Sunteți pe pagina 1din 14

TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

TEMA 18 – INFORMÁTICA BÁSICA: CONCEPTOS FUNDAMENTALES


SOBRE EL HARDWARE Y EL SOFTWARE

18.1. INTRODUCCIÓN: EL TRATAMIENTO DE LA INFORMACIÓN

El término informática nace en 1962, como contracción de las palabras


información y automática, y fue acuñado por Phillipe Dreyfus, pudiéndose definir como el
tratamiento o procesamiento automático de la información mediante una máquina
denominada computador”. Fue adoptado en España en 1968. Puede definirse también
como el conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento
racional y automático de la información por medio de ordenadores. Sus principales
características son la flexibilidad, la rapidez y la facilidad de comunicación y
almacenamiento de información.
La evolución de la informática (I) se desarrolla a un ritmo acelerado, midiéndose sus
acvances en generaciones. Hasta hoy, se han sucedido 7 generaciones, considerándose que
estamos en la 7ª y que las nuevas tecnologías que se implanten después serán la 8ª. Se
prevé que desaparecerán los dispositivos físicos y mecánicos, y en el futuro se trabajará en
base a la nanotecnología.
La 7ª generación en que nos encontramos tiene sus principios en 1990, destacando
en ella:

 Microchips, de muy alta integración


 SO muy intuitivos (Windows, etc)
 Programas y Aplicaciones de usuario
 Datos, imagen y voz (Multimedia)
 Interconexión de ordenadores (Internet)
 Inteligencia Artificial

Uno de los principios básicos de la I es el manejo de la info de forma eléctrica,


traduciendo la info a señales eléctricas:

1) Señal analógica: señal eléctrica que utiliza una magnitud con variación
continua, la señal puede tomar cualquier variación dentro del rango.
2) Señal Digital: s. e. de tipo discreto, la señal sólo puede tomar una serie de
valores predefinidos, p. ej., Código Morse.
Más del 95% de ordenadores actuales son digitales.

Información1: término genérico. La info. representa ideas, hechos, relaciones y


propiedades de las personas, objetos y el universo en general.
Dato: información concreta y no demasiado extensa, por ejemplo una fecha de
nacimiento en la biografía de una persona.
El elevado volumen de información que se maneja hoy día hace necesario estructurar
y tratar adecuadamente todos los datos que llegan hasta nosotros. Es por tanto necesario
procesar adecuadamente la gran cantidad de datos de que disponemos, y a la vez ese
tratamiento contribuirá a dar sentido a esa información, que carecería de él si no es
convenientemente tratada.
El tratamiento de la info. es lo que permite pasar de un simple conjunto de datos a
una información estructurada y lista para ser utilizada. Nos permite agrupar datos y
obtener resultados, es decir, el paso de una simple acumulación de datos a la posibilidad
de obtener conclusiones sobre la info. que esos datos contienen.
El ordenador es la herramienta idónea para el tratamiento de la info. Para su
funcionamiento necesita la siguiente información: Datos y Programas, siendo estos últimos

1
Unidades de información en informática: Bit y Byte, unidades de info. manipuladas en informática, se usan
para describir la capacidad de un PC, el tamaño de los programas y ficheros; Bit: unidad mínima de info del
sistema binario, cada bit o dígito binario, puede tomar el valor de 0 y 1. Con un bit podemos hacer referencia a
dos datos, V-F, encendido-apagado…; Byte: agrupación de 8 bits, se utiliza para almacenar un carácter. Con un
byte se puede hacer referencia a 256 elementos distintos. El Código ASCII tiene 256 caracteres codificables.

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 1


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

un conjunto de instrucciones que le dicen al ordenador qué tiene que hacer con los
datos para obtener un resultado. Antes de crear un programa se puede realizar un
algoritmo que se puede definir como un conjunto de pasos que hay que realizar para
solucionar un problema, o también se puede realizar un ordinograma, que es lo mismo
que el algoritmo pero representado gráficamente.

Un ordenador se estructura en tres bloques diferenciados:

El Bloque de Entrada de información está compuesto por los dispositivos de


entrada (ratón, teclado, etc) mediante los cuales podemos introducir la inf. Que queremos
tratar, es decir, los datos y programas. Los avances en TIC se encargan de que esta tarea
sea cada vez más sencilla y flexible, tanto en dispositivos como en tipos de datos aceptados
por la máquina (texto, imágenes, etc.)
Una vez introducimos la info. expresada en lenguaje natural, ésta debe ser traducida
a lenguaje binario, en un proceso llamado Codificación2. Una vez la información está en
binario, se transfiere al segundo bloque llamado Bloque de Proceso, en el que los
programas le dirán al computador qué debe hacer con los datos para obtener un ressultado.
Los componentes principales de eeste bloque son la CPU y las memorias principales
(RAM, ROM, Caché).
Para terminar, el ordenador debe mostrarnnos los resultados, para lo que se utiliza
el Bloque de Salida, compuesto por los periféricos de salida (monitor, impresora, etc).

18.2. EL ORDENADOR

18.2.1. Equipo Físico y Lógico

Se distinguen en informática:

 HARDWARE: El equipo físico, la máquina en sí, la parte material o tangible del


sistema informático (teclado, pantalla, impresora, etc.)
 SOFTWARE: equipo lógico o parte inmaterial, constituido por los programas del
PC. También denominado “LOGICAL”, dota al equipo físico de la capacidad para
realizar cualquier tipo de tarea. Algunos tipos específicos de software son el
FREEWARE (GRATUITO) o el GROUPWARE (programas para trabajo en grupo.

