Tema 38 Informática Básica: Conceptos Fundamentales sobre Hardware y Software PDF
Document Details
Uploaded by Deleted User
Tags
Summary
This document provides a basic overview of the fundamental concepts of computer hardware and software. It discusses the types of hardware, including those considered basic components in a computer system, and gives an overview of computer software, its types, and its functions.
Full Transcript
TEMA 38: INFORMÁTICA BÁSICA: CONCEPTOS FUNDAMENTALES SOBRE EL HARDWARE Y EL SOFTWARE. SISTEMAS DE ALMACENAMIENTO. SISTEMAS OPERATIVOS. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA 1. CONCEPTOS FUNDAMENTALES SOBRE EL HARDWARE Y EL SOFTWARE Comenzaremos viendo una pequeña introducción al...
TEMA 38: INFORMÁTICA BÁSICA: CONCEPTOS FUNDAMENTALES SOBRE EL HARDWARE Y EL SOFTWARE. SISTEMAS DE ALMACENAMIENTO. SISTEMAS OPERATIVOS. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA 1. CONCEPTOS FUNDAMENTALES SOBRE EL HARDWARE Y EL SOFTWARE Comenzaremos viendo una pequeña introducción al ordenador y así conocer con qué elementos está trabajando. El trabajo en un PC viene determinado por dos elementos, que son el Hardware y el Software. La combinación de ambos hará que pueda realizar tareas en el equipo y obtener resultados óptimos de las mismas. Veremos en qué consiste cada uno. 1.1 HARDWARE El Hardware es la parte física del ordenador, la parte tangible. Son los elementos que usted puede tocar, coger, etc. Se puede clasificar de diversas formas, tal y como veremos a continuación. 1.1.1 TIPOLOGÍA Y CLASIFICACIONES Hay distintas formas de clasificar los elementos físicos de un equipo. La más utilizada es distinguir entre Hardware Básico, que sería indispensable para el funcionamiento de un equipo y Hardware Complementario, que supondría mejoras en el rendimiento de este. ¿Qué necesita un PC como mínimo para funcionar? El Hardware Básico incluiría al menos los siguientes elementos: - CPU Unidad Central de Proceso: para poder procesar la información y llevar a cabo acciones. - Memoria: para poder almacenar las acciones a realizar. - Dispositivo entrada/salida: para poder recibir los datos y enviar las acciones a realizar en función de ellos. CPU DISPOSITIVOS ENTRADA/SALIDA El Hardware Complementario mejoraría las prestaciones del Hardware básico dotándolo de diversos elementos adicionales, como pueden ser tarjetas gráficas 3D, graba dores de DVD, lectores de tarjetas, tarjetas de red o Wifi, etc. TARJETA GRÁFICA LECTOR DVD TARJETA WIFI CONJUNTO DE ELEMENTOS DE UN PC Una vez que se han podido ver los dos tipos de Hardware que hay, ¿cómo se clasifican Los distintos elementos Hardware? Lo más habitual es atender a una clasificación relacionada con la funcionalidad de los elementos. Así tendríamos los siguientes grupos: - Almacenamiento: este hardware permite almacenar información, bien para breves espacios de tiempo, como es el caso de la memoria RAM, o de manera más prolongada, como ocurre con los discos duros, memorias USB, DVD, etc. - Proceso: es el hardware encargado de llevar a cabo las operaciones, procesos, etc. Pueden ser el Microprocesador, la ALU (Unidad Aritmético Lógica, que realiza operaciones matemáticas) o los Chipset presentes en las placas Base para agilizar las comunicaciones. - Entrada: sirven para recibir los datos desde el exterior; pueden englobarse en este apartado los teclados, ratones, puertos de entrada de datos, etc. - Salida: se usan para sacar la información al exterior; he aquí los monitores, impresoras, puertos de datos de salida, etc. - Bidireccional: funcionan tanto de entrada como de salida, por ejemplo, la tarjeta de red. ▪ UNIDADES DE INFORMACIÓN: El bit es la unidad mínima de información empleada en informática. Con él, podemos representar todos los valores, basta con asignar uno de ellos al estado de “apagado" (0), y el otro al estado de “encendido". El byte es la unidad de capacidad de almacenamiento estándar. Con esta unidad de medida se mide desde el almacenamiento de datos hasta la capacidad de memoria de un ordenador. Representa un carácter (un número, una letra, un espacio, o cualquier otro signo) y está constituido por 8 bits consecutivos, de forma que un byte equivaldría a 8 bits. Hay 256 combinaciones de 8 bits posibles, por lo que hay 256 caracteres. Existen otras magnitudes que se utilizan para capacidades superiores y que son múltiplos del byte (Múltiplos de 8). 1 Byte=8 bits=23 bits 1 Petabyte=1024 TBytes 1 Kilobyte = 1024 Bytes = 8096 1 Exabyte=1024 Petabytes bits 1 Megabyte=1024 Kilobytes=223 1 Zettabyte=1024 Exabytes bits 1 Gigabyte=1024 Mbytes 1 Yottabyte=1024 Zettabytes 1 Terabyte = 1024 Bytes En algunos estamentos (no es la norma) se toman las unidades antes mencionadas como múltiplos de 10 (es decir, se multiplican por 1000 en lugar de por 1024 ) y se reservan los múltiplos relacionados con 1024 añadiendo -bi-... Kibibyte... MebiByte. 1.1.2 EL ORDENADOR: COMPONENTES Antes de ver los componentes que conforman un ordenador, veremos qué es un ordenador y qué tipos nos podemos encontrar en la actualidad. Hoy en día, el ordenador forma parte de nuestra vida cotidiana, aunque esto no siempre fue así. No concebimos el día a día actual sin nuestro móvil, PC, portátil, etc. Como ordenador, podríamos determinar cualquier dispositivo que tenga en su interior un microprocesador y disponga de memoria e interfaces de entrada/salida para interactuar con el usuario. Dentro de esa definición de ordenador caben muchas posibilidades, algunas de las cuales enumeraremos a continuación para conocer las diversas opciones existentes hoy en día en lo referente a tipos de ordenador: - PC (Personal Computer): es el ordenador por excelencia. Está diseñado para un uso general y puede ser utilizado por varias personas. Como veremos en los siguientes tipos, algunos de ellos se refieren a los PC (portátiles o de sobremesa). Entre los diversos PC se pueden distinguir dos grandes ramificaciones que enumeraremos a continuación: o MAC: son ordenadores personales Apple, basados en sus procesadores RISC y su sistema operativo Macintosh. Son usados principalmente para tratamiento de imágenes y vídeos, aunque en los últimos tiempos se está extendiendo su utilización gracias a la aparición del iPhone. o No MAC: ¿cómo englobar al resto de ordenadores personales? Si bien los MAC se pueden denominar así por ser específicos y concretos, el resto de ordena-dores personales tienen una diversidad tal que