Tema 19 Informatica Basica

February 21, 2018 | Author: Davinia Pérez Hernández | Category: Read Only Memory, Peripheral, Data Storage Device, Compact Disc, Computer Memory
Share Embed Donate


Short Description

Download Tema 19 Informatica Basica...

Description

Curso de Informática Básica - 1

ÍNDICE INFORMÁTICA BÁSICA: CONCEPTOS FUNDAMENTALES SOBRE EL HARDWARE Y EL SOFTWARE. INTRODUCCIÓN AL SISTEMA OPERATIVO: DEFINICIÓN DE SISTEMA OPERATIVO. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA. CONCEPTOS BÁSICOS .....................................................................................................1 Hardware y Software ........................................................................................................................ 1 Hardware ....................................................................................................................................................1 Software .....................................................................................................................................................2

Lenguaje del ordenador .................................................................................................................... 2 Componentes de un ordenador personal .......................................................................................... 3

INTRODUCCIÓN AL SISTEMA OPERATIVO: DEFINICIÓN DE SISTEMA OPERATIVO ..........11 Características básicas de los Sistemas Operativos...........................................................................11 Sistema Operativo Windows: Cronología .........................................................................................11

NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA ......................................................15 Amenazas, Riesgos y Soluciones.......................................................................................................16 Amenazas .................................................................................................................................................16 Riesgos ......................................................................................................................................................16 Soluciones .................................................................................................................................................17

INFORMÁTICA BÁSICA: CONCEPTOS FUNDAMENTALES SOBRE EL HARDWARE Y EL SOFTWARE. INTRODUCCIÓN AL SISTEMA OPERATIVO: DEFINICIÓN DE SISTEMA OPERATIVO. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA. CONCEPTOS BÁSICOS La informática es la ciencia que se ocupa del tratamiento automático de la información, siendo sus principales características la flexibilidad (capacidad para abarcar distintas áreas como gestión de información, diseño gráfico, cálculos numéricos, etc.) y la rapidez. El término informática tiene su origen en Francia, en el año 1962, bajo la denominación INFORMATIQUE y procede de la contracción de las palabras INFORmation y autoMATIQUE. Posteriormente fue reconocido por el resto de países, siendo adoptado en España en 1968 con el nombre de INFORMÁTICA. Sin embargo, en los países anglosajones se conoce con el nombre de Computer Science, traducible como «Ciencia de las computadoras». La informática se puede precisar de muchas formas y, de hecho, existe una gran variedad de estas definiciones en libros y publicaciones, si bien lógicamente todas ellas giran en torno a la misma idea. La definición más sencilla y extendida es la siguiente: Informática: Ciencia que estudia el tratamiento automático y racional de la información. En la definición encontramos las siguientes ideas:  Un tratamiento, en este caso, consiste en obtener unos resultados a partir de una información inicial.  Se dice que el tratamiento es automático porque los trabajos de captura, proceso y presentación de la información los realizan máquinas.  Se habla de racional por estar todo el proceso definido a través de programas que siguen ciertas reglas y estructuras lógicas. A modo de comparación, la definición de informática dada por la Real Academia Española es la siguiente: Informática: Conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento automático de la información por medio de ordenadores.

Hardware y Software Cuando observamos un ordenador ejecutando un programa, existen en realidad dos entidades de distinta naturaleza. En primer lugar está el propio ordenador, que podemos tocar y ver, y del que decimos que posee una naturaleza física, como un árbol, un coche o una mesa. Por otra parte reparamos en el programa que se ejecuta en el ordenador, del cual realmente sólo apreciamos su interfaz exterior en forma de resultados impresos, mensajes en la pantalla, etc. El programa en sí no está compuesto de piezas ni de elementos materiales, más bien es algo abstracto, análogo a un razonamiento o a una idea. Dentro del ordenador no es más que una serie de señales eléctricas invisibles que corren por circuitos y chips. Decimos, por ello, que los programas tienen una naturaleza lógica. Es este elemento lógico el que controla el comportamiento del ordenador. Los términos hardware y software se utilizan para definir las partes físicas y lógicas de un sistema informático respectivamente. Las definiciones de ambos términos son:  Hardware: Componentes y dispositivos físicos de  Software: Programas que controlan el un sistema informático funcionamiento de un sistema informático.

Hardware Si tradujéramos literalmente el término "hardware", obtendríamos algo así como "ferretería", es decir, es el conjunto de dispositivos físicos que están conectados entre sí y que integran el ordenador. Es decir, es todo lo físico, todo lo palpable.

Software Con la palabra software se designan los programas escritos para ser eventualmente ejecutados por un ordenador, programas que pueden ser divididos en dos grandes grupos, software básico y software de aplicación. Los primeros están dirigidos al Ordenador, para controlar su funcionamiento y conseguir que las aplicaciones del usuario funcionen de forma eficiente; son los Sistemas Operativos; el software de aplicación, en cambio, lo componen los programas de usuario (los juegos, el Word, el Excel,…). Un programa es, a su vez, un conjunto ordenado de instrucciones que se dan al ordenador indicándole las operaciones o tareas que se desea realice. Asimismo, una instrucción es un conjunto de símbolos que representan una orden de operación o tratamiento para la computadora. Las operaciones suelen realizarse con o sobre datos. Las instrucciones se forman con elementos o símbolos tomados de un determinado repertorio y se construyen siguiendo unas reglas precisas. Todo lo relativo a los símbolos y reglas para construir o redactar con ellos un programa se denomina lenguaje de programación. Sin embargo, los circuitos electrónicos de la unidad de control del ordenador sólo pueden interpretar instrucciones de un determinado lenguaje, denominado lenguaje máquina. Las instrucciones de este lenguaje están formadas por ceros y unos (sistema binario)

Lenguaje del ordenador La información se suministra al ordenador a través de un alfabeto o conjunto de símbolos que llamamos caracteres. Entre estos caracteres, distinguiremos: caracteres alfabéticos (mayúsculas y minúsculas); caracteres numéricos (las diez cifras decimales, 0 a 9); caracteres especiales (símbolos matemáticos, de puntuación ortográfica, etc.) y caracteres de control(como el carácter indicador de fin de línea, fin de fichero, etc.). Este no es, sin embargo, el alfabeto que entiende el ordenador. Estos caracteres sufren un proceso interno de “traducción” que hace corresponder a cada uno de nuestros símbolos con uno perteneciente al código o lenguaje máquina. Definimos bit como la unidad mínima de información. Tecnológicamente es la información que puede almacenarse en un dispositivo binario, capaz de permanecer en dos estados estables, normalmente referidos a niveles de tensión. Para representar estos posibles valores, se adoptan los símbolos ‘0’ y 1”. De hecho, la palabra bit es una contracción de binary digit y se utiliza para designar la unidad básica de información o aludir al estado de un dispositivo binario. Al igual que con cualquier sistema de numeración, dependiendo del número de dígitos que utilizemos obtendremos una mayor o menor cantidad de combinaciones posibles. De manera que:  Con 1 (21) dígito logramos 2 combinaciones: 0, 1.  Con 2 (22) dígitos logramos 4 combinaciones: 00, 01, 10, 11.  Con 3 (23) dígitos logramos 8 combinaciones: 000, 001, 010, 011, 100, 101, 110, 111.  Con 4 (24) dígitos logramos 16 combinaciones: 0000, 0010, 0011, …, 1111.  Con 5 (25) dígitos logramos 32 combinaciones: 00000, 00010, …, 11111.  Con 6 (26) dígitos logramos 64 combinaciones: 000000, 000010, …, 111111.  Con 7 (27) dígitos logramos 128 combinaciones: 0000000, 0000010, .., 1111111.  Con 8 (28) dígitos logramos 256 combinaciones: 00000000, …, 11111111.  Con 9 (29) dígitos logramos 512 combinaciones: 000000000, …, 111111111.  Con 10 (210) dígitos logramos 1.024 combinaciones: 0000000000, …, 1111111111.  Con 16 (216) dígitos logramos 65.536 combinaciones.  Con n dígitos, logramos, por tanto, 2n combinaciones. Las equivalencias son las siguientes:  Un 0 o un 1  bit (unidad mínima de información)  8 bits  1 byte (octeto)  1024 bytes  1 Kilobyte  1024 Kilobytes  1 Megabyte  1024 Megabytes  1 Gigabyte  1024 Gigabytes  1 Terabyte  1024 Terabytes  1 Petabyte