2
Codificación de la Info: Al trabajar el PC con señales eléctricas, en forma de números binarios, se ha de
traducir nuestro lenguaje usual a lenguaje binario para que el ordenador pueda procesarlo, es lo que se conoce
por codificación. El Sistema Binario se basa en que haya o no corriente eléctrica, si-no, 0-1, de base 2. Los
ordenadores representan los datos con interruptores eléctricos, encendido=paso de corriente=1, apagado=0. La
info. que requiere más 1 y 0 es la de imagen y sonido, pues por su carácter complejo y analógico requiere un
gran trabajo de traducción a lenguaje digital.

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 2


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

 FIRMWARE: el soft. Que viene de fábrica, los programas grabados en memorias


ROM, dentro de él encontramos la BIOS (Basic Input Output System), sistema
básico de entrada y salida.

18.2. Representación de la información en el PC

Aunque los datos pueden introducirse mediante un teclado semejante a una


máquina de escribir, utilizando los símbolos alfabéticos y numéricos convencionales
(Lenguaje Natural), al trabajar el PC con impulsos eléctricos, mediante circuitos
electrónicos basados en que pase o no corriente por ellos, el sistema de representación de la
info. interno al PC es el sistema en base 2 o sistema binario. A cada carácter del lenguaje
natural le corresponde una única combinación de impulsos eléctricos. Por ello el lenguaje
máquina es el código binario formado únicamente por 2 dígitos, 0 y 1. Cada uno de ellos
representa un bit (Binary Digit), la unidad mínima de información que puede tratar un
PC. Para poder representar todos los caracteres existentes (alfabéticos, numéricos y
especiales) en lenguaje máquina se necesitan 8 bits, que forman un Byte (Octeto), la
unidad mínima de info. que necesita un PC para almacenar algo.
El código más utilizado es el ASCII (American Standard Code for Information
Interchange), para poder representar un total de 256 caracteres.
Existe otra asociación de bits, la palabra, también conocida como longitud de
palabra o tamaño de palabra, que puede definirse como el nº de bits que un ordenador
puede procesar en una única operación. Las longitudes de palabra más habituales son
de 32 y 64 bits, dependiendo de la potencia del PC.

18.3. CLASIFICACIÓN DE LOS ORDENADORES.

Las clasificaciones más extendidas son atendiendo al nº de usuarios que pueden


trabajar conjuntamente con el PC y atendiendo a su tamaño:

 Supercomputadoras: equipos con gran capacidad de cálculo que suelen usarse para
investigación y normalmente se componen de varias CPU trabajando en paralelo.
 Mainframes: equipos que funcionan como servidores (ordenadores centrales) y
soportan la comunicación de muchos usuarios conectados a la vez.
 Miniordenadores: similares a los mainframes pero a menor escala, suelen ser
ordenadores centrales de pequeñas empresas.
 Ordenadores personales: equipos monousuario, dentro de los cuales hay:
o Sobremesa: ordenadores “fijos” que normalmente se utilizan en entornos
domésticos
o Portátiles: similares a los anteriores, pero incluyen todos los elementos en la
misma estructura.
o Tablets, Smartphone, PDA (PalmTop o Pocket PC): dispositivos con las
mismas características que un PC pero del tamaño de un móvil.
 Nanoordenadores: los ordenadores más específicos y más pequeños, utilizados
principalmente en medicina.

18.4. COMPONENTES DEL ORDENADOR (HARDWARE).

La estructura básica del PC quedó básicamente definida en los 50. Pese a


permanecer dicha estructura en lo esencial, se han desarrollado desde entonces muchas
mejoras en la tecnología empleada para llevar a cabo el diseño teórico.
El diseño de un PC comprende tres bloques diferentes. El primero y el último, los
que sirven para introducir y mostrar la info, reciben el nombre de periféricos. El bloque
central está formado normalmente por los elementos incluidos dentro de la caja del PC,
siendo sus partes principales la CPU (Unidad Central de Proceso) y la memoria principal.

18.4.1. PLACA BASE

Todos los elementos dentro del ordenador están montados sobre ella, siendo uno de
sus elementos fundamentales, conocida también por mainboard, mother board o placa

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 3


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

madre. Es uno de los elementos principales de cualquier PC, donde se insertan todos los
elementos excepto los periféricos. Dependiendo de cómo estén distribuidos los elementos en
ellas, pueden ser Baby AT (hoy en desuso), ATX y LPX (estas últimas se distinguen por
usar un slot denominado RISER CARD).
Sus principales elementos son:

 Buses: conjunto de cables que permiten transmitir info. de un lugar a otro. Pueden
ser:
o Datos: se encargan de llevar la info., por ejemplo desde la RAM a la CPU.
o Dirección: se encargan de llevar las direcciones del lugar de origen o destino
de la info que circula por el bus de datos.
o Control: se encargan de llevar señales que sirven para controlar los
componentes del PC.
 Slots o ranuras de expansión: es donde se pueden insertar las tarjetas que
necesitemos en el PC. Hay varios tipos en función de la cantidad de info con que
pueden trabajar, entre los que destacan: PCI, AGP, PCI XPRESS.
 Chipset: conjunto de chips que se encargan de controlar la info que fluye a través de
la placa base, siendo uno de sus elementos más importantes. Se denomina
northbridge y southbridge:
o Northbridge (MCH): controla las funciones de acceso desde y hasta el CPU,
AGP (tarjeta de vídeo) o PCI XPRESS, RAM, vídeo integrado (en función de la
placa) y Southbridge.
o Southbridge (ICH): se encarga de coordinar los dispositivos de entrada y
salida y algunas otras funcionalidades de baja velocidad dentro de la placa
base (PCI Bus, Real Time Clock (RTC), APM (Power Magnagement), USB,
otros)
 Memorias principales (RAM y ROM): se verán después más detalladamente
 CPU: microprocesador, encargado de llevar a cabo todas las operaciones que hace el
PC.
 Disipador y ventilador: elementos que se colocan encima de algunos chips para
enfriarlos. Como mínimo siempre estará sobre la CPU para refrigerarla. Primero se
coloca el disipador y luego el ventilador.

