Informática Básica
Informática Básica
Conceptos básicos:
1
Podemos clasificar los ordenadores bajo varios criterios:
2
- Por su tamaño o prestaciones:
- Superordenadores. Suelen ser un conjunto de ordenadores con muy alta
capacidad de cómputo, unidos entre sí y sumando sus capacidades para
realizar tareas muy específicas y complejas. Podemos encontrar
superordenadores con miles de procesadores y decenas de miles de
tarjetas gráficas… Son los ordenadores más potentes que existen.
- Mainframes.Son ordenadores de muy alto rendimiento utilizados para la
gestión de grandes empresas y para procesar grandes cantidades de
datos. Suelen ser usados por bancos, multinacionales, agencias
gubernamentales… Su potencia de cálculo es inferior a la de las
anteriores pero pueden tener cientos o miles de procesadores, además de
una gran cantidad de memoria.
- Servidor. Se usan para gestionar empresas u organizaciones de tamaño
moderado. Suelen usarse varios servidores a la vez para la gestión de
diversas facetas de la empresa. Su capacidad de procesamiento varía
según las necesidades de la organización, pero suelen ser menos
potentes que los anteriores.
- Estación de trabajo. Son equipos utilizados por profesionales que
requieren una gran capacidad de cómputo (diseño 3D, ingenieros…).
Tienen una capacidad de procesamiento menor que un servidor.
- Ordenador personal (PC). Son equipos de propósito general usados por
el gran público, tanto en entornos profesionales como domésticos. Su
capacidad de cómputo varía enormemente entre unos equipos y otros
dependiendo de su finalidad. Podemos distinguir entre los PC:
- Portátil (NoteBook). Ordenadores capaces de funcionar mediante
batería o conectados a la corriente eléctrica. Suelen ser bastante
ligeros y pequeños, transportables en un maletín.
- Netbook. Son más pequeños que un portátil y más ligeros, con
mayor autonomía (normalmente) y una menor capacidad de
procesamiento (por lo general).
- Tablet-PC.
- Palmtop (PDA). Ordenador manual, o PC de bolsillo. Obsoletos
desde que existen los smartphones.
Aunque hemos visto diferentes tipos de ordenadores, centrándonos en su capacidad de
3
procesamiento o tamaño, podemos utilizar en muchos casos uno para que haga las
funciones de otro. Por ejemplo, podemos usar un PC como servidor, o un portátil como
estación de trabajo… Va a depender del software que usemos y que la capacidad de
procesamiento sea suficiente para la tarea en cuestión.
4
la vida cotidiana.
Hardware
Como hemos visto, el concepto de Hardware hace referencia a los elementos físicos,
tangibles, de un ordenador.
Von Neumann propuso un diseño para los ordenadores que separaba el programa de
las instrucciones de datos, lo que permitía que tanto los datos como las instrucciones
se almacenaran en la memoria del ordenador y se manipularan de manera flexible. Esta
arquitectura se convirtió en la base para la mayoría de los ordenadores modernos.
5
- Mantiene la instrucción para ser decodificada y ejecutada.
- Contador de Programa (PC)
- Almacena la dirección de la próxima instrucción a ejecutar.
- Asegura que las instrucciones se ejecutan en la secuencia
correcta.
- Decodificador de Instrucciones
- Interpreta el código de operación (opcode) de la instrucción.
- Decodifica la instrucción para determinar las acciones
necesarias.
- Circuitos de Temporización y Control
- Generan señales de temporización y sincronización.
- Coordina el flujo de datos y la ejecución de instrucciones en el
momento correcto.
- Generador de Señales de Control
- Produce señales de control necesarias para las operaciones de
la CPU.
- Activa y desactiva los diferentes circuitos y dispositivos dentro de
la CPU.
- Unidad de Secuenciamiento
- Determina la secuencia de operaciones a realizar.
- Controla el orden de ejecución de microinstrucciones.
- Bus de Control
- Líneas de comunicación que transportan señales de control.
- Transfieren señales de control a diferentes partes de la CPU y
otros componentes del sistema.
- Registro de Estado
- Almacena información sobre el estado actual de la CPU.
- Mantiene indicadores de condiciones especiales, como el
resultado de una operación aritmética (por ejemplo, si es cero,
negativo, etc.).
- Unidad de Microprogramación (en CPUs Microprogramadas)
- Contiene la memoria de control donde se almacenan los
microprogramas.
- Dirige la ejecución de microinstrucciones que implementan las
6
instrucciones de la CPU.
- Unidad de Interrupciones
- Gestiona las interrupciones externas e internas.
- Pausa la ejecución actual para atender eventos de interrupción y
luego reanudar la ejecución.
- Registro de Dirección de Memoria (MAR)
- Almacena la dirección de memoria de la próxima operación.
- Provee la dirección para leer o escribir datos en la memoria.
- Registro de Datos de Memoria (MDR)
- Almacena los datos que se están transfiriendo hacia y desde la
memoria.
- Intermedia en la transferencia de datos entre la CPU y la
memoria
- Unidad Aritmético Lógica (ALU - Arithmetic Logic Unit)
7
vuelta en la memoria principal del sistema.
- Circuitos de Control: La ALU está controlada por circuitos de control que
determinan qué operación se realiza en cada ciclo de reloj del CPU.
Estos circuitos de control aseguran que las operaciones se ejecuten en
el orden correcto y que los resultados se almacenen adecuadamente.
- Registros
Son pequeñas áreas de almacenamiento dentro del CPU que se utilizan para
almacenar datos temporales, direcciones de memoria y otros valores
necesarios para las operaciones de la CPU. Son un tipo de memoria muy
rápida (la más rápida) pero con muy poca capacidad de almacenamiento.
8
- Juego de Instrucciones
- Instrucciones de E/S.
- Instrucciones de proceso.
- Instrucciones de Control.
9
rendimiento y la eficiencia de un procesador. Un juego de instrucciones bien
diseñado puede permitir que el procesador ejecute programas de manera más
eficiente y aproveche al máximo su potencial de rendimiento. Por otro lado, un
juego de instrucciones complejo o mal diseñado puede limitar el rendimiento
del procesador y dificultar la programación y el desarrollo de software.
10
hercios (Hz), determina la cantidad de ciclos de reloj que el procesador
puede completar por segundo. A mayor velocidad de reloj, más rápido
puede ejecutar las instrucciones y procesar datos el procesador.
- Arquitectura del procesador: La arquitectura del procesador, incluyendo
el diseño de los núcleos, la cantidad de núcleos y la organización
interna de la unidad de procesamiento, afecta significativamente su
rendimiento. Arquitecturas más avanzadas y eficientes pueden realizar
más operaciones por ciclo de reloj y optimizar el uso de los recursos del
procesador.
- Tamaño y tipo de caché: La memoria caché del procesador es un tipo
de memoria rápida y de acceso rápido que almacena datos e
instrucciones frecuentemente utilizados. Un procesador con una caché
más grande y más rápida puede acceder a los datos de manera más
eficiente, lo que puede mejorar el rendimiento en ciertas aplicaciones.
- Instrucciones por ciclo: Algunos procesadores pueden ejecutar múltiples
instrucciones por ciclo de reloj, lo que se conoce como ejecución
superescalar. Esta capacidad puede mejorar significativamente el
rendimiento al permitir que el procesador realice múltiples operaciones
simultáneamente.
- Tecnología de fabricación: La tecnología de fabricación utilizada para
construir el procesador, medida en términos de tamaño del nodo de
fabricación, afecta la eficiencia energética y la capacidad de integrar
más transistores en un chip. Tecnologías de fabricación más avanzadas
pueden resultar en procesadores más potentes y eficientes
energéticamente.
- Instrucciones SIMD y SMT: Las extensiones SIMD (Single Instruction,
Multiple Data) y SMT (Simultaneous Multithreading) permiten al
procesador ejecutar múltiples instrucciones en paralelo o manejar
múltiples hilos de ejecución simultáneamente, lo que puede mejorar el
rendimiento en tareas específicas.
11
- Memoria RAM (Random Access Memory)
12
- Controlador de memoria: El controlador de memoria es el circuito que gestiona
el acceso a la memoria RAM y coordina las operaciones de lectura y escritura.
Este circuito se encuentra generalmente integrado en el propio procesador o
en el chipset de la placa base.
13
permite un acceso secuencial a las celdas de memoria. Esto
significa que el procesador puede acceder a las direcciones de
memoria en orden numérico, comenzando desde la dirección
más baja y avanzando hacia la dirección más alta.
14
Intel Core i7 (Nehalem) 2008 36 bits (64 GB)
15
dos veces por ciclo de reloj, lo que la hace más rápida que la SDRAM
convencional. La DDR SDRAM ha tenido varias iteraciones, como
DDR2, DDR3, DDR4 y DDR5, cada una con mejoras en velocidad y
eficiencia energética.
- RDRAM (Rambus Dynamic Random Access Memory): Fue un tipo de
memoria desarrollado por Rambus Inc. que utilizaba una arquitectura de
bus de alta velocidad para lograr un rendimiento excepcional. Aunque
fue utilizada en algunos sistemas, como la consola Nintendo 64 y ciertas
placas base de PC, su adopción fue limitada debido a su alto costo y
problemas de licenciamiento.
