video Graphics Array). Adaptador gráfico que permite resoluciones de hasta
640x480 pixel y 16 colores. Posteriormente se utilizó Super VGA (SVGA) con prestaciones
mucho más altas.

Videoconferencia: Sistema que permite la comunicación de voz y visualización de las


imágenes de los conferenciantes a través de Internet.

Virus: Es un programa informático que se ejecuta en el ordenador sin previo aviso y que
puede corromper el resto de los programas, ficheros de datos e, incluso el mismo sistema
operativo. Los virus no provocan daños en el hardware del ordenador. Sin embargo si que
pueden borrar los datos del disco duro.

WAP: (Wireless Application Protocol). Protocolo de Aplicaciones Inalámbricas. Es un


estándar que define una nueva forma de acceso a datos a través del teléfono móvil.

Wav: Formato de los archivos de sonido más comunes en la red. Pueden oirse utilizando
el programa Audio Player. Formato de audio muy utilizado en Widows que permite
almacenar sonidos registrados con tecnología digital. Su uso también está muy extendido
entre los programas de entorno DOS.

Web: Por éste término se suele conocer a WWW (World Wide Web), creado por el Centro
Europeo de Investigación Nuclear como un sistema de intercambio de información y que
Internet ha estandarizado. Supone un medio cómodo y elegante, basado en multimedia
e hipertexto, para publicar información en la red. Inicial y básicamente se compone del
protocolo http y del lenguaje html.

Weblog: Es un espacio personal de escritura en Internet. Puedes utilizarlo como un diario


online, o un site en el cual una se puede usar para escribir periódicamente, en el que toda
la escritura y el estilo se maneja vía web.

WebMail: Es un email basado en web. Una cuenta de correo que puede enviar, recibir
y leerse desde cualquier lugar mediante un navegador web.
Webmaster: Es la persona o personas que crean, diseñan, organizan y gestionan una
página web (lo que vemos en Internet).

WI-FI: (Wireless Fidelity). Tecnología relativamente estandarizada para redes


inalámbricas que utilizan ondas de radio de corto alcance.

Wireless: Redes sin hilos. Las redes sin cables permiten compartir periféricos y acceso
a Internet.

Windows: Sistema operativo de 32 bits, de Microsoft, elaborado al estilo de ventanas


y sistema gráfico (tradicionalmente utilizado por otros sistemas).

Word: Procesador de texto de Microsoft, integrado en el paquete Office.

Word Perfect: Procesador de Texto de Corel.

WWW: (World Wide Web). Telaraña o malla mundial. Sistema de información con
mecanismos de hipertexto creado por investigadores del CERN. Los usuarios pueden
crear, editar y visualizar documentos de hipertexto.

ZIP: Es un formato de compresión de datos. Comprimir datos significa utilizar técnicas


para que el tamaño de los ficheros se reduzca, especialmente útil para guardar
información o para distribuirla, pues el espacio de almacenamiento necesario es mucho
menor, eso depende del tipo de ficheros. Normalmente se utiliza con una herramienta de
compresión-descompresión que se llama WinZip.

-o-o-o0o-o-o-
GLOSARIO BÁSICO SOBRE
SEGURIDAD INFORMÁTICA

• Adware

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada
después de la instalación de dicho programa.

• Amenaza

Circunstancia que tiene el potencial de causar daños o pérdidas puede ser en forma de robo, destrucción,
divulgación, modificación de datos o negación de servicio (DOS).

• Anti-Spam

Aplicación o herramienta informática que se encarga de detectar y eliminar correo no deseado.

• Antivirus

Software utilizado para eliminar programas elaborados con intención destructiva.

• Aplicaciones engañosas

Las aplicaciones engañosas pueden introducirse sigilosamente en su equipo cuando navega por la Web.
Una vez instaladas, los estafadores las utilizan para cometer fraudes y robos de identidad.

GLOSARIO BÁSICO DE SEGURIDAD INFORMÁTICA


• Autenticación básica:

Esquema de autenticación basado en la web más simple que funciona mediante el envío del nombre de
usuario y contraseña con cada solicitud.

• Ataques Web

Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en
la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar
intencionalmente a los usuarios de ésta.

• Armouring

Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus.

• Ataque Dirigido:

Son aquellos ataques realizados normalmente de manera silenciosa e imperceptible, cuyo objetivo es una
persona, empresa o grupos de ambas

• Blacklisting o Lista Negra

La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones


o dominios IP conocidos maliciosos o malévolos.

• Bots (Red)

Son grupos de ordenadores infectados controlados de forma remota por un hacker.

• Bulo Informático

Mensaje de correo electrónico con contenido falso o engañoso pero con contenido de alto impacto.