18.4.3. La CPU (Unidad Central de Proceso)

Es el verdadero cerebro del PC, pues coordina y supervisa el funcionamiento de todo


el sistema y procesa las instrucciones que componen los programas. Actualmente está
formada por un conglomerado de circuitos electrónicos en un chip llamado
microprocesador. Los modernos microprocesadores integran hasta varios millones de
transistores en varios cm cuadrados, estructurados en varias unidades:
o Varios registros de acceso rápido donde se almacenan datos temporalmente.
o Memoria Caché de primer nivel (L1) y segundo nivel (L2)
o Unidad de Control
o Unidad aritmético-lógica

18.4.3.1 CARACTERÍSTICAS PRINCIPALES

 Velocidad: indica el nº de operaciones básicas por segundo. Cada iompresión que


ejecute el CPU requiere de un nº determinado de ciclos de reloj, cuantos más ciclos
por segundo tengan más rápido es el procesador 3.
 Longitud de palabra: se mide en bits e indica qué cantidad de info es capaz de
manejar el CPU cada vez que realiza un ciclo (32 bits, 64 bits…)

3
La velocidad de la CPU se mide en MEGAHERTZIOS (un millón de ciclos por segundo) o
GIGAHERTZIOS, múltiplos del hertzio, unidad básica de medida. Si fuese a 1Hz por s, el ordenador podría
realizar una operación básica por segundo.

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 4


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

18.4.3.2. UNIDAD DE CONTROL

Es el elemento principal de la CPU, toda la info que entra en el PC tiene que pasar a
ella, donde es analizada y donde se llega a la conclusión de qué es lo que hay que hacer con
esa info. Sus elementos principales son: registro de instrucción, registro contador del
programa, decodificador, secuenciador y reloj.

18.4.3.3. La UNIDAD ARITMÉTICO LÓGICA

Conocida también como ALU (Arithmetic Logic Unit) o UAL. Realiza todas las
operaciones elementales de tipo aritmético: sumas, restas, etc, además de otras de tipo
lógico (comparaciones, desplazamientos, etc). Se comunica con el sistema mediante el bus
de datos y dispone de una serie de registros, unidades de memoria interna para almacenar
info temporalmente (registros de operandos, acumulador de registro de estado) y
también contiene los registros operacionales.

18.4.4. MEMORIAS DEL ORDENADOR

La principal clasificación es atendiendo a su ubicación. En base a ello, existen dos


tipos, las que están dentro de la placa base, memorias principales o centrales, y las que
están fuera de la placa base, denominadas memorias secundarias o memorias de
almacenamiento masivo.

18.4.4.1. MEMORIA CENTRAL O PRINCIPAL

Su función es almacenar datos e instrucciones de programa de forma temporal. Es


estación obligada en todas las operaciones de entrada y salida y también de los resultados
finales o parciales del proceso. Está estructurada en forma de una colección de celdas, en
las cuales cabe una unidad específica de info: octetos o palabras. El contenido de cada una
de las posiciones de memoria podrá ser dato o instrucción. Cada celda tiene asignada una
posición relativa con respecto a un origen, cuyo valor numérico constituye la dirección de la
misma y que no se encuentra almacenado en ella.

18.4.4.2. CAPACIDAD DE LA MEMORIA

La memoria se caracteriza por la capacidad o cantidad máxima de info que puede


almacenar. En general, como unidades de medida de dicha capacidad se utilizan múltiplos
del byte:

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 5


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

18.4.4.3. MEMORIA PRINCIPAL

Se puede dividir en Memoria RAM y Memoria ROM.

A) Memoria RAM

Sus características principales son:

o Su función principal es el almacenamiento intermedio de datos.


o Es una memoria volátil, en el momento en que pierde su suministro eléctrico
pierde los datos que contiene.
o La lectura en ella no es destructiva, mientras que la escritura si es destructiva.
o Las siglas de RAM (Ramdom Access Memory) significan memoria de acceso
aleatorio.

B) Memoria Caché

La memoria caché de 2º nivel (L2) es una memoria muy rápida llamada SRAM (Ram
estática) que se coloca entre la memoria principal y la CPU y que almacena los últimos
datos transferidos. El CPU, como en los casos de caché de disco, primero consulta a la
SRAM para ver si la info que busca está ahí, y si es así puede continuar trabajando con ella
sin tener que usar la más lenta memoria principal. Sólo se usa como caché porque su
fabricación es muy cara y se emplea en módulos con poca capacidad como 256 o 512 kB.
No debe confundirse la memoria L2 con la L1, ya que esta última suele ir integrada en el
CPU, y suele tener menor capacidad, aunque un acceso mucho más rápido por la CPU.