- Memoria Virtual: Es una técnica de gestión de memoria que permite a
un sistema operativo utilizar más memoria de la que realmente está
disponible en el hardware (RAM). Esto se logra al crear un espacio de
direcciones de memoria que los programas pueden usar, y que puede
ser mucho más grande que la memoria RAM física disponible. La
memoria virtual ofrece varias ventajas:
- Aislamiento y seguridad: Cada proceso tiene su propio espacio
de direcciones, lo que evita que un proceso pueda acceder a la
memoria de otro proceso.
- Espacio de memoria mayor: Permite que los programas utilicen
más memoria de la que físicamente está instalada en el sistema.
- Gestión eficiente de la memoria: El sistema operativo puede
cargar en memoria solo las partes de un programa que se están
utilizando en ese momento, lo que optimiza el uso de la RAM.
- Archivo de Paginación (también conocido como "swap file" o "archivo de
intercambio") es un componente clave en la implementación de la
memoria virtual. Es un archivo en el disco duro que el sistema operativo
utiliza para extender la memoria RAM disponible. Cuando la RAM física
está llena, el sistema operativo puede mover partes de la memoria
(páginas) que no se están utilizando activamente desde la RAM al
archivo de paginación en el disco duro.
- Es importante saber dimensionar correctamente la cantidad de memoria a
instalar en un sistema. La capacidad de almacenamiento de datos que tienen
16
las memorias RAM se mide en bytes y sus múltiplos:
Gigabyte (GB) 1024 megabytes Almacenamiento para programas, vídeos, música, etc.
- Disco Duro (HD, Hard Disc) y unidad de estado sólido (SSD, Solid State Drive)
17
es donde se guardan los programas, archivos y el sistema operativo. Es mucho más
lenta que la memoria RAM, pero es permanente. La tecnología de los HD es
electromecánica, con un disco giratorio donde se almacenan los datos. Los SSD son
chips de memoria con lo que se elimina la parte mecánica del disco duro, son mucho
más fiables y rápidos que los HD. La interfaz de conexión de los discos duros suele
ser el estándar SATA (I, II, III) o el antiguo IDE, mientras que los SSD utilizan el
estándar SATA también pero, más recientemente, usan el NVMe o PCIe para poder
aprovechar su mayor velocidad de acceso a los datos.
Físicamente, los discos duros pueden tener diferentes tamaños (3.5 pulgadas, 2.5
pulgadas) los cuales no representan su capacidad de almacenamiento, si no un
estándar de forma.
18
Los SSD también se presentan en diferentes tamaños y formas, algunos se asemejan
a los discos duros en su forma (por compatibilidad) mientras que otros son
simplemente los chips de memoria sobre su placa y circuitería.
19
componentes electrónicos que controlan el funcionamiento del disco, así
como la interfaz de conexión con la ordenador.
- Conector de Alimentación y Datos: Son los conectores en la parte
posterior del disco duro que se utilizan para conectar el disco a la fuente
de alimentación de la ordenador y a la placa base a través de cables de
alimentación y datos respectivamente.
- En un SSD distinguimos asimismo las siguientes partes:
- Memoria Flash NAND: Es el componente principal de almacenamiento
en un SSD. La memoria flash NAND es una forma de memoria no volátil
que retiene datos incluso cuando no está alimentada eléctricamente.
Los datos se almacenan en celdas de memoria que retienen la carga
eléctrica para representar los bits de información.
- Controlador: Es el cerebro del SSD, responsable de gestionar y
coordinar las operaciones de lectura y escritura de datos, así como de
mantener la integridad y la eficiencia del almacenamiento. El controlador
también realiza funciones de gestión de energía, corrección de errores y
balanceo de carga.
- Cache DRAM: Algunos SSDs tienen una memoria caché DRAM
(memoria de acceso aleatorio dinámica) integrada que actúa como un
búfer de almacenamiento temporal para datos que se transfieren entre
el ordenador y la memoria flash NAND. La caché DRAM ayuda a
mejorar el rendimiento y la velocidad de acceso a los datos.
- Firmware: Es el software de bajo nivel integrado en el SSD que controla
sus operaciones y funcionalidades. El firmware del SSD se encarga de
la gestión de la memoria, la corrección de errores, el mantenimiento de
la salud del SSD y otras funciones esenciales para su operación.
- Interfaz de conexión: Es el puerto a través del cual el SSD se conecta a
la placa base del ordenador. Las interfaces comunes incluyen SATA
(Serial ATA), PCIe (Peripheral Component Interconnect Express) y
NVMe (Non-Volatile Memory Express). La elección de la interfaz afecta
la velocidad y el rendimiento del SSD.
- Carcasa y componentes físicos: La carcasa del SSD protege los
componentes internos y proporciona un formato estándar para la
instalación en sistemas informáticos. También contiene componentes
20
como chips de memoria, el controlador y otros circuitos electrónicos
necesarios para el funcionamiento del SSD.
- Cintas Magnéticas: Antes de los discos duros, las cintas magnéticas eran uno
de los principales medios de almacenamiento de datos. Se utilizaban para
realizar copias de seguridad y almacenar grandes cantidades de información
en sistemas informáticos antiguos.
- Disquetes: Los disquetes, también conocidos como diskettes, fueron un
formato de almacenamiento de datos muy popular en las décadas de 1980 y
1990. Eran discos magnéticos flexibles que se utilizaban para almacenar y
transferir datos entre ordenadores.
- CD-ROM: Los CD-ROM (Compact Disc Read-Only Memory) fueron uno de los
primeros medios de almacenamiento óptico ampliamente utilizados. Se
utilizaban para distribuir software, música y otros datos digitales en discos
21
compactos que podían ser leídos por reproductores de CD-ROM en
ordenadores y otros dispositivos. Podíamos tener:
- CD-ROM que venían ya con la información escrita y no se podía borrar
o escribir nada en ellos.
- CD-R los cuales venían sin información y podíamos grabar en ellos una
sola vez, quedando estos, una vez grabados como CD-ROM.
- CD-RW, que permitían escribir varias veces en ellos.
- DVD: Los DVD (Digital Versatile Disc) son una evolución de los CD-ROM que
ofrecen una mayor capacidad de almacenamiento y una mejor calidad de
vídeo. Se utilizan para almacenar películas, software, juegos y otros datos
digitales en discos ópticos que pueden ser leídos por reproductores de DVD en
ordenadores y reproductores de DVD independientes. Al igual que los
CD-ROM tenemos:
- DVD-ROM que venían grabados de fábrica con sus datos y no permitía
grabar o borrar.
- 2- DVD +R y DVD-R. Venían sin información y podíamos grabar una
sola vez.
- 3- DVD-RAM, DVD -RW y DVD +RW. Venían sin información y
podíamos grabar varias veces en ellos.
22
- DVD-18: Almacena hasta 17 GB de datos (utilizando dos capas en
ambos lados).
- Blu-ray: Los discos Blu-ray son el sucesor de los DVD y ofrecen una capacidad
de almacenamiento aún mayor y una mayor resolución de vídeo. Se utilizan
principalmente para almacenar películas en alta definición, así como para
almacenar grandes cantidades de datos en discos ópticos de alta densidad.
- Memoria ROM
23
funcionamiento del sistema, como instrucciones de arranque (boot), firmware del
dispositivo y otros datos críticos.
- Almacenamiento de datos
24
El byte es una de las unidades más comunes para describir la capacidad de
almacenamiento de dispositivos de almacenamiento de datos, como discos duros,
unidades flash y memorias RAM.
- BIOS
25
1. POST (Power-On Self-Test): La BIOS realiza un autodiagnóstico al encender el
ordenador para asegurarse de que todos los componentes de hardware
esenciales funcionen correctamente. Si se detecta algún problema durante el
POST, la BIOS puede emitir pitidos de error o mostrar mensajes en la pantalla
para indicar la naturaleza del problema.
2. Inicialización de Hardware: La BIOS inicializa y configura varios componentes
de hardware del sistema, como el procesador, la memoria RAM, los
dispositivos de almacenamiento, los puertos de E/S (entrada/salida) y otros
dispositivos periféricos. Esta inicialización es crucial para que el sistema
operativo pueda comunicarse correctamente con el hardware del sistema.
3. Selección de Dispositivo de Arranque: La BIOS determina desde qué
dispositivo se iniciará el sistema operativo. Esto puede ser un disco duro, un
SSD, una unidad de CD/DVD-ROM, una unidad flash USB u otros dispositivos
de almacenamiento conectados al sistema.
4. Carga del Cargador de Arranque: Una vez que se ha seleccionado el
dispositivo de arranque, la BIOS carga el cargador de arranque (bootloader)
desde ese dispositivo en la memoria RAM del sistema. El cargador de
arranque es un pequeño programa que inicia el proceso de arranque del
sistema operativo.
Es el circuito principal que conecta todos los componentes del ordenador, incluyendo
el procesador, la memoria, las unidades de almacenamiento y otros dispositivos
26
periféricos. Dentro de la placa base podemos encontrar:
27
- Líneas de Dirección (Address Lines): Son líneas que indican la
dirección de la memoria o de un dispositivo al que se están
transfiriendo los datos. Permiten al procesador acceder a
ubicaciones específicas de memoria o dispositivos conectados.
- Líneas de Datos (Data Lines): Son líneas que llevan los datos
entre el procesador y la memoria RAM u otros dispositivos.
Transmiten la información que está siendo procesada por el
procesador o que está siendo recuperada de la memoria.