Componentes de un ordenador personal Los microordenadores cuentan como principal componente en su arquitectura, con el Microprocesador. El microprocesador es un chip (circuito integrado) que realiza al menos las funciones de la CPU. En un principio, y para distinguir ampliamente los componentes que forman un ordenador, podemos decir que está compuesto por la torre (o unidad central) y por un número determinado de componentes externos (periféricos), el monitor, el ratón, el teclado, la impresora, etc. En el caso de los ordenadores portátiles nos encontramos con la peculiaridad de que la mayoría de los periféricos que existen en un PC convencional están integrados en la estructura del ordenador portátil. Esto no quiere decir que no se puedan acoplar diversos periféricos, como impresoras, un ratón adicional, escáner, etc. Dentro de la torre, o Unidad Central, están, además de un gran número de pequeños componentes electrónicos y microchips, los componentes que se detallan a continuación: COMPONENTES DE UN PC Fuente de Alimentación Placa Base CPU Memorias (RAM y ROM‐BIOS) Periféricos La fuente de alimentación La Fuente de Alimentación, es un montaje eléctrico/electrónico capaz de transformar la corriente de la red electrica en una corriente que el PC pueda soportar. No sólo se encarga de dar energía a los distintos dispositivos conectados, sino que también regula la tensión para evitar que una rápida caida de tensión afecte al PC. Dependiendo del tipo de ordenador que dispongamos o la cantidad de elementos que necesiten potencia, la fuente será de un tipo o de otro, variando unas de otras en la potencia suministrada. La placa base La placa base, también conocida como placa principal, placa madre, mainboard, motherboard, etc. es uno de los componentes principales y esenciales de toda computadora, en el que se encuentran alojados, montados o conectados todos los demás componentes y dispositivos de el PC. Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos componentes que se encuentran insertados o montados sobre la misma, los principales son:  El microprocesador: (CPU) el cerebro de el PC, montado sobre un elemento llamado zócalo.  La memoria principal (RAM): montados sobre las ranuras de memoria llamados generalmente bancos de memoria.  Las ranuras de expansión: o slots donde se conectan las placas de video, sonido, modem, etc.  Diversos chips de control: como ser: la BIOS, el Chipset, controladoras, etc. El Microprocesador o CPU y el Coprocesador El procesador es el “cerebro” del ordenador. No es otra cosa que una 'pastilla' o circuito integrado muy complejo el cual ejecuta órdenes que se le dictan desde programas o por el operador humano y sobre ellas, TOMA DECISIONES sobre todo el conjunto de la máquina. Recibe ordenes‐instrucciones y toma medidas, alertando al resto de los componentes del ordenador, poniéndoles a trabajar de forma adecuada y ordenada. El coprocesador es otro elemento del ordenador (pastilla integrada) que ayuda al microprocesador en determinadas tareas, liberando a éste de realizar e interpretar determinadas órdenes. Digamos que es un microprocesador auxiliar, cuyo cometido fundamental es encargarse (está diseñado para ello) de los cálculos matemáticos‐ numéricos que los programas pueden llegar a realizar. Existen ordenadores en los cuales el COPROCESADOR es una pastilla o circuito integrado independiente y otros que viene integrado dentro del propio PROCESADOR.

Memoria RAM La memoria RAM (Random Access Memory – Memoria de Acceso Aleatorio) es la memoria de almacenamiento principal en donde el PC guarda los datos que está utilizando en ese momento. Físicamente, los chips de memoria son rectángulos que generalmente suelen ir soldados en grupos a unas placas con "pines" o contactos. La diferencia entre la RAM y otros tipos de memoria de almacenamiento, como los discos rígidos, disquetes, etc., etc. es que la RAM es mucho más rápida, y que se borra al apagar el PC, no como los anteriores que pueden almacenar datos en forma permanente. La capacidad de esta memoria se mide en cantidad de caracteres (letras, números o símbolos imprimibles). Sus capacidades actuales van desde los 512 megabytes hasta los 4 Gygabytes por placa de memoria, aunque estas cantidades avanzan tan rápido que no pueden ser tomadas como referencia. Cuanta más memoria RAM se tenga instalada en el PC, mejor. La cantidad de memoria RAM necesaria depende básicamente de para qué se use el PC, lo que condiciona qué sistema operativo, programas, juegos, Internet, si se usan programas de diseño, …

Memoria ROM La memoria ROM (Read Only Memory – Memoria de solo lectura) es una memoria no volátil de solo lectura. Sin embargo, también existen dos características a enfatizar en esta definición. La memoria ROM es memoria no volátil: Los programas almacenados en ROM no se pierden al apagar el PC, sino que se mantienen impresos en los chips ROM durante toda su existencia, además la memoria ROM es, como su nombre indica, memoria de solo lectura, es decir, los programas almacenados en los chips ROM no se pueden modificar. El usuario puede leer y ejecutar los programas de la memoria ROM, pero nunca puede escribir en la memoria ROM otros programas de los ya residentes en el. La memoria ROM es ideal para almacenar las rutinas básicas a nivel de hardware, por ejemplo, el programa de inicialización de arranque de el PC y realiza el chequeo de la memoria y los diversos dispositivos instalados en el PC. La memoria ROM suele estar ya integrada en el PC y en varios periféricos que se instalan ya en el PC. Por ejemplo, en la placa base de el PC se encuentran los chips de la ROM BIOS, que es el conjunto de rutinas mas importantes para comunicarse con los dispositivos, ó, también, las placas de vídeo, las placas controladoras de discos, las placas de red, etc., etc. tienen un chip de ROM con rutinas especiales para gestionar dichos periféricos. La BIOS La BIOS (Basic Input Output System – Sistema básico de entrada/salida) es una memoria ROM, EPROM o FLASH‐ Ram la cual contiene las rutinas de más bajo nivel que hace posible que el PC pueda arrancar, controlando el teclado, el disco y la disquetera permite pasar el control al sistema operativo. Además, la BIOS se afirma en otra memoria, la CMOS, que almacena todos los datos propios de la configuración de el PC, como pueden ser los discos rígidos instalados, número de cabezas, cilindros, número y tipo de disqueteras, la fecha, hora, etc., etc. así como otros parámetros necesarios para el correcto funcionamiento de el PC. Esta memoria está alimentada constantemente por un acumulador (pila), de manera que, una vez apagada el PC no se pierdan todos esos datos y parámetros previamente establecidos que el PC necesita para funcionar y poder iniciar. Periféricos En un aspecto intuitivo los periféricos son todos los dispositivos que rodean al ordenador, en el sentido de que están conectados al mismo. Más formalmente la definición de periférico es la siguiente: Periférico: Todo dispositivo capaz de intercambiar información con la unidad central de proceso. (Entiéndase, por tanto, que tanto los dispositivos de almacenamiento como discos duros o las tarjetas son, en consecuencia, periféricos). Los periféricos se pueden clasificar atendiendo al sentido del flujo de información, es decir, según la información circule desde el periférico al ordenador (de Entrada), desde el ordenador al periférico (de Salida) o ambos casos a la vez( Mixtos).