no se podrían enumerar. Fuera de los MAC tenemos ordenadores personales con micro INTEL o AMD y estos pueden funcionar a su vez bajo sistemas operativos diversos como Windows o Linux. La gran mayoría de los PC utilizados comúnmente se basan en el sistema operativo Windows. - PC de sobremesa: no están diseñados para moverse. Son grandes y disponen de dispositivos de entrada y salida difícilmente transportables (grandes monito-res). Se usan para localizaciones permanentes. Generalmente ofrecen más versatilidad, potencia y facilidad de expansión con menor coste que los dispositivos portátiles. - Portátil: están diseñados para ofrecer prestaciones interesantes facilitando la movilidad de los mismos, es por ello que, a igualdad de prestaciones que un PC de sobremesa, suelen ser bastante más costosos. Todo está integrado para poder usarse de forma autónoma y disponen de una batería para utilizarlo en lugares sin acceso a la corriente eléctrica. - PDA y Tableta: los PDAs o asistentes personales digitales son dispositivos portátiles con calendario, lista de contactos, calculadora y bloc de notas. En 2010, los PDA dieron paso a los teléfonos inteligentes, los cuáles, además de las funciones anteriores permiten hacer llamadas y acceder a Internet. La tableta o tablet es un dispositivo que tiene todos sus componentes de hardware alojados en una pantalla táctil plana; permiten la introducción de datos de forma táctil, con lápiz o mediante teclado. Son muy populares por su tamaño portátil y funcionalidad. Las tabletas también están diseñadas para manejar diferentes tipos de medios, tales como fotos, música, vídeos y libros. - Workstation: es un ordenador de sobremesa más potente de lo habitual con microprocesador y componentes más fuertes y diseñados especialmente, que realizan tareas más intensas y complejas que un ordenador de sobremesa común. - Servidor: son ordenadores que dan servicio a una red local o de Internet. Están diseñados específicamente para ello. Muchos tienen doble microprocesador, grandes cantidades de memoria y múltiples discos duros en array para garantizar que la información nunca se pierda. Su diseño les permite estar funcionando las 24 horas del día los 7 días de la semana. PC PORTATIL WORKSTATION TABLET Y SMARTPHONE SERVIDOR También sería bueno conocer cómo funciona un PC. La arquitectura de un equipo informático básico no ha sufrido excesivas variaciones desde su concepción original hasta nuestros tiempos. La base de todo sigue siendo la arquitectura Von Neumann. Tal y como vemos en la figura, en esta arquitectura los elementos básicos del ordenador, CPU, MEMORIA y DISPOSITIVOS DE ENTRADA/SALIDA están interconectados por Buses de datos. MEMORIA UNIDAD DE PROCESO DISPOSITIVOS E/S CPU//ALU Arquitectura Von Neumann En este tipo de arquitectura, los dispositivos de entrada entregan la información a la Unidad de proceso, que hará uso de la memoria para llevar a cabo las distintas operaciones que necesite y posteriormente usará los dispositivos de salida para actuar en función de las operaciones realizadas. Toda la comunicación entre los elementos se llevará a cabo por los llamados buses de datos, que no son sino autopistas por las que la información viaja de un lugar a otro del sistema. Estos buses estarán implementados en la placa base o motherboard, que es donde se insertan los demás elementos para que estén comunicados entre sí. Otro tipo de arquitectura bastante extendida es la denominada Harvard. En ella se separa la memoria en dos partes para agilizar las tareas. Una parte de la memoria contiene las instrucciones y otra los datos. A) COMPONENTES: UNIDAD CENTRAL DE PROCESO (CPU), MEMORIA CENTRAL Y TIPOS DE MEMORIA Comenzaremos a ver un poco más en profundidad algunos elementos importantes del sistema de un PC: - CPU (Unidad Central de Proceso): es el núcleo del sistema, ya que llevará a cabo todas las operaciones necesarias en él. Hoy en día, gracias a los avances tecnológicos, prácticamente todas llevan la ALU (Unidad Aritmético Lógica) integrada. Tenemos dos tipos principales de tecnologías en la creación de las CPU: CISC y RISC. o CISC: contienen un conjunto de instrucciones complejo para realizar las operaciones. Usado por la mayoría de los procesadores Intel, AMD, etc. o RISC: contienen un conjunto de microinstrucciones simples que deberán ir combinándose para llevar a cabo las operaciones. Usado por el PowerPC presente en los Macintosh y consolas de juego actuales. - Memoria central: es la memoria que usa la CPU para llevar a cabo sus operaciones. Suele ser muy escasa y está integrada en los microprocesadores actuales. Se apoya en la memoria externa a ellos para llevar a cabo operaciones de tipo más complejo. - Tipos de memoria: hay varios tipos de memoria a tener en cuenta: o Memoria volátil: RAM (Lectura/Escritura): se usa mientras el sistema está encendido para llevar a cabo tareas del Sistema Operativo. Cuando se apaga el PC se borra. Hay de diversos niveles en función de su rapidez, uso y capacidad (Caché, RAM DDR, DDR2, DIMM, etc.). MEMORIA RAM o Memoria no volátil: ROM(Solo Lectura): es la memoria que mantiene vivo el PC. No se puede borrar y es donde está grabada la llamada BIOS, que es el sistema que hace que se realicen las operaciones pertinentes para arrancar el PC y poder comenzar a trabajar con él. MEMORIA ROM o Dispositivos de almacenamiento: aunque los datos en estos dispositivos pueden ser borrados, se mantienen aunque se apague el equipo, por lo que este tipo de memorias las clasificaremos aquí, en una posición intermedia, aunque lo estudiaremos en el siguiente punto. DISPOSITIVOS DE ALMACENAMIENTO B) PERIFÉRICOS: DISPOSITIVOS DE ENTRADA Y SALIDA, DISPOSITIVOS DE ALAMACENAMIENTO Y DISPOSITIVOS MULTIMEDIA Casi tan importantes como el propio núcleo de trabajo, que lo constituyen la CPU y las memorias, están los periféricos, ya que son los elementos utilizados para dar entrada y salida a la información gestionada, así como para guardar los datos que necesitemos: - Dispositivos de entrada y salida: constituyen los elementos que nos permitirán recibir y mostrar la información. Destacan el teclado y el ratón como dispositivos de entrada y la tarjeta gráfica, el monitor, la impresora y los puertos de datos como dispositivos de salida. - Dispositivos de almacenamiento: se utilizarán para guardar archivos durante un tiempo que el usuario estime. Destacan los discos duros como dispositivos de almacenamiento