- Líneas de Control (Control Lines): Son líneas que controlan el
flujo de datos y la sincronización de las operaciones entre el
procesador y la memoria u otros dispositivos. Incluyen señales de
control como señales de lectura/escritura, señales de
sincronización de reloj y señales de control de interrupción.
- Reloj del Sistema (System Clock): Es una señal de reloj que
proporciona el pulso de sincronización para todas las
operaciones dentro del sistema, incluyendo la transferencia de
datos a través del FSB. La velocidad del reloj del sistema
determina la frecuencia de funcionamiento del FSB y, por lo
tanto, la velocidad a la que se transfieren los datos entre el
procesador y otros componentes del sistema.
- Memory Bus: Es el bus que conecta el procesador con la memoria
RAM. Se utiliza para transferir datos entre el procesador y la memoria
RAM durante las operaciones de lectura y escritura.
- PCI Express (PCIe): Es un bus de alta velocidad utilizado para conectar
tarjetas de expansión, como tarjetas gráficas, tarjetas de red y tarjetas
de sonido, a la placa base. Proporciona una interfaz de alta velocidad
para la transferencia de datos entre el procesador y las tarjetas de
expansión.
- SATA Bus: Es el bus utilizado para conectar dispositivos de
almacenamiento, como discos duros y SSDs, a la placa base.
Proporciona una interfaz de alta velocidad para la transferencia de datos
entre la placa base y los dispositivos de almacenamiento.
- USB Bus: Es el bus utilizado para conectar dispositivos periféricos,
como teclados, ratones, impresoras y unidades flash USB, a la placa
28
base. Proporciona una interfaz de alta velocidad para la transferencia de
datos entre la placa base y los dispositivos periféricos.
- Se pueden diferenciar dos tipos de bus atendiendo a cómo transmiten la
información:
- Bus en Paralelo:
- Transmisión de Datos: En un bus en paralelo, múltiples bits de
datos se transmiten simultáneamente a través de líneas de datos
separadas. Cada bit de datos tiene su propia línea de transmisión
dedicada.
- Ancho del Bus: El ancho del bus en paralelo se refiere al número
de líneas de datos utilizadas para la transmisión. Cuanto mayor
sea el ancho del bus, mayor será la cantidad de datos que se
pueden transmitir simultáneamente.
- Velocidad de Transmisión: En teoría, un bus en paralelo puede
transmitir datos más rápidamente que un bus en serie, ya que
múltiples bits se transmiten simultáneamente. Sin embargo, a
medida que aumenta el ancho del bus, puede surgir el problema
de la interferencia de señal y la degradación de la señal, lo que
limita la velocidad máxima alcanzable.
- Uso Común: Los buses en paralelo se utilizan comúnmente en
sistemas donde se requiere una alta tasa de transferencia de
datos, como en los buses de memoria dentro de una ordenador.
- Bus en Serie:
- Transmisión de Datos: En un bus en serie, los bits de datos se
transmiten secuencialmente a través de una sola línea de datos.
Los bits se envían uno después del otro en lugar de
simultáneamente.
- Eficiencia de la Línea: Debido a que solo se necesita una línea
de datos para la transmisión, los buses en serie son menos
susceptibles a la interferencia de señal y a la degradación de la
señal que los buses en paralelo.
- Velocidad de Transmisión: Aunque la velocidad de transmisión de
un bus en serie puede ser más lenta que la de un bus en
paralelo, los avances en la tecnología han permitido velocidades
29
muy altas para los buses en serie. Además, los buses en serie
son más eficientes en términos de espacio y energía.
- Uso Común: Los buses en serie se utilizan ampliamente en una
variedad de aplicaciones, incluyendo comunicaciones de red,
conexiones de periféricos (como USB y SATA), y transmisiones
de datos de alta velocidad (como PCI Express).
30
- Conexiones de Salida: Las tarjetas gráficas suelen tener una variedad de conexiones
de salida, como HDMI, DisplayPort, DVI y VGA, que permiten conectar la tarjeta a
monitores, televisores u otros dispositivos de visualización.
- Funciones Principales:
- Renderización de Gráficos: La tarjeta gráfica es responsable de renderizar
gráficos en la pantalla, lo que incluye la generación de objetos en 3D, efectos
visuales, texturas y sombreado.
- Decodificación de Video: Muchas tarjetas gráficas tienen capacidades de
decodificación de video integradas, lo que les permite reproducir videos de alta
definición y 4K de manera fluida y eficiente.
- Procesamiento Paralelo: Las tarjetas gráficas utilizan arquitecturas de
procesamiento paralelo que les permiten realizar múltiples cálculos
simultáneamente. Esto las hace ideales para aplicaciones que requieren un
alto rendimiento en paralelo, como la renderización de gráficos en tiempo real y
el aprendizaje automático.
- Optimización de Juegos: Las tarjetas gráficas están diseñadas
específicamente para mejorar la experiencia de juego en ordenadores.
Proporcionan gráficos de alta calidad, rendimiento suave y capacidades de
ajuste de configuración para optimizar el rendimiento de los juegos.
31
- Periféricos de Entrada:
- Teclado: Es un dispositivo de entrada principal que permite al usuario introducir
datos, comandos y texto en el ordenador. Los teclados pueden ser de
diferentes tipos:
- Membrana: Es el tipo más común y económico. Consiste en un conjunto
de membranas flexibles que se activan al presionar las teclas, cerrando
un circuito eléctrico y enviando la señal al dispositivo.
- Mecánico: Utiliza interruptores mecánicos debajo de cada tecla. Ofrece
una experiencia de escritura táctil y audible distintiva, y suele ser
preferido por los usuarios que escriben mucho debido a su durabilidad y
respuesta táctil.
- Tijera: Utiliza interruptores de tijera para proporcionar una respuesta
táctil mejorada en comparación con los teclados de membrana, aunque
no tan distintiva como los teclados mecánicos. Es común en portátiles y
teclados delgados.
- Las teclas de un teclado no se distribuyen en él de forma aleatoria, tienen un
sentido (histórico, heredado de las máquinas de escribir antiguas). Aunque
pensamos que todos los teclados tienen la misma distribución de teclas, esto
no es así, ya que hay varias distribuciones distintas:
- QWERTY: Es la distribución de teclado más común, nombrada así por las
primeras seis letras de la fila superior de teclas. Fue diseñada para
distribuir las letras de manera que las combinaciones de letras más
comunes estén separadas para evitar el bloqueo de las máquinas de
escribir mecánicas.
- DVORAK: Es una distribución alternativa diseñada para ser más eficiente
que la distribución QWERTY, colocando las letras más comunes en las
teclas de inicio y dejando las letras menos comunes en las teclas más
externas.
- AZERTY, QWERTZ, y otros: Son distribuciones de teclado alternativas
utilizadas en diferentes regiones del mundo, como Francia (AZERTY) y
Alemania (QWERTZ), que adaptan la disposición de las teclas para
adaptarse a los patrones de escritura locales.
- Teclas Especiales:
32
- Teclas de Función: Son teclas asignadas para realizar funciones
específicas, como F1-F12, que pueden variar según el programa o el
sistema operativo.
- Teclas de Modificación: Incluyen teclas como Shift, Ctrl, Alt y Win/Meta,
que se utilizan en combinación con otras teclas para realizar funciones
adicionales.
- Teclas de Navegación y Edición: Incluyen flechas direccionales, teclas
de inicio/fin, teclas de suprimir, insertar, retroceso y otras teclas
utilizadas para moverse y editar texto.
- Ratón: Dispositivo de entrada común que permite al usuario controlar el
movimiento del cursor en la pantalla y realizar selecciones y acciones
mediante clics y movimientos. Los ratones pueden ser de diferentes tipos,
como ratones ópticos, ratones láser, trackballs, etc.
- Escáner: Es un dispositivo de entrada que permite digitalizar documentos,
fotografías y otros medios físicos para su almacenamiento y procesamiento en
el ordenador. Los escáneres pueden ser de diferentes tipos, como escáneres
de cama plana, escáneres de mano, escáneres de documentos, etc.
- Micrófono: Es un dispositivo de entrada que permite al usuario grabar audio y
voz en el ordenador. Se utiliza para aplicaciones como grabación de voz,
videoconferencia, reconocimiento de voz, etc.
- Cámara Web: Es un dispositivo de entrada que permite capturar imágenes y
vídeo en tiempo real y transmitirlos a la ordenador. Se utiliza para aplicaciones
como videoconferencias, videollamadas, streaming de vídeo, etc.
- Periféricos de Salida:
- Monitor: Es el principal dispositivo de salida que muestra la salida visual del
ordenador, incluyendo texto, gráficos, imágenes y vídeo. Los monitores pueden
ser de diferentes tipos, como monitores LCD, monitores LED, monitores OLED,
etc.
- Tamaño de la pantalla. Se mide en pulgadas, y es la distancia entre las
dos esquinas opuestas de la pantalla (la diagonal).
- Resolución: Es la cantidad de píxeles que hay en un monitor, se
representa como el número de píxeles que hay en horizontal X los que
hay en vertical (1920 X 1080).
- La interfaz de conexión de los monitores puede ser:
33
- VGA (Video Graphics Array): Es una de las interfaces de
conexión más antiguas y sigue siendo común en muchos
monitores y ordenadores más antiguos. Utiliza un conector D-sub
de 15 pines y es capaz de transmitir señales analógicas de vídeo.