PERIFÉRICOS Entrada

Salida

Mixtos

Teclado Dispositivos de Posicionamiento Escáner Monitores Altavoces Impresoras Modems Dispositivos de almacenamiento (BUS) Tarjetas

Teclados El teclado es el periférico que utiliza el usuario con más frecuencia para introducir datos en el ordenador, aunque en el mundo M PC el ratón va tomando cada vez más importancia.  El funcionamiento del teclado es muy similar al de una máquina de escribir. Básicamente se compone de una serie de teclas dispuestas en una estructura de soporte que además alberga ciertos circuitos electrónicos y componentes mecánicos. La disposición de las teclas es la característica principal que distingue a un teclado de otro. Según la disposición de las teclas tenemos varios estándares: QWERTY o AZERTY

Estos nombres obedecen al orden de la primera fila de letras del teclado. Por ejemplo, en el primer caso las primeras seis letras forman la palabra QWERTY (ver imagen). El primero de ellos sigue una distribución de teclas que optimiza su uso si se escribe en inglés, el segundo en francés. Los teclados QWERTY se han impuesto en los ordenadores PC por el simple hecho de que los primeros fueron fabricados en los Estados Unidos, extendiéndose rápidamente por el resto del mundo y actualmente ocupan el mercado en exclusiva. Además, el QWERTY era ya un estándar en las máquinas de escribir. Según la disposición y las funciones de las teclas en los teclados de los PC, encontramos cinco tipos diferentes:  Teclas de escritura general: En el centro y ocupando la mayor parte del teclado están las teclas de escritura general. La disposición de las letras es totalmente idéntica a la de una máquina de escribir, siguiendo la estructura ya comentada conocida como QWERTY.  Teclas de función: El segundo bloque lo forman las teclas de función. En los PC originales encontramos 10, 12 ó 24 de ellas. Actualmente se han impuesto los teclados con 12 teclas de función situadas horizontalmente encima de las teclas de escritura general en una fila numerada desde F1 hasta F12. Las teclas de función se utilizan en los programas para activar operaciones especiales, por ejemplo, en la mayoría de los programas, la tecla F1 visualiza en pantalla un mensaje de ayuda.  Teclas de movimiento: El tercer bloque son las teclas de desplazamiento, marcadas con cuatro flechas apuntando en diferentes direcciones. Se utilizan en programas que posibiliten mover el cursor por la pantalla como los procesadores de texto. En muchos juegos dirigimos nuestro personaje o nave espacial con estas teclas.  El teclado numérico independiente: Está localizado a la derecha del teclado y facilita la introducción de datos numéricos y las operaciones matemáticas más básicas (suma, resta, multiplicación y división). Es muy utilizado en muchos programas de contabilidad, hojas de cálculo, etc.  Teclas especiales: Por último tenemos una serie de teclas con funciones variadas que explicaremos detalladamente a continuación, Se distribuyen alrededor de las teclas de escritura general y en dos pequeñas agrupaciones entre éstas y el teclado numérico. Dispositivos de posicionamiento  Ratones: El ratón es un dispositivo de posicionamiento. Sirve para introducir información en el ordenador sin utilizar el teclado. Para ello existe un puntero o marca

en pantalla que se desplaza en sincronía a los movimientos del ratón. Además existen varios botones que indican al ordenador qué acción deseamos realizar. Los ratones y otros dispositivos apuntadores análogos (pantallas táctiles, joysticks, etc.) se aprovechan con toda su potencia en entornos gráficos.  Trackballs: Es similar al ratón en cuanto a objetivos y funcionamiento, pero se sitúa fijo en el teclado. El usuario mueve una bola con el dedo que desplaza un cursor por la pantalla. También dispone de varios botones.

 Touchpad: El touchpad o trackpad es un dispositivo táctil de entrada que permite controlar un cursor o facilitar la navegación a través de un menú o de cualquier interfaz gráfica.La mayoría de los touchpads se sitúan generalmente en la parte inferior de los teclados de los ordenadores portátiles y toman la función de los ratones de los ordenadores de sobremesa. Son generalmente de forma rectangular y acompañados de 1, 2 o más botones que representan los botones de un ratón.  Tabla digitalizadora: Una tableta digitalizadora o tableta gráfica es un periférico que permite al usuario introducir gráficos o dibujos a mano, tal como lo haría con lápiz y papel. También permite apuntar y señalar los objetos que se encuentran en la pantalla. Consiste en una superficie plana sobre la que el usuario puede dibujar una imagen utilizando el estilete (lapicero) que viene junto a la tableta. La imagen no aparece en la tableta sino que se muestra en la pantalla de la computadora. Algunas tabletas digitalizadoras están diseñadas para ser utilizadas reemplazando al ratón como el dispositivo apuntador principal.  Joysticks, Gamepads, Volantes, …: Son periféricos diseñados para trabajar con programas de juegos. Constan de un soporte, de una palanca que se mueve en varias direcciones y de varios botones. Con ellos se facilita el manejo de los personajes, vehículos y demás elementos que aparecen en los juegos. Escáner Clasificado como un dispositivo o periférico de entrada, es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes impresas a formato digital. Los escáneres pueden tener accesorios como un alimentador de hojas automático o un adaptador para diapositivas y transparencias. Al obtenerse una imagen digital se puede corregir defectos, recortar un área es pecífica de la imagen o también digitalizar texto mediante técnicas de OCR (El Reconocimiento Óptico de Caracteres –OCR‐, así como el reconocimiento de texto, en general son aplicaciones dirigidas a la digitalización de textos. Identifican automáticamente símbolos o caracteres que pertenecen a un determinado alfabeto, a partir de una imagen para almacenarla en forma de datos con los que podremos interactuar mediante un programa de edición de texto o similar). Hay escáneres específicos como los de los aeropuertos o los Lápices Ópticos, especializados en escanear un tipo de dato o contenido, como por ejemplo los códigos de barras. Monitores Es un periférico de salida, por regla general, porque hay monitores que permiten la entrada y la salida de datos (pantallas táctiles). La estructura de un monitor, básicamente, es igual a la de un televisor, solo que en este caso

la imagen no se representa por medio de líneas, sino por medio de puntos o píxeles. Con el avance de las tecnologías, existen actualmente multitud de variantes de un monitor normal, incorporando altavoces, micrófonos, webcams y otros componentes. Incluso así, hay características técnicas comunes que hay que destacar al margen de estos avances. Una de estas características más importantes es la resolución. Esta resolución hace referencia a la nitidez con la que vamos a ver la imagen. Esa nitidez dependerá del número de puntos o pixeles que se muestran en pantalla. Una resolución de, por ejemplo, 800 x 600, significa que la imagen la vemos por puntos ordenados en 800 filas y 600 columnas, es decir, 480.000 pixeles individuales. Si la resolución, por contra, fuese de 1280 x 1024 supondrá el que hubiesen, en la misma pantalla, 1.310.720 pixeles individuales. Para poder ubicar mayor cantidad de pixeles en el mismo espacio estos han de ser más pequeños, por lo que los elementos gráficos se verán con mayor “nitidez” o mejor detallados. Otra de las características técnicas más importantes de un monitor es el color, es decir, cuantos colores se pueden ver. Evidentemente, mientras más colores se puedan representar, más fieles serán las imágenes con la realidad. Esta cantidad de colores dependerá del número de bits que utilize el ordenador para realizar esa tarea. De esta manera tenemos:  8 bits (calidad baja) – 256 combinaciones – 256 colores distintos disponibles  16 bits (calidad media) – 65.536 combinaciones – 65.536 colores distintos disponibles  24 bits (color verdadero) – 16.777.216 colores distintos disponibles  32 bits (la más alta) – 4.294.967.296 colores distintos disponibles Hay más características técnicas destacables en el estudio del monitor como son: el tamaño de la pantalla (medido por la diagonal visible), el tipo de tecnología (pantalla de tubo, TFT, de plasma, de Leds, …), la Tasa de Refresco (Frecuencia con la que una imagen es dibujada en la pantalla de un monitor. La imagen que se forma en los monitores es consecuencia de cientos de "refrescos" continuos imperceptibles para el ojo humano. La frecuencia de refresco se mide en hercios que van por lo general de los 60 a los 80 Hz. Un valor inferior puede provocar un parpadeo en la pantalla que puede cansar la vista, en tanto, un exceso de refresco puede dañar el monitor). Altavoces Aunque generalmente son periféricos independientes, cada vez son más los fabricantes de pantallas que los integran en las mismas. La gama actual de altavoces van desde los simples altavoces individuales hasta completos sistemas de 7 altavoces más 2 subwoofer que intentan trasladar la experiencia cinematográfica al hogar (sistemas de home cinema o cine en casa). En cualquier caso, para poder utilizar un sistema de altavoces avanzado no s hace tener instalados en el PC una tarjeta de sonido que soporte dicho sistema. ¡¡Ojo!!, no confundir los altavoces externos con el altavoz interno del PC (el speaker), encargado de indicar el resultado del arranque por parte de la memoria ROM. Impresoras Existe una gran variedad en lo que a tecnologías, calidad, tamaño y prestaciones se refiere. Los parámetros más importantes de estos dispositivos son los siguientes:  Velocidad de impresión: Según el tipo de impresora de que se trate, se mide en caracteres por segundo o líneas por minuto (para las matriciales), o en páginas por minuto (para las de inyección o las de tecnología láser).  Calidad de impresión: Al igual que la anterior característica, esta medida depende del tipo de impresora, Para las matriciales el factor determinante es el número de agujas, 9 o 24, generalmente (a más agujas más calidad). Para las impresoras de inyección o láser, la medida se da en puntos por pulgadas o ppp. Las calidades más comunes actualmente son de 300, 600 o incluso de 720 ppp.  Tipo de papel admitido: Esto determina el tipo de papel que se puede utilizar. El formato más corriente es el A4, ya sea como hojas sueltas o en continuo. Las modernas impresoras pueden configurarse para que impriman otros tipos de papel, sobres, etiquetas, etc. Aquellas que ofrecen más prestaciones admiten incluso el formato A3. Para imprimir tamaños mayores hacen falta impresoras mucho más grandes denominadas plotters o trazadores gráficos.

