Documente Academic
Documente Profesional
Documente Cultură
1) Señal analógica: señal eléctrica que utiliza una magnitud con variación
continua, la señal puede tomar cualquier variación dentro del rango.
2) Señal Digital: s. e. de tipo discreto, la señal sólo puede tomar una serie de
valores predefinidos, p. ej., Código Morse.
Más del 95% de ordenadores actuales son digitales.
1
Unidades de información en informática: Bit y Byte, unidades de info. manipuladas en informática, se usan
para describir la capacidad de un PC, el tamaño de los programas y ficheros; Bit: unidad mínima de info del
sistema binario, cada bit o dígito binario, puede tomar el valor de 0 y 1. Con un bit podemos hacer referencia a
dos datos, V-F, encendido-apagado…; Byte: agrupación de 8 bits, se utiliza para almacenar un carácter. Con un
byte se puede hacer referencia a 256 elementos distintos. El Código ASCII tiene 256 caracteres codificables.
un conjunto de instrucciones que le dicen al ordenador qué tiene que hacer con los
datos para obtener un resultado. Antes de crear un programa se puede realizar un
algoritmo que se puede definir como un conjunto de pasos que hay que realizar para
solucionar un problema, o también se puede realizar un ordinograma, que es lo mismo
que el algoritmo pero representado gráficamente.
18.2. EL ORDENADOR
Se distinguen en informática:
2
Codificación de la Info: Al trabajar el PC con señales eléctricas, en forma de números binarios, se ha de
traducir nuestro lenguaje usual a lenguaje binario para que el ordenador pueda procesarlo, es lo que se conoce
por codificación. El Sistema Binario se basa en que haya o no corriente eléctrica, si-no, 0-1, de base 2. Los
ordenadores representan los datos con interruptores eléctricos, encendido=paso de corriente=1, apagado=0. La
info. que requiere más 1 y 0 es la de imagen y sonido, pues por su carácter complejo y analógico requiere un
gran trabajo de traducción a lenguaje digital.
Supercomputadoras: equipos con gran capacidad de cálculo que suelen usarse para
investigación y normalmente se componen de varias CPU trabajando en paralelo.
Mainframes: equipos que funcionan como servidores (ordenadores centrales) y
soportan la comunicación de muchos usuarios conectados a la vez.
Miniordenadores: similares a los mainframes pero a menor escala, suelen ser
ordenadores centrales de pequeñas empresas.
Ordenadores personales: equipos monousuario, dentro de los cuales hay:
o Sobremesa: ordenadores “fijos” que normalmente se utilizan en entornos
domésticos
o Portátiles: similares a los anteriores, pero incluyen todos los elementos en la
misma estructura.
o Tablets, Smartphone, PDA (PalmTop o Pocket PC): dispositivos con las
mismas características que un PC pero del tamaño de un móvil.
Nanoordenadores: los ordenadores más específicos y más pequeños, utilizados
principalmente en medicina.
Todos los elementos dentro del ordenador están montados sobre ella, siendo uno de
sus elementos fundamentales, conocida también por mainboard, mother board o placa
madre. Es uno de los elementos principales de cualquier PC, donde se insertan todos los
elementos excepto los periféricos. Dependiendo de cómo estén distribuidos los elementos en
ellas, pueden ser Baby AT (hoy en desuso), ATX y LPX (estas últimas se distinguen por
usar un slot denominado RISER CARD).
Sus principales elementos son:
Buses: conjunto de cables que permiten transmitir info. de un lugar a otro. Pueden
ser:
o Datos: se encargan de llevar la info., por ejemplo desde la RAM a la CPU.
o Dirección: se encargan de llevar las direcciones del lugar de origen o destino
de la info que circula por el bus de datos.
o Control: se encargan de llevar señales que sirven para controlar los
componentes del PC.
Slots o ranuras de expansión: es donde se pueden insertar las tarjetas que
necesitemos en el PC. Hay varios tipos en función de la cantidad de info con que
pueden trabajar, entre los que destacan: PCI, AGP, PCI XPRESS.
Chipset: conjunto de chips que se encargan de controlar la info que fluye a través de
la placa base, siendo uno de sus elementos más importantes. Se denomina
northbridge y southbridge:
o Northbridge (MCH): controla las funciones de acceso desde y hasta el CPU,
AGP (tarjeta de vídeo) o PCI XPRESS, RAM, vídeo integrado (en función de la
placa) y Southbridge.
o Southbridge (ICH): se encarga de coordinar los dispositivos de entrada y
salida y algunas otras funcionalidades de baja velocidad dentro de la placa
base (PCI Bus, Real Time Clock (RTC), APM (Power Magnagement), USB,
otros)
Memorias principales (RAM y ROM): se verán después más detalladamente
CPU: microprocesador, encargado de llevar a cabo todas las operaciones que hace el
PC.
Disipador y ventilador: elementos que se colocan encima de algunos chips para
enfriarlos. Como mínimo siempre estará sobre la CPU para refrigerarla. Primero se
coloca el disipador y luego el ventilador.
3
La velocidad de la CPU se mide en MEGAHERTZIOS (un millón de ciclos por segundo) o
GIGAHERTZIOS, múltiplos del hertzio, unidad básica de medida. Si fuese a 1Hz por s, el ordenador podría
realizar una operación básica por segundo.
Es el elemento principal de la CPU, toda la info que entra en el PC tiene que pasar a
ella, donde es analizada y donde se llega a la conclusión de qué es lo que hay que hacer con
esa info. Sus elementos principales son: registro de instrucción, registro contador del
programa, decodificador, secuenciador y reloj.
Conocida también como ALU (Arithmetic Logic Unit) o UAL. Realiza todas las
operaciones elementales de tipo aritmético: sumas, restas, etc, además de otras de tipo
lógico (comparaciones, desplazamientos, etc). Se comunica con el sistema mediante el bus
de datos y dispone de una serie de registros, unidades de memoria interna para almacenar
info temporalmente (registros de operandos, acumulador de registro de estado) y
también contiene los registros operacionales.
A) Memoria RAM
B) Memoria Caché
La memoria caché de 2º nivel (L2) es una memoria muy rápida llamada SRAM (Ram
estática) que se coloca entre la memoria principal y la CPU y que almacena los últimos
datos transferidos. El CPU, como en los casos de caché de disco, primero consulta a la
SRAM para ver si la info que busca está ahí, y si es así puede continuar trabajando con ella
sin tener que usar la más lenta memoria principal. Sólo se usa como caché porque su
fabricación es muy cara y se emplea en módulos con poca capacidad como 256 o 512 kB.
No debe confundirse la memoria L2 con la L1, ya que esta última suele ir integrada en el
CPU, y suele tener menor capacidad, aunque un acceso mucho más rápido por la CPU.
C) Memoria ROM
Una alternativa a la ROM son los chips de sólo lectura programables, PROM
(Programmable Read Only Memory), cuya principal característica es que se puede escribir
una vez en ellos, después de lo cual se convierte en una unidad de sólo lectura igual que la
ROM.
El desarrollo tecnológico generó otra alternativa: los chips de memoria programables y
borrables de sólo lectura, EPROM. Son internamente semiconductores auto-reparables
porque los datos de su8 interior pueden borrarse y el chip ser reutilizado por otros datos o
programas. Son fáciles de distinguir de otros chips porque tiene una pequeña ventana
transparente en el centro de la cápsula, invariablemente cubierta con una etiqueta de
cualquier clase, dado que el chip puede borrarse por la luz ultravioleta de alta intensidad
que entra por la ventana.
La memoria EEPROM se comporta de modo similar a la EPROM, pero se diferencia en
que el borrado dentro de ella se hace mediante electricidad en vez de con rayos ultravioleta.