- DVI (Digital Visual Interface): Es una interfaz de conexión digital
que ofrece una mejor calidad de imagen que VGA. Puede
transmitir tanto señales de vídeo digital como analógicas,
dependiendo del tipo de conector DVI utilizado (DVI-D para señal
digital y DVI-I para señal digital y analógica).
- HDMI (High-Definition Multimedia Interface): Es una interfaz de
conexión digital utilizada principalmente para la transmisión de
vídeo de alta definición y audio digital entre dispositivos. Es
común en monitores modernos, televisores y dispositivos
multimedia.
- DisplayPort: Es una interfaz de conexión digital que ofrece una
alta calidad de imagen y es capaz de soportar resoluciones muy
altas y tasas de refresco elevadas. Es común en monitores
modernos y tarjetas gráficas de gama alta.
- Thunderbolt: Es una interfaz de conexión desarrollada por Apple
en colaboración con Intel que combina capacidades de
transferencia de datos y vídeo en un solo conector. Es común en
dispositivos Mac y algunos monitores de gama alta.
- USB-C: Es un estándar de conexión que se está volviendo cada
vez más popular en monitores y otros dispositivos. Además de la
transferencia de datos y la carga de energía, USB-C puede
soportar también la transmisión de vídeo, a menudo mediante el
uso de adaptadores o cables específicos.
- Impresora: Es un dispositivo de salida que permite imprimir documentos,
imágenes y otros medios físicos desde el ordenador en papel u otros medios.
Las impresoras pueden ser de diferentes tipos:
- Impresoras de Inyección de Tinta:
- Características: Utilizan cartuchos de tinta líquida para imprimir
imágenes y texto en el papel. Las impresoras de inyección de
tinta pueden ser de dos tipos: de cartuchos individuales o de
34
tanque de tinta recargable.
- Ventajas: Son versátiles, pueden imprimir en color y en blanco y
negro. Ofrecen una buena calidad de impresión para imágenes y
fotografías.
- Desventajas: La tinta puede secarse si no se utiliza regularmente.
La velocidad de impresión suele ser más lenta que la de otras
tecnologías.
- Impresoras Láser:
- Características: Utilizan tóner en polvo y un proceso
electrostático para imprimir texto e imágenes en el papel. Pueden
ser monocromáticas (sólo negro) o a color.
- Ventajas: Son rápidas, ideales para imprimir grandes volúmenes
de documentos. Ofrecen una calidad de impresión nítida y
profesional. El tóner no se seca, lo que las hace más adecuadas
para un uso ocasional.
- Desventajas: Son más caras inicialmente que las impresoras de
inyección de tinta. No son ideales para imprimir fotografías o
imágenes en color de alta calidad.
- Impresoras Multifunción (todo en uno):
- Características: Son impresoras que combinan funciones de
impresión, escaneo, copiado y a veces también de fax en un solo
dispositivo.
- Ventajas: Ofrecen versatilidad y ahorro de espacio al combinar
varias funciones en un solo dispositivo. Son convenientes para el
hogar y la oficina.
- Desventajas: Pueden ser más voluminosas que las impresoras
individuales. A veces, la calidad de impresión o escaneo puede
ser ligeramente inferior a la de dispositivos independientes.
- Impresoras de Fotos (Fotográficas):
- Características: Son impresoras diseñadas específicamente para
imprimir fotografías en papel fotográfico de alta calidad.
- Ventajas: Ofrecen una excelente calidad de impresión para
fotografías, con detalles nítidos y colores vibrantes. Algunas
impresoras de fotos pueden imprimir directamente desde tarjetas
35
de memoria o dispositivos móviles.
- Desventajas: Pueden ser más caras de operar debido al costo de
los consumibles y al papel fotográfico especializado. No son tan
versátiles como las impresoras multifunción para imprimir otros
tipos de documentos.
- Impresoras Matriciales:
- Características: Utilizan una cabeza de impresión con alfileres
para golpear una cinta de tinta y transferir caracteres al papel.
Son conocidas por su durabilidad y su capacidad para imprimir
en formularios multipartidos.
- Ventajas: Son duraderas y pueden imprimir en papel continuo o
formularios multipartidos. Son ideales para aplicaciones que
requieren impresión de texto simple y durabilidad.
- Desventajas: Son más lentas y menos eficientes que otras
tecnologías de impresión modernas. La calidad de impresión es
inferior en comparación con las impresoras láser o de inyección
de tinta para imágenes o gráficos.
- Impresoras Térmicas:
- Características: Utilizan calor para activar áreas específicas en el
papel térmico, creando imágenes o texto. Pueden ser de dos
tipos: térmicas directas (para recibos y etiquetas) o de
transferencia térmica (para etiquetas y códigos de barras).
- Ventajas: Son rápidas y silenciosas. No requieren cartuchos de
tinta o tóner, lo que reduce los costos de operación y el
mantenimiento.
- Desventajas: La calidad de impresión puede ser inferior en
comparación con otras tecnologías. La durabilidad de las
impresiones térmicas puede ser limitada, especialmente en
ambientes con altas temperaturas o exposición a la luz solar
directa.
- Altavoces/Auriculares: Son dispositivos de salida que permiten reproducir
audio y sonido desde el ordenador. Se utilizan para aplicaciones como
reproducción de música, películas, videojuegos, etc.
- Proyector: Es un dispositivo de salida que permite proyectar la salida visual de
36
el ordenador en una pantalla grande o en una superficie plana. Se utiliza para
presentaciones, proyecciones de vídeo, proyecciones de diapositivas, etc.
37
- HDMI (High-Definition Multimedia Interface): Es un puerto utilizado para
transmitir audio y video de alta definición desde un ordenador a un monitor,
televisor u otro dispositivo de visualización compatible.
- Ethernet (RJ45): Es un puerto utilizado para conectar el ordenador a una red
de área local (LAN) mediante un cable Ethernet, permitiendo la comunicación y
el intercambio de datos con otros dispositivos en la red.
- Audio (Jack de 3.5mm): Es un puerto utilizado para conectar dispositivos de
audio, como auriculares, altavoces, micrófonos y sistemas de audio externos,
permitiendo la reproducción y grabación de sonido.
- VGA (Video Graphics Array): Aunque está siendo reemplazado gradualmente
por puertos digitales como HDMI y DisplayPort, el puerto VGA se utiliza
todavía para conectar monitores y proyectores más antiguos al ordenador.
- Puerto COM (Serial): Es un puerto de comunicación serie utilizado para
conectar dispositivos periféricos como impresoras, módems, escáneres de
códigos de barras y dispositivos de adquisición de datos.
- Puerto Paralelo: También conocido como puerto LPT (Parallel Port), es un
puerto de comunicación paralelo utilizado para conectar dispositivos como
impresoras, escáneres, unidades de disco y dispositivos de almacenamiento
externo.
- FireWire (IEEE 1394): Es un puerto de alta velocidad utilizado para la conexión
de dispositivos multimedia, como cámaras de vídeo, discos duros externos y
equipos de audio. Proporciona una velocidad de transferencia rápida y es
comúnmente utilizado en aplicaciones que requieren transferencia de datos de
alta velocidad.
Software
El software es un término que se refiere a todos los programas, aplicaciones, datos y otros
componentes no físicos que componen un sistema informático. Es la parte lógica y no
38
tangible de un sistema informático que proporciona instrucciones y reglas para que el
hardware realice tareas específicas. El software se divide en dos categorías principales:
39
de detección de intrusiones, etc. Estas herramientas son utilizadas por usuarios
individuales y organizaciones para proteger sus sistemas y datos contra virus,
malware, hackers y otras amenazas de seguridad.
40
El software se crea mediante el desarrollo de programas informáticos utilizando diferentes
lenguajes de programación y herramientas de desarrollo. Estos programas se escriben
utilizando un conjunto de instrucciones y algoritmos que definen cómo se deben realizar las
tareas y procesar los datos. Una vez desarrollado, el software se puede distribuir, instalar y
ejecutar en diferentes sistemas informáticos para llevar a cabo diversas funciones y
operaciones.
El software es una parte esencial de cualquier sistema informático, que proporciona las
instrucciones y la funcionalidad necesarias para que el hardware realice tareas específicas y
satisfaga las necesidades del usuario.
Datos
Sistema binario
El sistema binario es un sistema de numeración que utiliza únicamente dos símbolos, que
comúnmente son el 0 y el 1. Es fundamental en la informática y la electrónica digital, ya que
es la base para el almacenamiento, procesamiento y transmisión de datos en sistemas
digitales.
41
- El número binario 101 representa:
- 1 * 2² (4) + 0 * 2¹ (0) + 1 * 2⁰ (1) = 5 en decimal.
- Simplicidad: Al utilizar solo dos símbolos (0 y 1), el sistema binario es simple y fácil de
entender, lo que lo hace ideal para la informática.
- Compatibilidad con Hardware: Los circuitos electrónicos digitales pueden representar
fácilmente los estados "encendido" y "apagado" utilizando los dígitos binarios 1 y 0,
respectivamente, lo que facilita la implementación de la lógica digital. Estos estados
se pueden representar como presencia o ausencia de corriente eléctrica, de luz,
perforaciones en una tarjeta, polaridad magnética (N/S) etc.
