Sie sind auf Seite 1von 12

Auxiliar Estado – Tema 18

TEMA 18 - INF. BÁSICA


1. Introducción.

La tecnología de la información y las comunicaciones ha logrado tan alto grado de desarrollo que hoy está en todas partes y, si
no en todas, en la mayoría de las actividades del ser humano: en la educación, la industria, el comercio, las finanzas, la
investigación, etc. Hoy en día, conocer la tecnología y utilizarla ya no constituye ningún privilegio, por el contrario, es una
necesidad.

El uso de la tecnología es un factor determinante en los niveles de eficiencia y competitividad tanto a nivel empresarial como
personal. 1

Conceptos como información, ordenador o programa son imprescindibles para iniciarse en Informática. Además se utilizarán
con frecuencia en el resto del temario por lo que vamos a ver los más comunes.

La información se define como toda percepción que permita adquirir cualquier tipo de conocimiento; por tanto, existirá
información cuando se da a conocer algo que se desconoce. Por otra parte, un dato es un concepto mucho más preciso.

Es posible pensar en un dato como en una información concreta y no demasiada extensa. Por ejemplo, si se toma la biografía
de una persona y se averigua fecha de nacimiento; esta fecha de forma aislada se considera un dato (aunque si se sigue
leyendo se obtendrá mucha más información sobre su vida). El significado completo de un dato (o la información que
representa) depende de dos factores, la propia información del dato y el contexto en el que se sitúa.

La ecuación expuesta a continuación es muy importante, y resume las ideas de estas páginas: los datos por si mismos no
aportan información útil si no se les aplica una interpretación lógica, la cual es facilitada por el contexto: DATOS +
INTERPRETACIÓN (CONTEXTO) = INFORMACIÓN

Actualmente el hombre es el máximo exponente de todos los organismos comunicadores, ya que además de los
medios naturales que utiliza todo tipo de dispositivos artificiales para comunicarse.

Las razones más importantes de esta diversidad de medios son la naturaleza eminentemente sociable de la raza
humana y la inteligencia creativa que poseemos, factores que conducen al desarrollo de sistemas de comunicación cada vez
más perfectos y sofisticados.

Desde una perspectiva Informática, la comunicación puede definirse como la transmisión de información entre diversas
entidades organizada según ciertas reglas básicas.

Para que cualquier tipo de comunicación pueda efectuarse deben existir ciertos elementos: Un emisor que origina la
comunicación y un mensaje generado, codificado y transmitido por el emisor. Un medio o canal por el cual viaja el mensaje.

Un receptor que recibe el mensaje, lo decodifica y lo analiza. El emisor y receptor tienen ciertas características que caben
resaltar: Emisor y receptor pueden estar separados en tiempo y espacio. El mensaje que contiene la información puede
codificarse de diversas formas.

2. La informática.

Es el tratamiento racional, automático y adecuado de la información, por medio del computador, para
lo cual se diseñan y desarrollan estructuras y aplicaciones especiales buscando seguridad e integridad.

En el contexto de la informática la información constituye un recurso de gran valor y se busca


mantenerla y utilizarla de la mejor manera.

Se dice que el antecesor del computador fue el ábaco, del cual se cree que pudo haber tenido su
origen hace cinco mil años y por su funcionalidad fue utilizado hasta mediados del siglo pasado en
Oriente Medio y Asia como instrumento de cálculo.

En nuestro medio, el ábaco, aún se utiliza en las salas de billar. Después del ábaco se hicieron múltiples intentos hasta lograr el
computador como hoy lo conocemos.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

3. Los “Padres” de la informática.

3.1. John Napier (1550-1617) un matemático que inventó un dispositivo consistente en unos palillos con números impresos
que mediante un ingenioso y complicado mecanismo le permitía realizar operaciones de multiplicación y división.

3.2. Blaise Pascal (1.623-1.662), filósofo francés, en 1642 presentó una máquina que sumaba y restaba, ésta funcionaba con 8
ruedas giratorias, dos para los decimales y seis para los enteros y que podía manejar números entre 000.000 01 y 999.999
99.

3.3. Charles Babbage, matemático e inventor inglés, en 1822 diseñó su máquina diferencial para el cálculo de polinomios, que
fue utilizada con éxito para el cálculo de tablas de navegación y artillería. Posteriormente trabajó en el diseño de una
maquina de propósito general, que funcionaba con base en mecanismos de entrada y salida, memoria, unidad de control
y unidad aritmético-lógica, como los computadores modernos. La máquina no se pudo construir mientras Babbage vivió.

3.4. El 9 de Abril de 1943, John Mauchly y Lieutenant Herman Goidstine recibieron aprobación para adelantar un proyecto
de construcción de la primera computadora, llamada ENIAC (Electronic Numerical integrator and Computer), el
presupuesto inicial fue de 150.000 dólares cuando la máquina estuvo terminada el costo total había sido de 486.804
dólares. En un test de prueba en febrero de 1946 ENIAC resolvió en 2 horas un problema de física nuclear que
previamente habría requerido 100 años de trabajo de un hombre.

3.5. En 1946 el matemático húngaro John Von Neumann propuso una versión modificada del Eniac a la que se llamó Edvac
(Electronic Discrete Variable Automatic Computer) que se construyó en 1952.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

A diferencia con el ENIAC, esta máquina empleaba aritmética binaria, lo que simplificaba los circuitos electrónicos de
cálculo, y trabajaba con programas almacenados.

3.6. En 1953 IBM fabricó su primer computador para aplicaciones científicas el 701 y seguidamente 702 y el 705, este último
fue un sistema revolucionario, el primero en emplear memorias de núcleos de ferrita.

Con esta producción y mediante una adecuada estrategia comercial IBM tomó la delantera en las ventas de tecnología en
todo el mundo.

4. Generaciones de ordenadores a lo largo de la historia.

 Primera Generación, 1940-1952:


o Elemento de Control: Válvula de Vacío.
o Empleadas en Cálculos Científicos, Balísticos y de Navegación. Lenguaje Máquina y Cableado Manual.
o Memoria: Tarjetas y Cintas perforadas.

 Segunda generación, 1952 – 1964:


o Elemento de Control: Transistor. (Menor tamaño, mayor fiabilidad).
o Empleadas en Cálculos Científicos, Militares, Administrativos y de Gestión.
o Primeros Lenguajes de Programación.
o Memorias: Núcleos de Ferrita y Cintas Magnéticas.

 Tercera generación, 1964 – 1971:


o Circuitos Integrados, Placas de Silicio o Plástico.
o Sistemas Operativos, Modo Interactivo.
o Memorias de Semiconductores y Discos Magnéticos.

 Cuarta generación, 1971 – 1981:


o Microprocesador, toda la CPU en un único circuito.
o Gran Cantidad de Lenguajes de Programación. Para diferentes propósitos.
o Almacenamiento en disquete y primeras redes.

 Quinta generación, 1981 - ……


o Microchips. Muy Alta Integración. Sistemas Operativos más intuitivos.
o Programas y Aplicaciones de Usuario.
o Datos, Imagen y Voz. (Multimedia). Interconexión entre las computadoras. (Internet).
o Inteligencia Artificial.
5. El ordenador y los sistemas informáticos.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

Un ordenador por sí mismo no es capaz de realizar una tarea útil. Ésta debe ser programada, supervisada y aprovechada por
seres humanos. Además el ordenador necesita un software para realizar dichas tareas.

Un Sistema Informático es el conjunto formado por uno o varios ordenadores y sus periféricos (componentes físicos o
hardware), que ejecutan aplicaciones informáticas (componente lógico o software) y que son controlados por cierto personal
especializado (componente humano). Veamos estos componentes con más detalle:
 Físico: Constituye el hardware del sistema informático y se encuentra distribuido en el ordenador; los periféricos y el
subsistema de comunicaciones. Los elementos físicos proporcionan la capacidad de proceso y la potencia de cálculo del
Sistema Informático, así como la interfaz con el mundo exterior.
 Lógico: Hace referencia a todo aquello que no es materia y que en términos vulgares se ha considerado programación. 4
Programas que controlan el hardware y realizan las tareas.
 Componente humano: Constituido por las personas que participan el la dirección, diseño, desarrollo, implantación y
explotación de un Sistema Informático.
En la práctica el término “Sistema Informático” se utiliza desde en dos sentidos:
 En un sentido amplio: conjunto de elementos, hardware, software y personal que hacen posible el tratamiento automático
de la información. Hablamos del Sistema Informático global de una organización.
 En un sentido restringido: Nos referimos a un ordenador con su software correspondiente.

El ordenador es una maquina electrónica diseñada para la manipulación y procesamiento de datos de datos, capaz de
desarrollar complejas operaciones a gran velocidad. Tareas que manualmente requieren días de trabajo, el computador puede
hacerlas en solo fracciones de segundo. El computador es una máquina de propósito general, lo que significa que se utiliza en
diversos campos de la actividad humana, solo por mencionar algunas, las finanzas, la investigación, edición de imágenes,
edición de texto, cálculos matemáticos, administración de pequeñas y grandes bases de datos, entre muchos otros.

6. Estructura básica de un ordenador.

Distinguimos entre la unidad central y los periféricos. En la unidad central se realizan todas las operaciones matemáticas y
lógicas necesarias para llevar a cabo el cometido de los programas. Los periféricos se encargan de almacenar la información y
comunicarse con el usuario y otros ordenadores.
 La unidad central Se compone del microprocesador y la memoria RAM (Random Access Memory). El microprocesador es
la pieza más importante, la que realiza las operaciones. La memoria RAM es la de acceso más rápido (también la más cara)
y almacena los datos que necesita el microprocesador con más urgencia. Se la considera el verdadero cerebro del
ordenador, ya que coordina y supervisa el funcionamiento de todo el sistema y procesa las instrucciones que componen los
programas.
 Los periféricos, según su misión se dividen en:
o Periféricos de almacenamiento: Para guardar la información de los programas y la que generan los usuario. A esta
categoría corresponden el disco duro, los CD-ROM, las memorias USB, los DVD-ROM, los diskettes, las cintas, etc.
o Periféricos de entrada: Los que reciben los datos que ingresas los usuarios. Típicamente son el teclado, el ratón,
aunque hay más, como el micrófono, el escáner, la tarjeta gráfica, los lápices ópticos, etc.
o Periféricos de salida: Entregan al usuario el resultado de los procesos. La pantalla y la impresora son los más
importantes, pero también son periféricos de salida los altavoces, etc.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

7. Las memorias del ordenador.

Las memorias que existen en un ordenador se pueden clasificar de muchas maneras pero la principal clasificación es
atendiendo a la ubicación de las mismas.
Teniendo en cuenta esto podemos decir que en el ordenador existen dos tipos de memorias, las que están dentro de la placa
base del ordenador denominadas memorias principales o centrales, y las que están fuera de la placa base del ordenador
denominadas memorias secundarias o memorias de almacenamiento masivo.

7.1. La memoria central o principal.

La función de la memoria principal es almacenar datos e instrucciones de programa de forma temporal. Es estación obligada
en todas las operaciones de entrada y salida y, por supuesto, de los resultados parciales o finales del proceso.

Las magnitudes importantes que caracterizan la Memoria Central o Principal son: Capacidad o tamaño de la misma y el tiempo
de acceso a datos. La memoria principal de un ordenador se puede dividir fundamentalmente en:

 RAM (Random Access Memory – Memoria de acceso aleatorio): Memoria volátil, su principal función es el almacenamiento
temporal de los datos. La lectura no es destructiva, la escritura, sí.
o CACHÉ: Es una memoria muy rápida llamada SRAM (RAM estática) que se coloca entre la memoria principal y la CPU y
que almacena los último datos transferidos.

 ROM (Read Only Memory – Memoria de sólo lectura): No volátil, escritura y lectura no destructivas, su principal función es
contener los programas de iniciación y auto chequeo del ordenador (BIOS).
o PROM, EPROM y EEPROM.

8. Las memorias secundarias.

Al ser la memoria RAM volátil, necesitamos otros soportes en donde guardar la información.

La CPU no pude acceder directamente a los datos y programas almacenados en la memoria masiva; es necesario que la
información residente en estos dispositivos sea transferida a la memoria RAM para que la CPU la procese.

La transferencia de la información se realiza en los dos sentidos, es decir, el ordenador puede transferir información de la
memoria masiva a la memoria principal para poder procesarla y puede también transferir los datos en la memoria principal a
la memoria masiva para almacenarlos, por eso se engloban dentro de los periféricos de entrada y salida.

8.1. Disquete.

Disco magnético recubierto de una carcasa de plástico, contenido dentro de una funda
plástica (los de 3 ½ pulgadas). La técnica de grabación es similar a la de las cintas
magnetofónicas. Para poder acceder a la información contenida en el disco, el
ordenador utiliza un dispositivo denominado unidad de lectura/escritura. Dentro del
disco, la información se registra en pistas circulares, estas pistas están divididas en un
cierto número de sectores. Actualmente están prácticamente desaparecidos del
mercado doméstico.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

8.2. Disco duro.

También llamados discos Winchester, se diferencian de los disquetes en que tienen una mayor
capacidad de almacenamiento y una velocidad de acceso a los datos bastante superior. El disco
duro es una estructura rígida compuesta de varios discos metálicos unidos entre sí a través de
un eje que los atraviesa por su centro. Un ordenador puede tener varios discos duros, aunque lo
habitual es tener 1 o 2. La capacidad está organizada en cilindros, pistas y sectores.
6
8.3. Cintas magnéticas o streamer.

Unidad de lectura / escritura que opera sobre una cinta magnética sobre la que se
registran o leen datos. Podemos imaginarnos una cinta magnética como un casette de
grandes dimensiones. Las gran desventaja de la cinta es que el acceso es secuencial. Se
utilizan principalmente para realizar copias de seguridad o Backups.

8.4. Pendrive.

Unidades de almacenamiento que se utilizan principalmente para transferir información


de un ordenador a otro.

8.5. CD.

Dispositivos magnético – ópticos basados en la tecnología láser. Estas siglas significan Compact Disc Read Only Memory. Son
discos compactos de los que sólo se puede leer la información, no grabar, su capacidad estándar es 650 MB, lo que hace su
uso muy indicado para publicar todo tipo de material: programas, enciclopedias, juegos, etc. Existen
también discos de 700 MB, que usados como CD-Audio permiten grabar 80 minutos, seis más que los
discos estándar. La velocidad de transferencia de referencia de un lector de CD-ROM es 150 kB/s, que es
la necesaria para reproducir CD-Audio.

Cuando se dice que un lector tiene velocidad 40X, se quiere decir que lee datos a una velocidad de
40×150 kB/s. Es posible grabar CD-ROM, pero el aparato para hacerlo es más caro que el que sólo sirve para leer.

Los CD que se pueden grabar una sola vez se llaman CD-R, Compact Disc Recordable. Los que permiten grabar y borrar muchas
veces se llaman CD-RW, Compact Disc ReWritable.

8.6. DVD.

Son los Discos Versátiles Digitales. Físicamente parecen discos compactos, pero en realidad la
información se graba mucho más empaquetada, con lo que la capacidad es mucho mayor. El
formato se inventó para grabar películas, pero pronto se adaptó para grabar datos. Los DVD pueden
tener dos caras, al contrario que los CD, que sólo tienen una, y dos capas en cada cara. Cada capa
admite hasta 4.7 GB, lo que da un total de hasta 17 GB por DVD. También existen DVD grabables y
regrabables, con varios formatos: DVD-R, DVD+R, DVD-RW, etc.

9. Las medidas en informática.

La mínima cantidad de información en informática y en la vida es el sí o el no. En informática el sí se representa con un 1 y el


no con un 0. Se llama bit a una cantidad que sólo puede ser 1 ó 0. El nombre proviene de binary digit (dígito binario).

Los bits se agrupan para poder representar más información. Cuando se reúnen ocho, se forma lo que se denomina byte, que
8
se puede traducir al español por octeto. Un byte puede tomar 2 (es decir, 256) valores.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

10. Los números Binarios.

El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo diecisiete, en su artículo "Explication de
l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz usó el 0 y el 1, al
igual que el sistema de numeración binario actual.

En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un después, detallando un sistema de 7
lógica que terminaría denominándose Álgebra de Boole. Dicho sistema desempeñaría un papel fundamental en el desarrollo
del sistema binario actual, particularmente en el desarrollo de circuitos electrónicos.

10.1. Conversión entre Decimales y Binarios.

Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente.
Ordenados los restos, del último al primero, éste será el número binario que buscamos.

Ejemplo: Transformar el número decimal 131 en binario. El método es muy simple:

10.2. Conversión entre Binarios y Decimales.

Veamos ahora cómo llevamos el número binario 101111012 a su equivalente en el sistema numérico decimal. Para
descomponerlo en factores será necesario utilizar el 2, correspondiente a su base numérica y elevarlo a la potencia que le
corresponde a cada dígito, de acuerdo con el lugar que ocupa dentro de la serie numérica. Como exponentes utilizaremos el
“0”, “1”, “2”, "3" y así sucesivamente. La descomposición en factores la comenzamos a hacer de izquierda a derecha
empezando por el mayor exponente, como podrás ver a continuación en el siguiente ejemplo:

En el resultado obtenido podemos ver que el número binario 101111012 se corresponde con el número entero 189 en el
sistema numérico decimal.

11. El software.

Los resultados que se esperan de un ordenador se consiguen mediante el diseño y posterior uso de programas y aplicaciones
informáticas.

Cualquier tarea puede ser descrita mediante una sucesión de pasos a seguir. Se puede definir un algoritmo como la
descripción detallada de un proceso o tarea mediante la especificación de los pasos a seguir para su consecución.

El diseño de un buen algoritmo constituye una fase previa al desarrollo de cualquier programa por lo que es un concepto
esencial en la programación. Un algoritmo debe cumplir con un requisito básico, debe ser finito. Cuando los algoritmos se
traducen a un lenguaje apropiado para que los ordenadores lo entiendan, se habla de programas.
Los dos componentes principales del software son el sistema operativo y los programas.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

El sistema operativo está en contacto con el hardware y los programas con las personas. Podemos hablar de tres tipos de
8
Software:

 Software de Sistema: Es un conjunto de programas indispensable para que el computador funcione. Estos se encargan de
administrar todos los recursos de la unidad computacional y facilitan la comunicación con el usuario.

El sistema operativo cuenta con programas especializados para diversas tareas, como son la puesta en marcha del equipo,
la interpretación de comandos, el manejo de entrada y salida de información a través de los periféricos, acceso a discos,
etc. Algunos sistemas operativos conocidos son Windows, con versiones 95, 98, 2000, Milleniun, XP, Vista, 2007, 2010 y
NT; DOS; Netware; Unix, Linux, Mackintosh, etc.

La función principal que desempeña cualquier sistema operativo es la de hacer de intermediario entre los elementos físicos
que componen nuestro ordenador (la pantalla, el teclado, el disco duro, la impresora, etc.) y nosotros, haciendo así más
fácil su manejo.

 Software de desarrollo (lenguajes de programación): En términos coloquiales, son programas que sirven para crear otros
programas. Al igual que el lenguaje natural constan de sintaxis, semántica y vocabulario que el computador puede
entender y procesar.

 Software de usuario o aplicación: Es un conjunto de programas diferente al software del sistema, éstos se encargan de
manipular la información que el usuario necesita procesar, son programas que desarrollan una tarea específica y cuya
finalidad es permitirle al usuario realizar su trabajo con facilidad, rapidez, agilidad y precisión.

Entre el software de aplicación se tiene varios grupos, como son: procesadores de texto, bases de datos, agendas,
contabilidad, entre otros, algunos ejemplos son: Word, Excel, Access, etc.

12. Las redes de ordenadores.

Cuando varios ordenadores están comunicados en una red, comparten información y


recursos.

Por ejemplo, se puede consultar una base de datos que se encuentra en otro país o
imprimir con una impresora que está en otra habitación.

Para poder comunicar entre sí varios ordenadores es imprescindible utilizar algún periférico adicional.

Llamamos periféricos de comunicación a aquellos que admiten tanto entrada como salida de datos. Señalamos los más
importantes:

 La tarjeta de red. Se inserta en alguna de las ranuras de expansión que tienen los ordenadores y a ella se enchufan los
cables, similares a los del teléfono.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

 El módem/róuter. Su nombre proviene del hecho de ser un modulador-demodulador. Permite conectar el ordenador a la
línea telefónica y así utilizar cualquier red de teléfonos como medio de comunicación.
9

 El cable paralelo, serie o USB. Es la solución más sencilla y barata para conectar sólo dos ordenadores. Estos cables
normalmente tienen otros usos, pero también se pueden usar para intercambiar datos entre dos ordenadores. Su uso es
sólo un apaño.

12.1. Tipos de redes.

 Redes de área local (LAN): Un conjunto de ordenadores cercanos pueden estar


comunicados todos entre sí formando una Red de Área Local, conocida por sus siglas
en inglés: LAN (Local Area Network). Para montar esta red ya es necesario instalar
una tarjeta de red en cada ordenador pero ya es posible formarlas sin cablear todas
las conexiones. Eso sí, siempre habrá que instalar el software necesario. A partir de
ese momento, desde cada ordenador se puede acceder a los discos de los demás,
compartir impresoras, enviar mensajes, etc.

 Redes globales (WAN): Cuando el conjunto de ordenadores es mucho mayor que en


una LAN, se habla de una WAN (Wide Area Network), o red global. También se suelen
montar a base de tarjetas de red, aunque se pueden
usar módems para establecer la conexión. En una red global es habitual que haya uno o más
ordenadores de gran capacidad que actúen como servidores y los demás ordenadores,
conocidos como clientes, dirijan a ellos sus peticiones de datos. Existen en el mundo gran
cantidad de redes globales que están conectadas entre sí; este conjunto
de redes se conoce como Internet.