interno y los DVD, con sus correspondientes grabadores en el equipo, como dispositivos de almacenamiento externo. Gracias al avance de la tecnología, los pendrives o memorias USB están ganando terreno por el aumento de la velocidad y capacidad de los mismos, llegando en la actualidad a manejar unos 32 GB de datos o más. - Dispositivos Multimedia: en este apartado tendremos los periféricos que nos proporcionan elementos multimedia, es decir, de imagen y sonido. Podemos tener aquí los altavoces 5.1 o las Webcam como ejemplo. También veremos los fallos más comunes que pueden presentar sus dispositivos periféricos y cómo intentar solventar dichos fallos, ya que puede resultar muy útil en el día a día. Como es de esperar nos centraremos en problemas y resoluciones básicas, ya que en caso de presentar un problema de una índole más técnica, deberemos recurrir al responsable de los sistemas informáticos. Podremos detectar problemas fácilmente en los periféricos de E/S y en los de almacenamiento. Veremos primero los de E/S y luego los de almacenamiento. ▪ MONITOR Es el periférico de salida por excelencia. Entre los distintos problemas que nos podemos encontrar, destacan los siguientes: - No da imagen: comprobar que está alimentado correctamente. Comprobar el cable de VGA. Comprobar los niveles de brillo y contraste. Comprobar que el PC está encendido. - La imagen se ve con los colores muy difusos: puede que el monitor esté imantado. Se puede llegar a esta conclusión cuando los colores se ven agrupados (todos los azules en un lado y los verdes a otro, por ejemplo). Esto sucede si hay cerca dispositivos que puedan generar campos electromagnéticos (altavoces). La mayoría de los monitores, dentro de su menú, disponen de una opción para desimantar la pantalla y regularizar los colores. - La imagen no está centrada: ir al menú del monitor y centrarla por medio de los ajustes tanto horizontal como vertical. - La imagen parpadea: puede que el monitor esté físicamente estropeado o bien que la frecuencia de refresco emitida por la tarjeta de vídeo insertada en el PC no sea la más adecuada. Para comprobar esto último hay que ir a las propiedades de la imagen del escritorio y bajar la frecuencia de refresco. - No se aprecia una definición correcta: observar en las propiedades del entorno gráfico la profundidad de color (8, 16, 32 bits habitualmente) y la resolución. Mientras más altas, más definición mostrará nuestra pantalla. ▪ TECLADO El teclado nos servirá para introducir caracteres en los diversos programas del dispositivo. Entre los posibles fallos que podemos detectar, destacan: - Las teclas no responden: o En teclados inalámbricos, probablemente se hayan agotado las baterías. Sustituir y sincronizar de nuevo. o En teclados cableados posiblemente se haya movido el conector. En este punto, si no es el puerto USB deberá desconectar el PC y colocar correctamente el conector. - Las teclas presionadas no coinciden con las mostradas en pantalla: compruebe que como idioma en el entorno Windows tiene seleccionado el castellano. En caso de tener seleccionado teclado inglés, algunos símbolos no se corresponden con los mostrados en las teclas. ▪ RATÓN Con el ratón podemos desplazar el cursor por toda la pantalla del ordenador, y gracias a sus botones podremos operar distintos comandos de una forma simple y rápida, evitando utilizar el teclado. Podemos encontrarnos varios fallos como pueden ser: - El cursor no responde a los movimientos del ratón: o Ratones ópticos: estos ratones se distinguen por emitir una luz roja por su parte inferior. Generalmente, cuando no responden correctamente, la superficie sobre la que se está manejando no es la más adecuada. Probar sobre una superficie negra o uniforme. o Ratones de bola: no tienen luz en su parte inferior, sino una bola que va desplazando unos rodillos. Cuando estos se ensucian generalmente no se mueve correctamente el cursor. Deben ser limpiados con alcohol y probar de nuevo. - No funcionan los clics: comprobar que no hay nada impidiendo el correcto desplazamiento del botón. Lo normal en estos casos es que el ratón esté averiado. ▪ IMPRESORA La impresora es el dispositivo a través del cual transferimos a papel nuestros documentos. El fallo más generalizado es la falta de respuesta de la misma, que puede deberse a diversas causas, aunque aquí solo veremos la más básica: - La impresora no responde: o Comprobar alimentación. o Comprobar cable USB que la une al ordenador. o Comprobar que dispone de papel para imprimir. o Comprobar que la impresora seleccionada es aquella que estamos intentando hacer que imprima el documento. o Comprobar que dispone de tinta o tóner. o En otro caso contactar con el responsable informático, ya que puede ser un problema de Drivers o de un mal funcionamiento del dispositivo. Según la tecnología que usen para realizar las impresiones se pueden distinguir varios tipos de impresoras: las impresoras matriciales, por inyección de tinta o láser. Podemos incluir también las nuevas impresoras 3D, que usan inyectores de elementos plásticos, pero aún no están muy estandarizadas. También hay varios tamaños de impresoras; una diferenciada por tamaño y tecnología es el plóter, que permite imprimir proyectos de grandes dimensiones con facilidad. ▪ UNIDADES DE ALMACENAMIENTO Las unidades de almacenamiento nos ayudarán a salvaguardar la información, por lo que debemos ser cuidadosos con ellas. - La lectora de CD/DVD no lee el disco: comprobar que el disco se corresponde con el tipo de lectora utilizado (no se puede leer un DVD en una lectora de CD aunque sí al contrario). Comprobar que el disco esté limpio en su parte inferior y no presenta arañazos. En otro caso puede ser un problema de la lectora. - Fallo del disco duro: es el fallo más temido. En cuanto se presente el más mínimo indicio de fallo en el disco duro contactar con el responsable informático. Aunque se arregle momentáneamente, podría reproducirse y provocar la pérdida de todos los datos almacenados. - No funciona el Pendrive USB: cambiarlo de entrada USB y comprobar que el Windows reconoce adecuadamente el dispositivo. ▪ DISPOSITIVOS DE SONIDO Nos ayudarán a escuchar los sonidos emitidos por nuestro equipo, por ejemplo, referido a los altavoces... - No escucho los sonidos producidos por mi PC: comprobar que el cable está correctamente introducido en el conector adecuado. Comprobar la alimentación del altavoz, en caso de ser necesaria. Comprobar que el volumen está activado. Una vez hemos tratado el hardware nos queda por ver la otra parte básica del funcionamiento de un ordenador, que es el software. 