C) Memoria ROM

Sus características ppales:

o Es una memoria permanente, no pierde los datos cunando se apaga el PC.


o Es de sólo lectura, con lo que ni la escritura ni la lectura son destructivas.
o Su función principal es contener los programas de inicio del PC y los
programas de chequeo del PC (BIOS)
Suele estar ya integrada en el PC. Por ejemplo, en la placa base están los chips de la
ROM BIOS, que es el conjunto de rutinas más importantes para comunicarse con los
dispositivos. O también, las tarjetas de vídeo, las tarjetas controladoras de discos y las
tarjetas de red tienen un chip de ROM con rutinas especiales para gestionar dichos
periféricos.

D) Memoria PROM y EPROM.

Una alternativa a la ROM son los chips de sólo lectura programables, PROM
(Programmable Read Only Memory), cuya principal característica es que se puede escribir
una vez en ellos, después de lo cual se convierte en una unidad de sólo lectura igual que la
ROM.
El desarrollo tecnológico generó otra alternativa: los chips de memoria programables y
borrables de sólo lectura, EPROM. Son internamente semiconductores auto-reparables
porque los datos de su8 interior pueden borrarse y el chip ser reutilizado por otros datos o
programas. Son fáciles de distinguir de otros chips porque tiene una pequeña ventana
transparente en el centro de la cápsula, invariablemente cubierta con una etiqueta de
cualquier clase, dado que el chip puede borrarse por la luz ultravioleta de alta intensidad
que entra por la ventana.
La memoria EEPROM se comporta de modo similar a la EPROM, pero se diferencia en
que el borrado dentro de ella se hace mediante electricidad en vez de con rayos ultravioleta.

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 6


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

18.4.4.4. PERIFÉRICOS O UNIDADES DE ENTRADA Y SALIDA.

Elementos capaces de intercambiar info entre la CPU y un soporte. Para que puedan
ser utilizados por el PC, necesita instalar sus drivers o controladores (software que permite
al PC reconocerlos y usarlos). Pueden clasificarse según varios criterios:

 Según el sentido en que se transmite la info:

o Unidades de entrada: el usuario pregunta al PC, le dice qué tiene que hacer
(instrucciones) y con qué hacerlo (datos). Mediante estas unidades se
introduce al PC la info a procesar.
o Unidades de salida: el PC contesta al user, le muestra los resultados de las
operaciones en base a lo requerido. Mediante ellas se muestran los resultados
obtenidos de las operaciones hechas por el PC.
o Unidades de E/S: realizan los 2 sentidos de la comunicación, introducen info
al PC y muestran los resultados. Son destacables las unidades de
almacenamiento o memorias secundarias, que pueden considerarse
periféricos de e/s por el sentido en que se realiza la comunicación, pero que
tienen entidad propia.

 Según la distancia al PC:

o Periféricos locales: son mayoría y se conectan directamente a la CPU.


o Periféricos remotos: no conectados directamente al PC. P. ej., una impresora
de red, que a través de una infraestructura de red puede estar a centenares
de metros de distancia.

Los periféricos se comunican con el PC a través de canales de entrada y salida,


pudiendo ser éstos unidireccionales si la info fluye en un único sentido o bidireccionales
si lo hace en ambas direcciones. Estos canales de e/s se conectan en el Pc en unos puntos
llamados puertos de comunicación, que pueden ser a su vez puertos en serie (la
transmisión de info se realiza bit a bit) o puerto paralelo (byte a byte). Ejemplos de puertos
en serie: COM1, COM2, PS/2, USB; puertos paralelo: LPT1

18.4.4.4.1. PERIFÉRICOS DE ENTRADA

Lectora de tarjetas perforadas (1950’s, tarjetas de cartón de 80 filas por 12


columnas donde se codificaba la info mediante perforaciones); lectora de cintas
perforadas; teclado; ratón; trackball4; touchpad5; joystick; escáner; tableta
digitalizadora; webcam; micrófono; etc.

18.4.4.4.2. PERIFÉRICOS DE SALIDA

A) Monitor o pantalla

Tipos:
o Según tecnología de fabricación: CRT (tubo de rayos catódicos), LCD
(pantallas de cristal líquido), LED (pantallas de diodos emisores de luz)
o Según la info que permiten visualizar: modo texto y modo gráfico
o Según la gama de colores: monocromo y color

Para la comunicación entre el PC y el monitor se utiliza un periférico llamado tarjeta


gráfica o adaptador gráfico. Entre otras características, la TG controla la resolución
de pantalla, la paleta de colores y la tasa de refresco. Las tarjetas de vídeo pueden
ser MDA, CGA, EGA, HÉRCULES, VGA, SVGA o XGA.

4
Un ratón “boca arriba”, en vez de mover el mouse, la base del trackball está fija y el puntero se mueve
desplazando la bola, que está en la parte superior, su principal ventaja es que puede emplearse en lugares donde
por razones de espacio no puede moverse un mouse.
5
Ratón de portátil, táctil.

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 7


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

Características:

o Tamaño del monitor en pulgadas


o Resolución: nº de puntos luminosos (píxel) de los que consta
o Dot pitch: separación entre puntos del mismo color
o Tasa de refresco: nº de veces que se redibuja la pantalla por segundo.