- Eficiencia en el Almacenamiento y Transmisión de Datos: El sistema binario es
eficiente en términos de almacenamiento y transmisión de datos, ya que los
dispositivos digitales pueden representar, procesar y comunicar información de
manera rápida y precisa utilizando solo dos estados.
- Facilita la Lógica Booleana: El sistema binario se adapta naturalmente a la lógica
booleana, que es la base de la computación moderna. Las operaciones lógicas como
AND, OR y NOT se pueden implementar fácilmente utilizando el sistema binario.
Representación de la información
Unidades de medida
- Bit (b): Es la unidad más básica de almacenamiento de datos. Un bit puede tener dos
valores posibles: 0 o 1.
- Nibble: Es una unidad de datos compuesta por 4 bits, que puede representar un total
42
de 16 valores diferentes y es comúnmente utilizado en el contexto de la programación
y la manipulación de datos binarios.
- Byte (B): Un byte es igual a 8 bits. Se utiliza comúnmente para representar un
carácter de texto.
- Kilobyte (KB): Un kilobyte es igual a 1024 bytes o aproximadamente 1000 bytes en
el sistema decimal.
- Megabyte (MB): Un megabyte es igual a 1024 kilobytes o aproximadamente un
millón de bytes.
- Gigabyte (GB): Un gigabyte es igual a 1024 megabytes o aproximadamente mil
millones de bytes.
- Terabyte (TB): Un terabyte es igual a 1024 gigabytes o aproximadamente un billón
de bytes.
- Petabyte (PB): Un petabyte es igual a 1024 terabytes o aproximadamente un billón
de bytes.
- Exabyte (EB): Un exabyte es igual a 1024 petabytes o aproximadamente un trillón de
bytes.
- Zettabyte (ZB): Un zettabyte es igual a 1024 exabytes o aproximadamente un
cuatrillón de bytes.
- Yottabyte (YB): Un yottabyte es igual a 1024 zettabytes o aproximadamente un
quintillón de bytes.
Hay que tener en cuenta que las conversiones exactas pueden variar dependiendo del
contexto y de si se utiliza el sistema binario (1024) o el sistema decimal (1000). Las
unidades de almacenamiento más grandes, como el petabyte, exabyte, zettabyte y
yottabyte, son utilizadas principalmente en el ámbito de la informática a gran escala, como el
almacenamiento de datos a nivel empresarial y de centros de datos.
Representación de caracteres
- Letras (Alfabéticos): Incluyen las letras del alfabeto, tanto mayúsculas como
minúsculas.
43
- Números (Numéricos): Representan valores numéricos. Incluyen los dígitos del 0 al 9.
- Símbolos de Puntuación: Son caracteres utilizados para la puntuación y el formato de
texto. Incluyen signos de puntuación como coma (,), punto (.), punto y coma (;), dos
puntos (:), comillas (")...
- Símbolos Especiales: Representan caracteres especiales que no son letras ni
números y tienen funciones específicas en el texto o en el software. Incluyen
símbolos matemáticos (+, -, *, /), símbolos de moneda ($, €, ¥), símbolos de
puntuación no comunes, como el signo de exclamación (!) y el signo de interrogación
(?), y otros símbolos especiales como el ampersand (&), el símbolo de arroba (@), …
- Caracteres de Control: Son caracteres invisibles utilizados para controlar la
visualización y el formato de texto. Incluyen caracteres de control como tabulaciones,
saltos de línea, retorno de carro, retroceso, etc.
44
- Unicode: Es un estándar de codificación de caracteres que pretende abarcar todos
los caracteres de todos los idiomas y símbolos del mundo. Unicode utiliza un
esquema de codificación de 16 bits, conocido como UTF-16, para representar la
mayoría de los caracteres. Sin embargo, también existen formas de codificación de 8
bits (UTF-8) y 32 bits (UTF-32).
- UTF-8 (Unicode Transformation Format-8): Es una codificación de caracteres Unicode
que utiliza una longitud variable de bytes para representar caracteres. Los caracteres
ASCII se representan en un solo byte, mientras que los caracteres Unicode
45
adicionales se representan en dos o más bytes, lo que permite la compatibilidad con
ASCII.
- ISO 8859 (Latin-1): Es una serie de estándares de codificación de caracteres
diseñados para representar los caracteres de los idiomas europeos occidentales.
Similar a ASCII, utiliza 8 bits para representar cada carácter.
- ANSI (American National Standards Institute): ANSI es un conjunto de estándares
que incluye varias codificaciones de caracteres, como Windows-1252, que es una
extensión de ASCII que incluye caracteres adicionales utilizados en los idiomas
occidentales, y ANSI X3.4, que es una versión temprana de ASCII.
- BCD (Binary Coded Decimal): BCD es una forma de representar números decimales
utilizando binario. Cada dígito decimal se convierte en su equivalente binario de 4
bits. Por ejemplo, el número decimal 59 se representa en BCD como 0101 1001.
- EBCDIC (Extended Binary Coded Decimal Interchange Code): EBCDIC es una
codificación de caracteres desarrollada por IBM y utilizada principalmente en
sistemas mainframe. A diferencia de ASCII, que es ampliamente utilizado en sistemas
informáticos, EBCDIC utiliza una representación diferente de los caracteres en
binario.
- Binario (Base 2): El sistema binario utiliza sólo dos dígitos: 0 y 1. Cada posición en un
número binario representa una potencia de 2.
- Octal (Base 8): El sistema octal utiliza ocho dígitos: 0, 1, 2, 3, 4, 5, 6 y 7. Cada
posición en un número octal representa una potencia de 8. Por ejemplo, el número
octal 25 representa: 21 en decimal (2 × 8¹ + 5 × 8⁰)
1. Decimal (Base 10): El sistema decimal es el que utilizamos comúnmente en la vida
cotidiana. Utiliza diez dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9.
2. Hexadecimal (Base 16): El sistema hexadecimal utiliza dieciséis dígitos: 0, 1, 2, 3, 4,
5, 6, 7, 8, 9, A, B, C, D, E y F. Los dígitos adicionales (A-F) se utilizan para
46
representar los valores del 10 al 15. Cada posición en un número hexadecimal
representa una potencia de 16. Por ejemplo, el número hexadecimal 1A representa:
26 en decimal (1 x 16¹ + 10 x 16⁰).
Lógica binaria
- AND (Y): Este operador produce un valor verdadero (1) si y sólo si ambos operandos
son verdaderos. De lo contrario, produce un valor falso (0).
- OR (O): Este operador produce un valor verdadero (1) si al menos uno de los
operandos es verdadero. Solo produce un valor falso (0) si ambos operandos son
falsos.
- NOT (NO): También conocido como complemento o negación lógica, este operador
invierte el valor de su único operando. Es decir, convierte un valor verdadero en falso
y viceversa.
- XOR (O exclusivo): Este operador produce un valor verdadero (1) si y sólo si uno de
los operandos es verdadero, pero no ambos. Si ambos operandos son iguales,
produce un valor falso (0).
Características Principales:
47
- Algebra Booleana: La lógica en binario está estrechamente relacionada con el
álgebra booleana, que es un área de las matemáticas que se centra en el estudio de
las operaciones lógicas y los conjuntos que las utilizan.
Almacenamiento de la información
- Cabecera (Header): Algunos tipos de ficheros pueden contener una cabecera que
proporciona información sobre el contenido del fichero, como el tipo de archivo, la
versión del formato, metadatos, etc. La cabecera puede ser utilizada por aplicaciones
para interpretar correctamente el contenido del fichero.
- Datos: Los datos del fichero son la información real que se almacena en el fichero.
Pueden ser texto, imágenes, vídeo, sonido, código ejecutable, o cualquier otro tipo de
información. Los datos se organizan en bytes, que son la unidad básica de
almacenamiento en la mayoría de los sistemas informáticos.
- Metadatos: Algunos sistemas de archivos pueden incluir metadatos asociados con el
fichero, como los permisos de acceso, la fecha de creación y modificación, el
propietario del fichero, etc. Estos metadatos se utilizan para gestionar y controlar el
acceso al fichero, así como para proporcionar información adicional sobre el mismo.
- Índice (en sistemas de archivos indexados): En algunos sistemas de archivos, los
ficheros pueden estar asociados con un índice que facilita el acceso rápido a los
48
datos del fichero. El índice contiene información sobre la ubicación física de los datos
en el dispositivo de almacenamiento, lo que permite a los sistemas operativos y las
aplicaciones acceder eficientemente a los datos del fichero.
Sistemas operativos
49
Tipos de sistemas operativos
50
- Ejemplos incluyen sistemas operativos modernos de escritorio y servidores.
- Sistemas Operativos de Red:
- Diseñados para administrar recursos y servicios en una red de ordenadores.
- Permiten compartir archivos, impresoras, aplicaciones y otros recursos entre
varios ordenadores.
- Ejemplos incluyen Windows Server, Linux Server y sistemas Unix.
51
- Ofrece tres ramas principales: "estable" (stable), "testing" y "inestable"
(unstable).
- Linux Mint:
- Diseñada para ser fácil de usar y familiar para los usuarios de Windows.
- Viene con una interfaz de usuario similar a la de Windows y una
variedad de aplicaciones preinstaladas.
- Está basada en Ubuntu y utiliza el entorno de escritorio Cinnamon de
forma predeterminada, aunque también está disponible en otras
variantes con diferentes entornos de escritorio.