1.2 DEFINICIÓN Y TIPOS DE SOFTWARE El software es la parte lógica del ordenador, la parte intangible, incluye el Sistema Operativo, los programas, el Interface, es decir, lo que puede ser modificado con relativa facilidad, en contraposición al hardware que requiere de elementos físicos. Hay tres grandes tipos de software que serán divididos en más categorías. - Software de Sistema: desvincula al usuario de las particularidades de su ordenador ofreciendo un Interfaz de alto nivel con el que poder trabajar. - Software de Programación: es el conjunto de herramientas ofrecidas a los desarrolladores para llevar a cabo programas de aplicaciones. - Software de Aplicación: es aquel que permite al usuario realizar tareas específicas en el ordenador, es decir, los programas para realizar distintos trabajos en el PC. Como vemos, esta clasificación es a grandes rasgos y muy amplia; haremos una breve composición de distintas posibilidades dentro de cada uno de los grandes apartados del software para que su idea del mismo sea más concisa. - Software de Sistema: o Sistema Operativo. o Controladores de Dispositivos. o Software de Diagnóstico. - Software de Programación: o Entornos de Desarrollo. o Compiladores. o Depuradores. - Software de Aplicación: o Aplicaciones Ofimáticas. o Aplicaciones para cálculo. o Aplicaciones para Diseño Asistido por ordenador (CAD). o Aplicaciones empresariales. Veremos ahora con algo más de profundidad los fundamentos del Sistema Operativo, ya que es el cerebro lógico del ordenador y el encargado de ir gestionando todo lo que se lleva a cabo en el mismo. 2. SISTEMAS DE ALMACENAMIENTO DE DATOS 2.1 CONCEPTO DE DATOS E INFORMACIÓN Para poder ir aportando lo necesario para comprender la importancia y relevancia de la aparición de la informática en nuestra sociedad, nos centraremos en este apartado en los conceptos de datos e información: - Datos: un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial, etc.) de un atributo o variable cuantitativa o cualitativa; describen hechos empíricos, sucesos y entidades, pero de forma aislada pueden no contener información relevante. - Información: tras procesar los datos bajo ciertas hipótesis, algoritmos o algún tipo de razonamiento, se puede obtener información que aporta hechos o elementos relevantes para el usuario. Por lo tanto, ya podemos establecer una diferencia y un elemento común entre datos e información. Los datos individualmente no tienen por qué aportar ninguna información, pero se hacen necesarios para mediante el procesado de un conjunto de ellos obtener algún tipo de información. Los ordenadores son máquinas ideadas para procesar información haciendo uso de reglas y algoritmos para poder tratar convenientemente los datos que reciben. Una vez vistas las definiciones más importantes, entremos algo más en profundidad en cada uno de los elementos. 2.1.1 DATOS Aunque existen muchos tipos de datos, veremos en este caso tres de las posibles clasificaciones, para que se pueda ver cómo tratarlos. Tendremos, por lo tanto, una clasificación según el sistema de información utilizado, según la variación y según la información que almacenan. Hemos elegido estas tres clasificaciones de datos para generar una idea y una comprensión más alta de lo que realmente significan: - Según el sistema de información: dependerá del medio de transmisión de los datos. Así podremos distinguir entre: o Datos de entrada: son los datos necesarios para el procesamiento y consecución de la información. Se suministran al ordenador mediante periféricos de entrada. o Datos intermedios: se obtienen tras el procesamiento de los datos de entrada. o Datos de salida: son los datos que se muestran al usuario, normalmente ya agrupados y convertidos en información, disponibles a través de los periféricos de salida. - Según la variación: como veremos posteriormente, la mayoría de los elementos/ programas de tratamiento de información disponen de datos que pueden sufrir alteraciones o no: o Datos fijos: se mantienen constantes durante el procesamiento y tratamiento de los mismos. El nombre común en los lenguajes de programación es constante. o Datos variables: permiten que se cambie el valor de los mismos a lo largo del procesamiento de la información. - Según la información que almacenan: en este caso queremos hacer notar la diversidad de posibilidades que se ofrecen y solo pondremos algunos ejemplos de posibilidades, ya que en los diversos lenguajes de programación podremos encontrar alguna tipología más: o Datos numéricos: números, por ejemplo, enteros, números en coma flotante, naturales, etc. o Datos alfabéticos: letras, caracteres, etc. o Datos alfanuméricos: letras y números, campos memo, etc. o Datos lógicos: Booleano (verdadero o falso). 2.1.2 INFORMACIÓN Como vimos, la información se obtiene tras el procesado según algún algoritmo de un conjunto ordenado de datos. La clave en este caso es el concepto de datos significativos, ya que estos serán el objetivo de los sistemas de información. Los datos significativos son aquellos que contienen símbolos reconocibles, están completos y expresan una idea sin ambigüedad. Se deben cumplir tanto la integridad, es decir, que todos los datos necesarios para generar la información estén disponibles, como el que sean inequívocos, es decir, que no se genere ninguna duda acerca de su significado, para considerar que el conjunto de datos aportados genera posibilidades de información. Esta información será relevante cuando responda a alguna petición formulada. 