0% encontró este documento útil (0 votos)
3 vistas71 páginas

Informática Básica

La informática se define como el conjunto de conocimientos y técnicas para el tratamiento automático de la información, utilizando tecnologías de la información y la comunicación (TIC). Los ordenadores se clasifican según su fuente de energía, naturaleza de la información, tamaño y prestaciones, y han evolucionado a través de cinco generaciones desde los enormes ordenadores de válvulas de vacío hasta los sistemas actuales con inteligencia artificial. El hardware, que incluye componentes como el procesador y la memoria, es fundamental para el funcionamiento de los sistemas informáticos, mientras que el software y los usuarios son esenciales para su operación y desarrollo.

Cargado por

pablopd1994
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
3 vistas71 páginas

Informática Básica

La informática se define como el conjunto de conocimientos y técnicas para el tratamiento automático de la información, utilizando tecnologías de la información y la comunicación (TIC). Los ordenadores se clasifican según su fuente de energía, naturaleza de la información, tamaño y prestaciones, y han evolucionado a través de cinco generaciones desde los enormes ordenadores de válvulas de vacío hasta los sistemas actuales con inteligencia artificial. El hardware, que incluye componentes como el procesador y la memoria, es fundamental para el funcionamiento de los sistemas informáticos, mientras que el software y los usuarios son esenciales para su operación y desarrollo.

Cargado por

pablopd1994
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 71

Informática básica

Conceptos básicos:

-​ Definimos informática como el conjunto de conocimientos científicos y técnicas


que hacen posible el tratamiento automático de la información.
-​ Las TIC (Tecnología de la Información y la Comunicación) son el conjunto de
recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y
medios; que permiten la compilación, procesamiento, almacenamiento,
transmisión de información como: voz, datos, texto, video e imágenes.
-​ Un ordenador se puede definir como una máquina electrónica capaz de realizar
un tratamiento automático de la información y de resolver problemas
matemáticos y lógicos mediante programas informáticos. Debe ser capaz de
aceptar la entrada de datos y exponerlos mediante una salida de ellos.
-​ Sistema Informático es el sistema compuesto de equipos y de personal
pertinente que hace funciones de entrada, proceso, almacenamiento, salida y
control para hacer una secuencia de operaciones con datos.
-​ Un sistema informático está formado por:
-​ Hardware. Es todo el componente físico, tangible, que se puede
tocar, son los dispositivos electrónicos y mecánicos que hacen los
cálculos y el manejo de la información.
-​ Software. Es el componente intangible, no se puede tocar. Son los
programas, aplicaciones y los datos necesarios para el
funcionamiento del hardware.
-​ Componente humano. Son los usuarios que interactúan con los
sistemas informáticos. Es un componente importante ya que son los
que crean los sistemas y quienes lo utilizan. Podemos tener:
-​ Usuarios, utilizan el sistema informático para un fin,
utilizando el software diseñado para realizar tareas
específicas.
-​ Desarrolladores, crean el software y lo mantienen.

1
Podemos clasificar los ordenadores bajo varios criterios:

-​ Por su fuente de energía:


-​ Mecánicos. Funcionan por dispositivos mecánicos con movimiento.

-​ Electrónicos. Funcionan con energía eléctrica.


-​ Por la naturaleza de la información.
-​ Analógicos. Utilizan los datos analógicos, que son valores que varían con
el tiempo en forma continua (por ejemplo un reloj de agujas). Es difícil
trabajar con estos datos (almacenar, comparar, manipularla…).
-​ Digitales. Utilizan datos digitales. Estos datos se representan mediante
dos estados (0-1) que no varían son datos discretos. Es muy fácil trabajar
con ellos, rápidamente y de forma muy exacta. Dentro de estos podemos
distinguir:
-​ De propósito general. Puede realizar cualquier tipo de tarea
implementando el software necesario para hacerlo. Con lo cual
podemos ir añadiendo software para que haga otras tareas.
-​ De aplicación específica. Tiene una función (o grupo de
funciones) y no se puede cambiar para que haga otras (no permite
la instalación de software distinto). En este caso lo habitual es que
el software esté escrito en un chip que no se puede reescribir (o no
fácilmente) y que no acepta otro software con otras funciones.

2
-​ Por su tamaño o prestaciones:
-​ Superordenadores. Suelen ser un conjunto de ordenadores con muy alta
capacidad de cómputo, unidos entre sí y sumando sus capacidades para
realizar tareas muy específicas y complejas. Podemos encontrar
superordenadores con miles de procesadores y decenas de miles de
tarjetas gráficas… Son los ordenadores más potentes que existen.
-​ Mainframes.Son ordenadores de muy alto rendimiento utilizados para la
gestión de grandes empresas y para procesar grandes cantidades de
datos. Suelen ser usados por bancos, multinacionales, agencias
gubernamentales… Su potencia de cálculo es inferior a la de las
anteriores pero pueden tener cientos o miles de procesadores, además de
una gran cantidad de memoria.
-​ Servidor. Se usan para gestionar empresas u organizaciones de tamaño
moderado. Suelen usarse varios servidores a la vez para la gestión de
diversas facetas de la empresa. Su capacidad de procesamiento varía
según las necesidades de la organización, pero suelen ser menos
potentes que los anteriores.
-​ Estación de trabajo. Son equipos utilizados por profesionales que
requieren una gran capacidad de cómputo (diseño 3D, ingenieros…).
Tienen una capacidad de procesamiento menor que un servidor.
-​ Ordenador personal (PC). Son equipos de propósito general usados por
el gran público, tanto en entornos profesionales como domésticos. Su
capacidad de cómputo varía enormemente entre unos equipos y otros
dependiendo de su finalidad. Podemos distinguir entre los PC:
-​ Portátil (NoteBook). Ordenadores capaces de funcionar mediante
batería o conectados a la corriente eléctrica. Suelen ser bastante
ligeros y pequeños, transportables en un maletín.
-​ Netbook. Son más pequeños que un portátil y más ligeros, con
mayor autonomía (normalmente) y una menor capacidad de
procesamiento (por lo general).
-​ Tablet-PC.
-​ Palmtop (PDA). Ordenador manual, o PC de bolsillo. Obsoletos
desde que existen los smartphones.
Aunque hemos visto diferentes tipos de ordenadores, centrándonos en su capacidad de

3
procesamiento o tamaño, podemos utilizar en muchos casos uno para que haga las
funciones de otro. Por ejemplo, podemos usar un PC como servidor, o un portátil como
estación de trabajo… Va a depender del software que usemos y que la capacidad de
procesamiento sea suficiente para la tarea en cuestión.

Generaciones de los ordenadores:

1.​ Primera Generación (1950s-1960s):

Durante esta época, los ordenadores eran enormes y utilizaban válvulas de


vacío para procesamiento. El ENIAC (Electronic Numerical Integrator and
Computer) fue uno de los primeros ejemplos. Eran lentos, costosos, muy
complicados de operar y programar y consumían mucha energía.

2.​ Segunda Generación (1960s-1970s):

Los transistores reemplazaron a las válvulas de vacío, lo que resultó en


ordenadores más pequeños, más rápidos y más confiables. También se
desarrollaron los primeros lenguajes de programación de alto nivel, como
COBOL y FORTRAN.

3.​ Tercera Generación (1960s-1980s):

Se introdujeron los circuitos integrados, lo que permitió la creación de


ordenadores aún más potentes y compactos. Surgieron los minicomputadores,
como el DEC PDP-11, y los lenguajes de programación se hicieron más
sofisticados.

4.​ Cuarta Generación (1980s-1990s):

Con la invención del microprocesador, los ordenadores personales se


volvieron accesibles para el público en general. Surgieron sistemas operativos
como MS-DOS y MacOS, y la informática se convirtió en una parte integral de

4
la vida cotidiana.

5.​ Quinta Generación (1990s-Presente):

Se caracteriza por el desarrollo de la inteligencia artificial y la computación


paralela. Los ordenadores se volvieron más potentes y capaces de realizar
tareas complejas, como reconocimiento de voz y procesamiento de lenguaje
natural. La era de Internet y la conectividad global también define esta
generación.

Hardware

Como hemos visto, el concepto de Hardware hace referencia a los elementos físicos,
tangibles, de un ordenador.
Von Neumann propuso un diseño para los ordenadores que separaba el programa de
las instrucciones de datos, lo que permitía que tanto los datos como las instrucciones
se almacenaran en la memoria del ordenador y se manipularan de manera flexible. Esta
arquitectura se convirtió en la base para la mayoría de los ordenadores modernos.

Podemos distinguir varios tipos de de componentes hardware, pero los más


importantes son:

-​ Procesador (CPU) (central processing unit)

Es el responsable de realizar las operaciones, cálculos e instrucciones en un


ordenador. El primer procesador como lo conocemos hoy en día, es decir, un
microprocesador, fue el Intel 4004. Fue creado por Intel Corporation en 1971. Los
procesadores a su vez están compuestos por una serie de elementos:

-​ Unidad de Control (Control Unit)

Es responsable de coordinar y controlar las operaciones del CPU. Decide qué


operación se realizará y en qué orden. Dentro de la UC encontramos:

-​ Registro de Instrucción (IR)


-​ Almacena la instrucción actualmente en ejecución.

5
-​ Mantiene la instrucción para ser decodificada y ejecutada.
-​ Contador de Programa (PC)
-​ Almacena la dirección de la próxima instrucción a ejecutar.
-​ Asegura que las instrucciones se ejecutan en la secuencia
correcta.
-​ Decodificador de Instrucciones
-​ Interpreta el código de operación (opcode) de la instrucción.
-​ Decodifica la instrucción para determinar las acciones
necesarias.
-​ Circuitos de Temporización y Control
-​ Generan señales de temporización y sincronización.
-​ Coordina el flujo de datos y la ejecución de instrucciones en el
momento correcto.
-​ Generador de Señales de Control
-​ Produce señales de control necesarias para las operaciones de
la CPU.
-​ Activa y desactiva los diferentes circuitos y dispositivos dentro de
la CPU.
-​ Unidad de Secuenciamiento
-​ Determina la secuencia de operaciones a realizar.
-​ Controla el orden de ejecución de microinstrucciones.
-​ Bus de Control
-​ Líneas de comunicación que transportan señales de control.
-​ Transfieren señales de control a diferentes partes de la CPU y
otros componentes del sistema.
-​ Registro de Estado
-​ Almacena información sobre el estado actual de la CPU.
-​ Mantiene indicadores de condiciones especiales, como el
resultado de una operación aritmética (por ejemplo, si es cero,
negativo, etc.).
-​ Unidad de Microprogramación (en CPUs Microprogramadas)
-​ Contiene la memoria de control donde se almacenan los
microprogramas.
-​ Dirige la ejecución de microinstrucciones que implementan las

6
instrucciones de la CPU.
-​ Unidad de Interrupciones
-​ Gestiona las interrupciones externas e internas.
-​ Pausa la ejecución actual para atender eventos de interrupción y
luego reanudar la ejecución.
-​ Registro de Dirección de Memoria (MAR)
-​ Almacena la dirección de memoria de la próxima operación.
-​ Provee la dirección para leer o escribir datos en la memoria.
-​ Registro de Datos de Memoria (MDR)
-​ Almacena los datos que se están transfiriendo hacia y desde la
memoria.
-​ Intermedia en la transferencia de datos entre la CPU y la
memoria
-​ Unidad Aritmético Lógica (ALU - Arithmetic Logic Unit)

Es la parte del CPU encargada de realizar operaciones aritméticas (como


sumar, restar, multiplicar, dividir) y operaciones lógicas (como AND, OR, NOT)
en los datos. Dentro de la ALU encontramos:

-​ Operadores Aritméticos: La ALU incluye circuitos dedicados para


realizar operaciones aritméticas básicas como la suma, resta,
multiplicación y división. Estos circuitos están diseñados para operar en
los datos binarios que son la base del procesamiento en un ordenador.
-​ Operadores Lógicos: Además de las operaciones aritméticas, la ALU
también contiene circuitos para realizar operaciones lógicas como AND,
OR, XOR, y NOT. Estas operaciones son fundamentales para el
procesamiento de datos en un ordenador, especialmente en la toma de
decisiones y la manipulación de bits.
-​ Registros de Entrada: Estos registros almacenan los datos de entrada
que se utilizarán en las operaciones realizadas por la ALU. Los datos se
cargan desde la memoria o desde otros registros del CPU.
-​ Registros de Salida: Después de que se completa una operación, los
resultados se almacenan en estos registros de salida. Los resultados
pueden ser utilizados por otras partes del CPU o pueden ser escritos de

7
vuelta en la memoria principal del sistema.
-​ Circuitos de Control: La ALU está controlada por circuitos de control que
determinan qué operación se realiza en cada ciclo de reloj del CPU.
Estos circuitos de control aseguran que las operaciones se ejecuten en
el orden correcto y que los resultados se almacenen adecuadamente.

-​ Registros

Son pequeñas áreas de almacenamiento dentro del CPU que se utilizan para
almacenar datos temporales, direcciones de memoria y otros valores
necesarios para las operaciones de la CPU. Son un tipo de memoria muy
rápida (la más rápida) pero con muy poca capacidad de almacenamiento.

-​ Unidad de Control de Memoria (Memory Management Unit - MMU)

Es responsable de gestionar la memoria del sistema, incluyendo la traducción


de direcciones virtuales a direcciones físicas, y la gestión de la memoria caché.

-​ Bus de Datos (Data Bus)

Es un conjunto de líneas que transportan datos entre el CPU y otros


dispositivos, como la memoria RAM y los dispositivos de entrada/salida.

-​ Bus de Direcciones (Address Bus)

Es un conjunto de líneas que transportan direcciones de memoria desde el


CPU hasta la memoria y otros dispositivos.

8
-​ Juego de Instrucciones

Los juegos de instrucciones, también conocidos como ISA (Arquitectura


de Conjunto de Instrucciones, por sus siglas en inglés), son un conjunto de
comandos y operaciones que un procesador (CPU) puede entender y ejecutar.
Estos comandos definen las operaciones que el procesador puede realizar, así
como el formato en el que deben estar codificadas las instrucciones para que
el CPU las interprete correctamente.

Una instrucción es una operación elemental que el procesador puede


cumplir. Las instrucciones se almacenan en la memoria principal,
esperando ser tratadas por el procesador. El formato general de las
instrucciones que son ejecutadas por el microprocesador se ajusta al
formato:

<Código de operación> <Operando 1> <Operando 2>

-​ El código de operación, representa la acción que el procesador debe


ejecutar.
-​ El código operando, define los parámetros de la acción. El código
operando depende a su vez de la operación. Puede ser de
información y de una dirección de memoria. Pueden existir
operaciones que solo contengan un operador o incluso ninguno.

Las instrucciones se agrupan en:

-​ Instrucciones de E/S.
-​ Instrucciones de proceso.
-​ Instrucciones de Control.

Cada tipo de procesador tiene su propio juego de instrucciones


específico. Los juegos de instrucciones pueden variar en complejidad y en las
operaciones que admiten. Algunos juegos de instrucciones son más simples y
solo incluyen operaciones básicas como sumar, restar, multiplicar y dividir,
mientras que otros son más complejos e incluyen una amplia gama de
operaciones aritméticas, lógicas y de control de flujo.

El diseño de un juego de instrucciones tiene un gran impacto en el

9
rendimiento y la eficiencia de un procesador. Un juego de instrucciones bien
diseñado puede permitir que el procesador ejecute programas de manera más
eficiente y aproveche al máximo su potencial de rendimiento. Por otro lado, un
juego de instrucciones complejo o mal diseñado puede limitar el rendimiento
del procesador y dificultar la programación y el desarrollo de software.