Cada vez son más populares las conexiones entre diferentes dispositivos que no requieren un hilo
que los conecten. Existen varias tecnologías para ello:

 Infrarrojos: Para que funcione se requiere visión directa entre los 2 aparatos y que estén a corta distancia, no más de unos
metros. Es la misma tecnología de los mandos a distancia de algunos electrodomésticos.

 Radio frecuencia: Se utilizan ondas de radio, por lo que no es necesario que haya visión directa entre el emisor y el
receptor. Por ejemplo, se usa para conectar algunos teclados, ratones, etc.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

 Bluetooth: No requiere línea directa y tiene mayor alcance que los infrarrojos. Por ejemplo, se usa para comunicar un
termina de teléfono móvil con un auricular y para conectar teclados y ratones, etc.

10

 Wi-FI: Estas sílabas significan Wireless-Fidelity. Es el nombre de la tecnología más avanzada para
comunicar en red ordenadores. Da bastante velocidad de conexión. Es común disponer de este tipo
de conexión en lugares públicos como cafés, aeropuertos, playas, etc.

13. Seguridad informática.

Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese
sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su
funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad
en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro
debe tener estas cuatro características:
 Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
 Confidencialidad: La información sólo debe ser legible para los autorizados.
 Disponibilidad: Debe estar disponible cuando se necesita.
 Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es
decir, que el usuario no puede negar dicha acción.

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas)
de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su
modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Debemos distinguir entre dos tipos de seguridad, por una parte vamos a tener la seguridad en redes y en
cuanto a fallos del sistema. Nos centraremos en la seguridad en la comunicación a través de redes,
especialmente Internet.

Los Sistemas Operativos como Windows son, en muchos casos, poco seguros; Para resolver este problema,
se pueden instalar una serie de programas tales como antivirus, cortafuegos y bloqueos de Spyware.

13.1. Los Virus.

Un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo (F.B. Cohen
1994).

Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios
sistemas.

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga (payload).

Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mensajes de diferentes tipos.

Otros pueden ser bastante maliciosos por naturaleza e intentan producir un daño irreparable al PC destrozando ficheros,
desplazando/sobrescribiendo, etc.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.

11

13.1.1. ¿Cómo tratar de evitar una infección?

 Verificar los mensajes antes de abrirlos.


 Evitar la descarga de programas de sitios no seguros.
 Rechazar ficheros de los que no se conoce su procedencia.
 Haz copias de seguridad

13.1.2. ¿Cómo saber que tenemos un virus?

 Normalmente muchos virus avisan de que están presentes, aunque otros no.
 Baja el rendimiento del sistema.
 Utilizar un programa que lo detecte, Un Antivirus.

13.1.3. ¿Cómo parar la infección?

 Informar a todos los usuarios con los que tiene contacto que está infectado.
 Cortar conexiones con el exterior del PC.
 Desinfectar el sistema utilizando un Antivirus. Realizar una verificación completa del sistema con el antivirus:
o Cerrar todas las aplicaciones y reiniciar el sistema con un disco de recuperación, reiniciar el sistema y volver a pasar el
antivirus actualizado.
o Si no se puede desinfectar, hay que eliminar los ficheros infectados.

13.2. Los Cortafuegos.

Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,


descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org
Auxiliar Estado – Tema 18

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan
con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados.

En general un cortafuegos es un programa que restringe las conexiones TCP/IP que se pueden iniciar o recibir un ordenador
conectado a una red. Existen perimetrales y personales.
12

13.3. El Spyware.

Un programa espía, traducción del inglés Spyware, es un programa, dentro de la categoría malware, que se instala
furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella.

La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso de la piratería de software.

Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo
de obtener información importante.

Dado que el Spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume
ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s)
conectada(s) a la red.

Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo
electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones Web visitadas,
tiempo durante el cual el usuario se mantiene en dichas Web y número de veces que el usuario visita cada Web; software que
se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en
formularios, con sitios Web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo
electrónico o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas
descargados de sitios no confiables pueden tener instaladores con Spyware y otro tipo de malware.

 Cambian la página de inicio del navegador.


 Introducen temporizadores que hagan aparecer ventanas cada cierto tiempo, disminuyen el rendimiento del ordenador.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el
usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Carretera de Los Hoyos, 389 – 35017 – Las Palmas de Gran Canaria – 928 350077
Formacionosdad.org/aulavirtual/ – info@formacion.osdad.org

Das könnte Ihnen auch gefallen