2.2 CLASIFICACIÓN DE LOS SITEMAS DE ALMACENAMIENTO Los sistemas de almacenamiento de datos podemos clasificarlos de varias formas. En este apartado veremos una clasificación básica, en función del medio que utilicen para almacenar dichos datos. Existen diversos sistemas de almacenamiento de datos como pueden ser los siguientes: - Soporte óptico: caídos ya un poco en desuso debido a las rápidas mejoras en las tecnologías de los discos duros, su funcionamiento se basa en la lectura/escritura de las pistas de datos por medio de un láser. Podemos observar los siguientes elementos: o CD: su capacidad es de aproximadamente 700 MB. Con la aparición del DVD, el CD hoy en día prácticamente no se usa para almacenar datos, aunque para abaratar costes se sigue utilizando en los drivers que adjuntan algunos elementos. Dadas sus velocidades de lectura/escritura no es muy útil en los almacenamientos de datos del día a día. o DVD: su capacidad se encuentra entre 4.7 GB y 8 GB aproximadamente. Su alta capacidad ha desplazado a los CD de la mayoría de sistemas de almacenamiento de datos. o Blu-Ray: está llamado a ser el sustituto del DVD por su mayor capacidad de almacenaje (25 GB por capa) y su mayor velocidad de transferencia de información. - Soporte magnético: aquí se encuentran la mayoría de los dispositivos utilizados en la actualidad para almacenar datos: o Disco Duro: el dispositivo de almacenamiento de datos por excelencia. Tiene una alta capacidad de almacenaje (ya hay discos duros de más de 10TB). Son rápidos, fiables y hay una gran variedad de tipos para elegir, según las necesidades. o Disco Duro de Estado Sólido (SSD): hacemos mención aparte a éste tipo de disco, ya que utiliza una tecnología diferente, ya que no dispone de cabezales como el anterior. Es mucho más rápido, fiable y lógicamente, caro. o Pen drive: dispositivo de almacenamiento externo, usado para llevar la información de un sitio a otro. Hay de muchas capacidades distintas y según la velocidad de transferencia podrán ser más o menos caros. - Nube: hacer mención especial a esta nueva forma de almacenamiento que se está extendiendo últimamente. Consta de varios servidores gestionados por terceras personas y que garantizan el almacenamiento de la información en Internet con suficiente seguridad y confidencialidad. Permite descargar los discos duros de los equipos personales y evitar pérdidas accidentales de información. DISCO DURO NUBE 3. SISTEMAS OPERATIVOS Un Sistema Operativo es un programa o conjunto de programas que gestiona todas las tareas realizadas en un sistema informático. Los objetivos básicos que debe cumplir un buen Sistema Operativo son los dos siguientes: - Facilidad de manejo para los usuarios: debido a que el Sistema Operativo es el enlace entre la máquina y el usuario, se necesita que el manejo de este sea lo más intuitivo y fácil posible para que el usuario no se pierda en cuestiones innecesarias para él. - Eficiencia: la otra gran cualidad que debe cumplir el SO es la eficiencia. De nada nos sirve un SO muy fácil de manejar si no es capaz de gestionar adecuadamente los recursos del sistema y entorpece en exceso el trabajo del usuario. Por eso es otra cualidad importante a cumplir. ¿Qué partes componen un Sistema Operativo? - Núcleo o Kernel: realiza las funciones básicas del sistema, gestión de memoria, procesos, entradas y salidas, etc. - Intérprete de comandos: posibilita la interacción con el Sistema Operativo a través de una serie de comandos que independiza al usuario de las características de los dispositivos. - Sistema de Archivos: permite que los archivos se guarden de manera ordenada en el sistema. 3.1 FUNCIONAMIENTO DE UN SISTEMA OPERATIVO El Sistema Operativo actúa como una capa intermedia entre el hardware y los programas de aplicaciones. Se encarga de interpretar las órdenes y adecuarlas al hardware para que el usuario trabaje más fácilmente. Debe realizar diferentes funciones como son: - Administrar el procesador: distribuye el uso del Micro entre los distintos programas que quieren acceder a él. - Gestión de memoria del sistema: distribuye el uso de la memoria del sistema entre los distintos programas que se están ejecutando de manera que el funciona-miento sea el óptimo. - Gestión de Entradas y Salidas: he aquí los famosos drivers de los elementos hardware, que hacen más fácil el acceso a los dispositivos por parte del resto de programas que integran el sistema. - Gestión de Ejecución de aplicaciones: se encarga de asignar recursos a las aplicaciones que pretenden ejecutarse para que el Sistema no se sature. - Administración de Autorizaciones: hace que todos los programas o usuarios no puedan acceder a todo el sistema. El acceso estará restringido por niveles para dar cierto grado de seguridad. - Gestión de archivos: se gestiona la escritura, borrado y lectura de archivos asignando autorizaciones si así se cree conveniente. Hay varios Sistemas Operativos para ordenadores en el mercado, entre todos ellos podemos destacar los siguientes: - Windows: Sistema Operativo por excelencia para el usuario medio. - UNIX: Sistema Operativo multitarea y multiusuario. - Linux: Sistema Operativo Libre usado por usuarios algo más avanzados. - Mac OS: Sistema Operativo propio de los Mac. Podemos, por tanto, definir un Sistema Operativo como un conjunto de funciones y servicios que se encarga de gestionar y coordinar el funcionamiento del hardware y el software del equipo. Es decir, se encarga de identificar el hardware, adecuarlo a los programas que se estén utilizando (software) y dotar al equipo de medios para que el usuario pueda realizar entradas de información, y obtener los resultados en forma de salidas de información adecuadas para su análisis. Los diferentes sistemas operativos se pueden clasificar en función de varios parámetros. - Según el número de usuarios: o Monousuario: el Sistema Operativo solo es utilizado por un usuario. Ejemplos de estos SO podría ser el MS-DOS y los antiguos sistemas Windows 3.1, etc. o Multiusuario: en este caso varios usuarios pueden compartir el ordenador de trabajo, por lo que los recursos del sistema se deben repartir en función de la carga de trabajo que se demande en cada momento. Ejemplos: Unix, Windows Server, etc. - Según el número de procesos: o Monotarea: el Sistema Operativo solo puede gestionar un programa. o Multitarea: en este caso se pueden ejecutar varios programas simultáneamente. Esto no quiere decir que se ejecuten al 100 % en paralelo, puesto que para ello se necesitarían tantos procesadores como programas se ejecuten. Lo que se hace es que el Sistema Operativo intercala los procesos de los programas que se están ejecutando, haciendo que parezca que se ejecutan simultáneamente. 