 Memoria del buffer: El ordenador es más rápido enviando información a la impresora que ésta imprimiéndola. El buffer es una memoria intermedia donde se almacena la información recibida por la impresora que todavía no ha podido imprimir, de esta forma el ordenador no tiene que esperar cuando se comunica con la impresora. Cuanta más memoria de buffer tenga la impresora, más información podrá recibir y menores serán los tiempos de espera del ordenador. La clasificación más generalizada de las impresoras se basa en la tecnología que emplean. Tenemos los siguientes grupos:  Impresoras de impacto: El método de impresión consiste en presionar un cabezal sobre el papel, con una cinta entintada entre ambos, de forma similar a las antiguas máquinas de escribir. Esta forma de imprimir provoca una de sus características más negativas: el ruido que producen, Con esta técnica encontramos las siguientes modalidades:  Matriciales: Tienen un cabezal con una matriz de puntos cuyas combinaciones forman los caracteres. Los tipos de letras pueden ser variados, alcanzan velocidades considerables de hasta 500 caracteres por segundo, y admiten muchos tipos de papel.  Impresoras de no impacto:  Térmicas: Imprimen los caracteres calentando un papel especial mediante electrodos. Son bastante comunes (cajeros automáticos, resguardos de datáfonos, …)  De inyección o de chorro de tinta: Utilizan un sofisticado sistema de impresión que consiste en «inyectar,, sobre el papel la cantidad de tinta necesaria para cada carácter o punto. La emisión de ruido es casi nula. Los inyectores pueden formar parte del mecanismo de la propia máquina, o bien estar dentro de un cartucho exterior a la misma, lo que alarga considerablemente la vida de la impresora. Para aprovechar todas sus prestaciones requieren un papel especial más caro, pero la calidad conseguida es fotográfica.  De burbuja: Son muy parecidas a las anteriores, de hecho se suelen confundir. La diferencia entre ellas está en que la tinta necesaria para cada carácter se encuentra dentro de una burbuja minúscula que al explotar la vierte sobre el papel formando el impreso.  Láser: Se caracterizan por la calidad que alcanzan. El proceso es similar al de una fotocopiadora. Son muy silenciosas. Utilizan un dispositivo denominado tóner que contiene tinta seca difuminada que, por ciertos mecanismos electromecánicos, se fija en el papel. Aceptan gran variedad de tipos de papel. Módems Son dispositivos que permiten una conexión remota con otros ordenadores utilizando las líneas telefónicas o las conexiones inalámbricas . En esencia lo que hacen es MOdular y DEModular la señal para que el ordenador pueda recibir y emitir datos “entendibles” al exterior. Básicamente hace las veces de transformador de señal. En los PC, los módems pueden conectarse a uno de los puertos de la placa base mediante el cable adecuado, en cuyo caso diremos que el módem es externo, o puede tener la forma de una tarjeta más que se inserta en uno de los slots, como una tarjeta de vídeo o de red. En este último caso hablamos de módems internos. También existe la posibilidad de utilizar un puerto USB para conectar un modem que utiilze las líneas telefónicas contratadas. Dispositivos de Almacenamiento Todos los elementos que puedan almacenar información, que no sea la memoria principal, la memoria RAM, se denominan memoria secundaria o masiva. Aquí no sólo se incluyen los discos duros, sino también los disquetes o los disco ópticos, los pendrives o las tarjetas de memoria. Los dispositivos de almacenamiento pueden ser tanto internos (discos duros), como externos (Cd´s, pendrives, tarjetas…), al PC.  Disco Duro: Las siglas en inglés son HD (Hard Disk), y es el elemento que almacena de forma permanente todos los programas que están instalados y todos los archivos relacionados con ellos, como cartas, bases de datos, hojas de cálculo, archivos gráficos, etc. Es posible tener más de un disco duro instalado en nuestro ordenador, pero para ello hay que especificar cuál de ellos es el primario y cuál es el secundario. El que vaya a ser disco primario se denomina Maestro (Master) y el que vaya a ser secundario se denomina esclavo (Slave). Hay 2 tipos fundamentales:

 Los discos duros tradicionales: Su estructura está formada por varios discos que giran al mismo tiempo y que son capaces de contener información por las dos caras. El mecanismo que interpreta la información está formado por las cabezas lectoras, que se desplazan radialmente, y que además, son las encargadas de escribir la información nueva o de borrar la información que no deseamos. Esta información de cada cara de cada disco se almacena de forma concéntrica en lo que se llama pista. Cada pista está dividida radialmente en sectores. Llamamos cilindros al conjunto de pistas que coinciden verticalmente. Las características que diferencias unos modelos de otros son: la capacidad de almacenamiento y la velocidad de acceso a los datos. Esta velocidad dependerá de la velocidad de giro de los discos que contiene y se mide en revoluciones por minuto (R.P.M.).  Los discos de memoria flash: Las tarjetas de memoria flash están hechas de muchísimas celdas microscópicas que acumulan electrones con diferentes voltajes a medida que la electricidad pasa a través de ellas, creando así un mapa de diferentes cargas eléctricas. De este modo la tarjeta logra guardar la información que el usuario requiere. Mientras más compacta esté distribuida su estructura, mayor información almacena, y asimismo también aumentan los costos en la fabricación de estos dispositivos. Las ventajas de este tipo de memoria frente al disco duro tradicional son que no cuentan con partes móviles (como el lector del disco), sino que están formadas por una sola pieza fabricada en un material semiconductor por lo que, consecuentemente, consume muchísima menos energía y que además no pierde los datos cuando sufre movimientos fuertes y/o golpes. Es por ello que su uso en portátiles es más común que en ordenadores de sobremesa. En comparación con los discos duros convencionales, las memoria flash resultan ser bastante caras, ya que se eleva la relación precio‐ capacidad de almacenaje. Es el tipo de memoria que viene en los Pen‐drives. Independientemente del tipo de disco duro que se tenga dentro del PC, éste deberá conectarse con la placa mediante un BUS: Un bus es un conjunto de cables y su número es fundamental, puesto que limita la velocidad de circulación de los bits entre las distintas unidades de almacenamiento y la placa base. Los buses puede ser de 16, 32 o 64 bits (un cable por bit) y su anchura suele coincidir con el nº de bits del procesador.  Disquetera: La disquetera es una unidad de almacenamiento que permite guardar información de forma permanente en un soporte determinado. Es decir, el elemento que almacena la información no es la disquetera, sino el soporte, en este caso el disquete. Los disquetes son soportes magnéticos, también llamados unidades de disco o floppy y están compuestos por un material flexible, recubiertos de una fina capa magnética, en la que se almacena la información. En un principio los discos que se utilizaban fueron los conocidos por los 5¼ o 5 medido en pulgadas, y su capacidad podía ser de 360 Kb o de 1,22 Mb. Pero la tecnología consiguió reducir el tamaño de estos discos, y se inventaron los discos de 3½ pulgadas, cuya capacidad podía ser de 720 Kb o de 144 Mb.  Discos ópticos: Los discos ópticos empezaron su nomenclatura con las siglas CD (Compact Disc) a diferencia de los discos magnéticos, la tecnología que usan para manejar la información es tecnología óptica, es decir, láser. En comparación con un disquete, éste puede almacenar hasta 1’44 Mb y un CD puede almacenar, como mínimo 650 Mb. Además de esto, las velocidades que puede alcanzar un lector de CD son mucho mayores que las que pueda alcanzar una disquetera. Hay varios tipos de discos compactos:  CD‐Audio (Compact Disc Audio): Es lo que conocemos como Compact Disc, y es realmente un disco compacto de música.  CD‐ROM (Compact Disc Read Only Memory): Es un disco compacto cuyo contenido ya viene grabado de fábrica, y no admite ni la modificación, ni la supresión ni la adición. Como sus siglas indican, es de sólo lectura.  CD‐R (Compact Disc Recordable): Es un disco compacto grabable, y esto quiere decir que viene en blanco cuando es adquirido, pero una vez que se graba, se convierte en un CD‐ROM. Por lo tanto un CD‐R sólo permite la grabación de datos 1 vez. Esto no quiere decir que tenga que ser en el mismo momento, ya que hay programas que permiten dejar el disco “abierto” para poder grabar posteriormente otros contenidos y finalmente “cerrar” la sesión, que es cuando pasa a ser como un CD‐ROM.  CD‐RW (Compact Disc Re‐Writable): Disco compacto regrabable, esto es, es un disco que permite borrar su contenido para poder ser grabado de nuevo. Esto aporta gran capacidad de almacenaje y hace de él uno de los soportes con más manejo y utilidad, con capacidades de 650 Mb y 700 Mb.

