Escolar Documentos
Profissional Documentos
Cultura Documentos
Las señales digitales son un caso concreto de las magnitudes discretas. Son muy
importantes ya que son la base del funcionamiento de los modernos ordenadores.
Los términos hardware y software se utilizan para definir las partes físicas y lógicas
de un sistema informático respectivamente. Las definiciones de ambos términos son:
Hardware: Componentes y dispositivos físicos de un sistema informático.
Software: Programas que controlan el funcionamiento de un sistema informático.
Estos programas tienen funciones muy variadas y abarcan muchas áreas.
La unidad central de proceso suele denominarse con las siglas CPU (Central
Process Unit) o UCP (Unidad Central de Proceso), procesador o microprocesador.
Las unidades centrales de proceso se caracterizan principalmente por la
arquitectura empleada, la longitud de la palabra de datos en bits, la utilización de
coprocesadores y por la frecuencia de reloj en MHz o GHz.
b) Memoria
Es la unidad del ordenador en donde se almacenan los datos y las instrucciones
de los programas en ejecución, que recupera y graba en ella la unidad central de proceso
a través de las dos operaciones básicas definidas sobre ella, una de lectura y la otra de
escritura. Para su comunicación se conectan directamente al mismo bus ambas
unidades, la UCP y la memoria. Su capacidad se suele medir en Megabytes o Gigabytes.
Periféricos de almacenamiento: Guardan los datos de los que hace uso la CPU,
para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la
memoria principal, ya que ésta se borra cada vez que se apaga la computadora.
Disco duro
Disco óptico (CD, DVD ó Blu-Ray)
Memorias flash (memorias USB, tarjetas SD, microSD, etc.)
d) Bus
Entre los componentes básicos que definen la estructura de un ordenador hay
que incluir el bus. Constituye el medio físico a través del cual se comunican entre sí
todos los componentes de un ordenador. Su capacidad y rendimiento deben estar en
correspondencia con la demanda de servicio que realizan los componentes a él
conectados, tales como la unidad central de proceso, la memoria, etc.
Un bus se puede caracterizar desde el punto de vista tecnológico por varios
factores, de los cuales los más significativos son su longitud de palabra de datos, el
protocolo de arbitrio y su velocidad de transferencia en Megabytes ó Gigabytes.
DISPOSITIVOS MAGNÉTICOS
DISPOSITIVOS ÓPTICOS
CD-R: disco compacto de 650 MB ó 700 MB de
capacidad que puede ser leído cuantas veces se desee,
pero cuyo contenido no puede ser modificado una vez
que ya ha sido grabado. Dado que no pueden ser
borrados ni regrabados, son adecuados para almacenar
archivos u otros conjuntos de información invariable.
CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son
regrabables en múltiples ocasiones. Las unidades CD-RW pueden grabar
información sobre discos CD-R y CD-RW.
DVD-ROM: es un disco compacto con capacidad de almacenar desde 4,3 GB de
datos en una sola cara. Existen DVD que almacenan datos en ambas caras del
disco, e incluso pueden combinar la doble cara con una doble capa para dar
como resultado una capacidad de almacenamiento máxima de 17 GB. Las
unidades DVD-ROM son capaces de leer formatos de discos CD-R y CD-RW.
DVD-RAM: tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en
un disco de doble cara. Los DVD-RAM son capaces de leer cualquier disco CD-
R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son
regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.
BLU-RAY: también conocido como BD, es un formato de disco óptico
empleado para vídeo de alta definición y con una capacidad de almacenamiento
de datos de alta densidad mayor que la del DVD. Puede almacenar desde 25
hasta 500 GB según el número de capas y la densidad de las mismas.
DISPOSITIVOS MAGNETO-ÓPTICOS
MiniDisc: Disco de pequeñas dimensiones (casi la
mitad de un CD) diseñado inicialmente para contener
hasta 80 minutos de audio. Puede usarse para almacenar
datos informáticos o pistas de audio. La grabación
magneto-óptica es un sistema combinado que graba la
información de forma magnética bajo la incidencia de
un rayo láser, y la reproduce por medios ópticos.
MEMORIAS FLASH
Tarjetas de memoria: dispositivos de memoria no volátil, es decir conservan
los datos aún cuando no estén alimentadas por una fuente eléctrica. Se utilizan
en cámaras digitales, teléfonos móviles y dispositivos digitales de música. Su
capacidad aumenta rápidamente, existiendo varios tipos según su diseño:
Compact Flash (CF)
Smartmedia (SM)
Gestión de procesos
Un proceso es simplemente, un programa en ejecución que necesita recursos para
realizar su tarea: tiempo de uso de la CPU, memoria, archivos y dispositivos de E/S.
El sistema operativo es el responsable de crear y destruir procesos, pararlos y
reanudarlos y permitir que éstos se puedan comunicar y sincronizar.
La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una
lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo.
Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se
terminen seguir con las de prioridad media y después las de baja.
Gestión de la memoria principal
La memoria es un gran almacén de información compartimentado a la que se accede
mediante una dirección única. Este almacén de datos de rápido acceso es compartido por
la CPU y los dispositivos de E/S, es volátil y pierde su contenido ante fallos del sistema.
Gestión del almacenamiento secundario
Un sistema de almacenamiento secundario es necesario, ya que la memoria principal
(almacenamiento primario) es volátil y además muy pequeña para almacenar todos
los programas y datos. El sistema operativo se encarga de planificar los discos,
gestionar el espacio libre, asignar y ordenar el almacenamiento de datos.