3.2 SISTEMA DE ARCHIVOS Los sistemas operativos deben ser capaces de gestionar la gran cantidad de información generada por los diferentes programas. Cada sistema operativo tramita los archivos de forma distinta, gestionando estos de forma particular y necesitando tener ciertas especificaciones, según el uso que se les dé. Una de las características más diferenciadoras entre los distintos Sistemas Operativos se da en los nombres de los archivos, ya que cada uno aporta unos nombres y extensión acorde con la función que lleva a cabo el fichero. La mayoría de los sistemas operativos gestionan los nombres de hasta 8 caracteres, aunque los más modernos pueden aceptar bastantes más. También algunos como por ejemplo Unix, son capaces de distinguir mayúsculas de minúsculas y otros aceptan las denominadas extensiones, mencionadas antes para diferenciar más fácilmente las diferentes funcionalidades de los archivos. Los archivos en la gran mayoría de los Sistemas Operativos se pueden diferenciar en: - Archivos estándar: son los archivos de usuario. - Directorios: se usan para gestionar mejor el almacenamiento de los archivos y contienen índices que apuntan a los archivos que les corresponden. - Archivos de sistema: los usa el Sistema Operativo para realizar gestiones y configuraciones de los diferentes elementos que lo componen. Como la mayoría de los usuarios saben, a los archivos se les puede dotar de ciertos atributos para modificar su comportamiento habitual, por ejemplo, se puede decir que un archivo es de solo lectura si no se permite su modificación. Además contienen datos acerca de él como la fecha de creación, modificación, etc., al ser dependientes del sistema operativo utilizado; no daremos más detalles sobre estos elementos. Por último, veremos que cada Sistema Operativo de archivos dispone de un sistema de archivos propio. Así, por ejemplo, los primeros Windows usaban el FAT o FAT32 mientras que los últimos como Windows 7 o 10 utilizan el denominado NTFS. Por otro lado, el resto de Sistemas Operativos utilizan también sistemas de archivos propios, lo que hace que sean normalmente incompatibles los discos de almacenamiento entre unos y otros. Mediante el sistema de archivos, se formatea o se le da un formato predefinido al elemento de almacenamiento principal, acorde con el sistema de trabajo del Sistema Operativo, para que almacene en él los distintos ficheros necesarios. En la tabla adjunta se incluyen los más significativos: Sistema Operativo Sistema de Archivos MS-DOS FAT16 FAT,FAT16,FAT32, NTFS ( los últimos a partir de Windows Windows XP) Linux Ext2,Ext3,ReiserFS,Linux Swap MAcOS HFS,MFS OS/2 HPFS 4. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA Veremos algunos aspectos en los que hay que incidir dentro de la política de seguridad de la organización, atendiendo a las diversas áreas de actuación de la misma y a las problemáticas que podemos encontrarnos. Veremos los diversos activos que debemos proteger en función de la tipología de intrusión que pueda darse: - Interceptación de las comunicaciones: las comunicaciones pueden ser interceptadas y modificar o capturar la información contenida en ellas. Esta intercepción puede ser de varias maneras y debemos tenerlas en cuenta para evitarla en la medida de lo posible. - Acceso no autorizado a ordenadores y redes: aquí englobaremos los intentos de acceso a la información contenida en algún ordenador de la organización o a los recursos de las redes (impresoras, discos duros, etc.). - Virus y posibles modificaciones de datos: habrá que protegerse sobre posibles virus que alteren los datos y la información almacenada en el sistema. - Accesos mediante suplantaciones de usuarios: hay que asegurarse bien de tener medios de identificar adecuadamente a los usuarios para evitar accesos al sistema utilizando falsas identidades. - Accidentes: no hay que olvidar posibles accidentes que puedan influir en la pérdida de datos o en la eventual caída del sistema (tormentas, incendios, inundaciones, etc.). También habrá que contemplar estas posibles contingencias en el plan de seguridad. Veremos algunas de las medidas que podemos tomar para proteger el sistema de información de la organización, a modo de ejemplos: - Firewall: es un elemento hardware que impide la entrada de intrusos en la red interna de la organización. - Antivirus: es un software que supervisa constantemente los flujos de información existentes en la organización y que detecta y elimina los posibles virus que pue-dan dañar la información. - Gestión de usuarios: los software para gestión de redes, suelen presentar siempre una gestión de usuarios para proteger el sistema de usos indebidos. 4.1 RESPONSABILIDAD PERSONAL DE LOS DOCUMENTOS MANIPULADOS Veremos dentro de este apartado las distintas responsabilidades derivadas del tratamiento de datos dentro de una organización. La información es un elemento vital hoy en día en cualquier organización y, por lo tanto, el trasiego de documentos debe hacerse de forma segura para que no haya problemas. La política de la empresa al respecto de las responsabilidades en el tratamiento de documentos debe quedar claramente definida y debe ser conocida por todos los trabajadores de dicha empresa. Así, una manipulación indebida o malintencionada de los documentos o la información de la empresa, puede causar graves perjuicios y lógicamente el causante de estos debe ser debidamente sancionado. Cuando manipulamos documentación de la empresa, debemos siempre hacerlo bajo las directrices de la misma. Hay que evitar que se vulnere la confidencialidad, el contenido y que no sea expuesto a personas ajenas a la empresa (siempre que sea un documento interno). Es responsabilidad del trabajador el llevar a cabo con diligencia todas las operaciones sobre documentación e información en la empresa. Confidencialidad de los datos tratados En España, tras la entrada en vigor de la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), se han protegido enormemente los datos de carácter personal y existen duras sanciones por su filtración o manipulación. Artículo 1. Objeto. “La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.” Debemos, por lo tanto, mostrar especial cuidado cuando tratamos datos de carácter personal en la organización o empresa, para que estos no puedan ser vistos por ninguna persona ajena a nuestra organización ni por nadie que no esté autorizado para ello (aunque pertenezca a nuestra empresa). Además de los medios indicados en el plan de seguridad de la organización, deberemos aplicar medidas extraordinarias para prevenir la filtración de datos. Una parte muy importante de estas medidas reside en el encriptado de la información cuando circule por nuestra organización. De este modo, ante una posible filtración de la información, se hace más difícil la visión de los datos contenidos gracias al encriptado. Lo que buscamos principalmente, y de hecho coincide con la definición más generalizada de la confidencialidad, es que los datos solo sean conocidos por el emisor y el receptor al que van dirigidos. Por lo tanto, al margen de lo que se indique en el plan de seguridad de la organización, deberemos atenernos a la LOPD para garantizar la confidencialidad y protección de los datos personales, pudiéndose exigir tanto las medidas de seguridad indicadas en la ley, como las responsabilidades y sanciones expuestas en la misma, en cualquier situación. 