Algunos ejemplos de juegos de instrucciones comunes incluyen x86


(utilizado en procesadores Intel y AMD), ARM (utilizado en una amplia
variedad de dispositivos móviles y embebidos), MIPS, PowerPC y SPARC,
entre otros. Cada uno de estos juegos de instrucciones tiene sus propias
características y se utiliza en diferentes tipos de dispositivos y aplicaciones.

-​ Reloj del CPU

Es un componente fundamental que regula la velocidad a la que el


procesador ejecuta las instrucciones y realiza las operaciones. Funciona como
un temporizador interno que sincroniza el flujo de datos y las operaciones
dentro del procesador y del sistema en general.

El reloj del procesador mide el tiempo en intervalos regulares llamados


ciclos de reloj. Cada ciclo de reloj representa una unidad básica de tiempo
durante la cual se ejecutan las operaciones en el procesador. Cuanto más
rápido sea el reloj del procesador, más ciclos de reloj se completarán por
segundo y, por lo tanto, más rápido será el rendimiento del procesador.

La velocidad del reloj del procesador se mide en hercios (Hz) o en


múltiplos de hercios, como kilohercios (kHz), megahercios (MHz) o gigahercios
(GHz). Por ejemplo, un procesador con una velocidad de reloj de 3.0 GHz
completa tres mil millones de ciclos de reloj por segundo.

Es importante destacar que el rendimiento de un procesador no


depende únicamente de la velocidad del reloj. Los factores que definen la
potencia de un procesador son:

-​ Velocidad del reloj: La velocidad del reloj del procesador, medida en

10
hercios (Hz), determina la cantidad de ciclos de reloj que el procesador
puede completar por segundo. A mayor velocidad de reloj, más rápido
puede ejecutar las instrucciones y procesar datos el procesador.
-​ Arquitectura del procesador: La arquitectura del procesador, incluyendo
el diseño de los núcleos, la cantidad de núcleos y la organización
interna de la unidad de procesamiento, afecta significativamente su
rendimiento. Arquitecturas más avanzadas y eficientes pueden realizar
más operaciones por ciclo de reloj y optimizar el uso de los recursos del
procesador.
-​ Tamaño y tipo de caché: La memoria caché del procesador es un tipo
de memoria rápida y de acceso rápido que almacena datos e
instrucciones frecuentemente utilizados. Un procesador con una caché
más grande y más rápida puede acceder a los datos de manera más
eficiente, lo que puede mejorar el rendimiento en ciertas aplicaciones.
-​ Instrucciones por ciclo: Algunos procesadores pueden ejecutar múltiples
instrucciones por ciclo de reloj, lo que se conoce como ejecución
superescalar. Esta capacidad puede mejorar significativamente el
rendimiento al permitir que el procesador realice múltiples operaciones
simultáneamente.
-​ Tecnología de fabricación: La tecnología de fabricación utilizada para
construir el procesador, medida en términos de tamaño del nodo de
fabricación, afecta la eficiencia energética y la capacidad de integrar
más transistores en un chip. Tecnologías de fabricación más avanzadas
pueden resultar en procesadores más potentes y eficientes
energéticamente.
-​ Instrucciones SIMD y SMT: Las extensiones SIMD (Single Instruction,
Multiple Data) y SMT (Simultaneous Multithreading) permiten al
procesador ejecutar múltiples instrucciones en paralelo o manejar
múltiples hilos de ejecución simultáneamente, lo que puede mejorar el
rendimiento en tareas específicas.

11
-​ Memoria RAM (Random Access Memory)

Es la memoria de acceso aleatorio donde se almacenan temporalmente datos e


instrucciones que están siendo utilizados activamente por el procesador. Esta
memoria es volátil, es decir, se borra al suspender el suministro de corriente eléctrica
con lo que no se utiliza para almacenar datos de forma permanente, sin embargo es
muy rápida. Es la llamada memoria principal del ordenador. Todo dato que requiere el
CPU requiere estar en la memoria RAM, ya que no puede trabajar con los datos
almacenados en otros dispositivos de almacenamiento como discos duros, pendrives,
etc. Con lo cual, para utilizar datos almacenados en estos soportes, primero deben
copiarse (cargarse) en la memoria RAM.

La memoria RAM está formada por:

-​ Celdas de Memoria: La memoria RAM está compuesta por millones de celdas


de memoria, cada una de las cuales puede almacenar un bit de información
(un 0 o un 1). Estas celdas están organizadas en filas y columnas en una
matriz bidimensional.
-​ Matriz de Filas y Columnas: Las celdas de memoria están organizadas en filas
y columnas, similar a una hoja de cálculo. Cada fila y columna está conectada
a un conjunto de líneas de control que permiten al sistema acceder y
leer/escribir datos en las celdas individuales.
-​ Líneas de Control: Las líneas de control son señales eléctricas que se utilizan
para direccionar y acceder a las celdas de memoria. Estas líneas incluyen
señales de dirección que especifican la ubicación de una celda de memoria
específica y señales de lectura/escritura que indican si se debe leer o escribir
en esa celda.
-​ Bancos de memoria: La memoria RAM puede estar dividida en varios bancos
de memoria independientes, cada uno de los cuales puede contener un
conjunto separado de filas y columnas de celdas de memoria. Esto permite
que el sistema acceda a múltiples áreas de la memoria RAM de forma
simultánea, lo que puede mejorar el rendimiento en ciertas situaciones.

12
-​ Controlador de memoria: El controlador de memoria es el circuito que gestiona
el acceso a la memoria RAM y coordina las operaciones de lectura y escritura.
Este circuito se encuentra generalmente integrado en el propio procesador o
en el chipset de la placa base.

En resumen, la memoria RAM está compuesta por millones de celdas


de memoria organizadas en una matriz bidimensional de filas y columnas.
Estas celdas se pueden acceder y leer/escribir mediante líneas de control que
son gestionadas por un controlador de memoria. Esta estructura permite que la
memoria RAM almacene datos temporalmente mientras el sistema está en
funcionamiento y los acceda rápidamente cuando sea necesario. Para localizar
estas “celdas” (direccionarlas) tenemos el direccionamiento de memoria que
funciona gracias a:

-​ Sistema de Direcciones: El direccionamiento de memoria RAM se


basa en un sistema de direcciones, donde cada celda de
memoria tiene una dirección única. Estas direcciones suelen
estar representadas en forma de números binarios.
-​ Direcciones de Memoria: Las direcciones de memoria identifican
de manera única cada celda de memoria en la memoria RAM.
Por ejemplo, en un sistema de 32 bits, se pueden representar

direcciones de memoria que van desde 0 hasta 2³² −1, lo que


permite acceder a hasta 4 GB de memoria.
-​ Espacio de Direcciones: El espacio de direcciones de la memoria
RAM es el rango completo de direcciones que el procesador
puede acceder. La cantidad de memoria RAM que puede ser
direccionada depende del tamaño del espacio de direcciones,
que está determinado por la arquitectura del procesador.
-​ Líneas de Control: El procesador utiliza líneas de control para
especificar la dirección de memoria a la que se desea acceder y
para indicar si se está realizando una operación de lectura o
escritura en esa dirección.
-​ Acceso Secuencial: En la mayoría de los sistemas, la memoria
RAM se organiza en una secuencia lineal de direcciones, lo que

13
permite un acceso secuencial a las celdas de memoria. Esto
significa que el procesador puede acceder a las direcciones de
memoria en orden numérico, comenzando desde la dirección
más baja y avanzando hacia la dirección más alta.

Año de Tamaño del Espacio de


Procesador
Lanzamiento Direcciones

Intel 4004 1971 4 bits (16 direcciones)

Intel 8086 1978 20 bits (1 MB)

Intel 80286 1982 24 bits (16 MB)

Intel 80386 1985 32 bits (4 GB)

Intel Pentium 1993 32 bits (4 GB)

Intel Pentium Pro 1995 36 bits (64 GB)

Intel Pentium II 1997 36 bits (64 GB)

Intel Pentium III 1999 36 bits (64 GB)

Intel Pentium 4 2000 36 bits (64 GB)

Intel Core 2 2006 36 bits (64 GB)

14
Intel Core i7 (Nehalem) 2008 36 bits (64 GB)

Intel Core i7 (Sandy Bridge) 2011 36 bits (64 GB)

Intel Core i7 (Skylake) 2015 48 bits (256 TB)

AMD Ryzen 2017 48 bits (256 TB)

Apple M1 2020 48 bits (256 TB)

-​ Encontramos distintos tipos de memoria RAM:


-​ DRAM (Dynamic Random Access Memory): La DRAM necesita ser
refrescada periódicamente para retener los datos, ya que almacena los
datos como cargas eléctricas en condensadores. La DDR SDRAM
(Double Data Rate Synchronous DRAM) es una variante popular de la
DRAM que transfiere datos dos veces por ciclo de reloj.
-​ SRAM (Static Random Access Memory) (caché): A diferencia de la
DRAM, la SRAM no necesita ser refrescada continuamente para
mantener los datos, ya que utiliza circuitos basados en transistores para
almacenar la información. La SRAM es más rápida pero más cara que
la DRAM y se utiliza a menudo en cachés de procesador y en otras
aplicaciones donde se requiere un acceso rápido a los datos.
-​ EDO RAM (Extended Data Out RAM): Fue un tipo de memoria DRAM
que se introdujo como una mejora sobre la FPM (Fast Page Mode)
DRAM. La EDO RAM permitía un acceso más rápido a los datos al
permitir que el procesador continuara accediendo a la memoria mientras
se realizaban otras operaciones de lectura.
-​ SDRAM (Synchronous Dynamic Random Access Memory): Es una
versión mejorada de la DRAM que sincroniza su velocidad con el reloj
del sistema. La SDRAM es más rápida que la DRAM convencional y se
utiliza ampliamente en sistemas informáticos modernos.
-​ DDR SDRAM (Double Data Rate Synchronous Dynamic Random
Access Memory): Es una evolución de la SDRAM que transfiere datos

15
dos veces por ciclo de reloj, lo que la hace más rápida que la SDRAM
convencional. La DDR SDRAM ha tenido varias iteraciones, como
DDR2, DDR3, DDR4 y DDR5, cada una con mejoras en velocidad y
eficiencia energética.
-​ RDRAM (Rambus Dynamic Random Access Memory): Fue un tipo de
memoria desarrollado por Rambus Inc. que utilizaba una arquitectura de
bus de alta velocidad para lograr un rendimiento excepcional. Aunque
fue utilizada en algunos sistemas, como la consola Nintendo 64 y ciertas
placas base de PC, su adopción fue limitada debido a su alto costo y
problemas de licenciamiento.
-​ Memoria Virtual: Es una técnica de gestión de memoria que permite a
un sistema operativo utilizar más memoria de la que realmente está
disponible en el hardware (RAM). Esto se logra al crear un espacio de
direcciones de memoria que los programas pueden usar, y que puede
ser mucho más grande que la memoria RAM física disponible. La
memoria virtual ofrece varias ventajas:
-​ Aislamiento y seguridad: Cada proceso tiene su propio espacio
de direcciones, lo que evita que un proceso pueda acceder a la
memoria de otro proceso.
-​ Espacio de memoria mayor: Permite que los programas utilicen
más memoria de la que físicamente está instalada en el sistema.
-​ Gestión eficiente de la memoria: El sistema operativo puede
cargar en memoria solo las partes de un programa que se están
utilizando en ese momento, lo que optimiza el uso de la RAM.
-​ Archivo de Paginación (también conocido como "swap file" o "archivo de
intercambio") es un componente clave en la implementación de la
memoria virtual. Es un archivo en el disco duro que el sistema operativo
utiliza para extender la memoria RAM disponible. Cuando la RAM física
está llena, el sistema operativo puede mover partes de la memoria
(páginas) que no se están utilizando activamente desde la RAM al
archivo de paginación en el disco duro.
-​ Es importante saber dimensionar correctamente la cantidad de memoria a
instalar en un sistema. La capacidad de almacenamiento de datos que tienen

16
las memorias RAM se mide en bytes y sus múltiplos:

Unidad de Medida Equivalencia Descripción

Bit 1 bit El valor más básico de información, puede ser 0 o 1

Un conjunto de 8 bits, que puede representar un


Byte 8 bits
carácter

Kilobyte (KB) 1024 bytes Aproximadamente la cantidad de texto en una página

Megabyte (MB) 1024 kilobytes Almacenamiento para documentos, imágenes, etc.

Gigabyte (GB) 1024 megabytes Almacenamiento para programas, vídeos, música, etc.

Terabyte (TB) 1024 gigabytes Almacenamiento para grandes colecciones de datos

Petabyte (PB) 1024 terabytes Almacenamiento para grandes centros de datos

Exabyte (EB) 1024 petabytes Almacenamiento a escala de Internet

Almacenamiento a escala de toda la información


Zettabyte (ZB) 1024 exabytes
digitalizada

-​ Disco Duro (HD, Hard Disc) y unidad de estado sólido (SSD, Solid State Drive)

Es donde se almacenan permanentemente los datos en el ordenador. El disco duro

17
es donde se guardan los programas, archivos y el sistema operativo. Es mucho más
lenta que la memoria RAM, pero es permanente. La tecnología de los HD es
electromecánica, con un disco giratorio donde se almacenan los datos. Los SSD son
chips de memoria con lo que se elimina la parte mecánica del disco duro, son mucho
más fiables y rápidos que los HD. La interfaz de conexión de los discos duros suele

ser el estándar SATA (I, II, III) o el antiguo IDE, mientras que los SSD utilizan el
estándar SATA también pero, más recientemente, usan el NVMe o PCIe para poder
aprovechar su mayor velocidad de acceso a los datos.

Físicamente, los discos duros pueden tener diferentes tamaños (3.5 pulgadas, 2.5
pulgadas) los cuales no representan su capacidad de almacenamiento, si no un
estándar de forma.

18
Los SSD también se presentan en diferentes tamaños y formas, algunos se asemejan
a los discos duros en su forma (por compatibilidad) mientras que otros son
simplemente los chips de memoria sobre su placa y circuitería.

-​ En un disco duro mecánico clásico encontramos las siguientes partes:


-​ Platos Magnéticos: Son discos redondos de metal o vidrio recubiertos
con una capa magnética donde se almacenan los datos. Los discos
duros modernos suelen tener múltiples platos apilados uno encima del
otro.
-​ Cabezales de Lectura/Escritura: Son pequeños dispositivos
electromagnéticos que se encuentran en cada lado de los platos y se
utilizan para leer y escribir datos en la superficie magnética de los
platos.
-​ Actuador: Es un mecanismo que mueve los cabezales de
lectura/escritura sobre los platos para acceder a diferentes ubicaciones
de datos. Puede moverse hacia dentro y hacia fuera del centro del disco
(movimiento de posicionamiento) y también hacia diferentes pistas en
los platos (movimiento de seguimiento).
-​ Brazo de Soporte: Es la estructura que sostiene los cabezales de
lectura/escritura y los mueve sobre la superficie de los platos. Puede
desplazarse hacia el interior y hacia el exterior del disco para acceder a
diferentes cilindros.
-​ Motor del Husillo: Es el motor que hace girar los platos a alta velocidad.
Los platos giran a miles de revoluciones por minuto (RPM) y el motor
del husillo garantiza un giro constante y suave.
-​ Placa de Circuito Impreso (PCB): Es una placa electrónica que se
encuentra en la parte posterior del disco duro y contiene los

19
componentes electrónicos que controlan el funcionamiento del disco, así
como la interfaz de conexión con la ordenador.
-​ Conector de Alimentación y Datos: Son los conectores en la parte
posterior del disco duro que se utilizan para conectar el disco a la fuente
de alimentación de la ordenador y a la placa base a través de cables de
alimentación y datos respectivamente.
-​ En un SSD distinguimos asimismo las siguientes partes:
-​ Memoria Flash NAND: Es el componente principal de almacenamiento
en un SSD. La memoria flash NAND es una forma de memoria no volátil
que retiene datos incluso cuando no está alimentada eléctricamente.
Los datos se almacenan en celdas de memoria que retienen la carga
eléctrica para representar los bits de información.
-​ Controlador: Es el cerebro del SSD, responsable de gestionar y
coordinar las operaciones de lectura y escritura de datos, así como de
mantener la integridad y la eficiencia del almacenamiento. El controlador
también realiza funciones de gestión de energía, corrección de errores y
balanceo de carga.
-​ Cache DRAM: Algunos SSDs tienen una memoria caché DRAM
(memoria de acceso aleatorio dinámica) integrada que actúa como un
búfer de almacenamiento temporal para datos que se transfieren entre
el ordenador y la memoria flash NAND. La caché DRAM ayuda a
mejorar el rendimiento y la velocidad de acceso a los datos.
-​ Firmware: Es el software de bajo nivel integrado en el SSD que controla
sus operaciones y funcionalidades. El firmware del SSD se encarga de
la gestión de la memoria, la corrección de errores, el mantenimiento de
la salud del SSD y otras funciones esenciales para su operación.
-​ Interfaz de conexión: Es el puerto a través del cual el SSD se conecta a
la placa base del ordenador. Las interfaces comunes incluyen SATA
(Serial ATA), PCIe (Peripheral Component Interconnect Express) y
NVMe (Non-Volatile Memory Express). La elección de la interfaz afecta
la velocidad y el rendimiento del SSD.
-​ Carcasa y componentes físicos: La carcasa del SSD protege los
componentes internos y proporciona un formato estándar para la
instalación en sistemas informáticos. También contiene componentes

20
como chips de memoria, el controlador y otros circuitos electrónicos
necesarios para el funcionamiento del SSD.

-​ Otros dispositivos de almacenamiento de datos

Podemos diferenciar los tipos de dispositivos de almacenamiento según la forma en


la que guardan los datos:
-​ Dispositivos de almacenamiento magnéticos. La información se guarda
polarizando una superficie magnetizable (norte (N) y sur (S)). Como ejemplos
tenemos los discos duros, cintas magnéticas…
-​ Dispositivos de almacenamiento ópticos. Utilizan un láser para leer (o escribir)
la información. En la superficie hay unos “hoyos” o pits y áreas planas o lands.
El láser al pasar por un hoyo se difumina y no se refleja al receptor situado en
el lector, mientras que en un área plana se refleja correctamente y es
detectado por el receptor. Con esto codificamos la información (0, no hay
reflejo, 1 sí lo hay). Por ejemplo CDs/DVDs…
-​ Dispositivos de almacenamiento semiconductores. Utiliza chips
semiconductores que almacenan la información. Por ejemplo las tarjetas de
memoria.
Algunos ejemplos de dispositivos de almacenamiento:

-​ Cintas Magnéticas: Antes de los discos duros, las cintas magnéticas eran uno
de los principales medios de almacenamiento de datos. Se utilizaban para
realizar copias de seguridad y almacenar grandes cantidades de información
en sistemas informáticos antiguos.
-​ Disquetes: Los disquetes, también conocidos como diskettes, fueron un
formato de almacenamiento de datos muy popular en las décadas de 1980 y
1990. Eran discos magnéticos flexibles que se utilizaban para almacenar y
transferir datos entre ordenadores.
-​ CD-ROM: Los CD-ROM (Compact Disc Read-Only Memory) fueron uno de los
primeros medios de almacenamiento óptico ampliamente utilizados. Se
utilizaban para distribuir software, música y otros datos digitales en discos

21
compactos que podían ser leídos por reproductores de CD-ROM en
ordenadores y otros dispositivos. Podíamos tener:
-​ CD-ROM que venían ya con la información escrita y no se podía borrar
o escribir nada en ellos.
-​ CD-R los cuales venían sin información y podíamos grabar en ellos una
sola vez, quedando estos, una vez grabados como CD-ROM.
-​ CD-RW, que permitían escribir varias veces en ellos.

La velocidad máxima de transferencia al ordenador se expresa con un


número seguido de una “X”, representando esto el número de veces que
superan la velocidad de los primeros lectores que se crearon (150 KB/S).
Por ejemplo, la tasa de transferencia de datos de un CDROM 52X es de
7.800 KB/s (52X 150 KB/s).

Tienen una capacidad de almacenamiento de hasta 700MB.

-​ DVD: Los DVD (Digital Versatile Disc) son una evolución de los CD-ROM que
ofrecen una mayor capacidad de almacenamiento y una mejor calidad de
vídeo. Se utilizan para almacenar películas, software, juegos y otros datos
digitales en discos ópticos que pueden ser leídos por reproductores de DVD en
ordenadores y reproductores de DVD independientes. Al igual que los
CD-ROM tenemos:
-​ DVD-ROM que venían grabados de fábrica con sus datos y no permitía
grabar o borrar.
-​ 2- DVD +R y DVD-R. Venían sin información y podíamos grabar una
sola vez.
-​ 3- DVD-RAM, DVD -RW y DVD +RW. Venían sin información y
podíamos grabar varias veces en ellos.

Tienen una capacidad de almacenamiento variable dependiendo de la


versión que sea:

-​ DVD-5: Almacena hasta 4.7 GB (gigabytes) de datos.


-​ DVD-9: Almacena hasta 8.5 GB de datos (utilizando una capa doble).
-​ DVD-10: Almacena hasta 9.4 GB de datos (utilizando dos capas en
ambos lados).

22
-​ DVD-18: Almacena hasta 17 GB de datos (utilizando dos capas en
ambos lados).

La velocidad inicial de transferencia de los DVD es de 1,30 MB/s (1X).

-​ Blu-ray: Los discos Blu-ray son el sucesor de los DVD y ofrecen una capacidad
de almacenamiento aún mayor y una mayor resolución de vídeo. Se utilizan
principalmente para almacenar películas en alta definición, así como para
almacenar grandes cantidades de datos en discos ópticos de alta densidad.

La capacidad de almacenamiento de los Blu-ray también depende de su


versión:

-​ BD-25: Almacena hasta 25 GB de datos.


-​ BD-50: Almacena hasta 50 GB de datos.
-​ BD-66: Almacena hasta 66 GB de datos.
-​ BD-100: Almacena hasta 100 GB de datos (utilizando capas dobles).

La velocidad de transferencia de datos es (a 1x) es de 36 Mbps (4,29


MBps).

-​ Tarjetas de Memoria: Las tarjetas de memoria, como las tarjetas SD (Secure


Digital), las tarjetas microSD y las tarjetas CompactFlash, son dispositivos de
almacenamiento de estado sólido que se utilizan en cámaras digitales,
teléfonos móviles, consolas de juegos y otros dispositivos electrónicos para
almacenar fotos, vídeos, música y otros datos.

-​ Memoria ROM

La memoria ROM (Read-Only Memory), o memoria de sólo lectura, es un tipo


de almacenamiento de datos en el que la información está grabada
permanentemente durante la fabricación y no puede ser modificada o borrada
después de ese proceso. Esta memoria almacena datos que son esenciales para el

23
funcionamiento del sistema, como instrucciones de arranque (boot), firmware del
dispositivo y otros datos críticos.

La característica principal de la memoria ROM es que es de sólo lectura, lo


que significa que los datos almacenados en ella no se pueden cambiar, escribir o
borrar por el usuario o por el sistema. Esto proporciona una forma segura y confiable
de almacenar datos que deben permanecer constantes a lo largo del tiempo y que no
deben estar sujetos a modificaciones accidentales o maliciosas.

Es importante destacar que existen diferentes tipos de memoria ROM, cada


uno con sus propias características y usos específicos. Algunos ejemplos incluyen
ROM programable una sola vez (OTP), ROM programable por el usuario (PROM),
ROM de sólo lectura programable eléctricamente (EPROM) y ROM de sólo lectura
borrable programable eléctricamente (EEPROM), entre otros. Cada tipo de memoria
ROM tiene sus propias características de programación, borrado y reprogramación.

-​ Almacenamiento de datos

Bit es la unidad más básica de información en sistemas informáticos y de


comunicación digital. La palabra "bit" es una abreviatura de "binary digit" (dígito
binario). Un bit puede tener dos posibles valores: 0 o 1. Estos valores corresponden a
los estados de "apagado" y "encendido".

Los bits son la base fundamental de la representación de datos en sistemas


digitales. Todos los datos en un sistema informático, como números, texto, imágenes,
sonidos, etc., se representan utilizando combinaciones de bits. Por ejemplo, un
número en binario se compone de una secuencia de bits, donde cada bit representa
un dígito binario (0 o 1) en una posición específica.

Byte es una unidad de medida de información en sistemas de computación y


comunicación digital. Se compone de 8 bits adyacentes, lo que significa que puede
representar 2^8 (256) valores diferentes. El byte es una de las unidades
fundamentales más utilizadas en la informática para representar caracteres
individuales de texto, así como para medir el tamaño de archivos y la capacidad de
almacenamiento de dispositivos de memoria.

24
El byte es una de las unidades más comunes para describir la capacidad de
almacenamiento de dispositivos de almacenamiento de datos, como discos duros,
unidades flash y memorias RAM.

-​ Byte (B): Es la unidad básica de almacenamiento de datos y equivale a 8 bits.


-​ Kilobyte (KB): Equivale a 1,024 bytes. Sin embargo, en informática, se
redondea a 1,000 bytes.
-​ Megabyte (MB): Equivale a 1,024 kilobytes o aproximadamente 1 millón de
bytes.
-​ Gigabyte (GB): Equivale a 1,024 megabytes o aproximadamente mil millones
de bytes.
-​ Terabyte (TB): Equivale a 1,024 gigabytes o aproximadamente un billón de
bytes.
-​ Petabyte (PB): Equivale a 1,024 terabytes o aproximadamente un billón de
bytes.
-​ Exabyte (EB): Equivale a 1,024 petabytes o aproximadamente un quintillón de
bytes.
-​ Zettabyte (ZB): Equivale a 1,024 exabytes o aproximadamente un sextillón de
bytes.
-​ Yottabyte (YB): Equivale a 1,024 zettabytes o aproximadamente un septillón de
bytes.

-​ BIOS

La BIOS (Basic Input/Output System) es un firmware esencial que se


encuentra en la placa base de un ordenador. Su función principal es proporcionar un
conjunto básico de instrucciones y funciones de bajo nivel que permiten al sistema
operativo y al hardware interactuar entre sí durante el proceso de arranque del
sistema.

La BIOS realiza varias tareas críticas durante el arranque del sistema,


incluyendo:

25
1.​ POST (Power-On Self-Test): La BIOS realiza un autodiagnóstico al encender el
ordenador para asegurarse de que todos los componentes de hardware
esenciales funcionen correctamente. Si se detecta algún problema durante el
POST, la BIOS puede emitir pitidos de error o mostrar mensajes en la pantalla
para indicar la naturaleza del problema.
2.​ Inicialización de Hardware: La BIOS inicializa y configura varios componentes
de hardware del sistema, como el procesador, la memoria RAM, los
dispositivos de almacenamiento, los puertos de E/S (entrada/salida) y otros
dispositivos periféricos. Esta inicialización es crucial para que el sistema
operativo pueda comunicarse correctamente con el hardware del sistema.
3.​ Selección de Dispositivo de Arranque: La BIOS determina desde qué
dispositivo se iniciará el sistema operativo. Esto puede ser un disco duro, un
SSD, una unidad de CD/DVD-ROM, una unidad flash USB u otros dispositivos
de almacenamiento conectados al sistema.
4.​ Carga del Cargador de Arranque: Una vez que se ha seleccionado el
dispositivo de arranque, la BIOS carga el cargador de arranque (bootloader)
desde ese dispositivo en la memoria RAM del sistema. El cargador de
arranque es un pequeño programa que inicia el proceso de arranque del
sistema operativo.

En resumen, la BIOS es un componente crítico del sistema que proporciona


las funciones básicas necesarias para iniciar el ordenador y permitir que el sistema
operativo y el hardware interactúen entre sí. Sin la BIOS, el ordenador no podría
arrancar correctamente ni funcionar de manera adecuada.

El CMOS es un chip de memoria no volátil que almacena la configuración del


hardware del sistema que la BIOS utiliza durante el proceso de arranque para
configurar y ajustar el hardware del ordenador.

-​ Placa Base (motherboard)

Es el circuito principal que conecta todos los componentes del ordenador, incluyendo
el procesador, la memoria, las unidades de almacenamiento y otros dispositivos

26
periféricos. Dentro de la placa base podemos encontrar:

-​ Socket del Procesador: Es el lugar donde se instala el procesador en la placa


base. Proporciona la conexión eléctrica y mecánica entre el procesador y la
placa base.
-​ Chipset: Es un conjunto de circuitos integrados en la placa base que controla y
coordina la comunicación entre el procesador, la memoria, los dispositivos de
almacenamiento y otros componentes del sistema.
-​ Ranuras de memoria RAM: Son los lugares donde se insertan los módulos de
memoria RAM en la placa base.
-​ Ranuras de Expansión: Son las ranuras donde se pueden insertar tarjetas de
expansión, como tarjetas gráficas, tarjetas de sonido, tarjetas de red, entre
otras, para añadir funcionalidades adicionales al sistema.
-​ Conectores SATA: Son los conectores utilizados para conectar dispositivos de
almacenamiento, como discos duros y SSDs, a la placa base.
-​ Conectores de Energía: Son los conectores utilizados para suministrar energía
a la placa base desde la fuente de alimentación del ordenador.
-​ Conectores de E/S: Son los conectores utilizados para conectar dispositivos de
entrada/salida, como teclados, ratones, impresoras, monitores, USB, entre
otros, a la placa base.
-​ BIOS/UEFI Chip: Es el chip que contiene el firmware de la BIOS (o UEFI) que
se utiliza para iniciar el sistema y configurar el hardware del ordenador durante
el arranque.
-​ Bus de datos: Es un conjunto de líneas de comunicación que permiten la
transferencia de datos entre los diferentes componentes del sistema, como el
procesador, la memoria, los dispositivos de almacenamiento y las tarjetas de
expansión. Funciona como una vía de comunicación a través de la cual los
datos pueden ser transmitidos de un dispositivo a otro. Existen varios buses en
una placa base:
-​ Front Side Bus (FSB) (Bus de sistema): Es el bus que conecta el
procesador con el chipset de la placa base. Se utiliza para la
comunicación entre el procesador y otros componentes del sistema,
como la memoria RAM y las tarjetas de expansión. Este bus está
compuesto por:

27
-​ Líneas de Dirección (Address Lines): Son líneas que indican la
dirección de la memoria o de un dispositivo al que se están
transfiriendo los datos. Permiten al procesador acceder a
ubicaciones específicas de memoria o dispositivos conectados.
-​ Líneas de Datos (Data Lines): Son líneas que llevan los datos
entre el procesador y la memoria RAM u otros dispositivos.
Transmiten la información que está siendo procesada por el
procesador o que está siendo recuperada de la memoria.
-​ Líneas de Control (Control Lines): Son líneas que controlan el
flujo de datos y la sincronización de las operaciones entre el
procesador y la memoria u otros dispositivos. Incluyen señales de
control como señales de lectura/escritura, señales de
sincronización de reloj y señales de control de interrupción.
-​ Reloj del Sistema (System Clock): Es una señal de reloj que
proporciona el pulso de sincronización para todas las
operaciones dentro del sistema, incluyendo la transferencia de
datos a través del FSB. La velocidad del reloj del sistema
determina la frecuencia de funcionamiento del FSB y, por lo
tanto, la velocidad a la que se transfieren los datos entre el
procesador y otros componentes del sistema.
-​ Memory Bus: Es el bus que conecta el procesador con la memoria
RAM. Se utiliza para transferir datos entre el procesador y la memoria
RAM durante las operaciones de lectura y escritura.
-​ PCI Express (PCIe): Es un bus de alta velocidad utilizado para conectar
tarjetas de expansión, como tarjetas gráficas, tarjetas de red y tarjetas
de sonido, a la placa base. Proporciona una interfaz de alta velocidad
para la transferencia de datos entre el procesador y las tarjetas de
expansión.
-​ SATA Bus: Es el bus utilizado para conectar dispositivos de
almacenamiento, como discos duros y SSDs, a la placa base.
Proporciona una interfaz de alta velocidad para la transferencia de datos
entre la placa base y los dispositivos de almacenamiento.
-​ USB Bus: Es el bus utilizado para conectar dispositivos periféricos,
como teclados, ratones, impresoras y unidades flash USB, a la placa

28
base. Proporciona una interfaz de alta velocidad para la transferencia de
datos entre la placa base y los dispositivos periféricos.
-​ Se pueden diferenciar dos tipos de bus atendiendo a cómo transmiten la
información:
-​ Bus en Paralelo:
-​ Transmisión de Datos: En un bus en paralelo, múltiples bits de
datos se transmiten simultáneamente a través de líneas de datos
separadas. Cada bit de datos tiene su propia línea de transmisión
dedicada.
-​ Ancho del Bus: El ancho del bus en paralelo se refiere al número
de líneas de datos utilizadas para la transmisión. Cuanto mayor
sea el ancho del bus, mayor será la cantidad de datos que se
pueden transmitir simultáneamente.
-​ Velocidad de Transmisión: En teoría, un bus en paralelo puede
transmitir datos más rápidamente que un bus en serie, ya que
múltiples bits se transmiten simultáneamente. Sin embargo, a
medida que aumenta el ancho del bus, puede surgir el problema
de la interferencia de señal y la degradación de la señal, lo que
limita la velocidad máxima alcanzable.
-​ Uso Común: Los buses en paralelo se utilizan comúnmente en
sistemas donde se requiere una alta tasa de transferencia de
datos, como en los buses de memoria dentro de una ordenador.
-​ Bus en Serie:
-​ Transmisión de Datos: En un bus en serie, los bits de datos se
transmiten secuencialmente a través de una sola línea de datos.
Los bits se envían uno después del otro en lugar de
simultáneamente.
-​ Eficiencia de la Línea: Debido a que solo se necesita una línea
de datos para la transmisión, los buses en serie son menos
susceptibles a la interferencia de señal y a la degradación de la
señal que los buses en paralelo.
-​ Velocidad de Transmisión: Aunque la velocidad de transmisión de
un bus en serie puede ser más lenta que la de un bus en
paralelo, los avances en la tecnología han permitido velocidades

29
muy altas para los buses en serie. Además, los buses en serie
son más eficientes en términos de espacio y energía.
-​ Uso Común: Los buses en serie se utilizan ampliamente en una
variedad de aplicaciones, incluyendo comunicaciones de red,
conexiones de periféricos (como USB y SATA), y transmisiones
de datos de alta velocidad (como PCI Express).

Los buses en paralelo son más adecuados para


aplicaciones que requieren una alta tasa de transferencia de
datos dentro de un sistema, mientras que los buses en serie son
más eficientes en términos de espacio y energía, y se utilizan
ampliamente en una variedad de aplicaciones, incluyendo
comunicaciones de red y conexiones de periféricos.

-​ Tarjeta Gráfica (GPU)

Es responsable de procesar los gráficos y las imágenes en el ordenador. Es


especialmente importante para tareas que requieren mucho procesamiento gráfico,
como los videojuegos o el diseño gráfico. Actualmente también son muy importantes
en aplicaciones con gran cantidad de procesado de datos en paralelo como en el
mundo de las inteligencias artificiales.

-​ Procesamiento de Gráficos: La función principal de una tarjeta gráfica es procesar y


generar imágenes en la pantalla. Esto incluye la representación de gráficos 2D y 3D,
así como la reproducción de video.
-​ Memoria Gráfica (VRAM): La tarjeta gráfica tiene su propia memoria dedicada,
conocida como VRAM (memoria de acceso aleatorio de video), que se utiliza para
almacenar temporalmente los datos de las imágenes que se están procesando.
Cuanta más VRAM tenga una tarjeta gráfica, mejor podrá manejar gráficos complejos
y de alta resolución.
-​ Núcleos de Procesamiento: Las tarjetas gráficas contienen una serie de núcleos de
procesamiento dedicados que se encargan de realizar cálculos y operaciones
relacionadas con los gráficos. Cuantos más núcleos tenga una GPU, mayor será su
capacidad de procesamiento y rendimiento gráfico.

30
-​ Conexiones de Salida: Las tarjetas gráficas suelen tener una variedad de conexiones
de salida, como HDMI, DisplayPort, DVI y VGA, que permiten conectar la tarjeta a
monitores, televisores u otros dispositivos de visualización.
-​ Funciones Principales:
-​ Renderización de Gráficos: La tarjeta gráfica es responsable de renderizar
gráficos en la pantalla, lo que incluye la generación de objetos en 3D, efectos
visuales, texturas y sombreado.
-​ Decodificación de Video: Muchas tarjetas gráficas tienen capacidades de
decodificación de video integradas, lo que les permite reproducir videos de alta
definición y 4K de manera fluida y eficiente.
-​ Procesamiento Paralelo: Las tarjetas gráficas utilizan arquitecturas de
procesamiento paralelo que les permiten realizar múltiples cálculos
simultáneamente. Esto las hace ideales para aplicaciones que requieren un
alto rendimiento en paralelo, como la renderización de gráficos en tiempo real y
el aprendizaje automático.
-​ Optimización de Juegos: Las tarjetas gráficas están diseñadas
específicamente para mejorar la experiencia de juego en ordenadores.
Proporcionan gráficos de alta calidad, rendimiento suave y capacidades de
ajuste de configuración para optimizar el rendimiento de los juegos.

-​ Dispositivos de Entrada/Salida (E/S)

Los periféricos de entrada y salida (también conocidos como dispositivos de entrada y


salida o dispositivos de E/S) son componentes externos que permiten la interacción
entre el usuario y el ordenador. Estos dispositivos permiten la entrada de datos al
ordenador (periféricos de entrada) y la salida de datos desde el ordenador (periféricos
de salida). Para que el ordenador pueda comunicarse con el periférico es necesaria la
instalación de un “controlador o driver” que es un programa que sirve para traducir el
lenguaje hablado por el resto de los programas del sistema a algo que comprenda el
periférico (En los dispositivos Plug & Play no se suele necesitar la instalación de un
driver ya que el sistema operativo lo reconoce y usa un driver que ya tiene genérico).

31
-​ Periféricos de Entrada:
-​ Teclado: Es un dispositivo de entrada principal que permite al usuario introducir
datos, comandos y texto en el ordenador. Los teclados pueden ser de
diferentes tipos:
-​ Membrana: Es el tipo más común y económico. Consiste en un conjunto
de membranas flexibles que se activan al presionar las teclas, cerrando
un circuito eléctrico y enviando la señal al dispositivo.
-​ Mecánico: Utiliza interruptores mecánicos debajo de cada tecla. Ofrece
una experiencia de escritura táctil y audible distintiva, y suele ser
preferido por los usuarios que escriben mucho debido a su durabilidad y
respuesta táctil.
-​ Tijera: Utiliza interruptores de tijera para proporcionar una respuesta
táctil mejorada en comparación con los teclados de membrana, aunque
no tan distintiva como los teclados mecánicos. Es común en portátiles y
teclados delgados.
-​ Las teclas de un teclado no se distribuyen en él de forma aleatoria, tienen un
sentido (histórico, heredado de las máquinas de escribir antiguas). Aunque
pensamos que todos los teclados tienen la misma distribución de teclas, esto
no es así, ya que hay varias distribuciones distintas:
-​ QWERTY: Es la distribución de teclado más común, nombrada así por las
primeras seis letras de la fila superior de teclas. Fue diseñada para
distribuir las letras de manera que las combinaciones de letras más
comunes estén separadas para evitar el bloqueo de las máquinas de
escribir mecánicas.
-​ DVORAK: Es una distribución alternativa diseñada para ser más eficiente
que la distribución QWERTY, colocando las letras más comunes en las
teclas de inicio y dejando las letras menos comunes en las teclas más
externas.
-​ AZERTY, QWERTZ, y otros: Son distribuciones de teclado alternativas
utilizadas en diferentes regiones del mundo, como Francia (AZERTY) y
Alemania (QWERTZ), que adaptan la disposición de las teclas para
adaptarse a los patrones de escritura locales.
-​ Teclas Especiales:

32
-​ Teclas de Función: Son teclas asignadas para realizar funciones
específicas, como F1-F12, que pueden variar según el programa o el
sistema operativo.
-​ Teclas de Modificación: Incluyen teclas como Shift, Ctrl, Alt y Win/Meta,
que se utilizan en combinación con otras teclas para realizar funciones
adicionales.
-​ Teclas de Navegación y Edición: Incluyen flechas direccionales, teclas
de inicio/fin, teclas de suprimir, insertar, retroceso y otras teclas
utilizadas para moverse y editar texto.
-​ Ratón: Dispositivo de entrada común que permite al usuario controlar el
movimiento del cursor en la pantalla y realizar selecciones y acciones
mediante clics y movimientos. Los ratones pueden ser de diferentes tipos,
como ratones ópticos, ratones láser, trackballs, etc.
-​ Escáner: Es un dispositivo de entrada que permite digitalizar documentos,
fotografías y otros medios físicos para su almacenamiento y procesamiento en
el ordenador. Los escáneres pueden ser de diferentes tipos, como escáneres
de cama plana, escáneres de mano, escáneres de documentos, etc.
-​ Micrófono: Es un dispositivo de entrada que permite al usuario grabar audio y
voz en el ordenador. Se utiliza para aplicaciones como grabación de voz,
videoconferencia, reconocimiento de voz, etc.
-​ Cámara Web: Es un dispositivo de entrada que permite capturar imágenes y
vídeo en tiempo real y transmitirlos a la ordenador. Se utiliza para aplicaciones
como videoconferencias, videollamadas, streaming de vídeo, etc.
-​ Periféricos de Salida:
-​ Monitor: Es el principal dispositivo de salida que muestra la salida visual del
ordenador, incluyendo texto, gráficos, imágenes y vídeo. Los monitores pueden
ser de diferentes tipos, como monitores LCD, monitores LED, monitores OLED,
etc.
-​ Tamaño de la pantalla. Se mide en pulgadas, y es la distancia entre las
dos esquinas opuestas de la pantalla (la diagonal).
-​ Resolución: Es la cantidad de píxeles que hay en un monitor, se
representa como el número de píxeles que hay en horizontal X los que
hay en vertical (1920 X 1080).
-​ La interfaz de conexión de los monitores puede ser:

33
-​ VGA (Video Graphics Array): Es una de las interfaces de
conexión más antiguas y sigue siendo común en muchos
monitores y ordenadores más antiguos. Utiliza un conector D-sub
de 15 pines y es capaz de transmitir señales analógicas de vídeo.
-​ DVI (Digital Visual Interface): Es una interfaz de conexión digital
que ofrece una mejor calidad de imagen que VGA. Puede
transmitir tanto señales de vídeo digital como analógicas,
dependiendo del tipo de conector DVI utilizado (DVI-D para señal
digital y DVI-I para señal digital y analógica).
-​ HDMI (High-Definition Multimedia Interface): Es una interfaz de
conexión digital utilizada principalmente para la transmisión de
vídeo de alta definición y audio digital entre dispositivos. Es
común en monitores modernos, televisores y dispositivos
multimedia.
-​ DisplayPort: Es una interfaz de conexión digital que ofrece una
alta calidad de imagen y es capaz de soportar resoluciones muy
altas y tasas de refresco elevadas. Es común en monitores
modernos y tarjetas gráficas de gama alta.
-​ Thunderbolt: Es una interfaz de conexión desarrollada por Apple
en colaboración con Intel que combina capacidades de
transferencia de datos y vídeo en un solo conector. Es común en
dispositivos Mac y algunos monitores de gama alta.
-​ USB-C: Es un estándar de conexión que se está volviendo cada
vez más popular en monitores y otros dispositivos. Además de la
transferencia de datos y la carga de energía, USB-C puede
soportar también la transmisión de vídeo, a menudo mediante el
uso de adaptadores o cables específicos.
-​ Impresora: Es un dispositivo de salida que permite imprimir documentos,
imágenes y otros medios físicos desde el ordenador en papel u otros medios.
Las impresoras pueden ser de diferentes tipos:
-​ Impresoras de Inyección de Tinta:
-​ Características: Utilizan cartuchos de tinta líquida para imprimir
imágenes y texto en el papel. Las impresoras de inyección de
tinta pueden ser de dos tipos: de cartuchos individuales o de

34
tanque de tinta recargable.
-​ Ventajas: Son versátiles, pueden imprimir en color y en blanco y
negro. Ofrecen una buena calidad de impresión para imágenes y
fotografías.
-​ Desventajas: La tinta puede secarse si no se utiliza regularmente.
La velocidad de impresión suele ser más lenta que la de otras
tecnologías.
-​ Impresoras Láser:
-​ Características: Utilizan tóner en polvo y un proceso
electrostático para imprimir texto e imágenes en el papel. Pueden
ser monocromáticas (sólo negro) o a color.
-​ Ventajas: Son rápidas, ideales para imprimir grandes volúmenes
de documentos. Ofrecen una calidad de impresión nítida y
profesional. El tóner no se seca, lo que las hace más adecuadas
para un uso ocasional.
-​ Desventajas: Son más caras inicialmente que las impresoras de
inyección de tinta. No son ideales para imprimir fotografías o
imágenes en color de alta calidad.
-​ Impresoras Multifunción (todo en uno):
-​ Características: Son impresoras que combinan funciones de
impresión, escaneo, copiado y a veces también de fax en un solo
dispositivo.
-​ Ventajas: Ofrecen versatilidad y ahorro de espacio al combinar
varias funciones en un solo dispositivo. Son convenientes para el
hogar y la oficina.
-​ Desventajas: Pueden ser más voluminosas que las impresoras
individuales. A veces, la calidad de impresión o escaneo puede
ser ligeramente inferior a la de dispositivos independientes.
-​ Impresoras de Fotos (Fotográficas):
-​ Características: Son impresoras diseñadas específicamente para
imprimir fotografías en papel fotográfico de alta calidad.
-​ Ventajas: Ofrecen una excelente calidad de impresión para
fotografías, con detalles nítidos y colores vibrantes. Algunas
impresoras de fotos pueden imprimir directamente desde tarjetas

35
de memoria o dispositivos móviles.
-​ Desventajas: Pueden ser más caras de operar debido al costo de
los consumibles y al papel fotográfico especializado. No son tan
versátiles como las impresoras multifunción para imprimir otros
tipos de documentos.
-​ Impresoras Matriciales:
-​ Características: Utilizan una cabeza de impresión con alfileres
para golpear una cinta de tinta y transferir caracteres al papel.
Son conocidas por su durabilidad y su capacidad para imprimir
en formularios multipartidos.
-​ Ventajas: Son duraderas y pueden imprimir en papel continuo o
formularios multipartidos. Son ideales para aplicaciones que
requieren impresión de texto simple y durabilidad.
-​ Desventajas: Son más lentas y menos eficientes que otras
tecnologías de impresión modernas. La calidad de impresión es
inferior en comparación con las impresoras láser o de inyección
de tinta para imágenes o gráficos.
-​ Impresoras Térmicas:
-​ Características: Utilizan calor para activar áreas específicas en el
papel térmico, creando imágenes o texto. Pueden ser de dos
tipos: térmicas directas (para recibos y etiquetas) o de
transferencia térmica (para etiquetas y códigos de barras).
-​ Ventajas: Son rápidas y silenciosas. No requieren cartuchos de
tinta o tóner, lo que reduce los costos de operación y el
mantenimiento.
-​ Desventajas: La calidad de impresión puede ser inferior en
comparación con otras tecnologías. La durabilidad de las
impresiones térmicas puede ser limitada, especialmente en
ambientes con altas temperaturas o exposición a la luz solar
directa.
-​ Altavoces/Auriculares: Son dispositivos de salida que permiten reproducir
audio y sonido desde el ordenador. Se utilizan para aplicaciones como
reproducción de música, películas, videojuegos, etc.
-​ Proyector: Es un dispositivo de salida que permite proyectar la salida visual de

36
el ordenador en una pantalla grande o en una superficie plana. Se utiliza para
presentaciones, proyecciones de vídeo, proyecciones de diapositivas, etc.

-​ Ranuras de expansión y puertos de conexión

-​ PCI (Peripheral Component Interconnect): Es una ranura de expansión


comúnmente utilizada para conectar tarjetas de expansión, como tarjetas de
sonido, tarjetas de red, tarjetas gráficas y controladores de almacenamiento.
-​ PCIe (Peripheral Component Interconnect Express): Es una versión más
rápida y avanzada de la ranura PCI. Viene en diferentes tamaños, incluyendo
PCIe x1, x4, x8 y x16, y se utiliza para conectar tarjetas de expansión de alto
rendimiento, como tarjetas gráficas modernas, tarjetas de captura de vídeo y
tarjetas de red de alta velocidad.
-​ AGP (Accelerated Graphics Port): Fue una ranura de expansión utilizada
principalmente para conectar tarjetas gráficas dedicadas en ordenadores más
antiguos. Ha sido reemplazada en gran medida por las ranuras PCIe para
tarjetas gráficas modernas.
-​ DIMM (Dual In-line Memory Module): Aunque no es estrictamente una ranura
de expansión, las ranuras DIMM se utilizan para instalar módulos de memoria
RAM adicionales en la placa base, lo que permite expandir la capacidad de
memoria del sistema.
-​ Puertos de Comunicación:
-​ USB (Universal Serial Bus): Es uno de los puertos de comunicación más
comunes en los ordenadores, utilizado para conectar una amplia variedad de
dispositivos periféricos, como ratones, teclados, impresoras, unidades flash,
cámaras, etc.

37
-​ HDMI (High-Definition Multimedia Interface): Es un puerto utilizado para
transmitir audio y video de alta definición desde un ordenador a un monitor,
televisor u otro dispositivo de visualización compatible.
-​ Ethernet (RJ45): Es un puerto utilizado para conectar el ordenador a una red
de área local (LAN) mediante un cable Ethernet, permitiendo la comunicación y
el intercambio de datos con otros dispositivos en la red.
-​ Audio (Jack de 3.5mm): Es un puerto utilizado para conectar dispositivos de
audio, como auriculares, altavoces, micrófonos y sistemas de audio externos,
permitiendo la reproducción y grabación de sonido.
-​ VGA (Video Graphics Array): Aunque está siendo reemplazado gradualmente
por puertos digitales como HDMI y DisplayPort, el puerto VGA se utiliza
todavía para conectar monitores y proyectores más antiguos al ordenador.
-​ Puerto COM (Serial): Es un puerto de comunicación serie utilizado para
conectar dispositivos periféricos como impresoras, módems, escáneres de
códigos de barras y dispositivos de adquisición de datos.
-​ Puerto Paralelo: También conocido como puerto LPT (Parallel Port), es un
puerto de comunicación paralelo utilizado para conectar dispositivos como
impresoras, escáneres, unidades de disco y dispositivos de almacenamiento
externo.
-​ FireWire (IEEE 1394): Es un puerto de alta velocidad utilizado para la conexión
de dispositivos multimedia, como cámaras de vídeo, discos duros externos y
equipos de audio. Proporciona una velocidad de transferencia rápida y es
comúnmente utilizado en aplicaciones que requieren transferencia de datos de
alta velocidad.

Software

El software es un término que se refiere a todos los programas, aplicaciones, datos y otros
componentes no físicos que componen un sistema informático. Es la parte lógica y no

38
tangible de un sistema informático que proporciona instrucciones y reglas para que el
hardware realice tareas específicas. El software se divide en dos categorías principales:

-​ Software de Sistema: Este tipo de software está diseñado para proporcionar un


entorno operativo para el hardware del ordenador. Incluye sistemas operativos como
Windows, macOS, Linux, así como controladores de dispositivo, herramientas de
gestión de recursos, utilidades de sistema y bibliotecas de software que permiten que
el hardware funcione correctamente y se comunique con el usuario y otras
aplicaciones.
-​ Software de Aplicación: Este tipo de software se utiliza para realizar tareas
específicas y satisfacer las necesidades del usuario. Incluye programas y
aplicaciones como procesadores de texto, hojas de cálculo, navegadores web,
clientes de correo electrónico, programas de diseño gráfico, reproductores
multimedia, juegos y una amplia variedad de otras herramientas y utilidades
especializadas.

También se encuentran otros tipos de software como:

-​ Software de Desarrollo: También conocido como software de programación o


desarrollo de software, este tipo de software se utiliza para crear, depurar y mantener
otros programas de software. Incluye editores de código, compiladores, intérpretes,
entornos de desarrollo integrados (IDE), herramientas de control de versiones,
depuradores, etc. Estas herramientas son utilizadas por programadores y
desarrolladores de software para escribir, probar y depurar código de programación
en diferentes lenguajes y entornos de desarrollo.
-​ Software de Red: Este tipo de software se utiliza para gestionar y optimizar redes de
computadoras y comunicaciones. Incluye sistemas operativos de red, software de
enrutamiento, cortafuegos (firewalls), servidores web, servidores de correo
electrónico, software de seguridad de red, protocolos de comunicación, etc. Estas
herramientas son utilizadas por administradores de redes y profesionales de TI para
mantener y asegurar la infraestructura de red de una organización.
-​ Software de Seguridad: Este tipo de software se utiliza para proteger los sistemas
informáticos y los datos contra amenazas y ataques maliciosos. Incluye software
antivirus, software antimalware, cortafuegos, programas de cifrado de datos, software

39
de detección de intrusiones, etc. Estas herramientas son utilizadas por usuarios
individuales y organizaciones para proteger sus sistemas y datos contra virus,
malware, hackers y otras amenazas de seguridad.

También podemos distinguir el software según su licencia de uso:

-​ Software Propietario o Comercial: Este tipo de software es desarrollado y distribuido


por empresas o individuos que retienen los derechos de autor y controlan su
distribución y uso. Los usuarios generalmente deben pagar una tarifa por el derecho
de usar el software, y están sujetos a las restricciones impuestas por la licencia de
uso. Ejemplos incluyen Microsoft Windows, Adobe Photoshop y software de
productividad empresarial como Microsoft Office.
-​ Software de Código Abierto: Este tipo de software se distribuye con una licencia que
permite a los usuarios acceder al código fuente, modificarlo y redistribuirlo libremente.
Los usuarios pueden usar, estudiar, modificar y distribuir el software de acuerdo con
los términos de la licencia de código abierto. Ejemplos incluyen el sistema operativo
Linux, el navegador web Mozilla Firefox y la suite de oficina LibreOffice.
-​ Software Libre: Similar al software de código abierto, el software libre se distribuye
con una licencia que garantiza a los usuarios las cuatro libertades básicas: la libertad
de usar el software para cualquier propósito, estudiar cómo funciona el software y
adaptarlo a sus necesidades, distribuir copias del software y mejorar el software y
compartir esas mejoras con la comunidad. Ejemplos incluyen el sistema operativo
GNU/Linux, el navegador web Chromium y la suite de oficina Apache OpenOffice.
-​ Software Freemium: Este tipo de software se ofrece de forma gratuita, pero incluye
características o funciones adicionales que requieren el pago de una tarifa. Los
usuarios pueden utilizar la versión básica del software de forma gratuita, pero pueden
optar por pagar por características premium o actualizaciones. Ejemplos incluyen
aplicaciones móviles y servicios en línea como Dropbox y Spotify.
-​ Software de Dominio Público: Este tipo de software se ofrece sin restricciones de
derechos de autor y puede ser utilizado, modificado y distribuido por cualquier
persona sin restricciones. El software de dominio público no está sujeto a ninguna
licencia y se considera parte del dominio público. Ejemplos incluyen algunos
programas y herramientas de software obsoletos o abandonados.

40
El software se crea mediante el desarrollo de programas informáticos utilizando diferentes
lenguajes de programación y herramientas de desarrollo. Estos programas se escriben
utilizando un conjunto de instrucciones y algoritmos que definen cómo se deben realizar las
tareas y procesar los datos. Una vez desarrollado, el software se puede distribuir, instalar y
ejecutar en diferentes sistemas informáticos para llevar a cabo diversas funciones y
operaciones.

El software es una parte esencial de cualquier sistema informático, que proporciona las
instrucciones y la funcionalidad necesarias para que el hardware realice tareas específicas y
satisfaga las necesidades del usuario.

Datos

En informática, los datos se refieren a la representación simbólica de la información en


forma de valores numéricos, alfanuméricos, imágenes, sonidos, etc. Los datos son la
materia prima con la que trabajan los sistemas informáticos y se utilizan para realizar
cálculos, tomar decisiones, almacenar información, comunicarse, entre otras funciones. Los
datos pueden ser procesados, manipulados y transformados mediante algoritmos y
programas de software para obtener información significativa y realizar acciones específicas.
Los datos son la base fundamental de todo el procesamiento de la información en el ámbito
de la informática.

Sistema binario

El sistema binario es un sistema de numeración que utiliza únicamente dos símbolos, que
comúnmente son el 0 y el 1. Es fundamental en la informática y la electrónica digital, ya que
es la base para el almacenamiento, procesamiento y transmisión de datos en sistemas
digitales.

Funcionamiento del Sistema Binario:

En el sistema binario, cada posición en un número representa una potencia de 2.


Comenzando desde la derecha, la posición de un dígito indica la cantidad de veces que 2 se
multiplica a sí mismo. Por ejemplo:

41
-​ El número binario 101 representa:
-​ 1 * 2² (4) + 0 * 2¹ (0) + 1 * 2⁰ (1) = 5 en decimal.

Ventajas del Sistema Binario:

-​ Simplicidad: Al utilizar solo dos símbolos (0 y 1), el sistema binario es simple y fácil de
entender, lo que lo hace ideal para la informática.
-​ Compatibilidad con Hardware: Los circuitos electrónicos digitales pueden representar
fácilmente los estados "encendido" y "apagado" utilizando los dígitos binarios 1 y 0,
respectivamente, lo que facilita la implementación de la lógica digital. Estos estados
se pueden representar como presencia o ausencia de corriente eléctrica, de luz,
perforaciones en una tarjeta, polaridad magnética (N/S) etc.
-​ Eficiencia en el Almacenamiento y Transmisión de Datos: El sistema binario es
eficiente en términos de almacenamiento y transmisión de datos, ya que los
dispositivos digitales pueden representar, procesar y comunicar información de
manera rápida y precisa utilizando solo dos estados.
-​ Facilita la Lógica Booleana: El sistema binario se adapta naturalmente a la lógica
booleana, que es la base de la computación moderna. Las operaciones lógicas como
AND, OR y NOT se pueden implementar fácilmente utilizando el sistema binario.

El sistema binario es la base de la informática y la electrónica digital, ya que proporciona


una forma eficiente y simple de representar, almacenar, procesar y transmitir datos utilizando
solo dos símbolos. Su simplicidad y compatibilidad con hardware hacen que sea esencial en
el diseño y funcionamiento de sistemas digitales modernos.

Representación de la información

Unidades de medida

-​ Bit (b): Es la unidad más básica de almacenamiento de datos. Un bit puede tener dos
valores posibles: 0 o 1.
-​ Nibble: Es una unidad de datos compuesta por 4 bits, que puede representar un total

42
de 16 valores diferentes y es comúnmente utilizado en el contexto de la programación
y la manipulación de datos binarios.
-​ Byte (B): Un byte es igual a 8 bits. Se utiliza comúnmente para representar un
carácter de texto.
-​ Kilobyte (KB): Un kilobyte es igual a 1024 bytes o aproximadamente 1000 bytes en
el sistema decimal.
-​ Megabyte (MB): Un megabyte es igual a 1024 kilobytes o aproximadamente un
millón de bytes.
-​ Gigabyte (GB): Un gigabyte es igual a 1024 megabytes o aproximadamente mil
millones de bytes.
-​ Terabyte (TB): Un terabyte es igual a 1024 gigabytes o aproximadamente un billón
de bytes.
-​ Petabyte (PB): Un petabyte es igual a 1024 terabytes o aproximadamente un billón
de bytes.
-​ Exabyte (EB): Un exabyte es igual a 1024 petabytes o aproximadamente un trillón de
bytes.
-​ Zettabyte (ZB): Un zettabyte es igual a 1024 exabytes o aproximadamente un
cuatrillón de bytes.
-​ Yottabyte (YB): Un yottabyte es igual a 1024 zettabytes o aproximadamente un
quintillón de bytes.

Hay que tener en cuenta que las conversiones exactas pueden variar dependiendo del
contexto y de si se utiliza el sistema binario (1024) o el sistema decimal (1000). Las
unidades de almacenamiento más grandes, como el petabyte, exabyte, zettabyte y
yottabyte, son utilizadas principalmente en el ámbito de la informática a gran escala, como el
almacenamiento de datos a nivel empresarial y de centros de datos.

Representación de caracteres

Los caracteres se pueden agrupar en varias categorías según sus propiedades y


funciones. Aquí hay algunas de las categorías principales:

-​ Letras (Alfabéticos): Incluyen las letras del alfabeto, tanto mayúsculas como
minúsculas.

43
-​ Números (Numéricos): Representan valores numéricos. Incluyen los dígitos del 0 al 9.
-​ Símbolos de Puntuación: Son caracteres utilizados para la puntuación y el formato de
texto. Incluyen signos de puntuación como coma (,), punto (.), punto y coma (;), dos
puntos (:), comillas (")...
-​ Símbolos Especiales: Representan caracteres especiales que no son letras ni
números y tienen funciones específicas en el texto o en el software. Incluyen
símbolos matemáticos (+, -, *, /), símbolos de moneda ($, €, ¥), símbolos de
puntuación no comunes, como el signo de exclamación (!) y el signo de interrogación
(?), y otros símbolos especiales como el ampersand (&), el símbolo de arroba (@), …
-​ Caracteres de Control: Son caracteres invisibles utilizados para controlar la
visualización y el formato de texto. Incluyen caracteres de control como tabulaciones,
saltos de línea, retorno de carro, retroceso, etc.

Todos estos caracteres se representan en binario mediante diferentes codificaciones:

-​ ASCII (American Standard Code for Information Interchange): Es una de las


codificaciones de caracteres más antiguas y ampliamente utilizadas. Asigna un valor
numérico único a cada carácter, utilizando 7 bits (que pueden extenderse a 8 bits con
el bit más significativo siendo 0). ASCII originalmente sólo incluía caracteres en
inglés, pero se han desarrollado extensiones para otros idiomas.

44
-​ Unicode: Es un estándar de codificación de caracteres que pretende abarcar todos
los caracteres de todos los idiomas y símbolos del mundo. Unicode utiliza un
esquema de codificación de 16 bits, conocido como UTF-16, para representar la
mayoría de los caracteres. Sin embargo, también existen formas de codificación de 8
bits (UTF-8) y 32 bits (UTF-32).
-​ UTF-8 (Unicode Transformation Format-8): Es una codificación de caracteres Unicode
que utiliza una longitud variable de bytes para representar caracteres. Los caracteres
ASCII se representan en un solo byte, mientras que los caracteres Unicode

45
adicionales se representan en dos o más bytes, lo que permite la compatibilidad con
ASCII.
-​ ISO 8859 (Latin-1): Es una serie de estándares de codificación de caracteres
diseñados para representar los caracteres de los idiomas europeos occidentales.
Similar a ASCII, utiliza 8 bits para representar cada carácter.
-​ ANSI (American National Standards Institute): ANSI es un conjunto de estándares
que incluye varias codificaciones de caracteres, como Windows-1252, que es una
extensión de ASCII que incluye caracteres adicionales utilizados en los idiomas
occidentales, y ANSI X3.4, que es una versión temprana de ASCII.
-​ BCD (Binary Coded Decimal): BCD es una forma de representar números decimales
utilizando binario. Cada dígito decimal se convierte en su equivalente binario de 4
bits. Por ejemplo, el número decimal 59 se representa en BCD como 0101 1001.
-​ EBCDIC (Extended Binary Coded Decimal Interchange Code): EBCDIC es una
codificación de caracteres desarrollada por IBM y utilizada principalmente en
sistemas mainframe. A diferencia de ASCII, que es ampliamente utilizado en sistemas
informáticos, EBCDIC utiliza una representación diferente de los caracteres en
binario.

Representación de los números

Los valores numéricos pueden ser representados en distintos sistemas de numeración o


codificación. El más habitual y natural para nosotros es representarlos en el sistema decimal
(en base 10) pero en los sistemas informáticos se usan varios sistemas de numeración:

-​ Binario (Base 2): El sistema binario utiliza sólo dos dígitos: 0 y 1. Cada posición en un
número binario representa una potencia de 2.
-​ Octal (Base 8): El sistema octal utiliza ocho dígitos: 0, 1, 2, 3, 4, 5, 6 y 7. Cada
posición en un número octal representa una potencia de 8. Por ejemplo, el número
octal 25 representa: 21 en decimal (2 × 8¹ + 5 × 8⁰)
1.​ Decimal (Base 10): El sistema decimal es el que utilizamos comúnmente en la vida
cotidiana. Utiliza diez dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9.
2.​ Hexadecimal (Base 16): El sistema hexadecimal utiliza dieciséis dígitos: 0, 1, 2, 3, 4,
5, 6, 7, 8, 9, A, B, C, D, E y F. Los dígitos adicionales (A-F) se utilizan para

46
representar los valores del 10 al 15. Cada posición en un número hexadecimal
representa una potencia de 16. Por ejemplo, el número hexadecimal 1A representa:
26 en decimal (1 x 16¹ + 10 x 16⁰).

Lógica binaria

La lógica en binario es un aspecto fundamental en la informática para representar y


manipular datos. Operadores principales:

-​ AND (Y): Este operador produce un valor verdadero (1) si y sólo si ambos operandos
son verdaderos. De lo contrario, produce un valor falso (0).
-​ OR (O): Este operador produce un valor verdadero (1) si al menos uno de los
operandos es verdadero. Solo produce un valor falso (0) si ambos operandos son
falsos.
-​ NOT (NO): También conocido como complemento o negación lógica, este operador
invierte el valor de su único operando. Es decir, convierte un valor verdadero en falso
y viceversa.
-​ XOR (O exclusivo): Este operador produce un valor verdadero (1) si y sólo si uno de
los operandos es verdadero, pero no ambos. Si ambos operandos son iguales,
produce un valor falso (0).

Características Principales:

-​ Simplicidad: La lógica binaria es extremadamente simple, ya que solo tiene dos


valores posibles (verdadero y falso) y se basa en operaciones fundamentales como
AND, OR y NOT.
-​ Representación de Datos: En sistemas binarios, los datos se representan utilizando
combinaciones de bits (0 y 1). Esta representación binaria es la base para el
almacenamiento y procesamiento de datos en computadoras y dispositivos
electrónicos.
-​ Puertas Lógicas: En la electrónica digital, la lógica binaria se implementa físicamente
utilizando puertas lógicas, como las puertas AND, OR, NOT, XOR, entre otras. Estas
puertas lógicas manipulan señales eléctricas de manera que representan las
operaciones lógicas en binario.

47
-​ Algebra Booleana: La lógica en binario está estrechamente relacionada con el
álgebra booleana, que es un área de las matemáticas que se centra en el estudio de
las operaciones lógicas y los conjuntos que las utilizan.

Almacenamiento de la información

A nivel físico la información está almacenada en los dispositivos de almacenamiento que


tenga el ordenador y donde el usuario quiera guardarla (discos duros, SSD, Pen Drive,
tarjetas de memoria…).
A nivel lógico la información se almacena donde el usuario quiera dentro del dispositivo
físico. Esta información se almacena en ficheros o archivos:

-​ Fichero (o Archivo): Es una colección de datos relacionados que se almacenan en un


dispositivo de almacenamiento, como un disco duro o una memoria flash. Los
ficheros suelen contener información de un tipo específico, como texto, imágenes,
audio, video, etc. Los ficheros pueden tener una estructura interna definida por el
sistema operativo y pueden ser organizados en directorios o carpetas para facilitar su
gestión.

A nivel interno, los principales elementos que conforman un fichero son:

-​ Cabecera (Header): Algunos tipos de ficheros pueden contener una cabecera que
proporciona información sobre el contenido del fichero, como el tipo de archivo, la
versión del formato, metadatos, etc. La cabecera puede ser utilizada por aplicaciones
para interpretar correctamente el contenido del fichero.
-​ Datos: Los datos del fichero son la información real que se almacena en el fichero.
Pueden ser texto, imágenes, vídeo, sonido, código ejecutable, o cualquier otro tipo de
información. Los datos se organizan en bytes, que son la unidad básica de
almacenamiento en la mayoría de los sistemas informáticos.
-​ Metadatos: Algunos sistemas de archivos pueden incluir metadatos asociados con el
fichero, como los permisos de acceso, la fecha de creación y modificación, el
propietario del fichero, etc. Estos metadatos se utilizan para gestionar y controlar el
acceso al fichero, así como para proporcionar información adicional sobre el mismo.
-​ Índice (en sistemas de archivos indexados): En algunos sistemas de archivos, los
ficheros pueden estar asociados con un índice que facilita el acceso rápido a los

48
datos del fichero. El índice contiene información sobre la ubicación física de los datos
en el dispositivo de almacenamiento, lo que permite a los sistemas operativos y las
aplicaciones acceder eficientemente a los datos del fichero.

Sistemas operativos

Un sistema operativo es un conjunto de programas que actúan como intermediarios


entre el hardware de un ordenador y los usuarios y aplicaciones. Se encarga de gestionar
los recursos de hardware, como la CPU, la memoria, los dispositivos de entrada/salida y el
almacenamiento, para que las aplicaciones puedan ejecutarse de manera eficiente.
Además, proporciona una interfaz para que los usuarios interactúen con el sistema, ya sea a
través de una interfaz gráfica de usuario (GUI) o una interfaz de línea de comandos (CLI).

Características de un Sistema Operativo

-​ Gestión de recursos: Un sistema operativo gestiona los recursos de hardware para


asignarlos a las aplicaciones que los necesitan. Esto incluye la administración de la
CPU, la memoria, los dispositivos de entrada/salida y el almacenamiento.
-​ Interfaz de usuario: Proporciona una forma de interactuar con el sistema, ya sea a
través de una interfaz gráfica de usuario (GUI) que utiliza ventanas, iconos y menús,
o una interfaz de línea de comandos (CLI) que utiliza comandos de texto.
-​ Multitarea: Capacidad para ejecutar múltiples procesos simultáneamente, permitiendo
que varios programas se ejecuten al mismo tiempo y compartan los recursos de
manera eficiente.
-​ Seguridad: Los sistemas operativos implementan medidas de seguridad para
proteger los datos y controlar el acceso al sistema. Esto incluye protección de
contraseñas, cifrado de datos, control de acceso basado en roles y otros mecanismos
de seguridad.
-​ Tolerancia a fallos: Los sistemas operativos están diseñados para detectar, responder
y recuperarse de errores de hardware o software, minimizando el impacto de los
fallos en el funcionamiento del sistema.

49
Tipos de sistemas operativos

-​ Sistemas Operativos Monotarea:


-​ Estos sistemas operativos solo permiten ejecutar una tarea o programa a la
vez.
-​ Cuando se ejecuta una nueva tarea, la anterior se detiene o se suspende.
-​ Ejemplos de sistemas monotarea son MS-DOS (Microsoft Disk Operating
System) y sistemas embebidos simples.
-​ Sistemas Operativos Multitarea:
-​ Permiten que múltiples programas o procesos se ejecuten simultáneamente.
-​ Los procesos pueden ser ejecutados en paralelo o de manera secuencial,
según el tipo de multitarea.
-​ Ejemplos incluyen sistemas operativos de escritorio como Windows, macOS y
Linux.
-​ Sistemas Operativos Monousuario:
-​ Diseñados para ser utilizados por un solo usuario a la vez.
-​ Ofrecen funcionalidades y recursos exclusivamente para ese usuario.
-​ Ejemplos son la mayoría de los sistemas operativos de escritorio y muchos
sistemas embebidos.
-​ Sistemas Operativos Multiusuario:
-​ Permiten que varios usuarios accedan y utilicen el sistema al mismo tiempo.
-​ Cada usuario tiene su propio entorno de trabajo y puede ejecutar sus propios
programas de manera independiente.
-​ Ejemplos incluyen sistemas operativos de servidores como Linux Server, Unix
y Windows Server.
-​ Sistemas Operativos Monoproceso:
-​ Diseñados para funcionar en sistemas con un solo procesador o núcleo.
-​ Solo pueden ejecutar un proceso a la vez en el procesador.
-​ Ejemplos son sistemas embebidos simples y algunos sistemas operativos
antiguos.
-​ Sistemas Operativos Multiproceso:
-​ Diseñados para funcionar en sistemas con múltiples procesadores o núcleos.
-​ Pueden ejecutar múltiples procesos simultáneamente, distribuyendo la carga
de trabajo entre los procesadores.

50
-​ Ejemplos incluyen sistemas operativos modernos de escritorio y servidores.
-​ Sistemas Operativos de Red:
-​ Diseñados para administrar recursos y servicios en una red de ordenadores.
-​ Permiten compartir archivos, impresoras, aplicaciones y otros recursos entre
varios ordenadores.
-​ Ejemplos incluyen Windows Server, Linux Server y sistemas Unix.

Sistemas Operativos más Utilizados

-​ Microsoft Windows: Sistema operativo de escritorio ampliamente utilizado en


ordenadores personales. Ofrece una interfaz de usuario intuitiva y una amplia
compatibilidad con hardware y software. La última versión (a mayo de 2024) es
Windows 11 23H2 (también llamada Windows 11 2023).
-​ macOS: Sistema operativo de Apple diseñado para sus ordenadores Macintosh.
Ofrece una experiencia de usuario elegante y fluida, junto con una integración
profunda con otros productos de Apple. La última versión (a mayo de 2024) es BigSur
11.7.10.
-​ Linux: Sistema operativo de código abierto utilizado en servidores,
supercomputadores, dispositivos embebidos y equipos de escritorio. Es altamente
personalizable y flexible, y cuenta con una amplia comunidad de desarrolladores y
usuarios. Se pueden encontrar multitud de “linux” distintos o distribuciones (distros)
distintas entre las que encontramos:
-​ Ubuntu:
-​ Una de las distribuciones de Linux más populares y amigables para
principiantes.
-​ Basada en Debian, Ubuntu ofrece una amplia variedad de software
preinstalado y una comunidad activa de usuarios y desarrolladores.
-​ Tiene versiones de soporte a largo plazo (LTS) que se actualizan cada
dos años y versiones regulares con actualizaciones más frecuentes.
-​ Debian:
-​ Conocida por su estabilidad y su compromiso con el software libre.
-​ Muchas otras distribuciones, incluyendo Ubuntu, se basan en Debian.

51
-​ Ofrece tres ramas principales: "estable" (stable), "testing" y "inestable"
(unstable).
-​ Linux Mint:
-​ Diseñada para ser fácil de usar y familiar para los usuarios de Windows.
-​ Viene con una interfaz de usuario similar a la de Windows y una
variedad de aplicaciones preinstaladas.
-​ Está basada en Ubuntu y utiliza el entorno de escritorio Cinnamon de
forma predeterminada, aunque también está disponible en otras
variantes con diferentes entornos de escritorio.
-​ Fedora:
-​ Mantenida por la comunidad y patrocinada por Red Hat.
-​ Conocida por su enfoque en la innovación y la adopción temprana de
nuevas tecnologías.
-​ Es una excelente opción para usuarios avanzados y desarrolladores.
-​ openSUSE:
-​ Desarrollada por la comunidad de SUSE Linux GmbH y otras empresas
asociadas.
-​ Ofrece dos ediciones principales: Leap, que tiene ciclos de lanzamiento
predecibles y largos períodos de soporte; y Tumbleweed, una
distribución rolling release que proporciona las últimas actualizaciones
de software.
-​ Arch Linux:
-​ Una distribución rolling release diseñada para usuarios avanzados que
prefieren configurar su sistema desde cero.
-​ Se centra en la simplicidad, el minimalismo y el control del usuario.
-​ Utiliza el gestor de paquetes Pacman y tiene una extensa
documentación en línea.
-​ CentOS:
-​ Una distribución de Linux empresarial derivada de Red Hat Enterprise
Linux (RHEL).
-​ Ofrece estabilidad, seguridad y largos períodos de soporte, lo que la
convierte en una opción popular para servidores y entornos
empresariales.
-​ Guadalinex:

52
-​ Desarrollada por la Junta de Andalucía en España.
-​ Basada en Ubuntu, Guadalinex está diseñada específicamente para los
usuarios de la región de Andalucía.
-​ Ofrece un entorno de escritorio amigable y familiar, así como una
selección de software en español y herramientas útiles para los usuarios
locales.
-​ Última versión de guadalinex es la V9, y ha sido descontinuado (en
2018) por lo que no se espera la versión V10.
-​ Android: Sistema operativo móvil basado en Linux desarrollado por Google. Es
utilizado en dispositivos móviles y tabletas, ofreciendo una amplia gama de
aplicaciones y servicios. (en Mayo de 2024 la última versión estable es Android 14).
-​ iOS: Sistema operativo móvil de Apple utilizado en iPhone, iPad y iPod Touch. Ofrece
una experiencia de usuario optimizada y un ecosistema integrado de hardware y
software (en Mayo de 2024 la última versión estable es IOS 17.5).

Microsoft Windows

Microsoft fue fundada el 4 de abril de 1975 por Bill Gates y Paul Allen en Albuquerque,
Nuevo México.

Su visión era poner "una computadora en cada escritorio y en cada hogar".

Cronología y versiones de los sistemas operativos de Microsoft:

-​ MS-DOS (Microsoft Disk Operating System):


-​ Lanzado en 1981, MS-DOS fue el primer sistema operativo comercializado por
Microsoft.
-​ Era un sistema operativo de línea de comandos diseñado para ordenadores
personales basados en la arquitectura x86.
-​ Fue el sistema operativo principal para los primeros ordenadores personales
de IBM y muchos otros fabricantes.
-​ Windows 95:
-​ Lanzado en 1995, Windows 95 fue un punto de inflexión en la historia de los
sistemas operativos de Microsoft.

53
-​ Introdujo una interfaz gráfica de usuario más amigable con el usuario, el menú
de inicio y soporte para aplicaciones de 32 bits.
-​ También incluyó Internet Explorer como parte integrada del sistema operativo,
marcando el inicio de la integración de la web en Windows.
-​ Windows 98:
-​ Lanzado en 1998, Windows 98 fue una actualización de Windows 95 con
mejoras en la estabilidad y el soporte de hardware.
-​ Introdujo características como la función de inicio rápido, la administración de
dispositivos mejorada y el soporte para dispositivos USB.
-​ Fue una de las versiones más populares de Windows en su época.
-​ Windows 2000:
-​ Lanzado en 2000, Windows 2000 estaba dirigido principalmente a entornos
empresariales.
-​ Basado en la arquitectura NT de Microsoft, ofrecía mejoras en la estabilidad, la
seguridad y el soporte de red.
-​ Estaba disponible en varias ediciones, incluyendo Professional, Server,
Advanced Server y Datacenter Server.
-​ Windows XP:
-​ Lanzado en 2001, Windows XP fue uno de los sistemas operativos más
populares de Microsoft.
-​ Introdujo una interfaz gráfica renovada, mejoras en la estabilidad y el soporte
de hardware, así como características como Restaurar sistema y Cortafuegos
de Windows.
-​ Fue ampliamente utilizado en entornos empresariales y de consumidores
durante muchos años.
-​ Windows Vista:
-​ Lanzado en 2007, fue un sistema operativo controversial por sus
características y problemas.
-​ Presentaba una nueva interfaz gráfica de usuario llamada Aero, que ofrecía
efectos visuales mejorados, como transparencias y animaciones.
-​ introdujo importantes mejoras en la seguridad, como el Control de cuentas de
usuario (UAC), que solicitaba permiso al usuario antes de realizar cambios en
el sistema.

54
-​ También incluía Windows Defender, un programa antivirus y antispyware
integrado para proteger contra amenazas en línea.
-​ Windows 7:
-​ Lanzado en 2009, Windows 7 fue aclamado por su estabilidad, rendimiento y
facilidad de uso.
-​ Introdujo mejoras en la interfaz de usuario, la administración de ventanas y el
soporte de hardware.
-​ Fue una de las versiones más populares y ampliamente adoptadas de
Windows.
-​ Windows 8:
-​ Lanzado en 2012, Windows 8 presentó una interfaz de usuario radicalmente
diferente con la introducción de la pantalla de inicio de estilo Metro.
-​ Estaba optimizado para dispositivos táctiles y ofrecía una integración más
estrecha con servicios en la nube.
-​ Sin embargo, la recepción fue mixta debido a los cambios drásticos en la
interfaz de usuario.
-​ Windows 10:
-​ Lanzado en 2015, Windows 10 es el sistema operativo más reciente de
Microsoft.
-​ Ofrece una combinación de características familiares de Windows 7 y mejoras
introducidas en Windows 8.
-​ Presenta actualizaciones continuas y soporte a largo plazo, así como
características como Cortana, el navegador Microsoft Edge y el escritorio
virtual.
-​ Windows 11:
-​ Lanzado en octubre de 2021, Windows 11 es la última versión del sistema
operativo de Microsoft.
-​ Introduce una nueva interfaz de usuario con un diseño renovado, centrado en
la productividad y la creatividad.
-​ Ofrece mejoras en el rendimiento, la seguridad y la compatibilidad con
aplicaciones, así como características como la integración de Microsoft Teams
y mejoras en el soporte para juegos.
-​ Windows 1.0/2.0/3.0-3.11. Estas versiones de Windows NO son sistemas operativos,
son aplicaciones (programas) que necesitaban ser ejecutados bajo un sistema

55
operativo (MS-DOS). Sólo era un software de interfaz gráfica y aplicaciones. El primer
windows para uso doméstico considerado un sistema operativo fue el Windows 95.

Seguridad informática

La seguridad informática se refiere a todas las medidas, técnicas y prácticas utilizadas


para proteger los sistemas informáticos, la información almacenada en ellos y los
servicios que ofrecen contra diversas amenazas y riesgos. Estas amenazas pueden
incluir ataques cibernéticos, malware, acceso no autorizado, robo de datos, pérdida de
integridad de la información y otros tipos de actividades maliciosas o accidentales.

Conceptos clave en seguridad informática:

-​ Amenaza: Es cualquier evento, acción o entidad que tiene el potencial de causar


daño o comprometer la seguridad de un sistema informático. Esto puede incluir virus,
malware, hackers, errores humanos, desastres naturales, entre otros.
-​ Riesgo: Se refiere a la probabilidad de que una amenaza explote una vulnerabilidad y
cause daño a un sistema o a la información que contiene. Es una medida de la
incertidumbre sobre los eventos adversos y sus consecuencias.
-​ Vulnerabilidad: Es una debilidad o fallo en un sistema, proceso o procedimiento que
puede ser explotado por una amenaza para comprometer la seguridad de ese
sistema. Puede ser una brecha en la seguridad de software, una configuración
incorrecta, una política débil o cualquier otro punto débil que pueda ser aprovechado.
-​ Ataque: Es un intento deliberado y malintencionado de explotar una vulnerabilidad en
un sistema informático con el fin de comprometer su seguridad, obtener acceso no
autorizado o causar daño. Los ataques pueden ser llevados a cabo por individuos,
grupos o programas automatizados (como malware).
-​ Mitigación: Es el proceso de reducir el riesgo asociado con una vulnerabilidad o
amenaza mediante la implementación de medidas de seguridad adecuadas. Esto
puede incluir parches de seguridad, controles de acceso, cifrado de datos, políticas
de seguridad y otras acciones preventivas.
-​ Resiliencia: Se refiere a la capacidad de un sistema para resistir, adaptarse y
recuperarse de ataques, fallos o desastres, manteniendo la funcionalidad y la

56
integridad de sus servicios y datos. Implica la implementación de medidas de
redundancia, copias de seguridad, planes de continuidad del negocio y otros
mecanismos de recuperación.

Principales riesgos en seguridad

-​ Hackers:
-​ Los hackers son individuos con habilidades técnicas que pueden utilizar su
conocimiento para acceder a sistemas informáticos de forma no autorizada.
Pueden buscar vulnerabilidades en la seguridad para robar información
confidencial, realizar ataques de denegación de servicio (DoS) o causar otros
daños.
-​ Crackers:
-​ Los crackers son hackers que utilizan sus habilidades técnicas con intenciones
maliciosas, como el robo de datos, la interrupción de servicios o el vandalismo
en sistemas informáticos. A menudo buscan beneficios financieros o
simplemente causar daño.
-​ Lammers:
-​ Los lammers son individuos novatos o inexpertos en el ámbito de la seguridad
informática que intentan realizar actividades maliciosas sin tener un profundo
conocimiento técnico. Pueden causar daño accidentalmente o por curiosidad.
-​ Copyhackers:
-​ Los copyhackers son personas que se dedican a la copia y modificación no
autorizada de software, contenido digital o propiedad intelectual con el fin de
obtener beneficios ilícitos.
-​ Bucaneros (piratas informáticos):
-​ Los bucaneros, o piratas informáticos, son individuos o grupos que realizan
actividades ilegales en línea, como la piratería de software, el robo de
información, el fraude cibernético o el sabotaje de sistemas informáticos.
-​ Phreakers:
-​ Los phreakers, se especializan en la manipulación y explotación de sistemas
de comunicaciones, como líneas telefónicas o redes móviles, para obtener
acceso no autorizado a servicios o realizar llamadas sin pagar.
-​ Malware:

57
-​ Es una abreviatura de "malicious software" (software malicioso) y se refiere a
cualquier programa o archivo dañino diseñado para infiltrarse, dañar o
interrumpir el funcionamiento normal de dispositivos informáticos y redes. El
malware puede tener diversos objetivos y formas de propagación, pero en
general, sus principales intenciones son perjudiciales.
-​ Spyware:
-​ El spyware es un software malicioso diseñado para recopilar información sobre
los usuarios sin su consentimiento, como hábitos de navegación, contraseñas
o datos personales. Puede utilizarse para fines de espionaje, robo de identidad
o publicidad no deseada.
-​ Ransomware:
-​ El ransomware es un tipo de malware que cifra los archivos del usuario y exige
un rescate para restaurar el acceso. Es una forma de extorsión digital que
puede causar graves daños a individuos y organizaciones.
-​ Virus:
-​ Los virus son programas informáticos maliciosos que se propagan y se
replican infectando archivos y sistemas. Pueden causar daños al corromper
archivos, robar información o realizar actividades no autorizadas.
-​ Gusanos:
-​ Los gusanos son programas informáticos que se propagan automáticamente a
través de redes y sistemas, sin necesidad de intervención humana. Pueden
causar daños al sobrecargar redes, robar información o comprometer la
seguridad.
-​ Troyanos:
-​ Los troyanos son programas maliciosos que se disfrazan como software
legítimo para engañar a los usuarios y obtener acceso no autorizado a sus
sistemas. Pueden permitir a los atacantes robar información, controlar el
sistema o instalar otros malware.
-​ Phishing:
-​ Es la suplantación ilegítima de dominios con fines fraudulentos.
-​ Es una técnica utilizada por ciberdelincuentes para engañar a los usuarios y
hacerles creer que están interactuando con un sitio web legítimo cuando, en
realidad, están en un sitio web fraudulento diseñado para robar información
personal y confidencial, como nombres de usuario, contraseñas y detalles de

58
tarjetas de crédito.
-​ Ingeniería social:
-​ La ingeniería social implica el uso de tácticas psicológicas para manipular a las
personas y obtener acceso no autorizado a sistemas informáticos. Esto puede
incluir la manipulación de empleados para revelar información confidencial o
realizar acciones que comprometan la seguridad.
-​ Ataques de denegación de servicio (DDoS):
-​ Los ataques de denegación de servicio (DoS) y su variante distribuida (DDoS)
buscan sobrecargar un sistema, servicio o red con tráfico malicioso,
provocando su indisponibilidad para los usuarios legítimos.
-​ Ataques man in the middle:
-​ Los ataques de hombre en el medio (MitM) interceptan y manipulan la
comunicación entre dos partes, sin su conocimiento, para obtener información
confidencial o realizar actividades maliciosas.
-​ Fugas de datos:
-​ Las fugas de datos ocurren cuando información confidencial se expone o se
comparte de manera no autorizada. Esto puede ser el resultado de brechas de
seguridad, errores de configuración, acceso indebido o acciones maliciosas.
-​ Ataques a la integridad de datos:
-​ Los ataques a la integridad de datos buscan alterar, corromper o destruir la
información almacenada en sistemas informáticos. Esto puede tener graves
consecuencias, especialmente en sectores como la salud, las finanzas o la
infraestructura crítica.
-​ Adware:
-​ El adware es software que muestra anuncios no deseados a los usuarios, a
menudo en forma de ventanas emergentes, banners o redirecciones de
página. Puede ralentizar el rendimiento del sistema y afectar la experiencia del
usuario.
-​ Backdoors:
-​ Las backdoors son puertas traseras o accesos secretos en un sistema
informático que permiten a los atacantes acceder de forma remota y sin
autorización. Se utilizan para eludir la seguridad y obtener acceso persistente a
un sistema.
-​ Keyloggers:

59
-​ Los keyloggers son programas o dispositivos que registran las pulsaciones de
teclas de un usuario, lo que permite a los atacantes obtener información
confidencial, como contraseñas o información financiera.
-​ Rogueware:
-​ El rogueware, también conocido como scareware, es software falso o
malicioso que se hace pasar por una herramienta de seguridad legítima para
asustar a los usuarios y persuadirlos para que compren una versión completa
o proporcionen información personal.
-​ Botnets:
-​ Las botnets son redes de dispositivos comprometidos, conocidos como bots o
zombies, que son controlados de forma remota por un atacante. Se utilizan
para llevar a cabo ataques coordinados, enviar spam, robar información o
realizar otras actividades maliciosas.
-​ Secuestradores de navegador o DNS:
-​ Los secuestradores de navegador o DNS modifican la configuración del
navegador o del servidor DNS para redirigir el tráfico web a sitios maliciosos o
publicitarios. Pueden cambiar la página de inicio, la página de búsqueda
predeterminada o los resultados de búsqueda.
-​ Dialers:
-​ Los dialers son programas maliciosos que realizan llamadas de marcado
automático a números de tarificación especial, lo que puede resultar en cargos
económicos para el usuario sin su consentimiento.
-​ Smishing:
-​ El smishing es una técnica de phishing que utiliza mensajes de texto SMS o
mensajes de texto para engañar a los usuarios y obtener información
confidencial.
-​ Vishing:
-​ El vishing es una variante de phishing que utiliza llamadas telefónicas para
engañar a los usuarios y obtener información confidencial, como números de
tarjetas de crédito o contraseñas.

60
Principales mecanismos de defensa ante estos riesgos:

-​ Medios Físicos:
-​ Firewalls físicos: Dispositivos que controlan y filtran el tráfico de red entrante y
saliente para prevenir intrusiones no autorizadas y proteger la red de ataques.
-​ Sistemas de alimentación ininterrumpida (UPS): Equipos que proporcionan
energía de respaldo en caso de cortes de energía para evitar la pérdida de
datos y garantizar la disponibilidad continua del sistema.
-​ Cerraduras y seguridad física: Medidas físicas como cerraduras de puertas,
sistemas de control de acceso y cámaras de vigilancia para proteger el acceso
físico a los equipos y las instalaciones.
-​ Almacenamiento seguro: Medios de almacenamiento físico seguros, como
cajas fuertes, armarios ignífugos o salas de servidores protegidas, para
proteger los datos críticos de pérdidas, robos o daños.
-​ Medios Lógicos:
-​ Firewalls de red: Software que controla el tráfico de red y aplica reglas de
seguridad para proteger los sistemas contra ataques cibernéticos, como
intrusiones, malware o filtraciones de datos.
-​ Software antivirus y antimalware: Programas diseñados para detectar, prevenir
y eliminar software malicioso, como virus, gusanos, troyanos y ransomware,
protegiendo así el sistema contra amenazas informáticas.
-​ Parches y actualizaciones de seguridad: Mantener el software actualizado con
los últimos parches y actualizaciones de seguridad para corregir
vulnerabilidades conocidas y mejorar la protección contra ataques cibernéticos.
-​ Autenticación multifactor (MFA): Implementación de métodos de autenticación
adicionales, como códigos de un solo uso, tokens de seguridad o escaneo
biométrico, para verificar la identidad de los usuarios y proteger las cuentas
contra accesos no autorizados.
-​ Copias de seguridad: Realización de copias de seguridad periódicas de los
datos críticos para garantizar su disponibilidad y recuperación en caso de
pérdida, corrupción o ransomware.
-​ Encriptación de datos: Protección de la confidencialidad de los datos mediante
la encriptación, que convierte la información en un formato ilegible para

61
personas no autorizadas sin la clave de encriptación correspondiente.
-​ Encriptación simétrica:
-​ En este tipo de encriptación, se utiliza una sola clave para cifrar y
descifrar los datos. Tanto el emisor como el receptor deben
conocer esta clave compartida. Ejemplos de algoritmos de
encriptación simétrica incluyen AES (Estándar de Encriptación
Avanzada) y 3DES (Triple Data Encryption Standard).
-​ Encriptación asimétrica:
-​ También conocida como encriptación de clave pública, utiliza un
par de claves: una clave pública y una clave privada. La clave
pública se utiliza para cifrar los datos, mientras que la clave
privada se utiliza para descifrarlos. Esto permite que cualquier
persona pueda cifrar datos para el destinatario utilizando su clave
pública, pero sólo el destinatario puede descifrarlos utilizando su
clave privada. Ejemplos de algoritmos de encriptación asimétrica
son RSA y ECC (Criptografía de Curva Elíptica).
-​ Sistemas de detección de intrusiones (IDS): Herramientas que monitorizan el
tráfico de red en busca de actividades sospechosas o no autorizadas, y alertan
a los administradores de seguridad para que puedan responder a tiempo.
-​ Verificación de la integridad de los datos: Implementación de controles y
medidas para garantizar que los datos no hayan sido alterados o manipulados
de manera no autorizada, lo que incluye la utilización de firmas digitales, hash
criptográficos y registros de auditoría.
-​ Hashing es un proceso que convierte datos en una cadena de
caracteres de longitud fija, llamada hash, utilizando un algoritmo
matemático. El mismo conjunto de datos siempre generará el mismo
hash, pero no es posible derivar los datos originales a partir del hash.
Se utiliza principalmente para verificar la integridad de los datos y
almacenar contraseñas de forma segura. Ejemplos de algoritmos de
hashing incluyen SHA-256 (Algoritmo de Hash Seguro) y MD5
(Algoritmo de Resumen de Mensaje).
-​ Medios Sociales:
-​ Concienciación y formación: Programas de concienciación y formación para
educar a los usuarios sobre las mejores prácticas de seguridad informática,

62
identificar amenazas potenciales y evitar caer en trampas como el phishing o la
ingeniería social.
-​ Políticas de seguridad: Establecimiento de políticas y procedimientos de
seguridad informática claros y eficaces para definir roles y responsabilidades,
gestionar el acceso a los sistemas y promover una cultura de seguridad dentro
de la organización.
-​ Colaboración y comunicación: Fomento de la colaboración entre equipos de
seguridad, TI y usuarios finales para compartir información, detectar amenazas
y responder de manera rápida y eficaz a incidentes de seguridad.
-​ Gestión de incidentes: Desarrollo de planes de respuesta a incidentes y
procedimientos de gestión para identificar, contener, mitigar y recuperarse de
ataques cibernéticos, minimizando así el impacto en el sistema y la
organización.
-​ Trazabilidad y autenticidad: Implementación de mecanismos para rastrear y
verificar la autenticidad de los datos y las transacciones, lo que incluye el uso
de registros de auditoría, firmas digitales y certificados digitales.

Medios de infección por malware:

-​ Descarga de archivos adjuntos en correos electrónicos:


-​ Phishing: Correos electrónicos que parecen ser de fuentes confiables pero
contienen enlaces o archivos adjuntos maliciosos.
-​ Spear phishing: Similar al phishing, pero dirigido específicamente a individuos
o empresas concretas con información personalizada.
-​ Navegación web y descargas:
-​ Drive-by downloads: Infección automática al visitar una página web
comprometida sin necesidad de interacción del usuario.
-​ Descargas maliciosas: Descargar archivos de sitios web no confiables o
comprometidos.
-​ Redes sociales y mensajería instantánea:
-​ Enlaces maliciosos compartidos en plataformas de redes sociales o a través
de aplicaciones de mensajería instantánea.
-​ Dispositivos de almacenamiento extraíbles:
-​ Infección a través de memorias USB, discos duros externos, tarjetas SD, etc.,

63
que han sido comprometidos y luego conectados a otros sistemas.
-​ Software y aplicaciones:
-​ Aplicaciones falsas: Programas que parecen legítimos pero contienen
malware.
-​ Aplicaciones vulnerables: Software legítimo con vulnerabilidades que
pueden ser explotadas para la infección.
-​ Redes e infecciones a través de la red:
-​ Explotación de vulnerabilidades en servicios de red: Malware que se
propaga aprovechando fallos de seguridad en redes.
-​ Ataques de ingeniería social: Engañar a usuarios para que divulguen
información o realicen acciones que comprometan la seguridad del sistema.
-​ Exploits y kits de explotación:
-​ Kits de explotación: Conjuntos de herramientas que aprovechan
vulnerabilidades conocidas en software para infectar sistemas.
-​ Software pirata o cracks:
-​ Descargar y usar software pirata o cracks que contienen malware.
-​ Actualizaciones falsas:
-​ Malware que se hace pasar por actualizaciones de software legítimas.
-​ Redes Wi-Fi públicas no seguras:
-​ Ataques de intermediarios (man-in-the-middle) donde el atacante intercepta y
modifica la comunicación entre el usuario y el servidor.
-​ Ingeniería social:
-​ Estrategias que manipulan a las personas para que realicen acciones
específicas o divulguen información confidencial.
-​ Exploit kits y ataques de día cero:
-​ Uso de vulnerabilidades desconocidas y no parcheadas (día cero / Zero Day)
para infectar sistemas antes de que los fabricantes puedan corregirlas.

Métodos de autenticación:

-​ Contraseñas
-​ Los usuarios ingresan una combinación de caracteres que solo ellos conocen.

64
-​ La seguridad varía según la complejidad y longitud de la contraseña.
Contraseñas débiles son fácilmente vulnerables a ataques de fuerza bruta y de
diccionario, mientras que contraseñas largas y complejas son más seguras.
-​ Un ataque de fuerza bruta implica probar todas las combinaciones
posibles de caracteres hasta encontrar la contraseña correcta. Los
atacantes utilizan software automatizado que puede probar millones de
combinaciones por segundo. Este tipo de ataque implica probar todas
las combinaciones posibles de caracteres hasta encontrar la contraseña
correcta. Los atacantes utilizan software automatizado que puede
probar millones de combinaciones por segundo.
-​ Un ataque de diccionario utiliza una lista predefinida de contraseñas
comunes y palabras del diccionario. Estos ataques se basan en la
suposición de que muchas personas utilizan contraseñas simples y
predecibles.
-​ Autenticación de dos factores (2FA)
-​ Combina dos métodos de autenticación, como una contraseña y un código
enviado al teléfono, email o aplicación del usuario.
-​ Su seguridad es alta, ya que un atacante necesita acceder a dos elementos
diferentes (por ejemplo, algo que el usuario sabe y algo que el usuario tiene).
-​ Autenticación multifactor (MFA)
-​ Usa dos o más métodos de autenticación (por ejemplo, contraseña, biometría,
token).
-​ Su seguridad es muy alta, debido a la dificultad de comprometer múltiples
factores simultáneamente.
-​ Biometría
-​ Utiliza características físicas únicas del usuario, como huellas digitales,
reconocimiento facial o iris.
-​ Su seguridad es alta, pero puede ser vulnerable a ciertos tipos de ataques (por
ejemplo, falsificación de huellas digitales). La seguridad también depende de la
calidad del sensor y la tecnología utilizada.
-​ Tokens de hardware
-​ Son dispositivos físicos que generan códigos de acceso o almacenan
certificados criptográficos.
-​ Su seguridad es muy alta, ya que el atacante necesita acceso físico al token.
-​ Tarjetas inteligentes

65
-​ Son tarjetas con chip que almacenan información de autenticación, utilizadas
junto con un PIN.
-​ Su seguridad es alta, especialmente cuando se usan junto con un PIN u otra
forma de autenticación.
-​ OTP (One-Time Passwords)
-​ Son contraseñas de un solo uso generadas por un dispositivo o enviadas al
usuario, válidas sólo por un corto período.
-​ Su seguridad es alta, porque el código cambia constantemente y es válido por
un tiempo limitado.
-​ Autenticación basada en certificados
-​ Utiliza certificados digitales para verificar la identidad del usuario.
-​ Su seguridad es muy alta, ya que los certificados son difíciles de falsificar y
pueden estar protegidos por criptografía fuerte.
-​ Autenticación basada en el conocimiento
-​ Se utilizan preguntas de seguridad que solo el usuario debe saber la respuesta
(por ejemplo, nombre de la mascota).
-​ Su seguridad es de moderada a baja, ya que la información puede ser
obtenida o adivinada por atacantes.
-​ Inicio de sesión único (SSO)
-​ Permite a los usuarios acceder a múltiples sistemas con una sola
autenticación.
-​ Su seguridad depende de la implementación y de la seguridad del sistema
SSO en sí mismo; generalmente considerado seguro si se implementa
correctamente.
-​ Autenticación basada en comportamientos
-​ Analiza patrones de comportamiento del usuario, como la forma en que escribe
o usa el dispositivo.
-​ Su seguridad es alta, pero todavía en desarrollo y no ampliamente adoptado.
Puede complementar otros métodos de autenticación.
-​ OAuth y OpenID Connect
-​ Son protocolos que permiten a los usuarios autenticarse utilizando cuentas de
terceros (por ejemplo, Google, Facebook).
-​ Su seguridad suele ser alta, ya que dependen de la seguridad del proveedor
de autenticación de terceros.

66
Privacidad informática

Es la protección de la información personal y sensible de los usuarios en sus dispositivos y


durante su uso de internet. Esto incluye la gestión y protección de datos personales, la
prevención del monitoreo no autorizado y la minimización del rastreo de actividad en línea.

Para intentar asegurar lo máximo posible nuestra privacidad debemos tener en cuenta los
siguientes aspectos:

-​ Protección de Datos Personales:


-​ Contraseñas Seguras: Usar contraseñas fuertes y únicas para cada cuenta.
Considerar el uso de un gestor de contraseñas.
-​ Encriptación: Usar cifrado para proteger datos sensibles almacenados en
dispositivos (por ejemplo, discos duros encriptados).
-​ Navegación Segura:
-​ HTTPS: Asegurarse de que las conexiones a sitios web sean seguras
(HTTPS).
-​ VPN (Red Privada Virtual): Usar una VPN para cifrar el tráfico de internet y
ocultar la dirección IP.
-​ Navegadores Privados y Extensiones: Utilizar navegadores centrados en la
privacidad (como Brave o Firefox con configuraciones de privacidad) y
extensiones como ad-blockers y anti-trackers.
-​ Monitoreo y Rastreo de Actividad:
-​ Cookies y Rastreo en Línea: Configurar el navegador para limitar las cookies
y el rastreo en línea. Usar extensiones que bloquean rastreadores (por
ejemplo, Privacy Badger, uBlock Origin).
-​ Configuraciones de Privacidad en Redes Sociales: Ajustar las
configuraciones de privacidad en plataformas de redes sociales para controlar
quién puede ver y acceder a la información personal.
-​ Desactivar la Geolocalización: Limitar el uso de servicios de geolocalización
en dispositivos y aplicaciones.

67
-​ Correos Electrónicos y Mensajería:
-​ Cifrado de Correos: Usar servicios de correo que ofrecen cifrado de extremo
a extremo (por ejemplo, ProtonMail).
-​ Mensajería Segura: Utilizar aplicaciones de mensajería con cifrado de
extremo a extremo (por ejemplo, Signal, WhatsApp).
-​ Dispositivos Inteligentes y IoT:
-​ Configuraciones de privacidad: Revisar y ajustar las configuraciones de
privacidad en dispositivos inteligentes y aplicaciones de IoT.
-​ Red Wi-Fi Segura: Configurar la red Wifi doméstica con cifrado fuerte (WPA3)
y una contraseña robusta.
-​ Gestión de Datos y Copias de Seguridad:
-​ Almacenamiento en la Nube: Elegir servicios de almacenamiento en la nube
que ofrecen cifrado de datos y buenas prácticas de privacidad.
-​ Copias de Seguridad: Realizar copias de seguridad regulares de datos
importantes y almacenarlas de forma segura.

Archivos relacionados con la privacidad:

-​ Historial de Navegación:
-​ Contiene registros de los sitios web visitados. Limpiar regularmente el historial
de navegación y usar el modo incógnito para evitar el almacenamiento de
estos datos.
-​ Cookies:
-​ Las cookies son pequeños archivos de texto que los sitios web almacenan en
el navegador del usuario cuando visitan una página. Estos archivos contienen
información sobre la visita del usuario y se utilizan para diversas funciones que
mejoran la experiencia de navegación y la funcionalidad del sitio web.
-​ Tipos de Cookies:
-​ Cookies de Sesión:
-​ Se eliminan cuando el usuario cierra el navegador.
-​ Mantienen la sesión activa mientras navega por un sitio web, por
ejemplo, recordar artículos en un carrito de compras.
-​ Cookies Persistentes:
-​ Permanecen en el dispositivo del usuario hasta que caducan o se
eliminan manualmente.

68
-​ Recuerdan las preferencias del usuario, como el idioma o la
configuración de inicio de sesión.
-​ Cookies de Terceros:
-​ Son colocadas por un dominio distinto al del sitio web que el
usuario está visitando.
-​ Su uso es de publicidad y análisis, permiten a las redes de
publicidad rastrear la navegación del usuario en distintos sitios
web para mostrar anuncios personalizados.
-​ Cookies Propias:
-​ Son colocadas por el mismo dominio del sitio web que el usuario
está visitando.
-​ Su uso es para las funcionalidades del sitio web, como recordar
preferencias del usuario dentro del mismo dominio.
-​ Funciones de las Cookies
-​ Autenticación y Gestión de Sesiones:
-​ Mantener a los usuarios autenticados mientras navegan por el
sitio web.
-​ Recordar información de inicio de sesión para evitar tener que
volver a ingresar credenciales en cada visita.
-​ Personalización:
-​ Recordar las preferencias del usuario, como el idioma, el tema
del sitio o la región geográfica.
-​ Proporcionar contenido personalizado basado en las preferencias
y el historial de navegación del usuario.
-​ Rastreo y Análisis:
-​ Recopilar datos sobre cómo los usuarios interactúan con el sitio
web para mejorar la funcionalidad y la experiencia del usuario.
-​ Realizar análisis de tráfico y comportamiento del usuario.
-​ Publicidad:
-​ Mostrar anuncios relevantes y personalizados a los usuarios
basados en su comportamiento de navegación.
-​ Limitar la frecuencia de los anuncios para evitar la saturación.
-​ Privacidad y Seguridad
-​ Rastreo de Usuarios:

69
-​ Las cookies de terceros permiten a las redes de publicidad
rastrear la actividad del usuario en diferentes sitios web, creando
perfiles detallados sobre sus intereses y comportamiento.
-​ Acceso no Autorizado:
-​ Las cookies pueden ser vulnerables a ataques como el robo de
cookies (session hijacking), donde un atacante roba la cookie de
sesión del usuario para acceder a su cuenta.
-​ Control de las Cookies
-​ Configuraciones del Navegador:
-​ Los navegadores modernos permiten a los usuarios ver y
gestionar las cookies almacenadas, así como configurar opciones
para bloquear o eliminar cookies automáticamente.
-​ Extensiones del Navegador:
-​ Herramientas y extensiones como Privacy Badger, uBlock Origin
y Cookie AutoDelete permiten un control más granular sobre las
cookies y el rastreo en línea.
-​ Política de Privacidad y Configuraciones de Sitios Web:
-​ Muchos sitios web ofrecen opciones para gestionar las
preferencias de cookies y privacidad directamente en su interfaz.
-​ Archivos de Configuración de Privacidad:
-​ Configuraciones y preferencias relacionadas con la privacidad en aplicaciones
y dispositivos. Revisar y ajustar estas configuraciones para maximizar la
privacidad.
-​ Datos de Aplicaciones:
-​ Información almacenada por aplicaciones, incluidas preferencias y datos de
uso. Revisar y gestionar los permisos de las aplicaciones para limitar el acceso
a datos personales.
-​ Archivos de Registro (Logs):
-​ Registros de actividad del sistema y aplicaciones. Revisar y limpiar estos
registros regularmente para proteger la privacidad.

70
71

También podría gustarte