- Fedora:
- Mantenida por la comunidad y patrocinada por Red Hat.
- Conocida por su enfoque en la innovación y la adopción temprana de
nuevas tecnologías.
- Es una excelente opción para usuarios avanzados y desarrolladores.
- openSUSE:
- Desarrollada por la comunidad de SUSE Linux GmbH y otras empresas
asociadas.
- Ofrece dos ediciones principales: Leap, que tiene ciclos de lanzamiento
predecibles y largos períodos de soporte; y Tumbleweed, una
distribución rolling release que proporciona las últimas actualizaciones
de software.
- Arch Linux:
- Una distribución rolling release diseñada para usuarios avanzados que
prefieren configurar su sistema desde cero.
- Se centra en la simplicidad, el minimalismo y el control del usuario.
- Utiliza el gestor de paquetes Pacman y tiene una extensa
documentación en línea.
- CentOS:
- Una distribución de Linux empresarial derivada de Red Hat Enterprise
Linux (RHEL).
- Ofrece estabilidad, seguridad y largos períodos de soporte, lo que la
convierte en una opción popular para servidores y entornos
empresariales.
- Guadalinex:
52
- Desarrollada por la Junta de Andalucía en España.
- Basada en Ubuntu, Guadalinex está diseñada específicamente para los
usuarios de la región de Andalucía.
- Ofrece un entorno de escritorio amigable y familiar, así como una
selección de software en español y herramientas útiles para los usuarios
locales.
- Última versión de guadalinex es la V9, y ha sido descontinuado (en
2018) por lo que no se espera la versión V10.
- Android: Sistema operativo móvil basado en Linux desarrollado por Google. Es
utilizado en dispositivos móviles y tabletas, ofreciendo una amplia gama de
aplicaciones y servicios. (en Mayo de 2024 la última versión estable es Android 14).
- iOS: Sistema operativo móvil de Apple utilizado en iPhone, iPad y iPod Touch. Ofrece
una experiencia de usuario optimizada y un ecosistema integrado de hardware y
software (en Mayo de 2024 la última versión estable es IOS 17.5).
Microsoft Windows
Microsoft fue fundada el 4 de abril de 1975 por Bill Gates y Paul Allen en Albuquerque,
Nuevo México.
53
- Introdujo una interfaz gráfica de usuario más amigable con el usuario, el menú
de inicio y soporte para aplicaciones de 32 bits.
- También incluyó Internet Explorer como parte integrada del sistema operativo,
marcando el inicio de la integración de la web en Windows.
- Windows 98:
- Lanzado en 1998, Windows 98 fue una actualización de Windows 95 con
mejoras en la estabilidad y el soporte de hardware.
- Introdujo características como la función de inicio rápido, la administración de
dispositivos mejorada y el soporte para dispositivos USB.
- Fue una de las versiones más populares de Windows en su época.
- Windows 2000:
- Lanzado en 2000, Windows 2000 estaba dirigido principalmente a entornos
empresariales.
- Basado en la arquitectura NT de Microsoft, ofrecía mejoras en la estabilidad, la
seguridad y el soporte de red.
- Estaba disponible en varias ediciones, incluyendo Professional, Server,
Advanced Server y Datacenter Server.
- Windows XP:
- Lanzado en 2001, Windows XP fue uno de los sistemas operativos más
populares de Microsoft.
- Introdujo una interfaz gráfica renovada, mejoras en la estabilidad y el soporte
de hardware, así como características como Restaurar sistema y Cortafuegos
de Windows.
- Fue ampliamente utilizado en entornos empresariales y de consumidores
durante muchos años.
- Windows Vista:
- Lanzado en 2007, fue un sistema operativo controversial por sus
características y problemas.
- Presentaba una nueva interfaz gráfica de usuario llamada Aero, que ofrecía
efectos visuales mejorados, como transparencias y animaciones.
- introdujo importantes mejoras en la seguridad, como el Control de cuentas de
usuario (UAC), que solicitaba permiso al usuario antes de realizar cambios en
el sistema.
54
- También incluía Windows Defender, un programa antivirus y antispyware
integrado para proteger contra amenazas en línea.
- Windows 7:
- Lanzado en 2009, Windows 7 fue aclamado por su estabilidad, rendimiento y
facilidad de uso.
- Introdujo mejoras en la interfaz de usuario, la administración de ventanas y el
soporte de hardware.
- Fue una de las versiones más populares y ampliamente adoptadas de
Windows.
- Windows 8:
- Lanzado en 2012, Windows 8 presentó una interfaz de usuario radicalmente
diferente con la introducción de la pantalla de inicio de estilo Metro.
- Estaba optimizado para dispositivos táctiles y ofrecía una integración más
estrecha con servicios en la nube.
- Sin embargo, la recepción fue mixta debido a los cambios drásticos en la
interfaz de usuario.
- Windows 10:
- Lanzado en 2015, Windows 10 es el sistema operativo más reciente de
Microsoft.
- Ofrece una combinación de características familiares de Windows 7 y mejoras
introducidas en Windows 8.
- Presenta actualizaciones continuas y soporte a largo plazo, así como
características como Cortana, el navegador Microsoft Edge y el escritorio
virtual.
- Windows 11:
- Lanzado en octubre de 2021, Windows 11 es la última versión del sistema
operativo de Microsoft.
- Introduce una nueva interfaz de usuario con un diseño renovado, centrado en
la productividad y la creatividad.
- Ofrece mejoras en el rendimiento, la seguridad y la compatibilidad con
aplicaciones, así como características como la integración de Microsoft Teams
y mejoras en el soporte para juegos.
- Windows 1.0/2.0/3.0-3.11. Estas versiones de Windows NO son sistemas operativos,
son aplicaciones (programas) que necesitaban ser ejecutados bajo un sistema
55
operativo (MS-DOS). Sólo era un software de interfaz gráfica y aplicaciones. El primer
windows para uso doméstico considerado un sistema operativo fue el Windows 95.
Seguridad informática
56
integridad de sus servicios y datos. Implica la implementación de medidas de
redundancia, copias de seguridad, planes de continuidad del negocio y otros
mecanismos de recuperación.
- Hackers:
- Los hackers son individuos con habilidades técnicas que pueden utilizar su
conocimiento para acceder a sistemas informáticos de forma no autorizada.
Pueden buscar vulnerabilidades en la seguridad para robar información
confidencial, realizar ataques de denegación de servicio (DoS) o causar otros
daños.
- Crackers:
- Los crackers son hackers que utilizan sus habilidades técnicas con intenciones
maliciosas, como el robo de datos, la interrupción de servicios o el vandalismo
en sistemas informáticos. A menudo buscan beneficios financieros o
simplemente causar daño.
- Lammers:
- Los lammers son individuos novatos o inexpertos en el ámbito de la seguridad
informática que intentan realizar actividades maliciosas sin tener un profundo
conocimiento técnico. Pueden causar daño accidentalmente o por curiosidad.
- Copyhackers:
- Los copyhackers son personas que se dedican a la copia y modificación no
autorizada de software, contenido digital o propiedad intelectual con el fin de
obtener beneficios ilícitos.
- Bucaneros (piratas informáticos):
- Los bucaneros, o piratas informáticos, son individuos o grupos que realizan
actividades ilegales en línea, como la piratería de software, el robo de
información, el fraude cibernético o el sabotaje de sistemas informáticos.
- Phreakers:
- Los phreakers, se especializan en la manipulación y explotación de sistemas
de comunicaciones, como líneas telefónicas o redes móviles, para obtener
acceso no autorizado a servicios o realizar llamadas sin pagar.
- Malware:
57
- Es una abreviatura de "malicious software" (software malicioso) y se refiere a
cualquier programa o archivo dañino diseñado para infiltrarse, dañar o
interrumpir el funcionamiento normal de dispositivos informáticos y redes. El
malware puede tener diversos objetivos y formas de propagación, pero en
general, sus principales intenciones son perjudiciales.
- Spyware:
- El spyware es un software malicioso diseñado para recopilar información sobre
los usuarios sin su consentimiento, como hábitos de navegación, contraseñas
o datos personales. Puede utilizarse para fines de espionaje, robo de identidad
o publicidad no deseada.
- Ransomware:
- El ransomware es un tipo de malware que cifra los archivos del usuario y exige
un rescate para restaurar el acceso. Es una forma de extorsión digital que
puede causar graves daños a individuos y organizaciones.
- Virus:
- Los virus son programas informáticos maliciosos que se propagan y se
replican infectando archivos y sistemas. Pueden causar daños al corromper
archivos, robar información o realizar actividades no autorizadas.
- Gusanos:
- Los gusanos son programas informáticos que se propagan automáticamente a
través de redes y sistemas, sin necesidad de intervención humana. Pueden
causar daños al sobrecargar redes, robar información o comprometer la
seguridad.
- Troyanos:
- Los troyanos son programas maliciosos que se disfrazan como software
legítimo para engañar a los usuarios y obtener acceso no autorizado a sus
sistemas. Pueden permitir a los atacantes robar información, controlar el
sistema o instalar otros malware.
- Phishing:
- Es la suplantación ilegítima de dominios con fines fraudulentos.
- Es una técnica utilizada por ciberdelincuentes para engañar a los usuarios y
hacerles creer que están interactuando con un sitio web legítimo cuando, en
realidad, están en un sitio web fraudulento diseñado para robar información
personal y confidencial, como nombres de usuario, contraseñas y detalles de
58
tarjetas de crédito.