4.2 RIGUROSIDAD DE LOS DATOS TRATADOS Puesto que constantemente estamos manejando información, no es de recibo que esta no sea correcta. Es responsabilidad del usuario que está tratando la información hacer todo lo que esté en su mano para verificar que esta es correcta. La rigurosidad de los datos tratados es un bien muy valioso para la organización, ya que unos datos falseados prácticamente no tienen utilidad alguna. En el plan de seguridad se establecerán las correspondientes medidas de verificación de datos, así como las sanciones oportunas para aquellos que no cumplan con las indicaciones dadas. Se deberá confirmar que los datos se transmiten adecuadamente por el sistema. Como hablamos hoy en día de datos de carácter informático, principalmente, deberemos asegurarnos de que los datos se tratan por los programas adecuados para su correcta visualización y transmisión. Es decir, no podemos intentar ver unos datos transmitidos en un fichero Excel, abriéndolos con el PowerPoint. Aunque se pudiera hacer, no se transmitiría adecuadamente toda la información contenida en los mismos. Es por ello que debemos velar por la adecuada gestión de la información y de los datos en nuestra organización. 4.3 UTILIZACIÓN DE DATOS DE FORMA EXCLUSIVA Para que se utilicen los datos de forma exclusiva, necesitamos un sistema de gestión de usuarios, ya que de otro modo no podemos identificar de ninguna forma a la persona que está accediendo a los mismos. ¿Qué permitirán estos sistemas de gestión de usuarios? - Gestionar usuarios y sus datos de identificación. - Asignarles permisos, en función de sus necesidades. - Controlar el acceso a los recursos. Estos sistemas de gestión de usuarios permitirán y facilitarán la gestión de estos, permisos, accesos a recursos, etc. dentro de la red de nuestra organización. Entre las diversas opciones que existen, nos podemos encontrar las siguientes: - Control de acceso a la red corporativa: estos sistemas evitarán el acceso indebido a los recursos de la red corporativa desde el exterior (o desde el interior por usuarios malintencionados). Controlan el acceso de usuarios, dispositivos y otras redes, a la red corporativa. - Gestión de identidad y autenticación y servidores de autenticación: son sistemas centrados en gestionar la identidad y la correcta autenticación de los usuarios en la red y en la organización. Están centralizados y permiten otorgar de una forma rápida y segura los privilegios, roles, autenticaciones, etc., necesarias para el correcto funcionamiento de la organización. - Inicio de sesión único: permiten el acceso a diversos recursos, programas o dispositivos de la red, mediante un identificador común. - Sistemas de identidad 2.0: permiten acceder a varias localizaciones, portales o redes mediante una única identificación de usuario. - Sistemas de control de presencia y acceso: estos sistemas cuentan con técnicas biométricas (lectura de huellas, por ejemplo) o bien tarjetas de acceso, para controlar quién y cuándo está presente en alguno de los sistemas o dispositivos de la organización. Ya hemos podido ver someramente que necesitaremos una buena gestión de usuarios para garantizar que los datos son tratados única y exclusivamente por las personas adecuadas para ello. Pero ¿cómo se deben asignar estos usuarios? Como en cualquier otro proceso que se precie, para gestionar los usuarios dentro de una organización, debemos llevar a cabo una serie de pasos básicos, que los llevará a cabo el Administrador del sistema, que son: - Evaluación de las necesidades: inicialmente debemos evaluar las necesidades de la organización. Debemos ver qué empleados necesitan acceder al sistema y qué datos les hace faltan poder tener accesibles cada uno de ellos. - Creación de usuarios: una vez se han determinado las personas que pueden acceder a la red, se crean los usuarios necesarios para ello. En los siguientes pasos les asignaremos los permisos adecuados. - Creación de permisos: en este paso crearemos los diferentes niveles de acceso que hemos considerado necesarios tras la evaluación inicial. - Asignación de permisos a los usuarios: tras haber creado los usuarios y los diferentes niveles de acceso que pueden darse en nuestro sistema, cada usuario o grupo de usuarios será asignado al nivel que le corresponda según la evaluación de las necesidades hecha anteriormente. - Asignación de códigos de acceso: por último, a cada usuario se le asignará un código de acceso único, para garantizar su privacidad y que sus permisos queden bajo su responsabilidad. Tras llevar a cabo la gestión de los usuarios en nuestro sistema, podremos garantizar que cada uno de ellos solo podrá ver la información que le sea necesaria y le quedará oculta aquella a la que no deba acceder. 4.4 RESPUESTA Y RESPONSABILIDAD ANTE ERRORES O INFRACCIONES COMETIDAS EN LA MANIPULACIÓN DE DATOS Lógicamente es el administrador del sistema quien debe dar respuesta a las incidencias que ocurran en la red y es su responsabilidad garantizar la integridad y el buen estado de la misma. Llegamos en este punto a ver qué debe hacer el administrador del sistema para dar respuesta ante los errores o infracciones cometidas en la manipulación de los datos. Generalmente, los principales datos de una organización se encuentran en una base de datos, ya que es el método más eficaz de guardar la gran cantidad de información que se suele manejar, para poder presentarla de una manera ágil y ordenada. Será responsabilidad del Administrador del sistema realizar copias de seguridad periódicas de dicha base de datos y de toda la información necesaria e indispensable para el correcto funcionamiento y restauración de la actividad de la empresa tras un posible fallo informático. Las copias de seguridad o backups son copias periódicas de la base de datos y de los archivos con contenido importante de la empresa, que se hacen periódicamente, generalmente de manera automática, mediante algún software