B) Impresora

Periférico que se utiliza para sacar info impresa del PC. Se clasifican en:

o Impresoras de impacto: golpean el papel con algún medio mecánico


o Impresoras de no impacto: no hay medio mecánico

Características:

o Velocidad: medida en caracteres por segundo (CPS) en impresoras de


impacto y en páginas por minuto (PPM) en las de no impacto.
o Calidad de impresión: resolución para impresoras de no impacto
o Alimentación de papel: por fricción (hojas sueltas).
o Interfaz: paralelo puerto LPT o en serie por puerto USB
o Memoria: BUFFER6

18.4.4.4.3. PERIFÉRICOS DE E/S

Nos permiten introducir y sacar info del PC, se dividen en aquellos destinados a esta
función y las memorias secundarias, destinadas al almacenamiento de la info dentro del PC.

A) Periféricos propiamente dichos

Lectoras perforadoras de tarjetas, consola (teclado y pantalla), pantalla táctil7,


Módem8, tarjeta de red.

B) Memorias secundarias

Son los dispositivos de almacenamiento de la info. Al ser la RAM volátil, son


necesarios otros soportes donde guardar la info. La CPU no puede acceder directamente a
los datos y programas almacenados en la memoria masiva, es necesario que la info
residente en ella sea transferida a la RAM para que la CPU los procese. Esa transferencia de
info se realiza en los 2 sentidos, el PC puede transferir info de la memoria masiva a la
memoria principal y tb los datos en la memoria principal a la memoria masiva para
almacenarlos, por eso se engloban en los periféricos de e/s.

 Disquete

Disco magnético recubierto de una carcasa de plástico contenido dentro de una funda
de cartón (los de 5/14 pulgadas) o plástico (los de 3 ½). Los discos flexibles de 3 ½
eran de “alta densidad” y tenían una capacidad de 1,44 MB.

 ZIP

6
Buffer: sirve para que, colocado entre dos elementos del PC, el más rápido escriba sus datos en el buffer para
que el más lento los consuma a su velocidad o al revés, para que el lento coloque los datos en el buffer.
7
Tipo de monitor que detecta cuando se ejerce presión sobre su pantalla y localiza en qué punto ha sido.
Utilizada en cajeros automáticos, smartphones, tablets…
8
Modulador-Demodulador, dispositivo que permite conectar el PC a una línea telefónica y transmitir y recibir
datos a través de ella. Transforma las señales digitales del PC en señales acústicas para mandarlas por tlf. Se usa
para conectarse a Internet u otros servicios en línea, o enviar faxes mediante programas especiales. Hay módem
internos, que se conectan en un slot libre del PC, o externos, que se conectan mediante un cable a un puerto del
sistema, también inalámbricos, conectados por WI-FI.

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 8


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

Unidades similares a los disquetes en cuanto a funcionamiento, de mayor capacidad,


utilizando discos entre 100 y 250 MB.

 Disco duro

También llamados discos Winchester, Harddisk o DiskPack, similares a los disquetes


pero con mucha mayor capacidad de almacenamiento y mayor velocidad de acceso a los
datos. Es una estructura rígida compuesta de varios discos metálicos unidos entre sí a
través de un eje que los atraviesa por su centro. La disposición de la info dentro de los
distintos discos es similar a la de los discos flexibles (con la estructura lógica de
cilindro). Sin embargo, la grabación de datos es mucho mayor, puede alcanzar
densidades mucho mayores. Las cabezas de lectura/escritura no establecen contacto
físico con la superficie del disco, lo cual evita el rozamiento y aumenta la vida del
sistema y la precisión en los procesos de lectura/escritura.

 Cintas magnéticas o streamer

Se utilizan principalmente para hacer copias de seguridad (BACKUP), proceso para


salvaguardar los datos en un medio distinto al disco que se esté utilizando.

 Pendrive

Unidades de almacenamiento magnético, utilizadas principalmente para transmitir info


de un PC a otro.

 Magnético-óptico

Son dispositivos que para la grabación de la info. utilizan técnicas magnéticas y para la
lectura de la info técnicas ópticas.

 Dispositivos basados en tecnología láser

Pueden clasificarse en:

o CD: La info se registra en una superficie donde se generan minúsculas


perforaciones denominadas PITS, capaces de ser leídas utilizando la reflexión de
la luz láser. Su capacidad de almacenamiento suele ser de 654MB – 74 minutos
o 700 MB – 80 minutos. La tasa de transferencia del CD es el valor que indica
la cantidad de datos que es capaz de leer cada segundo. La velocidad se mide en
kb/s. El valor de 150kb/s se denomina velocidad simple (1X), es la unidad de
medida de la velocidad de un CD.
o DVD: (Digital Versatile Disk), es una evolución de la tecnología usada en los CD.
Es un soporte de almacenamiento de gran capacidad, con mayor velocidad de
acceso que el CD, pudiendo almacenar hasta 17 GB.
o Blu-Ray: formato de disco óptico de nueva generación de 12 cm de diámetro (=
CD y DVD) para vídeo de alta definición y almacenamiento de datos de gran
densidad. Puede almacenar hasta 50 GB con una tasa de transferencia máxima
de hasta 54Mbps

18.5. EL SOFTWARE O ELEMENTO LÓGICO

Se puede clasificar en tres tipos atendiendo a su funcionalidad:

 Programas de Sistema: (tb. software básico o fundamental), que controlan y


optimizan la máquina. Permiten el manejo cómodo de complejos sistemas de
hardware, controlan el hardware realizando funciones que sin ellos serían muy
complejas o imposibles. Los programas de sistema actúan como un intermediario

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 9


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

(interfaz) entre el usuario y el hardware. El conjunto de ellos en un PC recibe el


nombre de sistema operativo. Algunos de los más comunes son:

o AIX (IBM). UNIX (IBM)


o HP-UX (HP). UNIX (HP)
o MacOS (de Macintosh)
o Solaris (de SUN Microsystems)
o UNIX de BSD (Free BSD, OpneBSD) (1970)
o NetWare Novell (1980)

 Programas de aplicación: indican a la máquina cómo resolver problemas del


usuario.