- Ingeniería social:
- La ingeniería social implica el uso de tácticas psicológicas para manipular a las
personas y obtener acceso no autorizado a sistemas informáticos. Esto puede
incluir la manipulación de empleados para revelar información confidencial o
realizar acciones que comprometan la seguridad.
- Ataques de denegación de servicio (DDoS):
- Los ataques de denegación de servicio (DoS) y su variante distribuida (DDoS)
buscan sobrecargar un sistema, servicio o red con tráfico malicioso,
provocando su indisponibilidad para los usuarios legítimos.
- Ataques man in the middle:
- Los ataques de hombre en el medio (MitM) interceptan y manipulan la
comunicación entre dos partes, sin su conocimiento, para obtener información
confidencial o realizar actividades maliciosas.
- Fugas de datos:
- Las fugas de datos ocurren cuando información confidencial se expone o se
comparte de manera no autorizada. Esto puede ser el resultado de brechas de
seguridad, errores de configuración, acceso indebido o acciones maliciosas.
- Ataques a la integridad de datos:
- Los ataques a la integridad de datos buscan alterar, corromper o destruir la
información almacenada en sistemas informáticos. Esto puede tener graves
consecuencias, especialmente en sectores como la salud, las finanzas o la
infraestructura crítica.
- Adware:
- El adware es software que muestra anuncios no deseados a los usuarios, a
menudo en forma de ventanas emergentes, banners o redirecciones de
página. Puede ralentizar el rendimiento del sistema y afectar la experiencia del
usuario.
- Backdoors:
- Las backdoors son puertas traseras o accesos secretos en un sistema
informático que permiten a los atacantes acceder de forma remota y sin
autorización. Se utilizan para eludir la seguridad y obtener acceso persistente a
un sistema.
- Keyloggers:
59
- Los keyloggers son programas o dispositivos que registran las pulsaciones de
teclas de un usuario, lo que permite a los atacantes obtener información
confidencial, como contraseñas o información financiera.
- Rogueware:
- El rogueware, también conocido como scareware, es software falso o
malicioso que se hace pasar por una herramienta de seguridad legítima para
asustar a los usuarios y persuadirlos para que compren una versión completa
o proporcionen información personal.
- Botnets:
- Las botnets son redes de dispositivos comprometidos, conocidos como bots o
zombies, que son controlados de forma remota por un atacante. Se utilizan
para llevar a cabo ataques coordinados, enviar spam, robar información o
realizar otras actividades maliciosas.
- Secuestradores de navegador o DNS:
- Los secuestradores de navegador o DNS modifican la configuración del
navegador o del servidor DNS para redirigir el tráfico web a sitios maliciosos o
publicitarios. Pueden cambiar la página de inicio, la página de búsqueda
predeterminada o los resultados de búsqueda.
- Dialers:
- Los dialers son programas maliciosos que realizan llamadas de marcado
automático a números de tarificación especial, lo que puede resultar en cargos
económicos para el usuario sin su consentimiento.
- Smishing:
- El smishing es una técnica de phishing que utiliza mensajes de texto SMS o
mensajes de texto para engañar a los usuarios y obtener información
confidencial.
- Vishing:
- El vishing es una variante de phishing que utiliza llamadas telefónicas para
engañar a los usuarios y obtener información confidencial, como números de
tarjetas de crédito o contraseñas.
60
Principales mecanismos de defensa ante estos riesgos:
- Medios Físicos:
- Firewalls físicos: Dispositivos que controlan y filtran el tráfico de red entrante y
saliente para prevenir intrusiones no autorizadas y proteger la red de ataques.
- Sistemas de alimentación ininterrumpida (UPS): Equipos que proporcionan
energía de respaldo en caso de cortes de energía para evitar la pérdida de
datos y garantizar la disponibilidad continua del sistema.
- Cerraduras y seguridad física: Medidas físicas como cerraduras de puertas,
sistemas de control de acceso y cámaras de vigilancia para proteger el acceso
físico a los equipos y las instalaciones.
- Almacenamiento seguro: Medios de almacenamiento físico seguros, como
cajas fuertes, armarios ignífugos o salas de servidores protegidas, para
proteger los datos críticos de pérdidas, robos o daños.
- Medios Lógicos:
- Firewalls de red: Software que controla el tráfico de red y aplica reglas de
seguridad para proteger los sistemas contra ataques cibernéticos, como
intrusiones, malware o filtraciones de datos.
- Software antivirus y antimalware: Programas diseñados para detectar, prevenir
y eliminar software malicioso, como virus, gusanos, troyanos y ransomware,
protegiendo así el sistema contra amenazas informáticas.
- Parches y actualizaciones de seguridad: Mantener el software actualizado con
los últimos parches y actualizaciones de seguridad para corregir
vulnerabilidades conocidas y mejorar la protección contra ataques cibernéticos.
- Autenticación multifactor (MFA): Implementación de métodos de autenticación
adicionales, como códigos de un solo uso, tokens de seguridad o escaneo
biométrico, para verificar la identidad de los usuarios y proteger las cuentas
contra accesos no autorizados.
- Copias de seguridad: Realización de copias de seguridad periódicas de los
datos críticos para garantizar su disponibilidad y recuperación en caso de
pérdida, corrupción o ransomware.
- Encriptación de datos: Protección de la confidencialidad de los datos mediante
la encriptación, que convierte la información en un formato ilegible para
61
personas no autorizadas sin la clave de encriptación correspondiente.
- Encriptación simétrica:
- En este tipo de encriptación, se utiliza una sola clave para cifrar y
descifrar los datos. Tanto el emisor como el receptor deben
conocer esta clave compartida. Ejemplos de algoritmos de
encriptación simétrica incluyen AES (Estándar de Encriptación
Avanzada) y 3DES (Triple Data Encryption Standard).
- Encriptación asimétrica:
- También conocida como encriptación de clave pública, utiliza un
par de claves: una clave pública y una clave privada. La clave
pública se utiliza para cifrar los datos, mientras que la clave
privada se utiliza para descifrarlos. Esto permite que cualquier
persona pueda cifrar datos para el destinatario utilizando su clave
pública, pero sólo el destinatario puede descifrarlos utilizando su
clave privada. Ejemplos de algoritmos de encriptación asimétrica
son RSA y ECC (Criptografía de Curva Elíptica).
- Sistemas de detección de intrusiones (IDS): Herramientas que monitorizan el
tráfico de red en busca de actividades sospechosas o no autorizadas, y alertan
a los administradores de seguridad para que puedan responder a tiempo.
- Verificación de la integridad de los datos: Implementación de controles y
medidas para garantizar que los datos no hayan sido alterados o manipulados
de manera no autorizada, lo que incluye la utilización de firmas digitales, hash
criptográficos y registros de auditoría.
- Hashing es un proceso que convierte datos en una cadena de
caracteres de longitud fija, llamada hash, utilizando un algoritmo
matemático. El mismo conjunto de datos siempre generará el mismo
hash, pero no es posible derivar los datos originales a partir del hash.
Se utiliza principalmente para verificar la integridad de los datos y
almacenar contraseñas de forma segura. Ejemplos de algoritmos de
hashing incluyen SHA-256 (Algoritmo de Hash Seguro) y MD5
(Algoritmo de Resumen de Mensaje).
- Medios Sociales:
- Concienciación y formación: Programas de concienciación y formación para
educar a los usuarios sobre las mejores prácticas de seguridad informática,
62
identificar amenazas potenciales y evitar caer en trampas como el phishing o la
ingeniería social.
- Políticas de seguridad: Establecimiento de políticas y procedimientos de
seguridad informática claros y eficaces para definir roles y responsabilidades,
gestionar el acceso a los sistemas y promover una cultura de seguridad dentro
de la organización.
- Colaboración y comunicación: Fomento de la colaboración entre equipos de
seguridad, TI y usuarios finales para compartir información, detectar amenazas
y responder de manera rápida y eficaz a incidentes de seguridad.
- Gestión de incidentes: Desarrollo de planes de respuesta a incidentes y
procedimientos de gestión para identificar, contener, mitigar y recuperarse de
ataques cibernéticos, minimizando así el impacto en el sistema y la
organización.
- Trazabilidad y autenticidad: Implementación de mecanismos para rastrear y
verificar la autenticidad de los datos y las transacciones, lo que incluye el uso
de registros de auditoría, firmas digitales y certificados digitales.
63
que han sido comprometidos y luego conectados a otros sistemas.
- Software y aplicaciones:
- Aplicaciones falsas: Programas que parecen legítimos pero contienen
malware.
- Aplicaciones vulnerables: Software legítimo con vulnerabilidades que
pueden ser explotadas para la infección.
- Redes e infecciones a través de la red:
- Explotación de vulnerabilidades en servicios de red: Malware que se
propaga aprovechando fallos de seguridad en redes.
- Ataques de ingeniería social: Engañar a usuarios para que divulguen
información o realicen acciones que comprometan la seguridad del sistema.
- Exploits y kits de explotación:
- Kits de explotación: Conjuntos de herramientas que aprovechan
vulnerabilidades conocidas en software para infectar sistemas.
- Software pirata o cracks:
- Descargar y usar software pirata o cracks que contienen malware.
- Actualizaciones falsas:
- Malware que se hace pasar por actualizaciones de software legítimas.