Elementos capaces de intercambiar info entre la CPU y un soporte. Para que puedan
ser utilizados por el PC, necesita instalar sus drivers o controladores (software que permite
al PC reconocerlos y usarlos). Pueden clasificarse según varios criterios:
o Unidades de entrada: el usuario pregunta al PC, le dice qué tiene que hacer
(instrucciones) y con qué hacerlo (datos). Mediante estas unidades se
introduce al PC la info a procesar.
o Unidades de salida: el PC contesta al user, le muestra los resultados de las
operaciones en base a lo requerido. Mediante ellas se muestran los resultados
obtenidos de las operaciones hechas por el PC.
o Unidades de E/S: realizan los 2 sentidos de la comunicación, introducen info
al PC y muestran los resultados. Son destacables las unidades de
almacenamiento o memorias secundarias, que pueden considerarse
periféricos de e/s por el sentido en que se realiza la comunicación, pero que
tienen entidad propia.
A) Monitor o pantalla
Tipos:
o Según tecnología de fabricación: CRT (tubo de rayos catódicos), LCD
(pantallas de cristal líquido), LED (pantallas de diodos emisores de luz)
o Según la info que permiten visualizar: modo texto y modo gráfico
o Según la gama de colores: monocromo y color
4
Un ratón “boca arriba”, en vez de mover el mouse, la base del trackball está fija y el puntero se mueve
desplazando la bola, que está en la parte superior, su principal ventaja es que puede emplearse en lugares donde
por razones de espacio no puede moverse un mouse.
5
Ratón de portátil, táctil.
Características:
B) Impresora
Periférico que se utiliza para sacar info impresa del PC. Se clasifican en:
Características:
Nos permiten introducir y sacar info del PC, se dividen en aquellos destinados a esta
función y las memorias secundarias, destinadas al almacenamiento de la info dentro del PC.
B) Memorias secundarias
Disquete
Disco magnético recubierto de una carcasa de plástico contenido dentro de una funda
de cartón (los de 5/14 pulgadas) o plástico (los de 3 ½). Los discos flexibles de 3 ½
eran de “alta densidad” y tenían una capacidad de 1,44 MB.
ZIP
6
Buffer: sirve para que, colocado entre dos elementos del PC, el más rápido escriba sus datos en el buffer para
que el más lento los consuma a su velocidad o al revés, para que el lento coloque los datos en el buffer.
7
Tipo de monitor que detecta cuando se ejerce presión sobre su pantalla y localiza en qué punto ha sido.
Utilizada en cajeros automáticos, smartphones, tablets…
8
Modulador-Demodulador, dispositivo que permite conectar el PC a una línea telefónica y transmitir y recibir
datos a través de ella. Transforma las señales digitales del PC en señales acústicas para mandarlas por tlf. Se usa
para conectarse a Internet u otros servicios en línea, o enviar faxes mediante programas especiales. Hay módem
internos, que se conectan en un slot libre del PC, o externos, que se conectan mediante un cable a un puerto del
sistema, también inalámbricos, conectados por WI-FI.
Disco duro
Pendrive
Magnético-óptico
Son dispositivos que para la grabación de la info. utilizan técnicas magnéticas y para la
lectura de la info técnicas ópticas.
18.6.1.1.Criptografía:
También llamados sistemas de cifrado de clave pública, usan dos claves diferentes.
Una es la clave pública y se puede enviar a cualquier persona, y la clave privada, que
debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente
usa la clave pública del destinatario para cifrar el mensaje. Una vez lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera quien lo
ha cifrado puede volver a descifrarlo. Por ello, se puede dar a conocer la clave pública
sin ningún problema.
Un sistema de cifrado de clave pública basado en la factorización de nº primos se basa
en que la clave pública contiene un nº compuesto de 2 primos muy grandes. Para cifrar
un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje.. Para
descifrarlo, el algoritmo de descifrado requiere conocer los factores para conseguir un nº
compuesto, pero es muy difícil la operación inversa, dado ese nº compuesto, factorizarlo
para conocer cada uno de los nº. Mientras que 128 bits se considera hoy suficiente en
las claves de cifrado simétrico, se recomienda que en este caso la clave pública tenga
un mínimo de 1024 bits.
Usan tanto los sistemas de clave simétrica como los de clave pública o asimétrica.
Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado
simétrico. En cada mensaje, la clave simétrica utilizada es diferente, por lo que si un
atacante pudiese descubrirla, sólo le valdría para un mensaje. Dos programas muy
conocidos son PGP y GnuPG, ambos utilizan u8n sistema de cifrado híbrido. La clave
simétrica es cifrada con la clave pública y el mensaje saliente es cifrado con la clave
simétrica, todo combinado automáticamente en un solo paquete. El destinatario usa su
clave privada para descifrar la clave simétrica y acto seguido la simétrica para descifrar
el mensaje.
operaciones para transformar un criptograma en el texto claro original pero sin conocer
inicialmente el sistema de cifrado y/o la clave).
Por ello, cifrar consiste en transformar una info (texto claro) en otra ininteligible
(texto cifrado o cripto) según un procedimiento y usando una clave determinada,
pretendiendo que sólo quien conozca procedimiento y clave pueda acceder a la info original,
mediante el descifrado.
Estamos ante un criptosistema simétrico o de clave secreta cuando las claves para
cifrar y descifrar son idénticas, o fácilmente calculables una a partir de la otra. Si dichas
claves son diferentes y una de ellas es imposible de calcular por derivación de la otra,
estamos ante un criptosistema asimétrico o de clave pública. En el primero de ellos,
emisor y receptor comparten clave, y entre los sistemas de ese tipo están: DES, RC2, RC4,
Skipjack, etc. Su peculiaridad es que son rápidos en aplicarse sobre la info.
Ya que estos medios utilizan el encriptado asimétrico, hay que garantizar a emisor y
receptor la autenticación de las partes, es decir, que éstas son quienes dicen ser, y eso
sólo puede hacerse a través de una autoridad de certificación (CA), que certifica e
identifica a una persona con una determinada clave pública. Emiten certificados de claves
públicas de los usuarios firmando con su clave secreta un doc. Válido por cierto periodo de
tiempo, que asocia el nombre de un usuario con su clave pública.
Son la tercera parte fiable que acredita la ligazón entre una clave y su propietario
real. O sea, una especie de notario que extiende un certificado de claves, que está firmado
con su propia clave, paracon ello garantizar la autenticidad de esa info. Los certificados son
registros electrónicos que atestiguan que una clave pública pertenece a un determinado
individuo, evitando así el uso de claves falsas para suplantar a personas.
Habrá que garantizar tb lña confidencialidad del mensaje, para evitar que u8n
tercero ajeno “pinche” la comunicación. Este problema se resolvería con protocolos seguros
de comunicación, o con el ensobrado digital (usado por SET), solución criptográfica que
usa el sistema simétrico y el asimétrico a la vez, aprovechando la rapidez de uno y la
seguridad del otro. Para la obtención del certificado digital podemos optar por un tipo de
certificado contenido en una tarjeta, DNIe o por un certificado que se guarda en un fichero
informático. En ambos casos se necesita la identificación del usuario del certificado, lo que
conlleva que se persone en una oficina de la Autoridad de Registro para que se compruebe
su identidad:
Son duplicados de archivos que se guardan en Tape Drivers de alta capacidad (30-40
GB). Los archivos respaldados pueden variar e incluyen archivos del SO, bases de datos o
archivos de usuario común. Existen varios tipos de software que automatizan la creación de
backups, pero el funcionamiento básico de los paquetes depende del denominado archive
bit. Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de
“bloque de info” (típicamente 4096 bytes), lo que dependerá del software usado para crear el
backup y del archivo copiado en cuestión. El archive bit es activado en los archivos o
bloques cada vez que éstos sean modificados y es mediante este bit que se llevan a cabo los
tres tipos de respaldos comúnmente utilizados:
Respaldo Completo (Full): guarda todos los Archivos que sean especificados al
tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o
bloques), indicando que los archivos ya han sido respaldados.
Respaldo de incremento (incremental): cuando se lleva a cabo, sólo aquellos
archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son
los que han sido modificados después de un respaldo completo. Cada repaldo de
incremento que se lleve a cabo tb eliminará el archive bit de estos archivos (o
bloques) respaldados.
Respaldo diferencial: muy similar al de incremento, la diferencia está en que el
archive bit permanece intacto.