 Lenguajes de programación: empleados para escribir un programa, formados por


un conjunto de técnicas con una sintaxis y unas normas propias.

18.6. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA.

Casi todos los mecanismos de seguridad se basan en técnicas criptográficas. La


seguridad en la comunicación mediante redes, especialmente en Internet, consiste en
prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de
info, más que en la seguridad de los PC, que abarca la seguridad de los SO y bases de
datos. A la hora de diseñar las herramientas de protección, la info es considerada de modo
digital y la protección se hará más mediante herramientas lógicas que por medios físicos.

18.6.1. MECANISMOS DE SEGURIDAD

La mayoría están basados en técnicas relacionadas con el cifrado de la info, siendo


los más importantes:

18.6.1.1.Criptografía:

El estudio o práctica de los sistemas de cifrado destinados a ocultar el contenido de


mensajes entre 2 partes, emisor y receptor. Es la parte de la criptología que estudia cómo
cifrar efectivamente los mensajes. La necesidad de privacidad en las comunicaciones hizo
que se crearan los sistemas de cifrado, de forma que un mensaje, tras un proceso de
transformación, el cifrado, sólo pudiese ser leído tras un proceso de descifrado. Con el
tiempo, y debido principalmente a su uso militar, los sistemas criptográficos fueron
haciéndose más y más complejos.
El sistema se basa en que el emisor emite un mensaje en claro, que es tratado
mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto,
por el canal de comunicación establecido, llega al descifrador, que lo vuelve a convertir en
el texto en claro original mediante otra clave. Las dos claves implicadas pueden ser o no
iguales, dependiendo del sistema utilizado.

18.6.1.2. Sistemas de cifrado

A) Sistemas de cifrado simétrico

Aquellos que utilizan la misma clave para cifrar y descifrar un documento. El


principal problema de seguridad reside en el intercambio de claves, ya que emisor y
receptor tienen la misma, por lo tanto se debe buscar un canal seguro de comunicación
para el intercambio de la clave. Es trascendental que la clave sea difícil de adivinar, ya
que hoy día los PC pueden descifrar claves muy rápidamente. Por ejemplo, el algoritmo
de cifrado DES usa una clave de 56 bits, lo que significa 72 mil bill. de claves posibles.
Existen ordenadores capaces de probarlas todas en cuestión de horas. Actualmente, se
usan claves de 128 bits que aumentan el nº de claves posibles de forma que es inviable
probar las combinaciones resultantes.

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 10


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

B) Sistemas de cifrado asimétrico

También llamados sistemas de cifrado de clave pública, usan dos claves diferentes.
Una es la clave pública y se puede enviar a cualquier persona, y la clave privada, que
debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente
usa la clave pública del destinatario para cifrar el mensaje. Una vez lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera quien lo
ha cifrado puede volver a descifrarlo. Por ello, se puede dar a conocer la clave pública
sin ningún problema.
Un sistema de cifrado de clave pública basado en la factorización de nº primos se basa
en que la clave pública contiene un nº compuesto de 2 primos muy grandes. Para cifrar
un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje.. Para
descifrarlo, el algoritmo de descifrado requiere conocer los factores para conseguir un nº
compuesto, pero es muy difícil la operación inversa, dado ese nº compuesto, factorizarlo
para conocer cada uno de los nº. Mientras que 128 bits se considera hoy suficiente en
las claves de cifrado simétrico, se recomienda que en este caso la clave pública tenga
un mínimo de 1024 bits.

C) Sistemas de cifrado híbridos

Usan tanto los sistemas de clave simétrica como los de clave pública o asimétrica.
Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado
simétrico. En cada mensaje, la clave simétrica utilizada es diferente, por lo que si un
atacante pudiese descubrirla, sólo le valdría para un mensaje. Dos programas muy
conocidos son PGP y GnuPG, ambos utilizan u8n sistema de cifrado híbrido. La clave
simétrica es cifrada con la clave pública y el mensaje saliente es cifrado con la clave
simétrica, todo combinado automáticamente en un solo paquete. El destinatario usa su
clave privada para descifrar la clave simétrica y acto seguido la simétrica para descifrar
el mensaje.

18.6.2. LA FIRMA DIGITAL

Es justificable desde el momento en que contratos, transacciones, compras, etc,


pueden hacerse online, sin la presencia física de las partes. Surge de las tecnologías
utilizadas para conseguir la confidencialidad en las comunicaciones, ante la proliferación de
software que consigue pinchar las comunicaciones obteniendo la info deseada. Existe un
programa denominado Satán que puede recoger todo correo electrónico que lleve
determinados contenidos (por ej., 20 dígitos, IBAN, etc) o determinado nombre, lo que obliga
a tomar medidas de seguridad para proteger dichas comunicaciones.