- Redes Wi-Fi públicas no seguras:
- Ataques de intermediarios (man-in-the-middle) donde el atacante intercepta y
modifica la comunicación entre el usuario y el servidor.
- Ingeniería social:
- Estrategias que manipulan a las personas para que realicen acciones
específicas o divulguen información confidencial.
- Exploit kits y ataques de día cero:
- Uso de vulnerabilidades desconocidas y no parcheadas (día cero / Zero Day)
para infectar sistemas antes de que los fabricantes puedan corregirlas.
Métodos de autenticación:
- Contraseñas
- Los usuarios ingresan una combinación de caracteres que solo ellos conocen.
64
- La seguridad varía según la complejidad y longitud de la contraseña.
Contraseñas débiles son fácilmente vulnerables a ataques de fuerza bruta y de
diccionario, mientras que contraseñas largas y complejas son más seguras.
- Un ataque de fuerza bruta implica probar todas las combinaciones
posibles de caracteres hasta encontrar la contraseña correcta. Los
atacantes utilizan software automatizado que puede probar millones de
combinaciones por segundo. Este tipo de ataque implica probar todas
las combinaciones posibles de caracteres hasta encontrar la contraseña
correcta. Los atacantes utilizan software automatizado que puede
probar millones de combinaciones por segundo.
- Un ataque de diccionario utiliza una lista predefinida de contraseñas
comunes y palabras del diccionario. Estos ataques se basan en la
suposición de que muchas personas utilizan contraseñas simples y
predecibles.
- Autenticación de dos factores (2FA)
- Combina dos métodos de autenticación, como una contraseña y un código
enviado al teléfono, email o aplicación del usuario.
- Su seguridad es alta, ya que un atacante necesita acceder a dos elementos
diferentes (por ejemplo, algo que el usuario sabe y algo que el usuario tiene).
- Autenticación multifactor (MFA)
- Usa dos o más métodos de autenticación (por ejemplo, contraseña, biometría,
token).
- Su seguridad es muy alta, debido a la dificultad de comprometer múltiples
factores simultáneamente.
- Biometría
- Utiliza características físicas únicas del usuario, como huellas digitales,
reconocimiento facial o iris.
- Su seguridad es alta, pero puede ser vulnerable a ciertos tipos de ataques (por
ejemplo, falsificación de huellas digitales). La seguridad también depende de la
calidad del sensor y la tecnología utilizada.
- Tokens de hardware
- Son dispositivos físicos que generan códigos de acceso o almacenan
certificados criptográficos.
- Su seguridad es muy alta, ya que el atacante necesita acceso físico al token.
- Tarjetas inteligentes
65
- Son tarjetas con chip que almacenan información de autenticación, utilizadas
junto con un PIN.
- Su seguridad es alta, especialmente cuando se usan junto con un PIN u otra
forma de autenticación.
- OTP (One-Time Passwords)
- Son contraseñas de un solo uso generadas por un dispositivo o enviadas al
usuario, válidas sólo por un corto período.
- Su seguridad es alta, porque el código cambia constantemente y es válido por
un tiempo limitado.
- Autenticación basada en certificados
- Utiliza certificados digitales para verificar la identidad del usuario.
- Su seguridad es muy alta, ya que los certificados son difíciles de falsificar y
pueden estar protegidos por criptografía fuerte.
- Autenticación basada en el conocimiento
- Se utilizan preguntas de seguridad que solo el usuario debe saber la respuesta
(por ejemplo, nombre de la mascota).
- Su seguridad es de moderada a baja, ya que la información puede ser
obtenida o adivinada por atacantes.
- Inicio de sesión único (SSO)
- Permite a los usuarios acceder a múltiples sistemas con una sola
autenticación.
- Su seguridad depende de la implementación y de la seguridad del sistema
SSO en sí mismo; generalmente considerado seguro si se implementa
correctamente.
- Autenticación basada en comportamientos
- Analiza patrones de comportamiento del usuario, como la forma en que escribe
o usa el dispositivo.
- Su seguridad es alta, pero todavía en desarrollo y no ampliamente adoptado.
Puede complementar otros métodos de autenticación.
- OAuth y OpenID Connect
- Son protocolos que permiten a los usuarios autenticarse utilizando cuentas de
terceros (por ejemplo, Google, Facebook).
- Su seguridad suele ser alta, ya que dependen de la seguridad del proveedor
de autenticación de terceros.
66
Privacidad informática
Para intentar asegurar lo máximo posible nuestra privacidad debemos tener en cuenta los
siguientes aspectos:
67
- Correos Electrónicos y Mensajería:
- Cifrado de Correos: Usar servicios de correo que ofrecen cifrado de extremo
a extremo (por ejemplo, ProtonMail).
- Mensajería Segura: Utilizar aplicaciones de mensajería con cifrado de
extremo a extremo (por ejemplo, Signal, WhatsApp).
- Dispositivos Inteligentes y IoT:
- Configuraciones de privacidad: Revisar y ajustar las configuraciones de
privacidad en dispositivos inteligentes y aplicaciones de IoT.
- Red Wi-Fi Segura: Configurar la red Wifi doméstica con cifrado fuerte (WPA3)
y una contraseña robusta.
- Gestión de Datos y Copias de Seguridad:
- Almacenamiento en la Nube: Elegir servicios de almacenamiento en la nube
que ofrecen cifrado de datos y buenas prácticas de privacidad.
- Copias de Seguridad: Realizar copias de seguridad regulares de datos
importantes y almacenarlas de forma segura.
- Historial de Navegación:
- Contiene registros de los sitios web visitados. Limpiar regularmente el historial
de navegación y usar el modo incógnito para evitar el almacenamiento de
estos datos.
- Cookies:
- Las cookies son pequeños archivos de texto que los sitios web almacenan en
el navegador del usuario cuando visitan una página. Estos archivos contienen
información sobre la visita del usuario y se utilizan para diversas funciones que
mejoran la experiencia de navegación y la funcionalidad del sitio web.
- Tipos de Cookies:
- Cookies de Sesión:
- Se eliminan cuando el usuario cierra el navegador.
- Mantienen la sesión activa mientras navega por un sitio web, por
ejemplo, recordar artículos en un carrito de compras.
- Cookies Persistentes:
- Permanecen en el dispositivo del usuario hasta que caducan o se
eliminan manualmente.
68
- Recuerdan las preferencias del usuario, como el idioma o la
configuración de inicio de sesión.
- Cookies de Terceros:
- Son colocadas por un dominio distinto al del sitio web que el
usuario está visitando.
- Su uso es de publicidad y análisis, permiten a las redes de
publicidad rastrear la navegación del usuario en distintos sitios
web para mostrar anuncios personalizados.
- Cookies Propias:
- Son colocadas por el mismo dominio del sitio web que el usuario
está visitando.
- Su uso es para las funcionalidades del sitio web, como recordar
preferencias del usuario dentro del mismo dominio.
- Funciones de las Cookies
- Autenticación y Gestión de Sesiones:
- Mantener a los usuarios autenticados mientras navegan por el
sitio web.
- Recordar información de inicio de sesión para evitar tener que
volver a ingresar credenciales en cada visita.
- Personalización:
- Recordar las preferencias del usuario, como el idioma, el tema
del sitio o la región geográfica.
- Proporcionar contenido personalizado basado en las preferencias
y el historial de navegación del usuario.
- Rastreo y Análisis:
- Recopilar datos sobre cómo los usuarios interactúan con el sitio
web para mejorar la funcionalidad y la experiencia del usuario.
- Realizar análisis de tráfico y comportamiento del usuario.
- Publicidad:
- Mostrar anuncios relevantes y personalizados a los usuarios
basados en su comportamiento de navegación.
- Limitar la frecuencia de los anuncios para evitar la saturación.
- Privacidad y Seguridad
- Rastreo de Usuarios:
69
- Las cookies de terceros permiten a las redes de publicidad
rastrear la actividad del usuario en diferentes sitios web, creando
perfiles detallados sobre sus intereses y comportamiento.
- Acceso no Autorizado:
- Las cookies pueden ser vulnerables a ataques como el robo de
cookies (session hijacking), donde un atacante roba la cookie de
sesión del usuario para acceder a su cuenta.
- Control de las Cookies
- Configuraciones del Navegador:
- Los navegadores modernos permiten a los usuarios ver y
gestionar las cookies almacenadas, así como configurar opciones
para bloquear o eliminar cookies automáticamente.
- Extensiones del Navegador:
- Herramientas y extensiones como Privacy Badger, uBlock Origin
y Cookie AutoDelete permiten un control más granular sobre las
cookies y el rastreo en línea.
- Política de Privacidad y Configuraciones de Sitios Web:
- Muchos sitios web ofrecen opciones para gestionar las
preferencias de cookies y privacidad directamente en su interfaz.
- Archivos de Configuración de Privacidad:
- Configuraciones y preferencias relacionadas con la privacidad en aplicaciones
y dispositivos. Revisar y ajustar estas configuraciones para maximizar la
privacidad.
- Datos de Aplicaciones:
- Información almacenada por aplicaciones, incluidas preferencias y datos de
uso. Revisar y gestionar los permisos de las aplicaciones para limitar el acceso
a datos personales.
- Archivos de Registro (Logs):
- Registros de actividad del sistema y aplicaciones. Revisar y limpiar estos
registros regularmente para proteger la privacidad.
70
71