 DVD (Digital Video Disc): La diferencia fundamental estriba en el ancho de las pistas. Lo que ocupa una pista de un CD, un DVD puede albergar hasta 4 pistas. Esto hace que la cantidad de información que puede contener un DVD puede alcanzar más de 4 Gb.  DVD‐R y DVD‐RW: Igual que los CD‐R y los CD‐RW pero en DVD  BD (Blu‐ray Disc): Es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para el vídeo de alta definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento llega a 50 GB a doble capa y a 25 GB a una capa, aunque los hay de mayor capacidad. Evidentemente, para cada uno de estos soportes existe un periférico (unidad de almacenamiento) adecuado, es decir, para grabar un CD necesitamos un componente que permita grabar CD, y para leer un BD nos hará falta un lector de BD.  Lectores y Adaptadores de Tarjetas: Un lector de tarjetas es un periférico que se conecta al ordenador, ya sea mediante algún puerto externo (generalmente USB) o que se incorpora en la propia carcasa del ordenador, cuya función principal es permitir el acceso de los programas al espacio de almacenamiento de las tarjetas. Estos dispositivos una vez conectados aparecen como una unidad más (o un conjunto de ellas) en el explorador de Windows, posibilitando todas las operaciones típicas con los archivos (escribir, leer, mover, borrar, etc.). Debido al reducido tamaño de estas tarjetas se han popularizado como unidades de almacenamiento en dispositivos móviles com o teléfonos, reproductores de música o sustituyendo a los carretes en las cámaras de fotos. Hay una gran cantidad de tipos de tarjetas, y si bien cada dispositivo suele aceptar casi exclusivamente un solo tipo de ellas, para su uso en el ordenador existen unidades multitarjeta, que permiten utilizar casi cualquier tipo de tarjeta.  Unidades de cinta magnética: La cinta magnética es un soporte de almacenamiento de información que se graba en pistas sobre una banda plástica con un material magnetizado. Hay diferentes tipos de cintas, tanto en sus medidas físicas, como en su constitución química, así como diferentes formatos de grabación. De todos los dispositivos de almacenamiento utilizados actualmente, es el único que no tiene un acceso directo a los datos, sino que tiene un acceso secuencial. Podría parecer que es una tecnología obsoleta pero, teniendo en cuenta el tipo de acceso (secuencial) y que, al contrario que cualquier dispositivo de almacenamiento más actual, puede almacenar información en perfectas condiciones durante decenas de años, se perfila como una tecnología ideal para realizar copias de seguridad o Back‐up. Copia de seguridad o Back‐up: Hay de dos tipos, de imagen y selectiva. En la copia de seguridad de imagen se hace una copia no sólo de los archivos que hay en el ordenador, sino de la configuración actual del sistema; de manera que si el sistema operativo tuviese algún fallo, este también se copiaría en la copia de seguridad. La copia de seguridad selectiva hace copia sólo de los ficheros y carpetas que se le indiquen en el momento del back‐up. Tarjetas:  Son circuitos integrados formados por componentes electrónicos montados para la función que han sido diseñados. Las tarjetas, como norma general, suelen cumplir alguna o ambas de las siguientes tareas:  Descentralizar el proceso de ciertas tareas: las tarjetas de videoo de sonido, por ejemplo, se encargar de gestionar todo lo relativo al video y al sonido, logrando que el procesador central o CPU se libere de hacerlo.  Aumentar la conectividad del PC: las tarjetas de red, las firewire, las tarjetas modem, las tarjetas de televisión… se encargan de comunicar el PC con otros medios o periféricos. Por ejemplo, una tarjeta de televisión se encarga de gestionar la señal de televisión para que se pueda reproducir en el PC.

INTRODUCCIÓN AL SISTEMA OPERATIVO: DEFINICIÓN DE SISTEMA OPERATIVO Un sistema operativo es un programa que realiza funciones de intérprete entre el usuario de un ordenador y el hardware del mismo, ofreciendo un entorno más o menos amigable para que el usuario pueda ejecutar programas. Sus objetivos son:  Facilitar el uso del sistema informático.  Uso del hardware de forma eficiente. También podemos hablar del sistema operativo como un asignador de recursos. Un sistema informático tiene muchos recursos (subsistemas físico y lógico). Pues bien, el sistema operativo actúa gestionando estos recursos y los asigna a los programas en ejecución y, por tanto, a los usuarios, según las necesidades de sus respectivas tareas: el sistema operativo decide a qué solicitudes se asignan los recursos para que el sistema informático opere de forma adecuada. Otra función del sistema operativo es la de controlar los distintos dispositivos de E/S Los sistemas operativos han evolucionado con el tiempo al igual que lo ha hecho el hardware. Si los sistemas operativos se diseñaron para facilitar el manejo del hardware, algunas mejoras introducidas en el hardware permitieron el desarrollo de mejores sistemas operativos.

Características básicas de los Sistemas Operativos A continuación enunciaremos algunas de las características presentes en todo Sistema Operativo:  Interfaz de usuario: en Informática podemos definir de manera genérica el término interfaz como la forma en que se comunica el elemento (físico, lógico o humano) con otro. Respecto a los sistemas operativos, el interfaz de usuario se define como la forma en la que el sistema operativo se comunica con el usuario; esto es, las pantallas que presenta dicho SO.  Multitarea/monotarea: un sistema operativo se dice que es multitarea si es capaz de ejecutar varias tareas o trabajos a la vez. En caso contrario, será monotarea.  Multiusuario/monousuario: un sistema operativo se dice que es multiusuario o monousuario en función de si es capaz o no de gestionar la posibilidad de que varios usuarios accedan bien al mismo equipo, bien al sistema.  n‐bits: se dice que un sistema operativo es de n‐bits cuando las instrucciones que ejecuta (las cuales se encuentran codificadas en forma de ceros y unos) poseen un tamaño de n bits.

Sistema Operativo Windows: Cronología  MS‐DOS (Microsoft ‐ Disk Operating System): Aunque este sistema operativo no poseía una interfaz gráfica, sino basada en comandos, fue la base para desarrollar un entorno operativo (que no sistema operativo) con interfaz gráfica y capacidades multitarea; el Windows.  Microsoft Windows 1.0: Trajo incluido un administrador de archivos, calculadora, calendario, tarjetero de archivos, reloj, libreta de apuntes y emulador de terminal.

 Windows 2.0: Apareció en 1987, y fue un poco más popular que la versión inicial, ya que incluia nuevas aplicaciones gráficas: Microsoft Excel y Microsoft Word para Windows.  Windows 3.0: Publicada en 1990. Ésta se benefició de las mejoradas capacidades gráficas y de procesadores de para PC de esta época, que permitía mejoras en las capacidades multitarea de las aplicaciones Windows. Esto permitiría ejecutar en modo multitarea viejas aplicaciones basadas en MS‐ DOS. Windows 3 convirtió al IBM PC en un serio competidor para el Apple Macintosh.