18.6.2.1. Efectos de la firma digital

Hoy día, la firma manuscrita permite certificar el reconocimiento, la conformidad o


el acuerdo de voluntades sobre un documento por cada parte firmante. Tiene un
reconocimiento muy alto, pese al riesgo de falsificación, ya que tiene peculiaridades que la
hacen fácil de comprobar y vincular a quien la realiza. Por tanto, sólo puede ser realizada
por una persona, y comprobada por cualquier experto con ayuda de una muestra. El DNI
juega un importante papel en ello, pues lleva la firma del titular.
Para intentar conseguir estos efectos en el mundo virtual se requiere el uso de la
criptología y el empleo de algoritmos matemáticos. La firma digital consiste en la
utilización de un método de encriptación asimétrico o de clave pública, que consiste en
establecer 2 claves asociadas a un sujeto: una pública, conocida por todos los sujetos
intervinientes en el sector; otra privada, sólo conocida por el sujeto en cuestión. Así, cuando
se quiera establecer una comunicación segura con otra parte basta con encriptar el mensaje
con la clave pública del sujeto para que a su recepción sólo el sujeto que posee la clave
privada pueda leerlo.
La criptología es la ciencia que estudia la ocultación, disimulación o cifrado de la
info, así como el diseño de sistemas que realicen dicha función. Abarca la criptografía
(datos, texto e imágenes) la criptofonía (voz) y el criptoanálisis (que estudia los pasos y

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 11


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

operaciones para transformar un criptograma en el texto claro original pero sin conocer
inicialmente el sistema de cifrado y/o la clave).
Por ello, cifrar consiste en transformar una info (texto claro) en otra ininteligible
(texto cifrado o cripto) según un procedimiento y usando una clave determinada,
pretendiendo que sólo quien conozca procedimiento y clave pueda acceder a la info original,
mediante el descifrado.
Estamos ante un criptosistema simétrico o de clave secreta cuando las claves para
cifrar y descifrar son idénticas, o fácilmente calculables una a partir de la otra. Si dichas
claves son diferentes y una de ellas es imposible de calcular por derivación de la otra,
estamos ante un criptosistema asimétrico o de clave pública. En el primero de ellos,
emisor y receptor comparten clave, y entre los sistemas de ese tipo están: DES, RC2, RC4,
Skipjack, etc. Su peculiaridad es que son rápidos en aplicarse sobre la info.

18.6.2.2. Definición de firma digital

Es un bloque de caracteres que acompaña a un doc. (o fichero) acreditando


quien es su autor (autenticación) y que no ha existido ninguna manipulación posterior
de los datos (integridad). Para firmar un doc. Digital, su autor usa su propia clave secreta
(sist. Criptográfico asimétrico) a la que sólo él tiene acceso, lo que impide que pueda negar
después su autoría (no revocación). Así, el autor queda vinculado al doc. De la firma. La
validez de esa firma podrá ser comprobada por cualquiera que disponga de la clave pública
del autor.
La firma se realiza de la siguiente forma: el software del firmante aplica un algoritmo
hash sobre el txt a firmar (algoritmo unidireccional, lo encriptado no se puede desencriptar),
obteniendo un extracto de longitud fija, y absolutamente específico para ese mensaje. Un
mínimo cambio en el mensaje produciría un extracto completamente distinto, que no
correspondería con lo originalmente firmado por el autor. Los algoritmos hash más
utilizados son el MD5 o el SHA-1. El extracto conseguido, de entre 128 y 160 bits, es
sometido a continuación a cifrado mediante la clave secreta del autor. El algoritmo más
usado en este proceso de encriptación asimétrica es el RSA. Así obtenemos un extracto final
cifrado con la clave del autor el cual se añadirá añ final del txt o mensaje para que se pueda
verificar la autoría e integridad del doc. Por quienes dispongan de la clave pública del autor.
Es necesario comprobar que la firma es efectivamente válida, para lo que se necesita
la clave pública del autor. El software del receptor, previa introducción de la clave pública
del remitente (obtenida a través de una autoridad de certificación), descifraría el cifrado
del autor, calcularía después el extracto de txt hash que correspondería al txt del mensaje, y
si el resultado coincide con el txt anteriormente descifrado se consideraría válida, de no ser
así, el doc. Habría sido modificado, y por ello no sería válido.

18.7. LAS AUTORIDADES DE CERTIFICACIÓN

Ya que estos medios utilizan el encriptado asimétrico, hay que garantizar a emisor y
receptor la autenticación de las partes, es decir, que éstas son quienes dicen ser, y eso
sólo puede hacerse a través de una autoridad de certificación (CA), que certifica e
identifica a una persona con una determinada clave pública. Emiten certificados de claves
públicas de los usuarios firmando con su clave secreta un doc. Válido por cierto periodo de
tiempo, que asocia el nombre de un usuario con su clave pública.
Son la tercera parte fiable que acredita la ligazón entre una clave y su propietario
real. O sea, una especie de notario que extiende un certificado de claves, que está firmado
con su propia clave, paracon ello garantizar la autenticidad de esa info. Los certificados son
registros electrónicos que atestiguan que una clave pública pertenece a un determinado
individuo, evitando así el uso de claves falsas para suplantar a personas.
Habrá que garantizar tb lña confidencialidad del mensaje, para evitar que u8n
tercero ajeno “pinche” la comunicación. Este problema se resolvería con protocolos seguros
de comunicación, o con el ensobrado digital (usado por SET), solución criptográfica que
usa el sistema simétrico y el asimétrico a la vez, aprovechando la rapidez de uno y la
seguridad del otro. Para la obtención del certificado digital podemos optar por un tipo de
certificado contenido en una tarjeta, DNIe o por un certificado que se guarda en un fichero
informático. En ambos casos se necesita la identificación del usuario del certificado, lo que

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 12


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

conlleva que se persone en una oficina de la Autoridad de Registro para que se compruebe
su identidad:

 Certificado en tarjeta (DNIe): deben entregarse directamente al usuario que lo


solicita en la oficina de la Autoridad Certificadora (las oficinas de la Dirección
General de Policía)
 Certificado de Software: Su solicitud y descarga se hace desde el navegador del
usuario, que debe asegurarse de realizar todos los trámites desde el mismo
dispositivo. El principal proveedor de certificados software es la Fábrica Nacionalk
de Moneda y Timbre, a través de su dpto. CERES (CERtificación Española), que
proporciona certificados reconocidos por la mayoría de las Adm. Públicas: FNMT
Clase 2CA, y AC FNMT Usuarios. Otrods proveedores de certificación son laa
Agencia Catalana de Certificación (Cat CERT), Agencia Notarial de Certificación
(ANCERT), Gerencia Informática de la Seguridad Social (GISS), etc.