El sistema de entrada y salida
Consiste en un sistema de almacenamiento temporal (caché), una interfaz de
manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo
debe gestionar el almacenamiento temporal de E/S así como las peticiones de uso.
Sistema de archivos
Los archivos son colecciones de información relacionada, definidas por sus
creadores. Éstos almacenan programas y datos tales como imágenes, textos,
Los sistemas operativos requieren tener una buena seguridad informática, tanto
del hardware como sobre los programas y datos. Los mecanismos más extendidos que
proveen los sistemas operativos para garantizar la seguridad son los siguientes:
Autentificación mediante contraseñas (palabras de paso o passwords)
Compartición de recursos a grupos autorizados
Definición de políticas de acceso según un esquema jerárquico o de trabajo en grupos
Disponibilidad de sistemas de salvaguarda de la información
3.5.1. Linux
Guadalinex
Para un usuario estándar, las incidencias más comunes que se presentan en las
aplicaciones o programas son las siguientes:
o Presencia de Virus: se refiere a la intrusión de virus informáticos que comienzan a dañar
el software y debe ser reparado de inmediato para que no se pierdan los programas.
o Uso inadecuado del sistema operativo: es el mal uso del software y aplicaciones
principales de una computadora.
o Uso inadecuado de las aplicaciones: se refiere al mal uso de los programas, que
puede llegar a provocar errores de información basura en el sistema operativo.
o Fallos en la corriente eléctrica: es la pérdida o alteración de la electricidad que hace,
que se apague el ordenador, provocándole errores al sistema operativo. En el sistema
operativo Windows, la siguiente vez que se inicie el equipo nos preguntará si
deseamos ejecutar la opción de reparar el sistema.
Un firewall o cortafuegos es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. También se le conoce con el nombre de filtro de tráfico.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet
pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados. También es frecuente conectar el
cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican
los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente. La seguridad informática
abarca más ámbitos y más niveles de trabajo y protección.
Las limitaciones dependen del tipo de ataque informático, ya que si éste usa
tráfico aceptado por el cortafuegos (por ejemplo, usar puertos TCP abiertos
expresamente) o que sencillamente no usa la red, seguirá constituyendo una amenaza. La
siguiente lista muestra algunos de estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a
través de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por
ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías
corporativos copiar datos sensibles en medios físicos de almacenamiento (discos,
memorias, etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería social (es decir, la
práctica de obtener información confidencial a través de la manipulación de usuarios
legítimos, engañándolos para conseguir acceder al sistema falseando su identidad).
El cortafuegos no puede proteger contra los ataques posibles a la red interna por
virus informáticos a través de archivos y software. La solución real está en que la
organización debe instalar software antivirus en cada máquina para protegerse de
virus que llegan por cualquier medio de almacenamiento o fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos
cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad
de los servicios que se publiquen en Internet.
5.2. Antivirus.
Por métodos heurísticos: son vacunas que usan métodos heurísticos (métodos de
razonamiento y deductivos) para comparar archivos.
Invocado por el usuario: son vacunas que el usuario activa instantáneamente
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
redes, para prevenir una intrusión, pero no determina un ataque que pueda estar
ocurriendo internamente en la red. Un IDS, evalúa una intrusión cuando ésta toma lugar,
y genera una alarma. Un IDS además observa ataques que se originan dentro del
sistema. Este normalmente se consigue examinando comunicaciones, e identificando
mediante heurística o patrones (conocidos como firmas), ataques comunes ya
clasificados, y toma una acción para alertar a un operador.
Para poner en funcionamiento un sistema de detección de intrusos se debe tener
en cuenta que es posible optar por una solución hardware, software o incluso una
combinación de estos dos. La posibilidad de introducir un elemento hardware es debido
al alto requerimiento de procesador en redes con mucho tráfico y el gran consumo de
memoria para los registros de firmas y las bases de datos con los posibles ataques.
Una tableta, en muchos lugares también llamada tablet (del inglés “tablet” o
“tablet computer”), es una computadora portátil de mayor tamaño que un teléfono
inteligente o un PDA, integrada en una pantalla táctil (sencilla o multitáctil) con la que
se interactúa primariamente con los dedos o un puntero, sin necesidad de teclado físico
ni ratón. Estos últimos se ven reemplazados por un teclado virtual y, en determinados
modelos, por una rueda integrada en uno de los bordes de la pantalla.
El término puede aplicarse a una variedad de formatos que difieren en el tamaño
o la posición de la pantalla con respecto a un teclado. El formato estándar se llama
Página 22 Tema 27. Los sistemas informáticos. Hardware, software
Oferta de Empleo Público 2016
Auxiliar administrativo del Servicio Andaluz de Salud
La tableta funciona como una computadora, solo que es más ligera en peso y
más orientada al entorno multimedia, lectura de contenidos y a la navegación Web que a
usos profesionales. Puede leer una memoria o disco duro externo USB.
Algunas tabletas tienen conectores minijack de 3.5 (conexión para auriculares),
VGA o HDMI para poder conectarse a un televisor o a un monitor de ordenador.
Las tabletas, al igual que los ordenadores tradicionales, pueden funcionar con
diferentes sistemas operativos. Estos se dividen en dos clases:
o Sistemas operativos basados en el escritorio de un computador tradicional
Los más populares son Windows de Microsoft y una variedad de sistemas de Linux.
o Sistemas operativos pos-PC (similares a los de teléfonos móviles inteligentes)
Los más populares incluyen el Android de Google. También existen productos con
Windows 8, Chrome OS de Google, FireFox Os, el iOS de Apple y otras alternativas.