• Caballo de Troya

Son un tipo de código malicioso que parece ser algo que no es. Permiten hacerse con el control de los
ordenadores ajenos sin permiso de los usuarios. Una distinción muy importante entre troyanos y virus
reales es que los troyanos no infectan otros archivos y no se propagan automáticamente.

• Carga destructiva

Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es indepen-
diente de las acciones de instalación y propagación que realiza el malware.

GLOSARIO BÁSICO DE SEGURIDAD INFORMÁTICA


• Crimeware

Software malicioso como los Virus, Troyanos, Spyware y más.

• Ciberseguridad

Una condición caracterizada por un mínimo de riesgos y amenazas a las infraestructura tecnológicas, los
componentes lógicos de la información y las interacciones en el ciberespacio.

• Cibercrimen

Actos delincuenciales en el ciberespacio donde el principal objetivo es cometer ilícitos contra individuos,
organizaciones y empresas.

• Ciberdelito

El ciberdelito es un delito que se comete usando una computadora, red o hardware. La computadora o
dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computa-
dora o en otros lugares.

• Cifrado

Proceso de codificación de información sensible para poder evitar que esta llegue a personas no autoriza-
das.

• Control de acceso a la red (Nac)

Su principal objetivo es asegurar que todos los dispositivos que sean conectados a las redes corporativas,
cumplan con las políticas de seguridad establecidas para evitar amenazas.

• Cookie

Archivos que se guardan en los equipos para que los sitios web recuerden determinados datos.

• Correo no deseado (Spam)

Cualquier comunicación que nos llega por cualquier medio no habiendo sido solicitada y que no era
esperada por el usuario que la recibe.

• Definición de virus

Una definición de virus es un archivo que proporciona información al software antivirus, para identificar
los riesgos de seguridad. Los archivos de definición tienen protección contra todos los virus, gusanos,
troyanos y otros riesgos de seguridad más recientes. Las definiciones de virus también se denominan
firmas antivirus.

GLOSARIO BÁSICO DE SEGURIDAD INFORMÁTICA


• Delito Informático

Comportamientos ilícitos que se llevan a cabo mediante herramientas electrónicas para atacar contra
la seguridad de los datos informáticos.

• Descarga Automático o inadvertida

Infectan a los equipos con malware cuando se visitan sitios web de carácter malicioso.

• Desbordamiento del búfer

Se producen cuando un programa sobrescribe otras partes de la memoria del equipo para almacenar más
datos de los permitidos, provocando errores o bloqueos.

• Driver

Es un programa, conocido como controlador, que permite la gestión de los dispositivos conectados al
ordenador (generalmente, periféricos como impresoras, unidades de CD-ROM, etc).

• Dropper

Es un fichero ejecutable que contiene varios tipos de virus virus en su interior.

• Economía clandestina

La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios
obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos.

• Encriptación

Es el proceso para volver ilegible información considera importante. La información una vez encriptada
sólo puede leerse aplicándole una clave.

• Exploits o Programas intrusos

Un error en el software que representa una brecha de seguridad.

• Extorsión

El uso de Internet para amenazar con la intención de extorsionar a un individuo para conseguir dinero
u otra cosa de valor.

• Filtración de datos

Divulgaciones que no están autorizadas que tratan de adquirir información confidencial y que pueden
dar lugar a robos o fugas.

GLOSARIO BÁSICO DE SEGURIDAD INFORMÁTICA


• Firewall

Un componente de hardware o software diseñado para bloquear el acceso no autorizado.

• Firma antivirus

Son el conjunto de cadenas que posee para detectar distintos códigos maliciosos. Sus actualizaciones de
producen cuando el producto descarga nuevas firmas que son incorporadas a su base de datos para así
poder detectar amenazas.

• Fuga de Datos

Salida no controlada de información que hace que esta llegue a personas no autorizadas.

• Gateway

Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenado-
res o programas.

• Greylisting o Lista Gris

Una lista gris o greylist es una técnica para el control de mensajes spam. Es un método de defensa que
bloquea la mayoría de los spam que se reciben en un servidor de correo.

• Gusanos

Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así
el trabajo a los usuarios.

• Hacker

Persona experta en tecnología dedicada a intervenir y /o realizar alteraciones técnicas con buenas o
malas intenciones.

• Hacking

Acceder de forma ilegal a datos almacenados en un ordenador o servidor.

• Hacktivismo

Es la función del Hacking y el activismo, la política y la tecnología.

GLOSARIO BÁSICO DE SEGURIDAD INFORMÁTICA


• Ingeniería Social

Término que hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta
técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicio-
nal o contacto directo.

• Incidente Informático

Es la violación o amenaza que afectan la confidencialidad, disponibilidad y la integración como la conti-


nuidad de los servicios que son ofrecidos.

• Inyección de código SQL

Técnica donde el atacante crea o altera comandos SQL, para exponer datos ocultos, sobrescribir los
valiosos, o ejecutar comandos peligrosos en un equipo que hospeda bases de datos.

• Índice de peligrosidad

Es un valor calculado que permite medir lo peligroso que puede llegar a ser un virus.

• Infección

Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de
éste y en determinados ficheros.

• Keystroke Logger o Programa de captura de teclado (Keylogger)

Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del
ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas
y contraseñas de las tarjetas de crédito.

• Lista blanca o Whitelisting

La lista blanca es un método utilizado normalmente por programas de bloqueo de spam, que permite a
los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o
conocidos pasar por el software de seguridad.

• Malware

Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos, Gusanos, keyloggers, Botnets, Ransomware, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues.

GLOSARIO BÁSICO DE SEGURIDAD INFORMÁTICA


• Mecanismo de propagación

Un mecanismo de propagación es el método que utiliza una amenaza para infectar un sistema.

• Mutex

Técnica utilizada por algunos virus para controlar el acceso a recursos (programas u otros virus) y evitar
que más de un proceso utilice el mismo recurso al mismo tiempo.

• Negación de servicio (DoS)

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible
a los usuarios legítimos.

• Nivel de propagación

Se trata de un valor que indica cómo de rápido se puede extender o se ha extendido el virus por todo el
mundo. Es usado para mirar la peligrosidad del mismo.

• Nuke (ataque)

Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordena-
dor sobre el que se realiza un nuke, además puede quedar bloqueado.

• Parches

Programa que se encarga de hacer cambios en busca de la corrección de vulnerabilidades de seguridad.

• Pharming

Redirigir el tráfico a un sitio web falso para capturar información confidencial de los usuarios.

• Phishing

Técnica utilizada por los delincuentes para obtener información confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

• Piratería

Infringir los derechos de autor para obtener ganancias financieras o distribuir sin permiso un trabajo
que se está preparado para su distribución comercial.

GLOSARIO BÁSICO DE SEGURIDAD INFORMÁTICA


• Programa Malicioso

También conocidos como malware que contienen virus, spyware y otros programas indeseados que se
instalan sin consentimiento.

• Protección heurística (Heuristics-Based Protection)

En el contexto de la protección antivirus, la heurística se compone de un conjunto de reglas que se


emplean para detectar el comportamiento de los programas maliciosos sin necesidad de identificar de
forma exclusiva a la amenaza específica, como es requerida por la detección clásica basada en firmas.

• Redes punto a punto (P2P)

Son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para
comunicar únicamente dos nodos. Las redes puntos a punto son utilizadas para compartir música,
películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy común para la distribu-
ción de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.

• Ransomware

Programa maligno que bloquea totalmente nuestro equipo y pide dinero a cambio de devolver el control.

• Riesgo

Es la posibilidad de que una amenaza se produzca, dando lugar a un ataque.

• Robo de datos

Los robos de datos pueden producirse tanto dentro de la empresa (por ejemplo, a manos de un trabaja-
dor descontento) como mediante ataques de delincuentes desde el exterior.

• Rootkits

Es un juego de herramientas (programas) que permiten acceder a los niveles administrativos de un


ordenador o una red

• Scareware

Hacer creer a los usuarios que el equipo está infectado, para hacer comprar una aplicación falsa.

GLOSARIO BÁSICO DE SEGURIDAD INFORMÁTICA


• Sistema de detección de intrusos (IDS)

Hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades
anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

• Sistema de prevención de intrusiones (IPS)

Encargados de detectar y bloquear cualquier intento de intrusión, transmisión de código maliciosos, o


amenazas a través de la red.

• Software de seguridad fraudulento (rogue)

Falsos programas de seguridad que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo
la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es
infectado.

• Spam

También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi
idénticos enviados a numerosos destinatarios.

• Spear phishing

Estafa por correo electrónico cuyo objetivo es acceso no autorizado a datos, se centra en organizaciones
en busca de: robo de propiedad intelectual, datos financieros, secretos comerciales, otros.

• Spyware

Paquete de software que realiza un seguimiento y envía información de identificación personal o


información confidencial a otras personas sin permiso de los usuarios.

• Toolkit

Son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el
lanzamiento y distribución de ataques a computadoras en red.

• Trackware

Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por
Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.

GLOSARIO BÁSICO DE SEGURIDAD INFORMÁTICA


• Variante

Una variante es una versión modificada de un virus original, que puede infectar de forma similar o
distinta y realizar las mismas acciones u otras.

• Vector de ataque

Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.

• Virus

Programa de ordenador capaz de incrustarse en disco y replicarse repetidamente, sin el conocimiento


o permiso del usuario.

• Vulnerabilidad

Debilidad del sistema informática que puede ser utilizada para causar algún tipo de daño.

• Zombi

Ordenadores infectados controlados de forma remota por los ciberdelincuentes.

GLOSARIO BÁSICO DE SEGURIDAD INFORMÁTICA

También podría gustarte