 Windows 3.1 y Windows 3.11: En respuesta a la aparición de OS/2 2.0 , Microsoft desarrolló Windows 3.1, que incluía diversas pequeñas mejoras a Windows 3.0, pero que consistía principalmente en soporte multimedia. Más tarde Microsoft publicó el Windows 3.11 (denominado Windows para trabajo en grupo), que incluía controladores y protocolos mejorados para las comunicaciones en red y soporte para redes punto a punto.  Windows NT 4.0: Windows NT 4.0 presentaba varios componentes tecnológicos de vanguardia y soporte para diferentes plataformas. Las diferentes versiones como Workstation, Server, Terminal server, Advancer server, permitían poder adaptarlo a varias necesidades. El uso de componentes como tarjetas de sonido, modems, etc, tenían que ser diseñados específicamente para este sistema operativo. Era un sistema operativo, al contrario que los anteriores, no diseñado para un uso particular. Estaba diseñado para un uso eminentemente profesional.  Windows 95: Fue el primer sistema operativo de Microsoft que prescindia del uso del MS‐DOS. Aunque era posible arrancar el sistema sólo con MS‐DOS, no hacía falta instalar el DOS y el Windows por separado. Su principal novedad era la capacidad de trabajar (en parte) a 32 bits, así como el soporte para la tecnología Plug&Play. Windows 95 se convirtió en el primer gran éxito de los de Redmond a nivel mundial. La evolución de Internet y la potencia de los equipos, cada vez más capaces, dio lugar a un binomio en el que Intel y Microsoft dominaban el panorama mundial con solvencia. Los fabricantes comenzaban a volcarse en este sistema a la hora de sacar sus controladores de dispositivos y, aunque con algunos problemas por incompatibilidades inevitables, el éxito de la plataforma fue absoluto.

 Windows 98:Incluía nuevos controladores de hardware y el sistema de ficheros FAT32 que soportaba particiones mayores a los 2 GB permitidos por Windows 95. Dio soporte también a las nuevas tecnologías como DVD, FireWire, USB o AGP. Era novedosa también la integración del explorador de Internet en todos los ámbitos del sistema. Pero la principal diferencia de Windows 98 sobre Windows 95 era que su núcleo había sido modificado para permitir el uso de los controladores de Windows NT en Windows 9x y viceversa. Esto permitió la reducción de costes de producción, dado que Windows NT y Windows 98 ahora podían utilizar casi idénticos controladores.  Windows 98 Second Edition (SE): Su característica más notable era la capacidad de compartir entre varios equipos una conexión a Internet a través de una sola línea telefónica. También eliminaba gran parte de los errores producidos por Internet Explorer en el sistema. Esta versión es la más estable de todas las de esta serie, y aún se sigue utilizando en muchos equipos.  Windows Millenium Edition (ME): En 2000 Microsoft introdujo Windows ME, que era una copia de Windows 98 con más aplicaciones añadidas. Debido a la poca estabilidad de esta versión no duró mucho en el mercado y en teoría, Windows 2000 iba a ser la unificación entre las dos familias de Windows, la empresarial

y la de hogar. En esta versión se aceleraba el inicio del sistema y oficialmente ya no se podía distinguir entre el MS‐DOS y el entorno gráfico.  Windows 2000: Una nueva versión de Windows NT muy útil para los administradores de sistemas y con una gran cantidad de servicios de red. La familia de Windows 2000 estaba formada por varias versiones del sistema: una para las estaciones de trabajo (Windows 2000 Professional) y varias para servidores (Windows 2000 Server, Advanced Server, Datacenter Server). Aunque estuvo ideada principalmente para un entorno profesional, acabó siendo instalada en casi todos los equipos nuevos de la época debido a la falta de estabilidad del Windows Millenium.  Windows XP: La unión de Windows NT/2000 y la familia de Windows 9.x/Millenium se alcanzó con Windows XP. Windows XP usa el núcleo de Windows NT. Incorpora una nueva interfaz y hace alarde de mayores capacidades multimedia. Además dispone de otras novedades como la multitarea mejorada, soporte para redes inalámbricas y asistencia remota. En el apartado multimedia, XP da un avance con la versión Media Center. Esta versión ofrece una interfaz de acceso fácil con todo lo relacionado con multimedia (TV, fotos, reproductor DVD, Internet…).

 Windows Server 2003: Sucesor de la familia de servidores de Microsoft a Windows 2000 Server. Es la versión de Windows para servidores lanzada por Microsoft en el año 2003. Está basada en el núcleo de Windows XP, al que se le han añadido una serie de servicios, y se le han bloqueado algunas de sus características (para mejorar el rendimiento, o simplemente porque no serán usadas).  Windows Vista: Tras continuos retrasos, a principios de 2007 apareció Windows Vista. Llamado a ser el sistema operativo que unificase, una vez más, los aspectos particulares y profesionales en un solo sistema operativo, fue un estrepitoso fracaso que obligó en muchos casos a reinstalar el Windows XP en muchos ordenadores que, en principio, estaban preparados para el Vista. Lento en arrancar y en gestionar datos, multiples problemas con la compatibilidad del hardware y la mala gestión de los programas diseñados para XP, 2000, 98… obligaron a Microsoft a adelantar la salida del Windows 7.  Windows Server 2008: Al igual que su sucesor, Windows Server 2003 se basaba en la última version del SO doméstica publicada. Éste se basa en Windows Vista en cuanto a su interfaz Aero, mucho más amigable y sencilla, y en Windows Server 2003 SP2.  Windows 7: Windows 7 es la versión más reciente. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, "tablet PC", "netbooks" y equipos "media center". El desarrollo de Windows 7 se realizó junto a su equivalente para servidores Windows Server 2008 R2. A diferencia del gran salto arquitectónico y de características que sufrió su antecesor Windows Vista con respecto a Windows XP, Windows 7 fue concebido como una actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió el mantener cierto grado de compatibilidad con aplicaciones y hardware en los que éste ya era compatible. Sin embargo, entre las metas de desarrollo para Windows 7 se dio importancia en mejorar su interfaz para volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo en que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido.

NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA Muchas organizaciones, públicas o privadas, confían el soporte de gran parte de su actividad a os sistemas de información. El problema de la seguridad de los Sistema de Información surge por la existencia de riesgos relativos a la pérdida o exposición incontrolada de los datos que dichos sistemas almacenan. Por Seguridad Informática se entiende un conjunto de técnicas y procedimientos que garantiza:  Disponibilidad de la información: Evitar pérdidas de datos o la imposibilidad de procesarlos.  Integridad del sistema: Utilización de la información más actualizada, exacta, autorizada y completa.  Confidencialidad de los datos: Garantizar el acceso de cada persona a la información que le corresponde, manipulándola según restricciones preestablecidas.  Responsabilidad: Asociación positiva de un proceso con su fuente de autorización, de modo que los usuarios sean los responsables de las acciones que realizan.  Auditabilidad: Estadísticas sobre aspectos como entradas al sistema, uso de recursos, acciones de los usuarios, etc.  Usabilidad: No deben existir restricciones inaceptables a los usuarios, ni afectar negativamente a la eficiencia de los sistemas de información. Otros servicios más avanzados y específicos aplicables a documentos y transacciones son:  Servicios de no repudio: Impiden que una persona niegue haber recibido un documento electrónico. Estos servicios sustituyen la firma manuscrita, pero de forma mucho más segura.  Reclamación de origen: Contrapartida del servicio anterior: Permite probar quién es el creador de un determinado documento.  Reclamación de propiedad: Determina la propiedad de un determinado documento. Se usa en transacciones mercantiles, donde la posesión de un documento concede ciertos derechos a su poseedor.  Intercambio equitativo de valores: Muy importante en aquellas operaciones comerciales o mercantiles en las que la cesión de un documento por una de las partes supone la recepción de otro documento a cambio, como en el intercambio de contratos y en la realización de pagos. El servicio garantiza que la transacción se realiza en los términos acordados o que, en caso contrario, la parte en desacuerdo recuperará los documentos que haya entregado.  Certificación de fechas: En las comunicaciones electrónicas este servicio es el equivalente al certificado de fecha y/u hora a la que se ha realizado o entregado un determinado documento. La seguridad informática se puede estudiar bajo dos aspectos, ambos muy relacionadas y compartiendo objetivos y presupuestos:  Seguridad física: Conjunto de mecanismos y normas encaminados a la protección de las personas, las instalaciones, los equipos y los elementos de comunicaciones contra daños eventuales.  Seguridad lógica: Conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su gestión. Actualmente se aborda la seguridad de los sistemas de información de forma integral, teniendo en cuenta la variedad de los servicios ofrecidos por estos sistemas y la complejidad de las comunicaciones. La actividad en el campo normalizador es intensa y está destinada a combatir las amenazas a la seguridad de la información y agilizar la compartición de datos y recursos. El análisis de riesgos es un elemento principal de los estudios relativos a la seguridad: identifica los factores de riesgo y su impacto en la organización. A continuación se exponen las tareas necesarias para alcanzar una buena política de seguridad:  Análisis de riesgos: Consiste en la determinación exhaustiva y cuantitativa de los riesgos a que está expuesta una organización identificando además sus tipos. El análisis de riesgos es una estimación de la probabilidad de ocurrencia de cada uno de los riesgos detectados, teniendo en cuenta que no existen riesgos y probabilidad asociados de modo estándar, sino que éstos dependen de las características de cada instalación. Para determinar esta probabilidad de ocurrencia de riesgos, se establecen unos niveles relativos de probabilidad o se recurre a las estadísticas de la instalación.  Análisis de criticidad: Define un ranking de elementos críticos (aplicaciones, bases de batos, software de base, equipos centrales, periféricos, comunicaciones) según el impacto que su malfuncionamiento causaría en la operatividad general del sistema. Este análisis se realiza para distintos valores crecientes en una escala de tiempos, quedando ordenados dichos elementos conforme al tiempo máximo durante el que pueden estar inoperables a causa de un fallo. Algunos de estos elementos no son uniformemente críticos, existiendo fechas concretas en las que es esencial disponer de ellos.

 Niveles aceptables de seguridad: Equilibrio entre las técnicas a emplear y su coste frente a los beneficios a obtener. Por tanto, para cada riesgo hay que cuantificar:  Los daños que puede ocasionar y sus costes.  Los costes de implantación y mantenimiento de las técnicas apropiadas para evitar el riesgo.  Elección de medidas: Selección de las medidas de seguridad que permitan alcanzar los objetivos fijados, con dos aspectos fundamentales:  Prevención: Minimizan la probabilidad de ocurrencias de incidentes  Corrección: Reducen los daños cuando ocurre un riesgo

Amenazas, Riesgos y Soluciones Amenazas Existen cuatro categorías generales de agresión a la seguridad de un sistema informático:  Interrupción: Un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Esta es una agresión de disponibilidad. Ejemplos: destrucción de un disco duro, ruptura de una línea de comunicación, etc.  Intercepción: Un sujeto no autorizado consigue acceder a un recurso. Esta es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un ordenador. Ejemplos: intervención de las líneas, copia ilícita de ficheros o programas, etc.  Modificación: Un sujeto no autorizado no sólo gana acceso, sino que deteriora el recurso. Esta es una agresión a la integridad. Ejemplos: cambios de valores en un fichero de datos, alteración de un programa para que funcione de una forma diferente, etc.  Fabricación: Una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la autenticidad. Ejemplos: inclusión de mensajes en una red o incorporación de registros a un fichero.

Riesgos Riesgos no Intencionados  Desastres naturales e incendios  Averías en los equipos informáticos  Averías en las instalaciones eléctricas o interrupciones en el suministro  Averías de climatización  Perturbaciones electromagnéticas  Errores en la introducción, transmisión y utilización de los datos  Errores de explotación  Errores de diseño y realización de las aplicaciones (errores lógicos) Riesgos Intencionados  Fraudes  Sabotajes  Sustracción de algún elemento del Sistema  Huelga y marcha de personal estratégico  Difusión o salida incontrolada de información al exterior Frente a los riesgos potenciales expuestos se pueden adoptar las posturas:  Aceptar el riesgo  Transferir el riesgo contratando seguros  Evitar el riesgo mediante la elaboración puesta en marcha de un Plan de Seguridad Informática

Soluciones Plan de Emergencia Guía que recogen las normas de actuación durante o inmediatamente después de cada fallo o daño. Para cada incidente, leve o grave, se determinarán:  Acciones inmediatas:  Seguridad física: parar equipos, dar aviso y/o activar o desactivar alarmas, emplear extintores, amar a mantenimiento, etc.  Seguridad lógica: parar el ordenador central, periféricos o comunicaciones, llamar al jefe de sala, lanzar salvaguardas, etc.  Acciones posteriores:  Seguridad física: acciones de salvamento, valoración de daños, elaboración de informes, etc.  Seguridad lógica: relanzar procesos, relanzar el sistema operativo, valorar los daños causados, usar copias de seguridad en soportes alternativos, saltar procesos, etc.  Asignación de responsabilidades: Se asignarán responsabilidades tanto para las acciones primarias como para la coordinación de tareas. Plan de Recuperación Desarrolla las normas para reiniciar todas las actividades de proceso en el propio Centro de Proceso de Datos o en un Centro de Respaldo. Para la recuperación en el propio centro incluye normas referentes a:  Activación de equipos duplicados o auxiliares (si no es automática)  Uso de soportes de procesamiento alternativos  Acciones de mantenimiento y/o sustitución de equipos dañados  Uso de las copias de seguridad Para la recuperación en un centro de respaldo, incluye:  Definición de procedimientos, según si la caída del sistema sea debida a errores de datos, del operador, del equipo, del sistema operativo, de las aplicaciones, o por daños físicos  Política de traslados al centro de respaldo y vuelta al centro inicial  Recuperación del sistema operativo  Relanzamiento de la operación, reanudando el proceso desde la última salvaguarda si es necesario  Revisión de la planificación de la operación, incluyendo los programas de pruebas intermedios que sean necesarios. Plan de Respaldo En esta parte del Plan de Contingencias se especifican todos los elementos y procedimientos precisos para operar en el centro de respaldo (si existe), y mantener en él la seguridad de la información:  Configuración del equipo y las comunicaciones.  Sistema operativo y opciones.  Soporte humano: operadores, programadores, analistas, etc.  Soporte técnico: equipos auxiliares, de proceso, administrativos, etc.  Inventario de suministros: documentación, formularios, etc.  Modo de generar el sistema operativo.  Reglas específicas de operación.  Conexionado y utilización de los servicios de telecomunicación y periféricos.  Mantenimiento o modificación de las restricciones de accesos lógicos directos o indirectos.  Gestión de la seguridad, con especial hincapié en las modificaciones de palabras de paso, identificación de usuarios, etc. SEGURIDAD FÍSICA Las medidas que garantizan la seguridad física son as siguientes:

Prevención y Detección de Fuego Instalación de equipos de control de temperatura. Disposición estratégica de extintores y detectores de humos. Tabicado de hormigón, con mamparas y puertas ignífugas. Separación estratégica de productos inflamables. Por ejemplo, evitar almacenamiento de papel en la sala de ordenadores. Instalación y visualización de, al menos, una puerta de emergencia. Corte automático del aire acondicionado. Ubicación de las copias de backup en compartimentos ignífugos. Disponer de un plan de evacuación de personas. Prohibición estricta de fumar. Fallos Producidos por Agua Detectores de agua. Existencia de un trazado de salida de agua. Instalación de cableado impermeabilizado. Instalación de equipos de bombeo de agua autónomos. Supresión de tuberías que pasen por el techo de la sala. Aspectos Eléctricos Contar con dos acometidas independientes. La iluminación debe tener una acometida diferente a la de los equipos. Disponer de generadores propios y estabilizadores de corriente. Enterramiento del cableado. Alumbrado de emergencia. Acciones Malintencionadas Disponer de un servicio de seguridad. Instalar sistemas de televisión y alarmas. Establecer criterios de acceso del personal a las instalaciones, la sala de ordenadores y ciertos dispositivos. Identificación fiable de las personas. Climatización Sistemas independientes en la sala de ordenadores del resto del edificio. Control de humedad y temperatura. Protección contra el polvo. Dispositivos de Seguridad Física  Sistemas de Alimentación Ininterrumpida: SAI ‐ Dispositivos eléctricos y electrónicos que protegen de las anomalías del suministro eléctrico)  Centros de Respaldo: Son instalaciones de una organización, independientes, que aseguran la capacidad de proceso suficiente en caso de desastre. Si ocurre un desastre, el personal podrá desplazarse al centro de respaldo y continuar trabajando mientras se soluciona el problema.  Tarjetas de Seguridad: Son dispositivos físicos similares a las tarjetas de crédito que se utilizan como parte del control de acceso a las instalaciones donde residen los sistemas de información de una organización.  Mochilas: Es la combinación de un dispositivo físico de reducidas dimensiones, que se coloca en los conectores de Entrada ‐ Salida de los PCs o estaciones de trabajo, y una utilidad de equipo lógico. Su objetivo es obstaculizar la copia ilegal de software, evitando que las copias funcionen. SEGURIDAD LÓGICA  Diseño y Desarrollo de Aplicaciones: Adecuada selección, formación y motivación del personal informático. Adecuado grado de calidad y detalle en toda la documentación necesaria. Introducir controles de protección en los programas y ficheros de datos, para evitar la modificación accidental de éstos durante algún proceso. Borrado de memorias y ficheros de trabajo, de datos y programas confidenciales tras procesamiento. Incluir en la programación controles que prevean errores en la introducción y captura datos.  Implantación y Puesta a Punto: Realización de pruebas exhaustivas con todos los programas, utilizando juegos de ensayo completos. Normalizar los procedimientos de paso de las aplicaciones a explotación, utilizando librerías independientes.  Explotación Regular: Controlar el estricto cumplimiento de la normativa y procedimientos de operación establecidos. Realizar copias de backup protegiéndolas de acciones perjudiciales. Establecer y controlar los canales de distribución de documentación. Limitar el acceso del personal al Centro según sus tareas. Preparar procedimientos automáticos de explotación que reduzcan al máximo la intervención de lo operadores. Mantener actualizado un registro de incidencias derivadas de uso del sistema.  Controles Lógicos de Acceso: Estos controles proveen medidas técnicas para encauzar la información a la que los usuarios pueden acceder, los programas que pueden ejecutar y las modificaciones que pueden realizar sobre los datos que almacena el sistema de información.  Control de Acceso Interno: Mediante Palabras Clave (Password de acceso), Encriptación de datos, Límites sobre la Interfaz de Usuario (control por el sistema operativo), Etiquetas de Seguridad de acceso a los recursos del sistema.  Control de Acceso Externo: Mediante Dispositivos de Control de Puertos de acceso a nuestros PCs y con Firewalls o Puertas de Seguridad.

 Control de Virus: Los antivirus son aplicaciones informáticas cuyo objetivo es detectar e inutilizar los virus. En el mercado existen productos de fiabilidad comprobada, que protegen contra la mayoría de los virus conocidos, y que al igual que éstos están en constante evolución. Existen distintos tipos:  Virus de equipo lógico: Aplicación que se adhiere a otras aplicaciones ejecutándose cuando se ejecuta su portadora. No tiene identidad diferenciada. Se extiende cuando la portadora se copia en medio magnético o se instala en otros equipos físicos. Tienen capacidad de copiarse a sí mismos.  Gusano: Aplicación que se desplaza por la memoria de equipos conectados en red. Tiene identidad propia. Está diseñada para buscar zonas de memoria desocupadas donde autocopiarse repetidas veces, hasta que consigue desbordar la memoria. Se extiende aprovechándose de facilidades de red tales como el correo electrónico.  Bomba lógica: Aplicación dañina que necesita una condición lógica para activarse, momento hasta el cuál permanece inactiva.  Caballo de Troya: Programa hostil disimulado dentro de un programa amistoso. Cuando se ejecuta el programa amistoso, el programa hostil actúa. Puede que las primeras veces su acción no sea aparente, hasta que se advierten las consecuencias. No es autocopiable (diferencia con los virus).  Virus crucero. Se introducen por los medios habituales en una red pero, una vez en ella, sólo infectan a los equipos para los cuales el virus ha sido programado. El propósito de estos virus generalmente no es la destrucción indiscriminada de datos, sino su copia donde puedan ser accedidos por el intruso. En la práctica, los virus reales pueden tener varias de las características descritas, siendo su objetivo principal el sistema operativo, los programas de aplicación y las bases de datos. Administración del personal Este proceso lleva generalmente cuatro pasos:  Definición de puestos: Debe contemplarse la máxima separación de funciones posibles, y el otorgamiento del mínimo permiso de acceso requerido por cada puesto para la ejecución de las tareas asignadas.  Determinación de la sensitividad del puesto: Es necesario determinar si la función requiere permisos con riesgo que le permitan alterar procesos, perpetrar fraudes o visualizar información confidencial.  Elección de la persona para cada puesto: Consideración de los requerimientos de experiencia y conocimientos técnicos necesarios para cada puesto. Asimismo, para los puestos definidos como críticos, puede requerirse una verificación de los antecedentes personales.  Entrenamiento inicial y continuo del empleado: El individuo debe conocer las disposiciones organizacionales, su responsabilidad en cuanto a la seguridad informática y lo que se espera de él. Administración de Usuarios La seguridad informática se basa en gran medida en la efectiva administración de los permisos de acceso a los recursos informáticos. Esta administración se basa en la identificación, autenticación y autorización de accesos y abarca:  El proceso de solicitud, establecimiento, manejo y cierre de las cuentas de usuarios y el seguimiento o rastreo de usuarios.  Las revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos.  La detección de actividades no autorizadas.  Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado.  Procedimientos a tener en cuenta en caso de desvinculaciones de personal con a organización, llevadas a cabo en forma amistosa o no.  Políticas de Seguridad.  Permisos de Acceso del Personal Contratado o Consultores.  Accesos Públicos. La metodología MAGERIT Introducción y Definiciones La Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Públicas, MAGERIT, es un método formal para investigar los riesgos que soportan los Sistemas de Información, y para recomendar las medidas apropiadas que deberían adoptarse para controlar estos riesgos.

MAGERIT ha sido elaborada por un equipo interdisciplinar del Comité Técnico de Seguridad de los Sistemas de Información y Tratamiento Automatizado de Datos Personales, SSITAD, del Consejo Superior de Informática. MAGERIT toma como referencia:  Los criterios ITSEC (Information Technologies Security Evaluation Criteria), objeto de una recomendación del Consejo de la Unión Europea de 7/4/1995.  Los Criterios Comunes de Evaluación de la Seguridad de los Productos y Sistemas de Información, criterios elaborados por la Unión Europea, EE.UU. y Canadá. Objetivos de MAGERIT Estudiar los riesgos que soporta un sistema de información y el entorno asociado a él. MAGERIT propone la realización de un análisis de los riesgos que implica la evaluación del impacto que una violación de la seguridad tiene en la organización; señala los riesgos existentes, identificando las amenazas que acechan al sistema de información, y determina la vulnerabilidad del sistema de prevención de dichas amenazas, obteniendo unos resultados. Los resultados del análisis de riesgos permiten a la gestión de riesgos recomendar las medidas apropiadas que deberían adoptarse para conocer, prevenir, impedir, reducir o controlar los riesgos identificados y así reducir al mínimo su potencialidad o sus posibles perjuicios. La Aplicación de MAGERIT permite:  Aportar racionalidad en el conocimiento del estado de seguridad de los Sistemas de Información y en la introducción de medidas de seguridad.  Ayudar a garantizar una adecuada cobertura en extensión, de forma que no haya elementos del sistema de información que queden fuera del análisis, y en intensidad, de forma que se alcance la profundidad necesaria en el análisis del sistema.  Paliar las insuficiencias de los sistemas vigentes  Asegurar el desarrollo de cualquier tipo de sistemas, reformados o nuevos, en todas las fases de su ciclo de desarrollo, desde la planificación hasta la implantación y mantenimiento

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF