February 24, 2023 | Author: Anonymous | Category: N/A
Download Tema 1 INFORMATICA OPOSICIONES...
Tema 1.- Informática básica: conceptos fundamentales sobre el hardware. Principales componentes físicos de un ordenador y sus periféricos. Especial referencia a microordenadores. Conceptos fundamentales de software. Sistemas de almacenamiento de datos. Sistemas operativos. Nociones básicas sobre seguridad informática. ‐ INFORMÁTICA 1. BÁSICA
Un ordenador es una máquina electrónica que sirve para procesar información digital. La información digital es aquella que puede expresarse en términos de 0 y 1, es decir, en el sistema binario de numeración. Si partimos de una información analógica, como una fotografía en papel, es necesario digitalizarla previamente antes de introducirla en el ordenador; en este caso mediante un escáner. 1.1. ‐ ESQUEMA BÁSICO DE FUNCIONAMIENTO DE FUNCIONAMIENTO
El funcionamiento básico de un ordenador puede expresarse mediante el siguiente esquema: 1. ‐ Debemos suministrar unos datos de entrada al ordenador. Estos datos deben estar en formato digital
y podemos suministrárselos de varias formas: • Desde dispositivos de entrada, como el ratón, el teclado, o un escáner. • Desde unidades de almacenamiento de datos, como un disco duro, una unidad óptica (CD‐ROM o DVD), una memoria flash memoria flash,, etc. • A través de una conexión de red, como una red local o Internet. 2. ‐ El ordenador procesa dichos datos de entrada de acuerdo acue rdo con las instrucciones del programa que
se esté ejecutando en ese momento. El procesamiento de datos puede consistir en realizar cálculos con ellos, o en transferirlos de un lugar a otro. Esta labor la realiza, fundamentalmente, el microprocesador, que actúa como Unidad Central de Procesamiento ( CPU). Pero también intervienen: • La memoria RAM, almacenando temporalmente los datos y las instrucciones. • La tarjeta gráfica, que incluye su propio procesador y su propia memoria RAM. • El chipset , que controla el flujo de datos entre el e l microprocesador, la tarjeta gráfica y el resto de los lo s dispositivos (monitor, disco duro, etc). 3. ‐ Como consecuencia del procesamiento de los datos por parte del ordenador, ordenad or, éste obtiene un resulta‐
do, que llamamos datos de salida. Estos datos pueden mostrarse en la pantalla del monitor, enviarse a una impresora, almacenarse en el disco duro, etc.
LOS PROGRAMAS 1.2. ‐ LA MÁQUINA Y LOS PROGRAMAS Un ordenador es una máquina electrónica (hardware), que no serviría para nada si no fuese por los e n impulsos programas ( software). Desde el punto de vista electrónico, la información digital es convertida en eléctricos de dos tipos, asignando, por ejemplo, ej emplo, el 0 a 0 voltios y el 1 a 5 voltios. Gracias a la electrónica elec trónica los ordenadores actuales pueden realizar miles de millones de operaciones por segundo, con precisión y fiabilidad. Para que el ordenador algo esson necesario que unpero leaindique lo que tiene que hacer. Las programa operaciones que hace unhaga ordenador muy simples, las realiza tanta velocidad, que puede resolver problemas complejos en muy poco tiempo. Podemos distinguir entre dos tipos de programas: • Sistemas operativos, como Windows, Linux y Mac OS, que qu e son imprescindibles para el funcionamiento del ordenador. • Aplicaciones Aplicaciones, como los procesadores de texto, las hojas de cálculo, los programas de retoque fotográfi‐ co, etc. Estos programas nos permiten hacer cosas muy diversas con co n los ordenadores. Pero hay que tener en cuenta que cada aplicación está diseñada para un determinado sistema operativo. 1.3. ‐ LA INFORMACIÓN DIGITAL Y SU MEDIDA SU MEDIDA
La información que percibimos y manejamos es de tipo analógico: un texto, una imagen, un sonido… Sin embargo, el ordenador sólo entiende de ceros y unos, es decir de información digital. Para digitalizar una información analógica es necesario asignar a cada dato analógico un conjunto de ceros y unos, de acuerdo con unas reglas. Para medir la información digital se utilizan diferentes unidades, según el tamaño de la información a medir. La unidad elemental es el Bit , que corresponde a cada uno de los ceros y unos de que consta una información digital. Así, por ejemplo, hemos visto que el número 150 en binario es 10010110, es decir, mide 8 bits. Un conjunto formado por 8 bits recibe el nombre de Byte. Por tanto, también podemos decir que el numero 150 mide 1 byte. Además, se utilizan los siguientes múltiplos del byte: • 1 Kilobyte (KB) = 1.024 Bytes (~ 1000 100 0 Bytes). • 1 Megabyte (MB) = 1.024 KB = 1.048.576 Bytes (~ un millón de Bytes). • 1 Gigabyte (GB) = 1.024 MB = 1.048.576 1.04 8.576 KB = 1.073.741.824 Bytes (~ mil millones de Bytes). • 1 Terabyte (TB) = 1024 GB 1.4. ‐ EN EL INTERIOR DEL PC DEL PC
La mayoría de los elementos fundamentales de los que depende el funcionamiento de un ordenador se encuentran en el interior de una caja, sujetos a un bastidor metálico y protegidos del exterior por una carcasa, generalmente también metálica. Si retiramos dicha carcasa podremos ver el interior del PC.
En el interior del PC se encuentran los siguientes componentes: • Fuente de alimentación. • Placa base, a la que se acoplan el e l microporocesador, la memoria RAM, la tarjeta gráfica y la tarjeta de sonido. • El disco duro. • La unidad de disco 3 ½ , también llamada disquetera (hoy día en deshuso). • La unidad óptica, ya sea de tipo CD‐ROM o DVD. También podemos observar unos cables de colores, que parten de la fuente de alimentación y que son los encargados de suministrar la corriente eléctrica necesaria a todos los componentes. Así mismo, hay otros cables, en forma de banda y de color gris, que conectan el disco duro, la disquetera y la unidad óptica con la placa base y que sirven para transmitir los datos entre dichos componentes y la placa base. OBSERVACIÓN: Se incluye documentación complementaria para el desarrollo de este apartado
CONTENIDO CONTENIDO 1. LA PLACA BASE ......................................................................................................................................... 3 2. DISPOSITIVOS DE ALMACENAMIENTO ............................................................................................. ......................... ........................................................................ ....6 DISCOS DUROS...................................................................................................................................... 6 DISCOS SÓLIDOS ................................................................................................................................... ................................................................................. .................................................. 7 MEMORIAS FLASH ................................................................................................................................ 7 SOPORTES MAGNETO/ÓPTICOS ........................................................................................................... ............................................. .............................................................. 8 CINTA MAGNÉTICA ................................................................................................... ............................................................................................................................... ............................ 9 CD‐ROM Y CD‐ROM Y DVD ............................................................................................................................................ 9 DISQUETE............................................................................................................................................ 10 MEMORIAS USB ........................................................................................................................................ 11 3. VELOCIDADES ..................................................................................................................................... ..................................................................................... ................................................ 13 3.1 VELOCIDAD DE TRANSFERENCIA DE DATOS ..................................................................................... 13 3.2 VELOCIDAD DE RELOJ ....................................................................... . ...................................................................................................................... ................................................ 13 3.3 VELOCIAD DE RED ................................................................. .............................................................................................................................14 ............................................................14 3.4 VELOCIDAD DE IMPRESIÓN ...................................................................................... ................ .............................................................................................. ........................ 14 4. ARQUITECTURAS DE ALMACENAMIENTO MASIVO NAS Y SAN: COMPONENTES Y FUNCIO FUNCIONES NES ........ 15 4.1 NAS ................................................................................................... ................................................................................................................................................... ................................................ 15 4.2 SAN ................................................................................................... ................................................................................................................................................... ................................................ 16 5. PERIFÉRICOS Y SU CONECTIVIDAD ..................................................................... ......................................................................................................... .................................... 18 5.1 PERIFÉRICOS DE ENTRADA E NTRADA Y SALIDA ................................................................................................ 18 TECLADO Y RATÓN ............................................................................................................................. 18 PANTALLA TÁCTIL ............................................................................................................................... ............................................................................... ................................................ 19 WEB CAM ........................................................................................................................................... 19
FAX.................................................................... ........................................................................................................................................ .................................................................................. .............. 20 20 ESCÁNER ......................................................................................................... ............................................................................................................................................. .................................... 20 20 MONITOR............................................................................................................................................ 20 20 IMPRESORA ........................................................................................................................................ 21 21 5.2 PERIFÉRICOS DE COMUNICACIÓN CO MUNICACIÓN .................................................................................................... .................................................................................................. ..21 MÓDEM .............................................................................................................................................. ...................................................................................................................... ........................ 22 22 R ED ........................................................................................................ TARJETA O ADAPTADOR DE RED ........................................................ ................................................ 22 22 5.3 PERIFÉRICOS DE ALMACENAMIENTO ............................................................................................... 23 UNIDADES DE DISQUETE ............................................................................................ ...................... .............................................................................................. ........................ 23 23 UNIDAD DE DISCO DURO .................................................................................................................... ...................................................................................................... ..............23 23 UNIDAD DE CD Y DVD ......................................................................................................................... ....................................................................................................................... ..23 23 6. BUSES Y SUS TIPOS E INTERFACES IN TERFACES .......................................................................................................... 24 BUS PC .................................................................................................................................. .............................................................. .................................................................................. .............. 24 24 BUS AT O BUS ISA ............................................................................................................................... 24 24 BUS MCA ............................................................................................................................................. 24 ..................................................................................................................... ........................ 24 (Extended ended ISA) ..................................................................................................................... ....................................................................................................... ..............25 25 BUS EISA (Ext LOCAL BUS. BUS VESA VLB ................................................................. ................................................................................................................. ................................................ 25 25 BUS PCI ................................................................................................................................. ............................................................. .................................................................................. .............. 25 25 BUS SCSI ............................................................ ................................................................................................................................ .................................................................................. .............. 26 26 BUS AGP ............................................................ ................................................................................................................................ .................................................................................. .............. 26 26 BUS PCMCIA ....................................................................................................................................... 27 27 .................................................................................................................. ................................................ 28 28 8. FIREWIRE, SCSI, BLUETOOTH .................................................................. 8.1 FIREWIRE .......................................................................................................................................... 28 28 8.2 SCSI ................................................................................................................................................... ................................................................................................... ................................................ 29 29 8.3 BLUETOOTH ...................................................................................................................................... .............................................................................................................. ........................ 30 30
BASE 1. LA PLACA BASE La placa base o placa madre forma, junto con sus componentes, el corazón o núcleo del ordenador.
Los tipos más comunes de placas base son: Baby AT: son las que han reinado durante varios años, son típicas de los primeros ordenadores clónicos y han perdurado hasta la aparición de los Pentium, pues tenían una gran maraña de cables c ables y carecían de una ventilación idónea, y dejaban entrever su carencia a la hora de conectar otros periféricos. Son reconocibles por el conector del teclado, clavija de formato DIN ancho. ATX: Son las placas plac as estándar del mercado actual, tienen una mejor ventilación, menos cables, el teclado y el ratón son de clavija mini‐DIN y lleva más conectores, sobre todo los modernos USB y FireWire (cable de fuego). LPX: Similares a las Baby‐AT, pero los slots de expansión no se encuentran sobre la placa base, sino en un conector especial en el que están pinchadas, la riser card. Las tarjetas van paralelas a la placa bases y su único inconveniente es que la riser card no suele tener más de dos o tres t res slots de expansión. Diseño propios de las marcas (IBM, Compaq, Hewlett‐Packard), que éstos las adaptan a sus necesidades, con el consiguiente inconveniente a la hora de la ampliación del ordenador.
Los elementos básicos de la placa base son: son: BIOS. LA BIOS.
Es el software almacenado en un chip de memoria EPROM cuyo contenido permanece inalterado al apagar el ordenador. También denominado firmware, es el primero en ejecutarse durante el proceso de inicio de la placa base. Cuenta con co n el apoyo de otro chip llamado CMOS. Éste puede actualizarse mediante software. software.
LA PILA PILA
Todas las placas base suelen incluir una pequeña pila o batería de tipo botón que se encarga de mantener la alimentación eléctrica del reloj, los parámetros de los discos duros, así como el resto de parámetros almacenados en CMOS y BIOS BIOS
ZÓCALO DEL MICROPROCESADOR MICROPROCESADOR
En él se inserta el microprocesador. microprocesador.
BUS INTERNO DE LA PLACA BASE (FRONT SIDE BUS)
Es el “camino” general de comunicaciones, conocido como bus del sistema. Cuanto mayor sea la velocidad con la que circulan los datos por él, más rápida será la placa. Esta velocidad depende del chipset integrado en placa. La frecuencia de funcionamiento de este bus va a condicionar la del resto de los componentes conectados a la placa. placa. Algunos tipos de buses son Bus PC, Bus AT o ISA, Bus EISA, Bus PCI, Bus PCMCIA, Bus SCSI. SCSI.
EL CHIPSET CHIPSET
Es el elemento que integra todas las funciones de control entre los componentes del ordenador. La velocidad con que se desplazan los datos en el interior de un ordenador está ordenador está directamente directamente relacionada relacionada con con el componente.
PROCESADOR PROCESADOR
Es la pieza fundamental del ordenador. Éste, organiza el flujo de datos. Realiza una serie de operaciones: de cálculo, aritméticas y lógicas, las cuales se efectúan a un ritmo marcado por el reloj La velocidad del procesador depende de la frecuencia con la que el reloj emite sus impulsos y del tipo de bus, así como de otras caracteríaticas. La frecue frecuencia ncia del reloj es le velocidad a la que trabaja el procesador; se mide en Megahercios (Mhz). Por ejemplo, un procesador de 3Ghz (Gigahercios) significa que es capaz de realizar 3072 millones de operaciones (impulsos) por segundo. El microprocesador, procesador, o CPU, es el procesamiento de todas las instrucciones.
cerebro del ordenador y el encargado del
Los fabricantes más conocidos son INTEL y AMD
EN RESUMEN… La "placa base" es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos. Los principales dispositivos que conecta son el microprocesador, conectado al zócalo, la memoria, el bus interno, los chips de control como la BIOS, la pila. Sin esta estructura que facilita la placa base no existiría el ordenador.
ALMACENAMIENTO 2. DISPOSITIVOS DE ALMACENAMIENTO DISCOS DUROS DUROS Un disco duro es un dispositivo que permite almacenar gran cantidad de datos de forma rápida y segura. Los datos permanecen grabados en su interior permanentemente y pueden ser leídos, borrados y grabados las veces que se desee. La velocidad de lectura y escritura es relativamente elevada y el coste por Mb es cada día menor. El tamaño de las primeras unidades era de 10 o 20 Mb, si bien hoy existen ex isten discos de cientos y miles de Gigabytes. Gigabytes.
Un disco duro se compone internamente de uno o más platos de aluminio recubiertos de una capa de material con propiedades magnéticas en ambas caras. Estos platos están montados alrededor de un eje que gira siempre en el mismo sentido. Normalmente, cada plato dispone de dos cabezas de lectura y escritura, una para cada cara. cara. Los datos se graban en forma de círculos alrededor del anillo central del disco. Cada Cada uno de estos círculos se denomina pista. Cada pista está dividida en un número igual de segmentos llamados sectores de 512 bytes. bytes. Cuanto mayor sea la densidad de grabación mayor será la cantidad de datos que se podrán almacenar por unidad de superficie. superficie. Las características de los discos duros dependen de una serie de factores que son: son: Velocidad de rotación: cuanto mayor sea mayor será la velocidad de transferencia. Número de sectores por pista. pista. Tiempo de búsqueda: el más rápido es el llamado tiempo de acceso pista a pista. El tiempo medio de acceso es el tiempo que se utiliza en situar las cabezas del disco en pistas aleatorias. aleatorias. Latencia rotacional: una vez que la cabeza se posiciona sobre la pista deseada debe esperar al sector correcto para llevar a cabo la operación de lectura o escritura. escritura. Tasa de transferencia interna: la velocidad de rotación de un disco duro a la que puede leer información del plato y transferirla. tr ansferirla. Tiempo medio entre errores: tiempo que tiene que transcurrir para que se produzcan dos errores aleatorios. aleatorios.
El puerto de comunicaciones o controlador de disco es el conector con el que se une el periférico con el bus de sistema. Los estándares principales de esta interfaz son IDE y SCSI.
DISCOS SÓLIDOS SÓLIDOS Una unidad de estado sólido (SSD) desempeña la misma función que una unidad de disco duro pero no contiene piezas moviéndose. Esta tecnología utiliza chips de memoria en vez de los platos que están rotando en los discos duros, lo cual lo hace más confiable y rápido. En comparación con los discos duros tradicionales, las unidades de estado sólido son menos susceptibles a golpes, son prácticamente inaudibles y tienen un menor tiempo de acceso y de. Los SSD hacen uso de la misma interfaz que los discos duros, y por tanto son fácilmente intercambiables sin tener que recurrir a adaptadores o tarjetas de expansión para compatibilizarlos con el equipo.
Aunque técnicamente no son discos a veces se traduce erróneamente en español la "D" de SSD como disk cuando en realidad representa la palabra drive, que podría traducirse como unidad o dispositivo.
MEMORIAS FLASH FLASH Es un tipo de memoria no volátil cuyo contenido se puede modificar . Almacena información binaria en forma de celdas. Su característica más importante es que actúa como un disco duro, es decir, su contenido es permanente aún después de interrumpirse el suministro eléctrico. También se caracteriza por su bajo consumo, su durabilidad y su velocidad. Se parece mucho a la memoria DRAM, ya que se presenta en forma de chips, módulos o tarjetas de memoria, aunque su contenido no necesita actualización constante ni alimentación eléctrica para mantener sus datos. Esta memoria se suele utilizar mucho en cámaras digitales, impresoras y escáneres de altas prestaciones, placas base, etc.
Ofrecen, ad además, emás, características como como gran resistencia a los golpes, bajo consumo y por completo silencioso, ya que no contiene ni actuadores mecánicos ni partes móviles. Su pequeño tamaño también es un factor determinante a la hora de escoger para un dispositivo portátil, así como su ligereza y versatilidad para todos los usos hacia los que está orientado. orientado.
Los tipos de memoria flash son muy variados y dependen de su constructor, pero para tener una idea general se pueden encontrar los siguientes tipos: tipos: Compact Flash de tipo I y II Smart Media. Media. Multimedia Card. Secure Digital. Digital. Memory Stick Stick xD Picture (cámaras digitales) digitales) USB (se explican más adelante más detalladamente) detalladamente)
SOPORTES MAGNETO/ÓPTICOS MAGNETO/ÓPTICOS Un dispositivo Magneto‐Óptico es un disco que graba la información por medio de una combinación de un sistema magnético y óptico. óptico. Para la lectura solo utiliza el láser. Los sistemas de almacenamiento magnetoóptico graban datos calentando un punto del material con láser mientras se encuentra bajo la influencia de un campo magnético. magnético. Dentro del punto del material calentado los dominios magnéticos se orientan y quedan en ese estado cuando el punto se enfría. Durante la lectura la polarización del rayo láser se modula modula mediante el estado de orientación de estos dominios. dominios. Un láser es un haz de luz colimado, monocromático y coherente. También se llama láser al dispositivo que es capaz de generar este haz Una vez instalada la unidad, se maneja como si fuera un disco duro más (sin necesidad de ningún programa accesorio). accesorio). Existen discos y lectores‐grabadores de 128, 230, 540, 640 MB y 1,3 GB, pero en la actualidad sólo son recomendables los de 640 MB y 1,3 GB (estos últimos algo caros), que además permiten leer y y escribir en los discos de menor capacidad (excepto en los de 128 MB, que generalmente sólo pueden ser leídos). leídos).
Su velocidad es muy elevada, comparable a la de los discos duros de hace pocos años, pero tiene el problema de que el proceso utilizado obliga a que la escritura se realice a la mitad de la velocidad de la lectura. Las ventajas de estos dispositivos son que son muy versátiles, veloces y fiables. Como desventaja, son caros y han alcanzado poca implantación.
CINTA MAGNÉTICA MAGNÉTICA Tipo de soporte de almacenamiento de información que permite grabar datos en pistas sobre una banda de material magnético (como óxido de hierro o algún cromato). Puede grabarse cualquier tipo de información de forma digital o analógica. Los antiguos sistemas utilizaban cintas tipo riel abierto (reel‐to‐reel), en cambio los nuevos suelen usar cartuchos tipo casetes. casetes. Las cintas magnéticas son dispositivos de acceso secuencial, pues si se quiere tener acceso al enésimo (n) bloque de la cinta, c inta, se tiene que leer antes los n‐1 bloques precedentes. precedentes. Las cintas magnéticas son muy utilizadas para realizar backups de datos, especialmente en empresas. Algunos formatos de cintas son: DLT, DDS, SLR, AIT, Travan, VXA, etc. La densidad en las cintas magnéticas es medida en BPI (bits por pulgada), que pueden ir desde los 800 bpi hasta los 6250 bpi. A mayor densidad en la cinta, más datos se guardan por pulgada. Las cintas magnéticas se dividen en bloques lógicos; un archivo debe abarcar, como mínimo, un bloque completo (si los datos del archivo no lleguen a cubrir el bloque completo, el resto del espacio queda desperdiciado).
CD‐ROM Y DVD DVD Un dispositivo CD‐ROM utiliza un disco cubierto de plástico el cuál se lee de forma óptica. La información se graba sobre la superficie del disco [8] en pequeños "surcos" alineados a lo largo de una espiral desde el centro hacia el borde. El dispositivo dirige un rayo láser sobre la espiral para leer el disco. Cuando el láser choca contra un surco, se refleja de una determinada manera; cuando choca contra la superficie lisa lo hace de otra. Esto hace posible codificar bits, y por lo tanto información. El resto es sencillo, es simplemente mecánica. Los dispositivos CD‐ROM resultan lentos comparados con los discos duros. duros.
El DVD puede almacenar el equivalente a 17 gigabytes (GB) o aproximadamente 25 veces más que un CD‐ROM. A través del uso del MPEG y de las tecnologías Dolby de comprensión, un DVD puede almacenar horas de contenido audiovisual de alta calidad, como toda una película más otro contenido de soporte. soporte. DVD, o disco versátil digital, es una tecnología estándar que almacena datos en discos ópticos. Como el CD (compact disc) esta surgió después del CD, un DVD guarda la información en formato digital como unos y ceros en la superficie del disco. disco. formatos: El estándar DVD actualmente cubre un número de diferentes formatos:
DVD‐Video ‐ Este es una forma para codificar y almacenar video en un disco DVD. Para reproducir uno de éstos necesitarás un reproductor DVD‐Video. Permite almacenar hasta 8 horas de película de alta definición, con 32 subtítulos y 8 tracks con diferentes idiomas. idiomas. DVD‐Audio ‐ Este es una forma para codificar y almacenar audio de alta fidelidad en un disco DVD. Para reproducir uno de éstos se requiere de una unidad reproductora de DVD‐Audio. Esta ofrece una calidad de audio de 20 o 24 bits (un CD normal of rece rece una calidad de 16 bits). bits). Este formato cuenta con un mejorado sistema de audio standard de 5.1 canales, posibilitando una alta fidelidad sin precedentes. Con una frecuencia sampling de 192kHz (cuatro veces más que un CD) el rango de frecuencia del DVD‐Audio DVD ‐Audio es muy amplio reduciendo el ruido de fondo a niveles imperceptibles para el oído humano, con una resolución máxima de 24‐bit (vs. 16‐bit máximos del CD). del CD). DVD‐ROM ‐ Este es una forma de sólo lectura del DVD para codificar y almacenar archivos de computadora en un disco DVD. Para reproducir uno de éstos necesitará una computadora equipada con unidad de DVD‐ROM.. DVD‐ROM.. vez a alta velocidad . . DVD‐R ‐ Para grabar información solo una vez a DVD‐RAM ‐ Diseñado para lectura y escritura de alta velocidad. Permite grabar, borrar y volver a grabar infinidad de veces. veces.
DISQUETE DISQUETE Un disquete o disco flexible (en inglés floppy disk o diskette) es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular. rectangular. Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los campos magnéticos externos, por lo que, en muchos casos, deja de funcionar con c on el tiempo. tiempo.
Esta unidad está quedando obsoleta y son muchos los computadores que no la incorporan, por la aparición de nuevos dispositivos de almacenamiento más manejables, que además disponen de mucha más memoria física, como por ejemplo las memorias USB. Una memoria USB de 1 GB (Gigabyte) de memoria equivale aproximadamente a 900 disquetes. De hecho, ya en algunos países este tipo de unidad no se utiliza debido a su obsolescencia.
Sin embargo, siguen siendo de una gran utilidad como discos de arranque en caso de averías o emergencias en el sistema operativo principal o el disco duro, dado su carácter de estándar universal que en los IBM PC compatibles no necesita ningún tipo de controladora adicional para ser detectados en el proceso de carga por la BIOS y da do que, a diferencia del CD‐ROM, es fácilmente escribible. Los tamaños de los disquetes suelen denominarse empleando el Sistema Anglosajón de Unidades, incluso en los países en los que el Sistema Internacional de Unidades es el estándar, sin tener en cuenta que, en algunos casos, éstos están definidos en el sistema métrico, por ejemplo, el disquete de 3½ pulgadas mide en realidad 9 cm.
MEMORIAS USB USB Una memoria USB (Universal Serial Bus; pendrive, USB flash drive) o lápiz USB, es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Los primeros modelos requerían de una batería, pero los actuales ya no. Estas memorias son resistentes a los rasguños (externos), al polvo, y algunos hasta al agua, factores que afectaban a las formas previas de almacenamiento portátil, como los disquetes, discos compactos y los DVD.
Estas memorias
se han convertido en el sistema de almacenamiento y transporte personal de datos más utilizado ,
desplazando en este uso a los tradicionales disquetes y a los CD. Se pueden encontrar en el mercado fácilmente memorias de 1, 2, 4, 8, 16, 32, 64, 128 y hasta 256 GB (a partir de los 64 GB ya no resultan prácticas por su elevado costo). A pesar de su bajo costo y garantía, hay que tener muy presente que estos dispositivos de almacenamiento pueden dejar de funcionar repentinamente por accidentes diversos. Disco duros portátil portátil
Un disco duro portátil (o disco duro externo) es un disco duro que es fácilmente transportable de un lado a otro sin necesidad de consumir energía eléctrica o batería. batería.
Los discos USB microdrive y portátiles (2,5") se pueden alimentar de la conexión USB. Aunque algunas veces no es suficiente y requieren ser enchufados a dos USB a la vez. vez.
EN RESUMEN… Básicamente, un sistema de almacenamiento, es un dispositivo que almacena permanentemente los datos que contiene, y no se borra ni aunque deje de tener corriente eléctrica. Usamos estos dispositivos para guardar grandes volúmenes dentro de un equipo informático, como un disco duro o bien para transportar esta información, en dispositivos más pequeños físicamente y fácilmente transportables, como puede ser un disquete o una memoria usb. usb.
VELOCIDADES 3. VELOCIDADES El término “velocidad” en el mundo de la informática puede referirse a muy diversas cosas, desde la velocidad con la que se procesa la información hasta la velocidad con que se mueven los datos en una red de ordenadores. Aunque ya hemos hablado y hablaremos sobre velocidades referidas a cada apartado del temario, vamos a agruparlas en diferentes grupos y se explicarán éstas basándonos en ellos.
3.1 VELOCIDAD DE TRANSFERENCIA DE DATOS Indica la velocidad máxima a que pueden transferirse los datos del disco duro a la memoria y viceversa.
Depende de muchos factores como el tipo de conexión física, velocidad negociada entre los dispositivos, los límites en en los caché, limitación controlada de la velocidad, interferencia, ruidos en la conexión física, etc. La velocidad de transmisión de datos sobre un canal, puede ser mayor hacia un lado que hacia el otro, como se da en el acceso a internet por ADSL. Las unidades más habituales para medir la velocidad de transmisión de datos son: bits por segundo (bps, kbps...), en caracteres ‐ bytes‐ por segundo (kb/s, mb/s...), etc. Este tipo de velocidad es la que mide las conexiones a internet. Para este caso tenemos dos tipos. Velocidad de subida: es el tiempo que tarda un archivo que “enviamos” a un receptor, en llegar hasta su destino. En otras palabras, la velocidad con la que subimos un archivo a una web, por ejemplo. Velocidad de bajada: es el concepto contrario, es decir, el tiempo que tarda un archivo en llegar a nuestro equipo desde que pulsamos sobre él para empezar a descargarlo. La velocidad de bajada es siempre mucho mayor a la velocidad de subida. Es importante no confundir las sigas MB con Mb, ya que si nos paramos a pensarlo, una conexión a internet está medida en Mb, Mega bits, y no Mega Bytes, lo que puede engañar a primera vista.
3.2 VELOCIDAD DE RELOJ La velocidad o frecuencia de reloj indica la velocidad a la que un ordenador realiza sus operaciones más básicas, como sumar dos números o transferir el valor de un registro a otro.
(hercios). Se mide en ciclos por segundo (hercios).
Los diferentes circuitos integrados de un ordenador pueden funcionar a diferentes frecuencias de reloj, por lo que cuando se usa el término frecuencia de reloj aplicado a un ordenador, suele sobreentenderse que se refiere la velocidad de funcionamiento del procesador principal. principal.
RED 3.3 VELOCIAD DE RED Generalmente, el rendimiento de una red de ordenadores es medido o cuantificado usando la velocidad de transmisión de datos. Es una medida concreta y de fácil cálculo, que permite saber si una red está funcionando en forma óptima. óptima. Otras formas de medir el rendimiento en una red, es la cantidad de paquetes de datos que llegan de forma íntegra desde un nodo hacia otro en la red. En el camino, los paquetes de datos pueden alterarse (generalmente por interferencias en la conexión física). Un elevado porcentaje de paquetes íntegros significan un buen rendimiento de la red. red. El tiempo de respuesta también es concluyente en el rendimiento de una red. La velocidad en la transferencia de datos puede ser alta, pero puede ser lenta la velocidad que tarda en contactarse un nodo con otro. En algunas redes, el tiempo de respuesta es fundamental. Por ejemplo, imaginen un juego online en donde las reacciones de los jugadores demoren 2 o 3 segundos en llegar a destino. destino.
3.4 VELOCIDAD DE IMPRESIÓN IMPRESIÓN La velocidad de impresión se refiere a una impresora. Se mide en ppm o páginas por minuto (PPM), es decir, la cantidad de páginas que es capaz de imprimir en un minuto en ciertas condiciones. No hay una forma bien estandarizada de medir por PPM, por lo tanto, es difícil de comparar impresoras de diferentes fabricantes basándose en esta medida. medida. Generalmente hace referencia a la cantidad de páginas A4 de texto puro en monocromo que puede imprimir una impresora en un minuto. m inuto. Antiguamente la velocidad de impresión era medida en cantidad de caracteres impresos por segundo (cps) y de líneas por minuto (lpm). (lpm).
EN RESUMEN… La velocidad en términos informáticos puede referirse a distintas cosas. Desde la velocidad con que se mueven los datos por un cable, hasta la velocidad con que una impresora saca una hoja. La velocidad a la que trabaja un ordenador la marca el reloj, y se mide en Hercios. La velocidad a la que viajan los datos por una red depende de muchos factores, f actores, y se mide en bits por segundo. segundo.
4. ARQUITECTURAS DE ALMACENAMIENTO MASIVO NAS Y SAN: COMPONENTES Y FUNCIONES FUNCIONES 4.1 NAS NAS son las siglas de Network Attached Storage Con la introducción de las redes locales (LAN), se empezaron a usar servidores de almacenamiento conectados a la LAN, a los cuales se podía acceder directamente a través de la propia red mediante protocolos específicos como NFS (Network File System) en entornos UNIX y CIFS (Common Internet File System) en entornos Microsoft (antes conocido como SMB, protocolo original de IBM que fue mejorado por Microsoft en CIFS), o incluso mediante FTP, HTTP, etc. etc. Antiguamente, se utilizaban los protocolos de Novell Netware que en ocasiones funcionabas sobre redes SPX, pero Novell Netware quedó en desuso, y actualmente las soluciones NAS se basan en TCP/IP, con protocolos NFS o CIFS por encima. En consecuencia, en la actualidad, un dispositivo NAS será una máquina dedicada con una o varias direcciones IP (sea un dispositivo NAS por hardware tipo frigorífico o un servidor Window/UNIX), y además estará dotado de una conexión de alta velocidad a la red LAN. Por ello, una arquitectura de almacenamiento NAS puede estar formada por múltiples dispositivos NAS geográficamente distribuidos. En cualquier caso, téngase en cuenta que un servidor NAS utilizará almacenamiento DAS o SAN (almacenamiento interno o almacenamiento externo), evidentemente. Claro está, que existen alternativas que integran soluciones NAS dentro de la propia infraestructura SAN. De esta manera, los equipos clientes en una arquitectura de almacenamiento NAS, delegan la gestión del sistema de ficheros al propio dispositivo NAS. Se limitan a montar las unidades de red exportadas o compartidas por los dispositivos NAS, de tal modo que usuarios y aplicaciones utilizan estos sistemas de ficheros como si fueran sistemas de ficheros locales, aunque para el sistema operativo se trate claramente cl aramente de sistemas de ficheros remotos.
El problema de esta arquitectura de almacenamiento, es que la red LAN puede actuar de cuello de botella. botella. Actualmente, sigue utilizándose masivamente las arquitecturas NAS (ej: típicas Carpetas Compartidas o Shared Folder, que se utilizan en las empresas para el almacenamiento de ficheros), aunque no a todas las aplicaciones le resulte igual de útil (ej: los grandes servidores de base de datos, preferirán almacenamiento SAN).
Los principales beneficios de las Arquitecturas de Almacenamiento NAS, es que proporcionan un mejor TCO (Total Cost of Ownship), resultando una arquitectura fácilmente escalable, capaz de ofrecer una alta disponibilidad. En definitiva, es quizás la mejor forma de ofrecer compartición e intercambio de ficheros en un entorno heterogéneo.
4.2 SAN SAN SAN son las siglas de Storage Area Network. Network. Esta arquitectura implica disponer de una infraestructura de red de alta velocidad dedicada sólo para Almacenamiento y Backup, Backup, optimizada para mover enormes cantidades de datos, y consistente en variados recursos de almacenamiento distribuidos geográficamente y otros elementos (cables, switches de fibra FC, routers, adaptadores HBA, etc.), completamente accesibles desde la red corporativa. Las redes de almacenamiento SAN geográficamente distribuidas, han facilitado considerablemente la creación de Centros de Procesos de Datos (CDP) geográficamente distribuidos, Clusters Geográficos o GeoClusters, creación de centros de respaldo (BDC), etc. etc. La utilización de una arquitectura de almacenamiento SAN implica la existencia y mantenimiento de al menos dos redes: la red LAN y las red SAN. En la práctica, las redes de almacenamiento SAN suelen basarse en la tecnología FC (Fibre Channel), Channel), aunque también pueden basarse en Gigabit Ethernet o GigaEthernet (véase el caso de iSCSI iSCSI). ). Cuando se haba de redes conmutadas en Fiber Channel, suele utilizarse el término Switch Fabric. Fabric. En ambos casos, suele emplearse sobre redes conmutadas, utilizando múltiples switches y múltiples puertos (tanto en los clientes como en los servidores de almacenamiento) para ofrecer Alta Disponibilidad basada en la existencia de múltiples caminos, caminos , apoyándose para ello en soluciones y protocolos como MPIO (Multipath Input Output) y SecurePath (solución propietaria de HP), y gracias también a la configuraciones de LUN Masking y Zoning. Zoning . Evidentemente, además de la Alta Disponibilidad relativa a la redundancia de caminos, también se utilizan soluciones de Alta Disponibilidad del almacenamiento (Espejo o RAID1, RAID5, RAID10, etc.). etc.). La arquitectura de almacenamiento SAN, lleva experimentando un gran crecimiento en los últimos años, tanto por los beneficios propios de la utilización de redes de almacenamiento SAN, como por la propia evolución de la tecnología, como la agregación de soluciones de almacenamiento SAN basadas en iSCSI, incluyen soluciones SAN iSCSI por software como Windows Storage Server 2008 y Microsoft iSCSI Target . SAN , son evidentes: mayor Los beneficios o ventajas de las redes de almacenamiento SAN, velocidad de acceso a datos, datos, menor tiempo de recuperación ante desastres (los ( los tiempos de Backup y Restore se minimizan, minimizan, y se añaden los clonados y Snapshots de LUN), escalabilidad (siempre es posible añadir más bandejas de discos, o incluso, más Cabinas de Discos y Switches), y sobre todo, una gestión centralizada, compartida y concurrente del almacenamiento (indiferentemente de la plataforma y sistema operativo de los Host). Por ejemplo, si necesitamos un disco de 20GB para un Servidor o Host, ¿para que voy comprar 2 discos de 320GB y montar un RAID1, si podemos crear una LUN de 20GB? Lo que quiero decir, es que hoy en día, no existen discos de 20GB a la venta (por poner un ejemplo), de tal modo, que la centralización del almacenamiento nos va a permitir optimizar nuestros recursos y minimizar costes (esto último es francamente mentira, pues los costes de infraestructura SAN son bastante altos, pero así al menos se consiguen amortiguar). Además, existen otros efectos efectos
colaterales, como por ejemplo, que la introducción de una infraestructura de almacenamiento SAN en una empresa, liberará de bastante tráfico de red LAN L AN.. Las redes de almacenamiento SAN también tienen sus inconvenientes inconvenientes,, principalmente su coste (el precio del Gigabyte sale muy caro), y también la existencia de ciertas limitaciones para integrar soluciones y/o dispositivos de diferentes fabricantes. fabricantes . Una de la principales alternativas para la reducción de costes de la redes de almacenamiento SAN es la utilización de soluciones de almacenamiento SAN basadas en iSCSI, que funcionan con tarjetas Ethernet (de las de toda la vida, no hacen falta HBA) y sobre los Switches Ethernet de la LAN (de los de toda la vida, también). El hecho aquí, es que con las actuales redes Ethernet de 10Gbps, el cuello de botella se transfiere de la red al acceso a disco. La diferencia entre NAS y SAN , principalmente es que un Host o Servidor accede a un disco NAS a través de la red LAN, MAN o WAN (ej: carpeta compartida), siendo el Sistema Operativo consciente de que se está accediendo a un recurso (el disco o mejor dicho, el sistema de ficheros) remoto. Sin embargo, un Host o Servidor accede a un disco SAN como si fuera un disco local (es decir, un disco DAS), de forma transparente para el Sistema Operativo, siendo las tarjetas HBA y sus drivers quienes se preocupen de que dicho acceso a la SAN sea así de transparente. También se dice, que NAS se encuentra entre el Servidor de Aplicaciones y el Sistema de Ficheros, mientras que SAN se encuentra entre el Sistema de ficheros y el Almacenamiento Físico.
EN RESUMEN…
Con la progresiva cantidad de información almacenada y debido a la necesidad de tener disponibles miles de datos, han aparecido dos soluciones de almacenamiento; las redes SAN (Storage Area Network) y los sistemas NAS (Network Attached Storage). El SAN es un sistema de discos que se conecta a los servidores mediante redes de altísima velocidad. El NAS es un sistema de discos que se conecta a la red como cualquier otro dispositivo y se le asigna una dirección IP como un miembro más de la red.
5. PERIFÉRICOS Y SU CONECTIVIDAD CONECTIVIDAD Ya hemos visto que los perifér periféricos icos son dispositivos hardware con los cuales el usuario puede interactuar con el ordenador, almacenar o leer datos y programas, imprimir resultados, etc.… etc.… Estos periféricos se conectan al ordenador mediante los denominados puertos. Estos puertos son conectores (enchufes) que permiten que los datos entren al ordenador o salgan del mismo desde o hacia cada uno de los dispositivos. dispositivos. SALIDA 5.1 PERIFÉRICOS DE ENTRADA Y SALIDA TECLADO Y RATÓN RATÓN Son los periféricos de entrada por excelencia. excelencia. TECLADO: TECLADO:
Los más habituales tienen 102 teclas, pero los hay también de 84 y 104 teclas. Es importante distinguir los tipos de teclas, que se agrupan por zonas: zonas: Teclas de escritura general. Son las que se asemejan a una máquina de escribir. escribir. Teclas de función. Son las teclas de la fila superior de teclado, y las utilizan determinadas
aplicaciones informáticas para abreviar la ejecución de órdenes. (F1, F2…) F2…) Teclas numéricas: Son las teclas del teclado numérico, situado a la derecha. derecha. Teclas de edición y de desplazamiento del cursor. Entre las teclas de escritura general y el teclado numérico se encuentra un conjunto de teclas para desplazar el cursor. Teclas especiales. Son teclas que tienen una función específica y se distribuyen por todo el teclado. Algunas son Enter, Esc, Control, Alt o la barra espaciadora. Éstas suelen utilizarse en combinación con otras para obtener resultados concretos. concretos. RATÓN: RATÓN:
El ratón es otro periférico de entrada muy utilizado. El software que hoy se utiliza precisa que el cursor vaya de un lugar a otro de la pantalla de forma muy rápida. Los ratones suelen tener dos o tres botones. botones. Botón primario o izquierdo: realiza la misma función que la tecla Enter. Botón secundario o derecho: realiza la misma función que la tecla Esc. Esc. Adicionalmente, algunos ratones incluyen un botón central con funciones especiales que se pueden programar. programar. Además los ratones actuales incorporan una “ruleta” “ ruleta” cuya función es desplazarse en la pantalla arriba y abajo. abajo. Los ordenadores portátiles incorporan un ratón táctil tác til con el que se pueden realizar las mismas funciones que un ratón cableado, a través del tacto de las yemas de los dedos. dedos.
Conectividad Conectividad Hasta hace unos años, el teclado y el ratón se conectaban al equipo únicamente a través de los puertos llamados PS/2. Llevan 6 patillas. Los conectores son de dos colores. El verde corresponde al ratón, el lila corresponde al teclado.
Actualmente, la mayoría de los ratones y teclados se conectan a través de puerto puertoss USB. Estos puertos tienen forma estrella y rectangular y permiten la conexión en activo de dispositivos que cumplan este estándar. Actualmente la mayoría de las placas incorporan la especificación USB 2.0, y las que son un poco más antiguas USB 1.1.
PANTALLA TÁCTIL TÁCTIL Una pantalla táctil es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al dispositivo. A su vez, actúa como periférico de salida, mostrando los resultados introducidos previamente. Este contacto también se puede realizar con lápiz u otras ot ras herramientas similares.
WEB CAM CAM Una cámara web (en inglés webcam) es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras c omputadoras de forma privada. Las cámaras web necesitan una computadora para transmitir las imágenes. Sin embargo, existen otras cámaras autónomas que tan sólo necesitan un punto de acceso a la red informática, bien sea Ethernet o inalámbrico. Para diferenciarlas las cámaras web se las denomina cámaras de red.
FAX FAX Es el método y aparato de transmisión y recepción de documentos mediante la red telefónica conmutada que se basa en la conversión a impulsos de las imágenes «leídas» por el emisor, impulsos que son traducidos en puntos ‐formando imágenes‐ en el receptor. receptor.
ESCÁNER ESCÁNER Periférico de entrada que permite transformar imágenes o texto impreso en datos digitales. Funciona de forma similar a una fotocopiadora, pasando la imagen digitalizada al ordenador. La imagen digitalizada, si es un gráfico, se puede almacenar, para su posterior manipulación, en archivos de tipo BMP, JPG, GIF, etc.… etc.… Si se digitaliza un texto, puede transformarse en un archivo convencional para luego manipularlo. Para ello, es necesario disponer de un software especial, denominado OCR (Optical Carácter Recognition) que reconoce los caracteres digitalizados y los convierte en un documento de texto. texto. Conectividad Conectividad Puerto paralelo: este puerto lo utilizan tanto impresoras como escáneres. Es un puerto
multimodo, que se utiliza generalmente para conectar dispositivos en paralelo. Admite tres modos de funcionamiento: SPP (Puerto Paralelo Sencillo), ECP (Puerto con Capacidades Extendidas), y EPP (Puerto paralelo mejorado). Utiliza un conector hembra de 25 pines agrupados en dos filas, normalmente de color rosa. A estos conectores también se les conoce como Centronics.
MONITOR MONITOR Es el periférico de salida por excelencia. excelencia. Puede ser monocromo o color, y sus prestaciones dependerán, en gran medida, de la tarjeta gráfica a que se encuentre conectado, de la frecuencia de actualización, del tamaño, etc.… etc.… ). Permite Una de las tarjetas gráficas más extendidas es la SVGA (Super Video Graphics Array ). mostrar gráficos con una gama g ama de más de 16 millones de colores. Admite resoluciones desde desde
640 x480 hasta 1600 x1280 puntos por pulgada, y mayor en los últimos años. Cada uno de estos puntos se llama PIXEL. Existen tarjetas que ofrecen mayores prestaciones, mayor resolución y velocidad. En función del sistema operativo que se utilice, la resolución se medirá en píxeles para un SO gráfico, y en caracteres para un SO de tipo texto. En los sistemas gráficos, el puntero del ratón es el que determina la posición en la que nos encontramos, posición que se indica en coordenadas de pixeles. Conectividad Conectividad La tarjeta gráfica utiliza el conector VGA, compuesto por 15 pines agrupados en tres filas. Se reconoce normalmente por su color azul.
IMPRESORA IMPRESORA Este periférico de salida permite mostrar en papel la información deseada. Estos son los tipos t ipos de impresoras más comunes: IMPACTO: DE IMPACTO:
Han quedado prácticamente obsoletas. Se utiliza únicamente para imprimir documentos que incorporen papel preimpreso (con calco). DE NO IMPACTO IMPACTO
Impresoras térmicas: requieren un tipo del papel especial para poder imprimir. Este papel es sensible al calor, y la impresora escribe calentando la zona en la que ha de aparecer un carácter determinado. Impresoras de inyección de tinta. Actualmente están muy extendidas y son de gran calidad. Permiten la impresión de caracteres y gráficos mediante la inyección de minúsculas cantidades de tinta sobre papel. Impresora láser. Son las que ofrecen mayor calidad. Su funcionamiento es similar al de las fotocopiadoras, ya que para la impresión se utiliza tóner , que es un polvo plástico extremadamente fino que formará la imagen sobre la página impresa. Impresoras de sublimación de tinta. Funcionan fundiendo las ceras de los tres colores básicos más negro.
5.2 PERIFÉRICOS DE COMUNICACIÓN MÓDEM MÓDEM Es un periférico de E/S que se conecta a la entrada estándar del teléfono y permite la comunicación remota con otros equipos. Esta comunicación se hace a través de la línea telefónica de forma analógica. Se encarga de transformar las señales digitales que genera el ulador y demodulador. odulador. ordenador. Su nombre procese de la agrupación de dos palabras: mod ulador
moduladora uladora convierte las señales digitales en analógicas, y la dem demoduladora, oduladora, las La parte mod analógicas en digitales. digitales. Existen módems externos e internos, los ha. Las velocidades de transmisión estándar pueden oscilar entre 1200 y 57600 Kbps (Kilobits por segundo). segundo). Según la capacidad y el sentido en que se envía información por el canal desde el emisor al receptor se clasifican en: en: Símplex: Permite transmitir en un sentido. sentido. Half‐dúplex o semidúplex: Permite transmitir en ambos sentidos, pero no de forma
simultánea. simultánea. Full‐dúplex o dúplex completo: Permite transmitir en ambos sentidos y de forma
simultánea. simultánea. Conectividad Conectividad La conexión de los módems telefónicos externos con el ordenador se realiza generalmente mediante uno de los puertos serie tradicionales o COM. Consta de 9 pines. Antes existían también los de 25. A estos conectores se les denomina también RS232. RS232.
TARJETA O ADAPTADOR DE RED RED Este tipo de dispositivos se utiliza para la comunicación entre diferentes ordenadores, sea en una red de área local o en redes más extensas como Internet. Internet. Estas tarjetas de red se componen de circuitos integrados y se insertan en uno de los zócalos de expansión de la placa base; su función es conectar el ordenador con la estructura física y lógica de la red red informática a la que pertenece. De esta manera, todos los ordenadores de la red podrán intercambiar información conforme a los protocolos establecidos en la misma. misma.
5.3 PERIFÉRICOS DE ALMACENAMIENTO
UNIDADES DE DISQUETE DISQUETE Es el periférico de E/S que permite almacenar o extraer información de los soportes disquetes. Estas unidades lectoras pueden ser de 5 1/4 y de 3 1/2 . Como ya hemos visto con anterioridad, el disquete está en progresivo desuso, por lo que la mayoría de los equipos ya no incorporan la unidad lectora.
UNIDAD DE DISCO DURO DURO Es un periférico de E/S de elevada capacidad y alta velocidad. Se utilizan para instalar en ellas el software de los sistemas operativos y la mayor parte de las aplicaciones informáticas. Ya hablamos sobre ello ampliamente en el segundo punto de este tema.
UNIDAD DE CD Y DVD DVD Accede a la información utilizando tecnología láser. Ya hablamos de los CD‐ROM anteriormente.
EN RESUMEN…
Los periféricos de un sistema son los dispositivos que se conectan físicamente a una CPU. Estos pueden ser de entrada y salida, de comunicación, de almacenamiento. Se conectan a través de los puertos. Cada uno de estos periféricos utiliza un tipo de puerto y conector diferente. También existen cada vez más los puertos universales, como el USB, que es capaz de conectar muchos diferentes tipos de dispositivos periféricos, siempre que este aparato tenga ese conector.
6. BUSES Y SUS TIPOS E INTERFACES INTERFACES Ya hemos visto que la placa dispone de un “camino” general de comunicaciones conocido como “bus del sistema”. ”. En el primer tema estudiamos los buses según su estructura de interconexión, y también vimos la clasificación de los diferentes buses dedicados, el bus de datos, el bus de direcciones y el bus de control do del sistema. Además se describieron las funciones, y cómo se relacionan r elacionan entre sí. Recordemos que un bus es cualquier medio de conexión entre dos componentes de un sistema informático. El cable que une un escáner con la CPU se considera bus, los cables de datos que unen los discos duros con la placa base también. también. En esta ocasión veremos los diferentes tipos de bus del sistema. sistema.
BUS PC PC Es un bus primitivo de 62 hilos, de los que 20 se utilizaban como líneas de direccionamiento que ayudaban a dirigir la información desde y hacia la memoria, y ocho líneas se dedicaban a transferir datos. Éste bus lo incorporaban los ordenadores XT. XT. ISA BUS AT O BUS ISA En realidad es un bus PC mejorado que incorporan los ordenadores or denadores AT. AT. Este tipo de bus es el que incorporan la mayoría de las placas base, dada su elevada compatibilidad con todo tipo de tarjetas adicionales. Estos buses son de color negro y están formados por un único conector, y en ellos se pinchan tarjetas de 8 o 16 bits. bits. BUS MCA MCA Es un bus de 32 bits, aunque es más bien un sistema e canalización, en el que los datos no son enviados hacia al receptor con una instrucción de direccionamiento si no que es el receptor, quién tiene que recogerlos. Para que esto se lleve a cabo, se ha de informar al receptor previamente con la dirección dónde están los datos que se van a recibir, y se le deja un camino (bus) libre para él, para que transporte los datos libremente. libremente. Genera pocas interferencias eléctricas, reduciendo la posibilidad de error en los buses de alta velocidad. Es un bus poco utilizado y no es compatible con dispositivos ISA. ISA.
BUS EISA (EXTENDED ISA) ISA) Las placas que incorporan este tipo de bus permiten transferir datos a 8, 16 y 32 bits; es decir, el acho del bus de datos es de hasta 32 bits.
La placa que incorpora este tipo de bus ofrece características importantes, como conseguir que un disco duro y una tarjeta de red se comuniquen directamente sin que el procesador tenga que intervenir en la operación. Gracias a esto, el rendimiento de los componentes EISA es hasta seis veces superior a los de los ISA. Estos buses son de color negro y marrón. Su conector es idéntico a los buses ISA más otro más pequeño de color marrón, situado detrás del negro. Este tipo de bus, además, permite el multiproceso real al incorporar varios buses dentro del sistema.
LOCAL BUS. BUS VESA VLB VLB Tras los resultados de los intentos fracasados para renovar y sustituir al bus ISA, surgió este nuevo tipo de bus como un concepto diferente a todos los otros existentes, su mayor consolidación y aprovechamiento lo tuvo en el espacio de las tarjetas gráficas, que eran las que más desfavorecidas quedaron con los anteriores buses y velocidades. VLB VESA VLB
Trabaja a 32 bits. Permite conectar directamente la tarjeta de vídeo al procesador, evitando así el retraso que implica la circulación a través del bus. Este bus es compatible con el bus ISA, pero mejora la respuesta gráfica.
BUS PCI PCI Es el bus que se usa actualmente en la mayoría de los PC de sobremesa, por su elevado incremento de velocidad respecto a los anteriores. Su inventor fue “Intel”, y su significado es “interconexión de los componentes periféricos”. periféricos”.
El bus PCI ofrece un ancho de funcionamiento desde 32 hasta 64 bits, y una velocidad de transferencia de hasta 400 Mb por segundo. Es independiente de la CPU. CPU. Una característica fundamental de la placa base que incorpore este tipo de bus es la posibilidad de configurar automáticamente los diferentes dispositivos que se conectan a ella, siempre y cuando dispongamos de un SO adecuado, como Windows. Esto se conoce como PLUG AND PLAY. Que permite al procesador conectar cualquier componente, reconocerlo e
incluirlo en su configuración básico. básico. El conector empleado es estilo Micro Channel de 124 pines (128 en caso de trabajar con 64 bits), aunque sólo se utilizan 47 de las conexiones (49 en el caso de tratarse de un conector bus‐master), la diferencia se adeuda a las conexiones de toma de tierra y de alimentación. Son más pequeños que los buses ISA y EISA, de color blanco y en ellos se insertan tarjetas de 32 bits. bits. BUS SCSI SCSI Esta es una arquitectura de bus que incorpora dispositivos periféricos al PC a través de una tarjeta controladora dedicada. dedicada. SCSI no se conecta directamente a la CPU sino que utiliza de puente uno de los buses anteriormente mencionados. mencionados. Un bus SCSI admite la transferencia de datos muy rápida y múltiples dispositivos en una misma estructura de entrada y salida del bus. bus. Ninguna placa base suele incluir este tipo de bus, por lo que si se desea disponer de él, debe agregarse al ordenador a través de una ranura de expansión (slot) mediante la tarjeta adecuada. Un solo adaptador host SCSI puede controlar hasta 7 dispositivos SCSI conectados con él. él. Ampliamos la información más adelante en este mismo tema. tema.
BUS AGP AGP Estos buses se utilizan exclusivamente para conectar en ellos tarjetas gráficas de última generación. generación. El puerto AGP 1X funciona a una frecuencia de 66 MHz, a diferencia de los 33 MHZ del Bus PCI. Esto le proporciona al bus AGP un mejor rendimiento, en especial cuando se muestran gráficos en 3D de alta complejidad. complejidad.
Con la aparición del puerto AGP 4X, su tasa de transferencia alcanzó los 1 GB/s. Esta generación de AGP presentó un consumo de 25 vatios. La generación siguiente se llamó AGP Pro y consumía 50 vatios. El AGP Pro 8x ofrece una tasa de transferencia de 2 GB/s. Las placas base más recientes poseen un conector AGP general incorporado identificable por su color marrón.
BUS PCMCIA PCMCIA Son dispositivos extraíbles, del tamaño de una tarjeta de créditos, que se pueden utilizar en ordenadores o rdenadores personales y de sobremesa. Este estándar permite el desarrollo de componentes o tarjetas que pueden insertarse en el ordenador o rdenador o extraerse del mismo sin necesidad de apagarlo ni desmontarlo.
EN RESUMEN…
Los buses son las ranuras a través de las cuales conectamos los dispositivos internos de la placa base. Las tarjetas, los módulos de memoria, el microprocesador, los discos internos, los dispositivos de CD… etc. Estas ranuras son de muchos tipos dependiendo dependiendo de su velocidad de conexión, el número de pines que utiliza etc, pero las más utilizadas son las ranuras PCI y las SCSI para conectar dispositivos que se encuentran fuera del equipo (como una impresora).
7. FIREWIRE, SCSI, BLUETOOTH BLUETOOTH FIREWIRE 7.1 FIREWIRE Se denomina Firewire al tipo de puerto de comunicaciones de alta velocidad desarrollado por la compañía Apple. Apple. La denominación real de esta interfaz es la IEEE 1394. 1394. Se trata de una tecnología para la e/s de datos en serie a alta velocidad y la conexión de dispositivos digitales. digitales. Esta interfaz se caracteriza principalmente por : Su gran rapidez. Es ideal para utilizarla en aplicaciones multimedia y almacenamiento, como videocámaras, discos duros, dispositivos ópticos, etc. etc. Alcanzan una velocidad de 400 4 00 megabits por segundo, manteniéndola de forma bastante estable. estable. Flexibilidad de la conexión y la capacidad de conectar un máximo de 63 dispositivos. Acepta longitudes de cable de hasta 425 cm. cm. Respuesta en el momento. FireWire puede garantizar una distribución de los datos en en perfecta sincronía. sincronía. Alimentación por el bus. Mientras el USB 2.0 permite la alimentación de dispositivos que consuman un máximo de 5v, los dispositivos Firewire son capaces de proporcionar o consumir hasta 25v, suficiente para discos duros de alto rendimiento y baterías de carga rápida. En este punto hay que hacer reseña de que existe un tipo de puerto Firewire que no suministra alimentación, tan sólo da servicio de comunicación de datos. Estos puertos tienen sólo 4 contactos, en lugar de los 6 que tiene un puerto Firewire alimentado. alimentado. Conexiones de enchufar y listo, conocidas como plug & play. No tenemos más que enchufar un dispositivo para que funcione. funcione. Conexión en caliente (permite conectar dispositivos con el PC encendido sin ningún ningún rotura) riesgo de rotura)
7.2 SCSI El estándar SCSI (Interfaz para sistemas de ordenadores pequeños ) es una interfaz que se utiliza para permitir la conexión de diferentes tipos de periféricos a un equipo mediante una tarjeta llamada adaptador SCSI o controlador SCSI (generalmente mediante un conector PCI). La cantidad de periféricos que se pueden conectar depende del ancho del bus SCSI. Con un bus de 8 bits, se pueden conectar 8 unidades físicas y con uno de 16 bits, 16 unidades. Dado que el controlador SCSI representa una unidad física independiente, el bus puede alojar 7 (8‐1) ó 15 (16‐1) periféricos. Los periféricos se direccionan mediante números de identificación. El primer número es el ID, número que destina al controlador que se encuentra dentro de cada periférico (definido a través de los caballetes posicionados en cada periférico SCSI o por el software). El periférico puede tener hasta 8 unidades lógicas (por ejemplo, una unidad de CD‐ROM con varios cajones). Las unidades lógicas se identifican mediante un LUN (Número de unidad lógica). Por último, un ordenador puede contener numerosas tarjetas SCSI y, por lo tanto, a cada una le corresponde un número diferente. De este modo, para comunicarse con un periférico, el ordenador debe proveer una dirección de la siguiente manera: "número de tarjeta ‐ ID ‐ LUN LUN". ". Existen dos tipos de bus SCSI: el bus asimétrico, asimétrico, conocido como SE (por Single‐Ended o Terminación única), basado en una arquitectura paralela en la que cada canal circula en un alambre, sensible a las interferencias. Los cables SCSI en modo SE poseen 8 alambres para una transmisión de 8 bits (que se denominan limitados) o 16 alambres para cables de 16 bits (conocidos como extendidos). Este es el tipo de bus SCSI más común. el bus diferencial transporta señales a un par de alambres. La información se codifica por diferencia entre los dos alambres (cada uno transmite el voltaje opuesto) para desplazar las interrupciones electromagnéticas, lo que permite obtener una distancia de cableado considerable (alrededor de 25 metros). En general, existen dos modos: el modo LVD (Voltaje bajo diferencial), basado en señales de 3,3 V y el modo HVD (Voltaje Alto Diferencial), que utiliza señales de 5 V. Los periféricos que utilizan este tipo de transmisión son cada vez más m ás raros y por lo general llevan la palabra "DIFF". "DIFF".
Los conectores para las dos categorías de periféricos son los mismos, pero las señales eléctricas son distintas. Por lo tanto, los periféricos necesitan ser identificados (mediante los símbolos creados para tal fin) para no dañarlos.
7.3 BLUETOOTH BLUETOOTH La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre mecanismos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. Además pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores. ordenadores. Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. Esto significa que, por ejemplo, una persona puede oír sus mp3 desde el comedor, cocina, cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde un portátil usando el teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de direcciones, calendarios etc en una PDA, teléfono móvil, ordenador de sobremesa y portátil automáticamente y a la vez. vez. Las posibilidades de esta tecnología son prácticamente ilimitadas, pero a continuación enumeramos algunas de las posibilidades actuales: actuales: Eliminación de la necesidad de conexiones por cable entre los productos y accesorios electrónicos. electrónicos. Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de Bluetooth. Bluetooth. Sincronización y transferencia de arc archivos hivos entre dispositivos. Conexión a determinados contenidos en áreas públicas. públicas. Como mandos a distancia funcionan como llave, entradas y monederos electrónicos. electrónicos.
Como curiosidad es interesante comentar de dónde viene su nombre. El nombre viene de Harald Bluetooth, un Vikingo y rey de Dinamarca a de los años 940 a 981, fue reconocido por su capacidad de ayudar a la gente a comunicarse. Durante su reinado unió Dinamarca y Noruega. Noruega.
EN RESUMEN…
El Firewire es un conector específico de Apple, que cuenta con ventajas como su gran velocidad, se utiliza para conectar dispositivos digitales (cámaras, PDAs…). PDAs…). periféricos. SCSI es un estándar que permite la conexión de diferentes periféricos. Bluetooth es un sistema de interconexión inalámbrica entre diferentes dispositivos electrónicos. Permite la transferencia de datos entre dispositivos que lo soportan. soportan.
2. ‐ SISTEMAS DE ALMACENAMIENTO DE DATOS
El almacenamiento de datos se produce en los soportes informáticos, que son cualquier dispositivo que permite almacenar información digital, bien como archivo permanente o bien como soporte de intercambio con otros equipos informáticos. El primer soporte informático es la propia memoria RAM, sin embargo tiene poca capacidad y es volátil, lo que supone al desconectar la alimentación delpara ordenador se pierdemasivo, la información. Para solventar estaque limitación existen unos dispositivoseléctrica que sirven almacenamiento son conocidos como dispositivos de almacenamiento que pueden ser de diversos tipo, aunque los más utilizados son los soportes magnéticos. La memoria de chip volátil es también conocida como memoria de acceso aleatorio aleato rio (RAM) y se utiliza sobre todo para las transacciones inmediatas de datos. No es tan adecuada para el almacenamiento de datos a largo plazo porque se pierden cuando la corriente eléctrica se apaga. Se S e utiliza, en cambio, para el almacenamiento en caché de datos utilizados a corto plazo, ya que es mucho más rápida que la unidad de disco duro. Cintas magnéticas.‐ magnéticas.‐ La La cinta magnética fue uno de los primeros tipos de soporte utilizados pero ya no se usa en los sistemas modernos. Un gran carrete de cinta magnética servía para almacenar datos de forma secuencial en las bandas magnéticas de la cinta. El inconveniente era que no podías ir directamente al archivo que querías, tenías que empezar por el principio y leer cada archivo arc hivo hasta que encontrases el que querías procesar. Las unidades de cinta son dispositivos de almacenamiento habituales en los grandes ordenadores. Su razón de uso son las elevadas capacidades capacid ades y el precio bajo. Su principal limitación es que la información se graba secuencialmente, por lo que se usan habitualmente para hacer copias de seguri‐ dad, pues darles un uso frecuente no sería adecuado porque son muy lentas en los accesos a la informa‐ ción. Recientemente se han empezado a usar bajo virtualización, en soportes de discos magnéticos. Discos magnéticos.‐ magnéticos.‐ Sustituyendo a la tecnología de cinta, el disco magnético sigue siendo todavía, por lo general, la forma dominante de almacenamiento, tanto en disquete como en disco duro. En un disco magnético los datos siguen registrándose en bits magnéticos, como en la cinta. La principal diferencia es que puedes ir directamente a los datos que deseas dese as recuperar sin tener que pasar por todos los archi‐ vos. La cabeza de lectura/escritura del disco puede saltar directamente hasta la información que deseas, dese as, usando una tabla de contenidos para conocer su localización. Los discos están formados por una superficie metálica cubierta por una sustancia imantable, habitual‐ mente gamma óxido de hierro con co n cromo y algún dopante. La información se graba imantando los puntos de la superficie (las tecnologías más modernas graban en vertical), a través de unas cabezas que se desplazan sobre el disco, a su vez estas mismas cabezas cabeza s pueden leer la información. Este sistema es más rápido que las cintas, el acceso es directo direc to (conocido como aleatorio) al punto donde está la información. inf ormación. En los primeros ordenadores de uso doméstico se usaban las cintas habituales de grabar música como sistema de almacenamiento. Disquettes.‐ Son Disquettes.‐ Son pequeños discos intercambiables cuyos platos son flexibles, ya que están constituidos por un material plástico. Los de 133 mm son también denominados minidisquetes, minidisquete s, y hasta hace poco tiempo
los más empleados eran los de 90 mm, denominados denominado s microdisquetes. La superficie se encuentra protegi‐ da por una funda recubierta internamente de un material que facilita el deslizamiento rotacional del plato. En la funda hay una abertura radial que abarca a todas las pistas; a través de esta ventana las cabezas de la unidad de disquetes acceden a la información. La grabación, dependiendo del tipo de unidad, puede efectuarse en una única superficie, es decir, en una de la caras, ca ras, o en doble cara. También se puede efectuar en densidad normal (simple densidad) o doble densidad, alcanzando una capacidad de 1.44 Mb. Hasta hace poco tiempo ti empo los disquetes eran un elemento excelente para aactuar ctuar como memoria masiva auxiliar deflash microordenadores personales, siendo sustituidos ac tualmentepen‐drive. actualmente de forma mayoritaria por las memorias conocidas como llaves electrónicas o más popularmente pen‐drive. Discos ópticos.‐ ópticos.‐ Estos Estos sistemas usan radiación láser para leer y grabar la información en los soportes ópticos, consistentes en una superficie de plástico con una sustancia que cambia c ambia de fase en función del haz láser que recibe. CD, DVD y Blue‐Ray Blue‐Ray son son ejemplos de discos ópticos. Utilizan un láser que quema una superficie reflectan‐ te formando diminutos hoyos donde se almacenan los datos. Este tipo de medios no están sujetos a daños causados por campos magnéticos externos, como los discos duros, pero sí a arañazos y han de ser mantenidos en una funda protectora cuando no están dentro de la unidad óptica. Los primeros soportes se denominaban CD‐ROM CD‐ROM y y no se podían grabar, se hacían a partir de un máster como los discos de música. Posteriormente surgieron los soportes grabables y más recientemente los regrabables (RW). Actualmente los más difundidos son los DVD (disco digital versátil) con una capacidad de hasta 17 Gb, aunque ya empiezan a difundirse los dos nuevos tipos de muy elevadas capacidades, basados en el láser violeta de Gan/InGaN, Ga n/InGaN, se denominan Blu Ray y HD‐DVD HD‐DVD (dejado (dejado de fabricar en 2008), siendo incompatibles entre sí. Aunque de elevada capacidad, ca pacidad, estos dispositivos se suelen usar como un sistema alternativo de almacenamiento, pues su acceso es lento comparado con los discos duros. Su utilidad habitual es para almacenar películas. Existe otro tipo de discos disc os ópticos grabables por el usuario, son los conocidos como WORM, se graban una vez pero se pueden leer múltiples veces. Una evolución de estos son los conocidos como discos magnetoópticos, magneto ópticos, compatibles con los anteriores pero que admi‐ ten borrar la información lo cual permite la reescritura. Las capacidades son del orden de Gb, y ya se incorporan en algunos ordenadores portátiles bajo formato híbrido con los discos convencionales. En el futuro la tecnología óptica cambiará a sistemas completamente distintos, pues están saliendo al mercado sistemas de almacenamiento holográfico, con capacidades enormes. Dispositivos de estado sólido.‐ sólido.‐ Un Un disco duro tiene algunos problemas, el principal es e s la fragilidad, son muy sensibles a los golpes, con el riesgo que supone la de pérdida de información, y el que tengan partes móviles (cabezas de lectura/grabación) es una de las principales causas de fallos. Una unidad flash USB es un buen ejemplo de memoria de estado sólido. Es Algunos miniportátiles están ahora equipados también con unidades de disco duro de estado esta do sólido. Es un tipo de soporte informático basado en chip, por lo que es rápido y mantiene los datos incluso cuando la corriente está apagada. Esto lo hace ideal para aplicaciones de almacenamiento portátil, como copias de seguridad de archivos. Aunque el tamaño de una unidad USB puede ser pequeño, es capaz de albergar varios gigabytes de información.
La memoria Flash es un tipo de memoria basada en electrónica del estado sólido que puede servir como una posible alternativa fiable, de bajo consumo y muy compacta, aunque con una vida limitada. Hasta hace poco tiempo el problema que presentaba era el precio, aunque ahora ya están a precios asequibles, por lo que actualmente es habitual verlas en máquinas fotográficas digitales, dispositivos de música MP3 y "llaves electrónicas" o pen‐drive pen‐drive con con interface USB. Las capacidades máximas son del orden de 32 Gb. Recientemente se han presentado ordenadores con sistema de almacenamiento híbrido, es decir con disco duro convencional y memoria flash. El futuro futuro.‐.‐ Una nueva tecnología de almacenamiento, descubierta por investigadores de la universidad japonesa Shizuoka se basa en esferas de poliestireno, dopadas con sustancias fluorescentes como rodamina, de 500 nm de diámetro colocadas sobre una rejilla, dando lugar a una densidad de grabación doble respecto a la de los DVD y en un futuro se espera que llegue a ser 10 veces superior, reduciendo el diámetro de las esferas y apilándolas. Los datos se graban mediante luz verde y se leen mediante el análisis de luz roja reflejada. También hay investigaciones con bacterias, la proteína bacteriorodopsina (bR) encontrada en la membrana superficial de halobacterium halobium, y que suele habitar en e n ambien‐ tes salinos, absorbe la luz en un proceso análogo a la fotosíntesis. bR existe en dos do s estados intercambia‐ bles, que absorbe luz azul y verde respectivamente, lo cual permite almacenar información inf ormación en un código binario. Disponiendo este producto en forma de cubo, y teniendo un láser para acceder a cambiar entre los dos estados, se pueden obtener "discos" con capacidades capacid ades del orden de Terabytes. El principal proble‐ ma es que no soportan temperaturas superiores a 83º C, y tampoco no son muy rápidas. 3. ‐ SISTEMAS OPERATIVOS 3.1. ‐ DEFINICIÓN DEFINICIÓN
Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos. Hoy en día un sistema operativo se puede encontrar normalmente todos los aparatos electrónicos complejos que podamos utilizar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones; éste es el caso de: teléfonos teléf onos móviles, reproductores de DVD, mini cadenas, auto radios, y muchos más; incluyendo más visiblemente a los Ordenadores Personales (PC). Otra definición posible y bastante aceptada define un sistema operativo como una capa compleja entre el hardware y el usuario, concebible también como una máquina virtual, que facilita al usuario o al programa‐ dor las herramientas e interfaces adecuadas para realizar sus tareas informáticas, abstrayéndole de los complicados procesos necesarios para llevarlas a cabo. Por ejemplo, un usuario normal simplemente abre los ficheros grabados en un disco, sin preocuparse por la disposición de los bits en el medio físico, los tiempos de espera del motor del disco, la posición de un cabezal, el acceso de otros usuarios, etc. Aunque es un tema propenso a la discusión, algunos expertos están de acuerdo en que un sistema operativo debe constar de, por lo menos, un conjunto de programas similar al siguiente:
· Un compilador de algún lenguaje de programación · Un enlazador. · Un ensamblador. · Un intérprete de comandos. · Una amplia biblioteca del lenguaje de la plataforma. · Un kernel o núcleo. 3.2. ‐ CARACTERÍSTICAS CARACTERÍSTICAS
· Administración de tareas: ‐Monotarea: Si solamente puede ejecutar un programa (aparte de los procesos del propio S.O.) en un momento dado. Una vez que empieza a funcionar un programa, continuará haciéndolo hasta su finaliza‐ ción o interrupción. ‐Multitarea: Si es capaz de ejecutar varios programas al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternativa a los programas que los solicitan, de manera que el usuario percibe que todos funcionan a la vez. · Administración de usuarios: ‐Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo. tiempo. ‐Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos del ordenador. Normalmente estos SS.OO. utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario. · Manejo de recursos: ‐Centralizado: Si permite utilizar los recursos de un solo ordenador. ordenador. ‐Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más de un ordenador ‐Distribuido: Si al mismo tiempo. · Organización interna: ‐Kernel monolítico (Linux, BSD, skyOS, Windows, Syllable). Syllable). ‐Microkernel (BeOS, Mach, Mac OS X, newOS). newOS). ‐Nanokernel (AdeOS, Eros, KeyKOS, Brix‐OS). Brix‐OS). ‐VOiD (unununium, TUNES, Vapour). Vapour).
‐Sasos (Opal, Mungi, BriX). BriX). ‐VM (Merlin, Argante). Argante). ‐Exokernel (MIT exokernel). exokernel). ‐Cache kernel (Universidad de Stanford). Stanford). 3.3. ‐ FUNCIONES FUNCIONES
Las funciones principales de los sistemas operativos son: ‐Gestionan la memoria RAM de los distintos procesos. Un proceso proc eso es simplemente un programa en ejecución, es decir, una tarea que realiza el ordenador. ‐Gestionan el almacenamiento de información de forma permanente en unidades de disco (disco ‐Gestionan el (dis co duro, disquetes, pen drives, etc). ‐Gestionan el sistema de archivos que que nos permite crear, eliminar y manipular archivos y carpetas (también llamadas directorios). ‐Crean mecanismos ‐Crean mecanismos de protección para evitar el acceso de intrusos a recursos o servicios no autorizados. ‐Dispone de un intérprete de comandos. Es un recurso que permite al usuario comunicarse con el sistema operativo a través de órdenes o comandos que son escritos. También se llama consola o shell. ‐Gestiona los sistemas de entrada/salida, es decir, controla control a los diferentes dispositivos conectados al ordenador (monitor, impresora, etc). La parte más importante del Sistema Operativo se llama núcleo o kernell. Asigna tareas al procesador siguiendo un orden y administrando los tiempos que lleva cada tarea. 3.4. ‐ EL SISTEMA EL SISTEMA OPERATIVO DOS: LOS COMIENZOS DE LA INFORMÁTICA
MS‐DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema MS‐DOS (siglas operativo para ordenadores basados en x86. Fue el miembro más popular de la familia de sistemas operati‐ vos DOS de Microsoft, y el principal sistema para ordenadores personales compatible con IBM PC en la década de 1980 y mediados de 1990, hasta que fue sustituida gradualmente por sistemas operativos que ofrecían una interfaz gráfica de usuario, en particular por varias generaciones de Microsoft Windows. El Sistema Operativo más difundido con diferencia es MS‐DOS, este al estar diseñado para 16 bits y con la reciente aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea se encuentra en clara decadencia. Aunque la creencia general es que el sistema fue creado por Microsoft Corporation, esto e sto no es cierto ya que el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer Products.
Descripción del MS‐DOS MS‐DOS El MS‐DOS MS‐DOS es es un sistema operativo monousuario y monotarea. Al cumplir las dos condiciones arriba mencio‐ nadas el procesador está en cada momento dedicado en exclusividad a la ejecución ej ecución de un proceso, por lo que la planificación del procesador es simple y se dedica al único proceso activo acti vo que pueda existir en un momen‐ to dado. Funciones Fun ciones del Sistema Operativo MS‐DOS MS‐DOS Las funciones del sistema operativo son básicamente cinco: ‐Gestión de recursos del ordenador. ordenador. ‐Control de lo que hace el ordenador y de cómo lo hace. hace. ‐Permitir el uso de paquetes o programas de software por el usuario. usuario. ‐Organizar los datos y los programas. programas. ‐Permitir la comunicación usuario‐máquina. usuario‐máquina. Estructura del MS‐DOS MS‐DOS El sistema operativo MS‐DOS tiene una estructura arborescente donde existen unidades, dentro de ellas directorios y a su vez dentro de ellos tenemos los archivos. ‐Las unidades son las disqueteras y los discos duros. duros. ‐Los directorios son, dentro de las unidades, unidades, carpetas donde se guardan los archivos. ‐Los archivos son conjuntos de datos y programas. programas. El DOS tiene unos cien comandos, que para poder ser ejecutados necesitan tres archivos: ‐IBMBIOS.COM (BIOS= Basic Imput/output system): se encarga de las comunicaciones de entrada/ salida ‐IBMBIOS.COM ‐IBMDOS.COM: es el centro de los servicios del ordenador, es conocido también como kernel o núcleo o núcleo ‐COMMAND.COM: carga y permite ejecutar todos los comandos Comandos de ayuda En MS‐DOS existe una orden llamada HELP que permite permite ejecutar un programa en pantalla completa que ofrece ayuda al usuario a nivel de comandos. Este comando proporciona una referencia completa de los comandos de MS‐DOS. MS‐DOS. El comando FASTHELP ejecuta un programa en el cual ofrece ayuda personalizada para cada orden del MS‐DOS. Si se indica sin parámetros, muestra un índice de todos los comandos de los que puede ofrecer información. Si se ejecuta HELP o FASTHELP seguido del nombre de un comando, automáticamente se entra en la ayuda específica para ese comando sin la necesidad de pasar por el índice.
Comandos externos e internos Cuando se arranca el ordenador, éste busca primero en la unidad A: el archivo COMMAND.COM así como los archivos ocultos (IO.SYS y MSDOS.SYS, o IBMBIO.COM e IBMDOS.COM si es el sistema IBM) para cargarlos en su memoria RAM. Si no los encuentra en la unidad A:, los busca en la unidad C: (disco duro). Una vez cargados en la memoria, aparece el indicador del DOS, y, junto a él, el cursor que indica que está listo para recibir órdenes. Existen comandos que están incorporados en el COMMAND.COM como DIR, VER, VOL, CLS, DATE, TIME o COPY. Son los llamados comandos internos o residentes (en memoria). Otros comandos no están incorporados en el COMMAND.COM sino que están contenidos en los archivos del DOS. Son los llamados comandos externos o transitorios. Ejemplos de estos comandos son: DISKCOPY, FORMAT, LABEL, DISKCOMP, CHKDSK, SYS, ETC... OS/2 OS/2 es un sistema operativo de IBM que intentó suceder a DOS como sistema operativo en los ordenadores o rdenadores personales. Se desarrolló inicialmente de manera conjunta entre Microsoft e IBM, hasta que la primera decidió seguir su camino con su Windows 3.0 e IBM se ocupó en solitario de OS/2. 3.5. ‐ WINDOWS
Windows es el sistema operativo más usado en el mundo y la mayoría de los programas suelen desarrollarse para este sistema. Windows 8 es la versión más reciente para ordenadores personales. LA INTERFAZ GRÁFICA La interfaz gráfica en Windows se conoce con el nombre de Escritorio. Todas las aplicaciones y funciones f unciones de Windows se suceden dentro del entorno de una ventana, que tiene las siguientes propiedades: –Se puede mover a cualquier parte del Escritorio. –Se puede modificar su tamaño libremente. –Se puede maximizar, es decir, hacer que ocupe la totalidad del Escritorio. –Se puede minimizar, reduciendo su tamaño a un icono y dejando que la aplicación se ejecute en un segundo plano mientras se utiliza otra. –Se puede cerrar, cerrando a su vez el programa que se ejecuta en ella. En la parte inferior del escritorio se encuentra la barra de tareas que cumple una doble función de, por un lado, albergar el menú de inicio desde el cual se pueden acceder a las aplicaciones instaladas y, por otro, mostrar los iconos referentes a los diferentes programas que se encuentran en ejecución para que se pueda seleccionar cuál ejecutar en un primer plano de una forma rápida y directa.
LA ADMINISTRACIÓN Y LOS USUARIOS Dado que un mismo ordenador puede ser utilizado por distintas personas, Windows permite mantener perfiles diferentes de cada uno de sus usuarios para que las acciones y preferencias de uno no interfieran en las de otro. Esta capacidad se denomina multiusuario. Cada usuario registrado en la máquina dispone de un nombre de usuario y de una contraseña con la que se identifica al iniciar la sesión. Unaevez identificado carga su perfil y su escritorio personalizado con la configuración de aspecto, colores iconos que éste se haya establecido. EL SISTEMA DE ARCHIVOS Para acceder a los archivos almacenados en el ordenador, Windows utiliza una herramienta llamadaExplora‐ llamada Explora‐ dor de Windows. ORGANIZACIÓN DE ARCHIVOS Y CARPETAS Dentro de una unidad de almacenamiento se guardan los archivos o ficheros ordenados en forma de carpe‐ tas, también llamadas directorios. Una carpeta puede albergar en su interior ficheros o también otras carpetas. Esta estructura de almacenamiento de la información se denomina árbol de carpetas. Una peculiaridad del sistema de archivos de Windows es que los nombres de los archivos tienen siempre dos partes separadas por un punto. La primera parte es el nombre propiamente dicho y la segunda la extensión. La extensión es un conjunto de letras, habitualmente tres, que le dice a Windows de qué tipo es el archivo nombrado y cómo operar con él. Para facilitar la interpretación de los tipos de archivos por parte del usuario, el Explorador de Windows muestra un icono específico para cada extensión, de modo que es posible identificar los diferentes tipos de archivo de un modo más visual y sencillo. LOS PROGRAMAS Y HERRAMIENTAS El sistema operativo dispone de una serie de herramientas y pequeñas aplicaciones de base que permiten realizar operaciones de configuración y gestión del ordenador, así como hacer tareas más o menos sencillas. 3.6. ‐ LINUX LINUX
A diferencia de otros sistemas operativos, Linux destaca por dos características: ‐Software libre. Es un software que ofrece a sus usuarios la posibilidad de usarlo, estudiarlo, modificarlo y distribuir copias libremente. Por lo general, el software libre suele ser gratuito o sólo cuesta el precio del soporte sobre el que se distribuye.
‐Código abierto. Los programas son creados mediante una serie de órdenes y, en este tipo de sistemas operativos, el usuario tiene acceso a ellas y las puede modificar. LA INTERFAZ GRÁFICA Y EL INTÉRPRETE DE COMANDOS A diferencia de Windows, donde el intérprete de comandos ha quedado convertido en una herramienta casi testimonial, en Linux (llamado terminal o consola) tiene gran potencia y versatilidad. En los últimos años, las interfaces gráficas de Linux han sufrido un fuerte desarrollo que las dotan de gran potencia y control del sistema y un aspecto agradable. Existen dos familias principales: Gnome y KDE. Si bien hay algunas diferencias técnicas y de aspecto entre una familia y la otra, en la mayoría de los casos la elección atiende más a gustos personales. LA ADMINISTRACIÓN Y LOS USUARIOS Linux es un sistema operativo multiusuario que permite la existencia de perfiles de escritorio independientes para cada usuario, así como un sistema de seguridad que facilita la privacidad de los datos que cada cual almacena. Los usuarios se identifican mediante un nombre y una contraseña al iniciar la sesión. Una vez iniciada, se carga el escritorio con el aspecto y configuración que el usuario haya establecido. Cada usuario tiene una carpeta personal. El administrador del equipo (root) tiene acceso a todo el sistema. EL SISTEMA DE ARCHIVOS Mientras que en Windows existe una carpeta básica para cada unidad de disco y habitualmente habitua lmente llamada con una letra: a:, c:, d:, etc., en Linux hay una única carpeta principal para todo el sistema. Esta carpeta se llama raíz y de ella se cuelgan todos los archivos bajo un sistema de directorios en árbol, y algunos de estos directorios enlazan con estas unidades físicas de disco. LOS PROGRAMAS Y HERRAMIENTAS La mayor parte de los programas desarrollados para Linux son software libre. Pueden ser descargados de internet e instalados en el ordenador sin costo monetario alguno. Las distintas distinta s distribuciones de este sistema operativo disponen de programas que facilitan esta tarea de forma que, en ocasiones, elegir los programas instalados en el sistema operativo es tan sencillo como seleccionarlos de una lista y esperar a que se realicen las tareas automáticas de descarga e instalación. Su suite informática LibreOffice cuenta con una web específica donde descargar aplicaciones y manuales: http://es.libreoffice.org/home MAC OS 3.7. ‐ MAC OS Es el nombre del primer sistema operativo de Apple para ordenadores Macintosh. El clásico Mac OS surge en 1984 como un intento de hacer un sistema operativo más accesible al usuario, en contraste con los sistemas basados en intérpretes de comandos, como co mo el MS‐DOS. MS‐DOS. Se Se creó como un sistema operativo comple‐ tamente gráfico, una iniciativa que acabaría siendo seguida por otros, principalmente por MS Windows.
El sistema operativo Macintosh está directamente relacionado con la familia de ordenadores de Apple, la primera del mercado que no era compatible con IBM. Fue el primer ordenador que popularizó la interfaz gráfica de usuario (GUI) que, junto con su hardware, se hizo famoso en el mundo de la informática por su facilidad de uso. Otra de las características de Macintosh es su incompatibilidad inco mpatibilidad con IBM. Es decir los Macintosh, o Mac, sólo ejecutan aplicaciones Mac, aunque pueden acceder a Windows a través de emuladores como SoftWindows, Sof tWindows, que les permiten ejecutar aplicaciones de yWindows y de Dos. funcionar el Machay como una máquina Mac/Windows nunca ha sido muy popular en el mercado de laHacer informática ha habido, y siempre habrá, un enfrentamiento entre ambos sistemas.
CUADRO COMPARATIVO WINDOWS ‐Es el estándar de facto que cubre la gran mayoría de nece‐ sidades del usuario medio, ya sea para escribir documentos, navegar por Internet, escuchar música, ver películas, retocar fotografías digitales o disfrutar de los últimos juegos. ‐Es fácil de usar usar y configurar, sin necesidad de poseer conoci‐ mientos informáticos avanza‐ dos. ‐La práctica totalidad de los programas que se comerciali‐ zan disponen de una versión para Windows. ‐Tiene fama de ser inestable, ya que los bloqueos y cuelgues son frecuentes (sobre todo en versiones anteriores a XP). ‐Su seguridad también deja mucho que desear, pues existen multitud de virus que aprove‐ chan fallos del sistema para infectar el PC como, por ejem‐ plo, el virus Sasser o el más dañino Chernobyl.
MAC OS ‐Es considerado por muchos expertos el sistema operativo más sencillo de utilizar, más innovador y de estética más cuidada. ‐Su versión Mac OS X es radical‐ mente distinta a las anteriores. Con ella ha ganado en estabili‐ dad, seguridad y ausencia de virus. ‐El número de programas dispo‐ nibles para esta plataforma (sobre todo, juegos) sigue sin ser tan alto como el de Micro‐ soft, aunque cumple las necesi‐ dades de cualquier usuario doméstico o profesional multi‐ media. ‐Es en el retoque, la producción y edición de música, fotografías y vídeos donde este sistema tiene su punto fuerte.
LINUX ‐Ofrece potencia, estabilidad, seguridad contra virus y sirve para realizar cualquier trabajo. ‐Peca de falta de comodidad, no es tan fácil de usar como los otros dos y se necesitan conocimientos técnicos para realizar algunas tareas. ‐Aun así, sus últimas versiones son bastan‐ te más amigables, por lo que ha empezado a calar entre algunos usuarios domésticos y ofimáticos. ‐La colección colección de programas disponibles en algunas áreas (como los juegos o las apli‐ caciones multimedia) es aún escasa o de poca calidad, aunque mejora día a día. ‐A la hora de instalar nuevos periféricos, el proceso también se complica: mientras que en Windows y Mac OS es casi automá‐ tico, en Linux suele ser necesario realizar alguna configuración manual.
‐Sin embargo, este sistema operativo únicamente funciona en los ordenadores que fabrica
‐Linux ha sido desarrollado voluntaria‐ mente por programadores de todo el mundo. De ahí que sea libre (libertad total para ver y modificar el sistema) y gratuito
la misma compañía Apple Ma‐ cintosh.
(puede descargarse de Internet, o copiar‐ se).
Tabla comparativa de Sistemas Operativos Sistema Operativo
Logotipo
Caracteríticas
Ventajas
Desventajas
MS-DOS MS-DOS (Microsoft -Disk Operating System) System) (1981) (1981)
Diseñado por la empresa Microsoft por Los requerimientos del Bill Ga Gates tes para las computadoras IBM sistema son mínimos mínimos y compatibles compatibles
Sistema monotarea y de línea de comando comando
OS/2 (Operating System 2) 2) (1987) IBM (1987)
Diseñado por Microsoft e IBM para los Sistema multitarea de equipos personales ps/2 ps/2 interfaz gráfica gráfica
Existen pocas aplicaciones y escasa capacidad de uso en red red
Mac OS X (2012) (2012)
La empresa Apple de Steve Jobs desde el año de 1984 ha programado Su uso es fácil, de interfaz varias versiones que con el tiempo han gráfica y multitarea multitarea mejorado exclusivamente para equipos Macintosh de Apple Computer
Unix (1970) (1970)
Desarrollado por AT&T para minicomputadoras minicomputadoras
Alto precio, sólo funciona en equipos Mac y tiene dificultades de incompatibilidad de procesamiento múltiple múltiple
de versión Es multitarea, de No cuenta con una versión procesamiento multiple y estándar y es difícil su capacidades de uso en red. red. aprendizaje aprendizaje Es de libre distribución, es multitarea, de interfaz
Cuenta con menos soporte de hardware, pocas aplicaciones e
gráfica, flexible, eficienteambiente y más seguro con respecto a los virus virus
incompatibilidad de aplicaciones de otros sistemas operativos operativos
Pertenece a la familia de Microsoft
Creado especialmente para uso de red red
Mismas desventajas que Windows 95-98 95-98
Creado por Microsoft en 1985 1985
Es multitarea, de interfaz gráfica, procesamiento multiple, facilidad de datos compartidos entre aplicaciones, fácil acceso a internet internet
Los requerimientos del sistema son mayores. Tiene errores incorregibles y es inseguro contra virus virus
Pertenece a la familia de Microsoft
Integra Voz y video de manera sencilla en el correo Requiere mayor capacidad electrónico y la configuración de memoria, procesador y de nuevos dispositivos es disco duro duro Fácil Fácil
Vista Windows Vista (2007) (2007)
Pertenece a la familia de Microsoft
y Interfaz más novedosa y llamativa, más estable, estable, incluye programas de de seguridad seguridad
7 Windows 7 (2009) (2009)
Pertenece a la familia de Microsoft
Linux Mandriva
Es una distribución Linux publicada por
(2011) (2011)
la compañía francesa Mandriva. Mandriva.
Windows NT (1993) (1993) Orientado a estaciones de trabajo y y red servidores de red
95-98 Windows 95-98
Windows XP (2001) (2001)
Requiere mayor capacidad de memoria, procesador y disco duro. Poca disponibilidad de de controladores controladores Requiere mayor capacidad Interfaz rediseñada, nueva de memoria, procesador y barra de tareas, estable y disco duro. Con mayor rápido, incluye programas de disponibilidad de de seguridad seguridad controladores controladores
4. ‐ NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA 4.1. ‐ LA SEGURIDAD INFORMÁTICA INFORMÁTICA
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de ordenadores de todo el mundo. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas de todo tipo. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente que ocasiona graves trastornos, sobre todo si no están al día las copias de seguridad. Y aunque lo estén, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes (o de las Administraciones sobre los ciudadanos) puede acarrear perjuicios muy graves: un ejemplo más cercano es el de las contraseñas de las propias cuentas de correo por las que intercambiamos información con otros. Con la constante evolución de las nuevas tecnologías es fundamental saber qué recursos se necesitan para dotar de seguridad a los sistemas informáticos. Principios de Seguridad Informática Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: ‐Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados almacena dos y procesados en un sistema informático, Basándose en este principio las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, equipos informáticos y datos residen en ubicaciones diferentes, pero están física f ísica y lógicamente interconectados. ‐Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y proce‐ sados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, equipos y procesos comparten la misma información. ‐Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad
informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecua‐ das para que los usuarios accedan a los datos con la frecuencia y dedicación de dicación que requieran. Este principio es importante en sistemas informáticos cuyos compromiso con el usuario es prestar un servicio perma‐ nente. Factores de Riesgo: ‐frío‐calor, Ambientales etc.o físicos: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad, etc. ‐Tecnológicos: fallos de hardware/software, fallos en sistemas de refrigeración o alimentación, ataque por virus informático, etc. ‐Humano Humanos: s: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, crackers, hackers, falsificación, robo de contraseñas, alteraciones de datos, etc. Mecanismos de seguridad Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Según su función pueden ser: ‐Preventivos: Actúan antes de que un hecho ocurra, y su función es detener agentes no deseados. ‐Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. incide ncia. ‐Correctivos: Actúan una vez que ha ocurrido el hecho y su función es corregir la consecuencias. En todos estos procedimientos hay que tener en cuenta que los equipos informáticos tienen dos característi‐ cas inherentes que los dejan abiertos a ataques o errores operativos: ‐Un ordenador hace exactamente lo que está programado para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados. ‐Cualquier ordenador puede hacer sólo aquello para lo que está programado, no puede protegerse a sí ‐Cualquier ordenador mismo contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.
4.2. ‐ MALWARE
El término malware (también conocido como software malicioso o software so ftware malintencionado) hace referen‐ cia a todo tipo de programas diseñados específicamente para dañar un ordenador o una red, o para obtener algún tipo de beneficio o hacer mal uso del mismo. El malware en muchos casos se instala en el ordenador sin conocimiento del usuario, generalmente a través de descargas o enlaces de carácter engañosoen queelsimulan ser contenido en que el que podríamos estar dos. Una vez que el malware se ha instalado ordenador, las personas tienen el control delinteresa‐ sistema pueden intentar acceder a nuestra información personal. A veces registran nuestras pulsaciones de teclas (keylogging) o controlan la actividad de nuestro equipo, pudiendo forzarlo a visitar determinados determinado s sitios web, enviar correos electrónicos o realizar otras acciones sin nuestro conocimiento. Los efectos del malware pueden ser tan inofensivos como una pequeña molestia o tan graves como un robo de identidad, con todo el perjuicio que ello nos puede causar. Los síntomas más habituales de infección son: ‐Aparición de barras de elementos adicionales en nuestro navegador web sin que nosotros las hayamos ‐Aparición de instalado conscientemente. ‐Nuestra página de inicio cambia sin que nosotros lo indiquemos. Si la sustituimos ‐Nuestra página sustitui mos por la correcta, vuelve a cambiar automáticamente. ‐Cuando navegamos por Internet, determinadas páginas son redirigidas automáticamente a otras de dudoso contenido (pornografía, hacking, juegos on‐line, páginas de acceso mediante pago...). pago...). ‐El equipo se ralentiza y se cargan cargan iconos desconocidos en la barra de Windows. Tipos de malware y técnicas de infección más comunes ‐Virus: tipo de malware cuya finalidad es la de alterar el funcionamiento normal de nuestro equipo, sin el permiso o conocimiento del usuario. ‐Gusanos (worms): programas informáticos malintencionados que se replican automáticamente, usando una red informática para enviar copias de sí mismos a otros ordenadores de la red, pudiendo causar graves perjuicios en muy poco tiempo. ‐Troyanos: programas destructivos que se hacen pasar por una aplicación inofensiva, pero por detrás (en segundo plano) y sin el conocimiento del usuario, roba información, daña el sistema o abre una puerta trasera para poder entrar al equipo de forma remota sin ser detectado. ‐Software espía (spyware): software malintencionado que extrae información sobre los usuarios sin su conocimiento. ‐Software publicitario (adware): cualquier paquete de software que reproduce, muestra o descarga anuncios en nuestro ordenador de forma automática y sin nuestro consentimiento.
‐Rootkits: conjuntos de programas que modifican el sistema operativo de nuestro PC para permitir que el ‐Rootkits: malware permanezca oculto al usuario. ‐Rogue software y Ransomware: programas que hacen creer al usuario que su ordenador está infectado por algún tipo de virus o software malicioso, y fuerzan al usuario a pagar por un software malicioso que supuestamente elimina las infecciones. Existen gran variedad de formas por las que el malware puede llegar a un ordenador: ‐Explotando una vulnerabilidad en cualquier programa que puede ser aprovechada para introducir programas maliciosos. Para prevenir infecciones por esta vía, se recomienda tener siempre actualizado el software en nuestro equipo. ‐Ingeniería social: Las técnicas de ingeniería social apremian al usuario a que realice determinada acción, ‐Ingeniería social: acció n, amenazándolo de diversas formas. ‐A través de un archivo malicioso que puede llegar llegar como adjunto de un mensaje, por redes P2P, como enlace a un fichero que se encuentre en Internet, a través de carpetas compartidas en las que el gusano haya dejado una copia de sí mismo, etc. ‐Dispositivos extraíbles (ej: llaves USB): muchos gusanos suelen dejar copias de sí mismos en ‐Dispositivos extraíbles e n dispositi‐ vos extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo equipo. Consejos prácticos para combatir el malware: ‐Actualizar el sistema operativo operativo con todos los parches más recientes, y activar las actualizaciones automáticas si es posible. ‐Instalar periódicamente todas las actualizaciones del navegador o elegir ‐Instalar periódicamente e legir navegadores que se actualizan de forma automática y transparente a la última versión. Instalar únicamente extensiones de confi confianza. anza. ‐Tener precaución al hacer clic en un enlace o descargar un archivo. Para proteger el ordenador, descar‐ ‐Tener precaución gar únicamente archivos de fuentes de confianza. Tener precaución con el acceso a sitios desconocidos. Si no se está seguro, salir del sitio y buscar información sobre el software que se pretende instalar. ‐Desconfiar de cualquier elemento de un correo electrónico que parezca sospechoso. sospechoso. ‐No abrir archivos si se desconoce su extensión o si se reciben advertencias o mensajes del navegador web que no resulten familiares. ‐Al instalar software, prestar especial especi al atención a los mensajes que aparezcan y leer la letra pequeña. También es recomendable buscar información sobre cualquier software desconocido antes de iniciar el proceso de instalación.
‐Tener precaución precaución con las unidades USB, y analizar la unidad externa con un buen software antivirus antes de abrir los archivos. ‐No confiar en las ventanas emergentes que piden la descarga de software. Cerrar la ventana y no hacer ‐No confiar clic en ninguna zona de la ventana emergente. ‐Tener precaución ‐Tener precaución con la descarga de ficheros desde redes P2P (eMule, Ares…). Ares…). El El software malintencio‐ nado se puede hacer pasar por un programa, un disco, una película o cualquier elemento conocido. ‐E ‐Eliminar liminar el malware lo antes posible. Existe una serie de programas específicos como Spybot S&D y Malwarebytes Anti‐malware que pueden resultar muy útiles. útiles. 4.3. ‐ SPAM SPAM
Se define como SPAM o correo basura al conjunto de mensajes publicitarios que son enviados de forma masiva a un número elevado de usuarios al mismo tiempo, sin ser solicitados, y que perjudican o interfieren con el resto de mensajes recibidos. Generalmente son recibidos por correo electrónico, e lectrónico, pero también a través de otros medios, como el teléfono, la mensajería electrónica o actualmente las redes sociales. El SPAM presenta una serie de elementos característicos: ‐Generalmente tienen un contenido contenido publicitario. ‐Suelen tener asuntos llamativos, para captar la atención del destinatario. destinatario. ‐La dirección del remitente suele ser desconocida, e incluso en muchos casos falsificada. falsificada. El principal objetivo de los spammers es el de conseguir el mayor número de direcciones de correo co rreo válidas y operativas. Para ello, utilizan numerosas y variadas técnicas: ‐Uso de listas de correo: los spammers se dan de alta en numerosas listas de correo y consiguen las direcciones de correo electrónico de todos los usuarios pertenecientes a cada una de esas listas. ‐Uso de programas específicos de rastreo automático que recorren Internet en busca de direcciones de ‐Uso de correo a partir de numerosas fuentes (páginas web, grupos de noticias, blogs, etc). ‐A ‐A partir partir de la compra de extensas bases de datos dato s de direcciones de correo comercializadas por particu‐ lares o empresas. ‐Generación de direcciones de correo artificiales a partir de un dominio de Internet, cambiando el nombre de usuario y enviando mensajes a las mismas. Así, los spammers averiguan cuáles de las direc‐ ciones generadas son reales, usando diccionarios de palabras o directamente mediante fuerza lógica bruta, probando numerosas combinaciones de letras y números de forma automática. ‐A partir de correos electrónicos con chistes, cadenas y adjuntos que se suelen reenviar sin ocultar las direcciones (sin usar el campo Bcc), y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o por un usuario malicioso.
‐Hoaxes. Son mensajes de correo electrónico, generalmente distribuidos en cadena, con contenido falso ‐Hoaxes. Son o engañoso. Algunos de estos mensajes están relacionados con virus falsos, fórmulas para ganar rápida‐ mente una enorme cantidad de dinero, falsos mensajes de solidaridad y timos de lo más variado. ‐A ‐A partir partir de la entrada ilegal en servidores se rvidores lo que permite descargar cuentas de correo electrónico, una vez comprometidos los servidores. ‐Mediante ‐Mediante troyanos troyanos y ordenadores zombis a botnets. Últimamente se ha extendido extendid o el uso de una técnica consistente en la creación depertenecientes virus y troyanos que se expanden expa nden masivamente por ordena‐ dores que no están protegidos adecuadamente. Estos ordenadores infectados son utilizados por los spammers como "ordenadores zombi", que envían correo basura a sus órdenes, pudiendo incluso rastrear los discos duros o clientes de correo en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora que esta infectado (no tiene por qué notar nada extraño), al ser identificado id entificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que se le deniegue deni egue el acceso a determinadas páginas o servicios. Actualmente, se calcula que el 40% de los mensajes no deseados se envían de esta forma. ‐Servidores de correo mal configurados. En concreto los servidores configurados como open relays (reencaminadores abiertos) no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos, por lo que cualquier puede hacer uso de ellos para el envío. Existen diferentes bases de datos públicas que almacenan listas de servidores configurados como open relays que permiten que los spammers hagan uso de ellos. Consejos prácticos para combatir el SPAM: • Ocultar la dirección de correo electrónico, publicando un nombre y dirección falsos. Por ejemplo, podríamos renombrar la cuenta cuenta
[email protected] [email protected] como
[email protected] [email protected]. Cualquiera podría enviarnos correo sustituyendo la parte NOS@PAM por @, pero para un spammer sería una dirección no válida. También puedes usar una imagen para publicar tu dirección de correo electrónico, en lugar de escribirla directamente. • No responder nunca al SPAM. Los spammers solicitan a menudo respuestas a sus mensajes y usan cualquier respuesta del destinatario como confirmación de que una dirección de correo electrónico es válida. Igualmente, muchos mensajes de SPAM contienen enlaces o direcciones que aparentemente permiten al usuario ser eliminado de la lista de correo de SPAM. En la gran mayoría de los casos estos enlaces no conducen a la dirección del destinatario, sino que conducen a más SPAM. • Ser prudentes al rellenar formularios en páginas web. Los formularios permiten a los usuarios enviar su correo electrónico, entre otros datos, mediante un simple navegador web. En muchos casos no podemos ver la dirección de correo electrónico de destino a la que se envían los datos, por lo que resul‐ tan una forma habitual de captar direcciones de correo electrónico. Esta recomendación es especialmen‐ te importante si nos solicitan contraseñas, números de tarjeta de crédito o cualquier otra información sensible.
• Desactivar el HTML en el correo electrónico siempre que sea posible. El formato HTML puede generar un amplio conjunto de amenazas. Si desactivamos en nuestro programa de correo electrónico la vista previa de los mensajes, la descarga automática de imágenes y otros elementos y no usamos HTML, imágenes o archivos adjuntos en nuestros mensajes, tenemos mucho menos riesgo de recibir SPAM y evitaremos cualquier posible código malicioso que pueda estar incluido en el cuerpo de los mensajes. • Es aconsejable disponer de direcciones de correo electrónico alternativas para usarlas en casos puntua‐ les donde haya que facilitar la dirección de correo electrónico sin tener la garantía absoluta de que el sitio no enviará SPAM, asegurando así nuestra dirección de correo habitual. • Desconfiar de los correos de remitentes desconocidos. Ante la duda hay que eliminarlos directamente. • No abrir ficheros adjuntos sospechosos procedentes de desconocidos o no solicitados. En cualquier caso, analizar los adjuntos con un antivirus antes de ejecutarlos. • Utilizar el filtro anti‐spam anti‐spam del del programa de correo electrónico y marcar como correo basura aquellos a quellos que lo sean, para entrenar al filtro y mejorar la detección en el futuro. • Tener precaución con los mecanismos de recuperación de contraseñas que ofrecen muchos sitios sitio s webs. Generalmente proponen elegir una pregunta que le harán al usuario en caso de que solicite recuperar su contraseña. En estos casos, se recomienda utilizar una pregunta cuya respuesta sólo conozcamos nosotros. • Al reenviar mensajes a múltiples destinatarios utilizar siempre la copia oculta (CCO ó BCC) para introducir las direcciones de los destinatarios. PHISING 4.4. ‐ PHISING El término phishing viene de la contracción del inglés password harvesting fishing (cosecha y pesca de contraseñas), y básicamente consiste en un fraude en el que el atacante duplica una página web válida (de un banco, de un operador de Internet…) Internet…) y y envía mensajes de correo electrónico de forma masiva incluyendo un enlace a la web falsa, haciendo creer a los destinatarios que se trata de la original. La finalidad es la de dirigir al usuario a la web falsa donde se le incita a que envíe credenciales e información personal: pe rsonal: nombres de usuario, contraseñas, números de tarjeta de crédito, etc. Una vez que la víctima cae en el engaño y entrega su información personal, ésta es usada para acceder a las cuentas de la víctima y usarla con diferentes propósitos (envío de spam, robo de dinero en el caso de banca on‐line, etc). Los daños causados por el phishing pueden ser múltiples, desde la denegación de acceso a la cuenta de correo electrónico hasta una pérdida económica importante. Técnicas usadas en el phishing: ‐El usuario recibe un e‐mail ‐El usuario e‐mail de de un banco, entidad financiera, tienda de Internet, organismo oficial, etc., en el que se le indica que debe actualizar los datos de su cuenta. El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes.
‐Generalmente se encamina al usuario a una página web exactamente igual que la legítima de la entidad ‐Generalmente se y su dirección (URL) es parecida e incluso puede ser idéntica. ‐Si se rellenan y se envían los datos de la página caerán directamente en manos del estafador, quien puede utilizar la identidad de la víctima para operar en Internet en su nombre. Consejos para evitar los efectos del phishing: ‐Aprender a detectar un mensaje de phishing es fundamental, para para evitar caer en el engaño, evitando el envío de cualquier tipo de información confidencial que soliciten. ‐Tener cautela al rellenar formularios en páginas web. Estos formularios son usados a menudo de forma ‐Tener cautela f orma ilegal para captar información sensible. Esta recomendación es especialmente importante si nos solicitan contraseñas, números de tarjeta de crédito o cualquier otra información privada. ‐Ignorar mensajes de correo electrónico recibidos de remitentes desconocidos, de entidades con las que ‐Ignorar mensajes no se tiene vínculo, o que están escritos en otro idioma. Ante la duda, contacta previamente con la entidad o empresa correspondiente vía telefónica o personalmente. ‐Si se sospecha de un mensaje, no activar enlaces que puedan incluir para acce ‐Si se acceder der a una página web (al colocar el ratón sobre el enlace se puede comprobar si la dirección a la que apunta es en realidad la que pretende ser o es sólo parecida). ‐No contestar correos que informen de cancelación de cuentas y mensajes similares. Contactar telefónica ‐No contestar o personalmente con la entidad o empresa para contrastar la información. ‐Instalar la última versión del navegador web que se use habitualmente, así como las actualizaciones de ‐Instalar la seguridad. ‐Acceder a las webs de entidades financieras o de otro tipo siempre tecleando la dirección en el navega‐ ‐Acceder a dor. Nunca haciendo clic en ningún enlace recibido por correo electrónico. ‐El acceso de todas las entidades financieras suele ser seguro. Asegurarse de que la dirección web (URL) ‐El acceso comienza por HTTPS (con la S al final) y el navegador web muestra un icono de un candado cerrado, asociado con las páginas web seguras. ‐Tener precaución con los mecanismos de recuperación de contraseñas que ofrecen muchos sitios webs. ‐Tener precaución Generalmente proponen elegir una pregunta que le harán al usuario en caso de que solicite recuperar su contraseña. En estos casos, se recomienda utilizar una pregunta lo más compleja posible y cuya respuesta sólo conozcamos nosotros.
ANTIVIRUS 4.5. ‐ ANTIVIRUS Los antivirus son herramientas simples cuyo objetivo es detectar y eliminar virus informáticos. Un virus informático ocupa una cantidad mínima de espacio en disco, pues su tamaño reducido reducid o es vital para poder pasar desapercibido. Se ejecuta sin conocimiento del usuario y se dedica a auto‐replicarse, auto‐replicarse, haciendo haciendo copias de sí mismo para infectar archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para en poder expandirse lo más rápidamente posible. Básicamente, el propósito de un virus es provocar daño el equipo infectado. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes salie ntes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript, etc.). El antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como “heurística”) o o la verificación contra virus en redes informáticas. Incluso está apareciendo una nueva tecnología basada en Inteligencia Artificial llamada TruPrevent, que cuenta con la capacidad de detección de virus desconocidos e intrusos. Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares. 4.6. ‐ CONTRASEÑAS CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, pues la mayor parte de los usuarios usua rios informáticos escogen contraseñas que son fáciles de adivinar: el nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos, o aficiones o caracteres consecutivos del teclado. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña se debe cambiar periódicamente, combinando letras, números y símbolos: cuanto más diversos sean los tipos de caracteres de la contraseña más difícil será adivinarla. En sistemas informáticos mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, ade más, nunca o rara vez se cambian. En esta caso el ataque se simplifica mediante procedimientos de prueba y error. Otras veces se realizan ataques sistemáticos (incluso desde varios equipos a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la pass‐ word correcta.
Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica específ ica de acuerdo al tipo de organización que se este atacando. Normas de elección de claves: ‐No utilizar ‐No utilizar contraseñas quedesean palabras (aunquemarcas, sean extranjeras), o nombres (el del usuario, perso‐ najes de ficción, miembros la familia, mascotas, ciudades, lugares, u otro relacionado). ‐No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de naci‐ miento, matrícula del vehículo, etc.). ‐No utilizar utilizar terminología técnica conocida. ‐Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos con signos especiales (arroba, interrogación, punto y coma...). ‐Elegir contraseñas largas, de 8 caracteres o más. más. ‐Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una contra‐ ‐Tener contraseñas seña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password. ‐Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son: son: ‐Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3 soy2_yo3 ‐Usar un ‐Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Revue lto Ganancia de Pescadores: ArRGdP ‐Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P A9r7R5G3d1P ‐Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo aHoelIo ‐Elegir una palabra sin sentido, aunque pronunciable: pronunciable: taChunda72, AtajulH, Wen2Mar Algunos consejos a seguir: ‐No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho periódicamente (auditoría). ‐No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administra‐ ‐No mantener dor, Root, System, Test, Demo, Guest, InetUser, etc. ‐Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente. inmediatamente. ‐No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identifi‐ ‐No escribir carse al propietario en el mismo lugar.
‐No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña. ‐No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe mencio‐ ‐No enviar nar no hacerlo explícitamente diciendo: "mi clave es...". ‐No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de contraseñas que puedan usarse cíclicamente. 4.7. ‐ FIREWALL
Un firewall es un dispositivo de seguridad que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local e Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a otra y en función de su configuración permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el e l web, el correo o el IRC. Depen‐ diendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser s er innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el módem que conecta con Internet. Incluso podemos encontrar ordenadores muy potentes y con software específico dedicados a monitorizar las comunicaciones entre redes. 4.8. ‐ ENCRIPTACIÓN ENCRIPTACIÓN
La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible, a menos que se conozcan conozca n los datos necesarios para su interpretación. Es E s una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen méto‐ dos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La expresión equivalente en castellano sería “cifrado”. “cifrado”.
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, informes administrativo o contables y conversaciones privadas, entre otros. En un Sistema de Comunicación de Datos es de vital importancia asegurar que la información viaje segura, manteniendo su autenticidad, integridad y confidencialidad. Estas características solo se pueden asegurar utilizando las técnicas de firma digital encriptada y la encriptación de datos.