18.8. IDENTIFICACIÓN BIOMÉTRICA

En las tecnologías de la seguridad, un problema fundamental a solucionar es la


necesidad de autenticar de forma segura la identidad de quienes pretenden acceder a un
determinado servicio o recinto físico. Para ello, surge la biometría, también conocida como
técnicas de identificación biométrica, que intenta solucionar la cuestión partiendo de
características que son propias a cada individuo, como voz, huella dactilar, etc.
Estas técnicas de identificación biométrica, frente a otros sistemas de autenticación
como los PINes (Personal Identification Number) tienen la ventaja de que los patrones no
pueden perderse o ser sustraídos, ni pueden ser usurpados por otros individuos. Los
sistemas más comunes de autenticación actuales están basados en una tarjeta personal y
un PIN, susceptibles de robos y suplantación de identidad, problemas que quedarían
solventados con el sistema de identificación biométrica.

18.9. SEGURIDAD CONTRA FALLOS DEL SISTEMA

Son las herramientas más importantes:

 Antivirus: Aplicación horizontal, capaz de detectar y subsanar los problemas


creados por los virus. Hoy día, con el uso de Internet y el correo electrónico los PC
están cada vez más expuestos a los virus.
 FireWall: Denominados tb cortafuegos, son aplicaciones que permiten controlar el
acceso a nuestro equipo, permitiendo sólo el acceso a aquellos programas o usuarios
autorizados para ello.
 Actualizaciones y parches: la actualización del software es muy importante, lo que
en el caso del SO Windows se realiza de forma automática a través de la aplicación
Windows Update.
 SAI: Sistema de Alimentación Ininterrumpida, batería que permite que el PC siga
funcionando aunque se corte la alimentación eléctrica.
 Backups o copias de seguridad.

18.10. CLASIFICACIÓN DE RESPALDOS

18.10.1. Copias de info (backups)

Son duplicados de archivos que se guardan en Tape Drivers de alta capacidad (30-40
GB). Los archivos respaldados pueden variar e incluyen archivos del SO, bases de datos o
archivos de usuario común. Existen varios tipos de software que automatizan la creación de
backups, pero el funcionamiento básico de los paquetes depende del denominado archive
bit. Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de
“bloque de info” (típicamente 4096 bytes), lo que dependerá del software usado para crear el
backup y del archivo copiado en cuestión. El archive bit es activado en los archivos o
bloques cada vez que éstos sean modificados y es mediante este bit que se llevan a cabo los
tres tipos de respaldos comúnmente utilizados:

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 13


TEMARIO OPOSICIÓN ADMINISTRATIVO ESTADO – TEMA 18 – INFORMÁTICA BÁSICA

 Respaldo Completo (Full): guarda todos los Archivos que sean especificados al
tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o
bloques), indicando que los archivos ya han sido respaldados.
 Respaldo de incremento (incremental): cuando se lleva a cabo, sólo aquellos
archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son
los que han sido modificados después de un respaldo completo. Cada repaldo de
incremento que se lleve a cabo tb eliminará el archive bit de estos archivos (o
bloques) respaldados.
 Respaldo diferencial: muy similar al de incremento, la diferencia está en que el
archive bit permanece intacto.

18.10.2. Duplicado de info en línea (RAID)

El Redundant Aray of Inexpensive Disks es un conjunto de 2 o más discos duros que


operan como grupo y ofrecen una forma más avanzada de respaldo, pues:

 Se puede mantener copias en línea (redundancy)


 Agiliza las operaciones del sistema (especialmente en bases de datos)
 El sistema puede recuperar info sin intervención del administrador

Tipos de sistema RAID:

 Raid 0: Los discos duros en RAID, o de un equipo, se combinan para formar


un volumen que aparece como una unidad virtual individual del SO. No se
almacena ninguna info de redundancia. Esto significa que si falla un disco
duro, todos los datos en ambas ud. De disco se pierden.
 Raid 1: una matriz Raid 1 contiene dos ud. De disco duro donde los datos de
los dos se duplican en tiempo real. No guarda info de recuperación.
 Raid 5 (división con paridad): una matriz de Raid 5 es de tres o más ud.ñ de
disco duro con los datos que se dividen en bloques administrables
denominados divisiones. Sus principales ventajas son la capacidad de
almacenamiento y la protección de datos.
La paridad es un método matemático para la recreación de datos que se perdieron
en una sola ud., lo cual incrementa la tolerancia a fallos. Los datos y la paridad se dividen
en todas las ud. De disco duro en la matriz, se divide en una secuencia rotativa para reducir
los embotellamientos asociados con los cálculos.

Tema 18: Informática Básica. Conceptos básicos sobre hardware y software 14

S-ar putea să vă placă și