específico. Estas copias de seguridad se deben hacer en un sistema inaccesible para todos los usuarios, exceptuando claro está al Administrador, de manera que no puedan verse comprometidas por accesos inoportunos a la red corporativa o por fallos del sistema. En organizaciones con datos vitales para su funcionamiento, se llevan a cabo incluso backups de los backups, para así conseguir salvaguardar la mayor cantidad de información posible ante una eventual caída de los sistemas. Si se dispone de los suficientes recursos, es conveniente establecer diversos sistemas redundantes, de manera que ante la caída de uno se pueda seguir funcionando con otro. Es como los motores en un avión, que deben estar pensados para seguir en vuelo ante un fallo en uno de ellos. Además de gestionar las copias de seguridad, de las cuales el administrador será el único responsable, deberá velar por la fluidez y correcto funcionamiento de todo el flujo de datos y de información dentro de la organización. Ante una infracción por parte de un usuario, será el responsable, atendiendo al plan de seguridad establecido por la organización, quien determine las sanciones oportunas al respecto. El administrador en estos casos se encargará de solventar el problema ocasionado, advertir al usuario infractor e informar a quien corresponda par que establezca la sanción más adecuada a las circunstancias. 4.5 AMENZAS, VULNERABILIDADES Y PRINCIPALES DELITOS En primer lugar distinguiremos entre qué es una amenaza y qué es una vulnerabilidad. Estos conceptos están ligados más a la seguridad informática, que a la seguridad de la información, pero tal y como vimos al principio ambas están estrechamente ligadas: - Amenaza: se considera amenaza a una acción o suceso que compromete la seguridad del sistema. Este hecho puede ser deliberado o no y si aprovecha una vulnerabilidad de nuestro sistema, puede ser realmente preocupante. - Vulnerabilidad: una vulnerabilidad es cualquier debilidad o brecha que exponga al sistema a una amenaza comprometiendo la integridad del mismo. Para resumir ambos conceptos, podemos decir que las amenazas podrían ser acciones que se aprovechan de una vulnerabilidad del sistema para comprometer la integridad del mismo. Las vulnerabilidades las podremos clasificar según a qué etapa o funcionalidad del sistema afecte. Así, podemos encontrar: - Vulnerabilidades de Diseño: debido a un mal diseño del sistema con malas políticas de seguridad o a lo que se denominan puertas traseras no convenientemente protegidas. - Vulnerabilidades de Implementación: a pesar de que el sistema tenga un diseño correcto, puede haber errores de programación en el mismo que hagan que sea vulnerable a ciertos ataques. - Vulnerabilidades de Usuario: finalmente son los usuarios los que utilizan el sistema, y una mala actuación por parte de los mismos puede hacer que el sistema sea vulnerable en ciertos momentos. En lo referente a las amenazas, podemos optar por varios criterios de clasificación de las mismas, teniendo en cuenta que normalmente aprovechan alguna de las debilidades del sistema. Así, hay dos grandes grupos de amenazas, las físicas y las lógicas, que ya hemos tratado de alguna forma en el apartado anterior. También se pueden clasificar según qué o quién las provoca, atendiendo a la naturaleza de las mismas, los tipos de daños que pueden provocar, etc. Por ejemplo, dentro de las diferentes tipos de amenazas indicadas podremos encontrar: - Qué o quién las provoca: o Personas: ▪ Personal de la compañía: en este caso suelen ser accidentes por descuidar el correcto seguimiento de los protocolos de seguridad instaurados. ▪ Exempleados: puede ser más peligroso, ya que pueden intentar provocar daños graves en los datos de la compañía. ▪ Curiosos: son hackers que solo miran y no hacen nada. ▪ Hackers: pretenden romper los sistemas, y si se da el caso sacar algún provecho de ello. ▪ Intrusos remunerados: buscan datos relevantes que puedan servir a otras compañías que les pagan para ello. o Desastres: ▪ Incendios. ▪ Inundaciones. ▪ Terremotos. - Algunas amenazas de tipo lógico pueden ser: ▪ Virus. ▪ Puertas traseras. ▪ Bombas lógicas. Terminología básica de seguridad informática Dentro de la terminología básica de seguridad informática, nos encontramos los principales delitos a los que nos podemos enfrentar: - 3DES (Triple DES): algoritmo de cifrado. - AES: algoritmo de cifrado. - Amenaza: elemento con potencial de causar daños en sistema. - Antivirus: software para proteger el equipo de virus. - BlackListing (Lista negra): proceso de bloqueo de programas o equipos maliciosos o desconocidos. - Ciberseguridad: campo de estudio dedicado a la seguridad informática. - Cifrado: procedimiento para proteger la información mediante algoritmos. - Encriptado: procedimiento para ocultar la información mediante algoritmos. - Firewall: elemento para evitar accesos no autorizados. - Gusanos: programas que se copian a si mismos con el objetivo de colapsar los ordenadores para impedir el trabajo normal de los mismos. - Hacker: persona experta en vulnerar sistemas informáticos. - Hacking: acceso no autorizado a sistemas informáticos por parte de terceras personas (Hackers). - Malware: programas diseñados para dañar un sistema informático. - Negación de Servicio (DoS): ataque masivo a sistemas para colapsar sus servicios y que no permitan su utilización a los usuarios legales de los mismos. - Pishing: término con el que se designa la suplantación de páginas web para obtener datos de los usuarios como cuentas bancarias, PIN de tarjetas, etc. - PKCS7: conjunto de normas para cifrar y encriptar. - Spam: correo no deseado. - SpyWare: aplicación que realiza seguimiento no autorizado del uso del PC y lo envía a terceros. - TKIP: algoritmo de cifrado. - Troyano: software malicioso que bajo una apariencia engañosa permite obtener el control del equipo. - WEP: algoritmo de cifrado. - WPA o WPA2: algoritmos de cifrado. - Zombi: PC controlado remotamente por algún Hacker. Aunque esta es la terminología más destacada, le animamos a ojear el glosario de términos que puede encontrar en www.incibe.es (Instituto nacional de ciberseguridad) en el siguiente enlace. https://www.incibe.es/protege-tu-empresa/guias/glosario-terminos-ciberseguridad- guia-aproximacion-el-empresario Como se podrá deducir, es conveniente tener siempre correctamente configurado y actualizado el Firewall que se esté utilizando para prevenir en la medida de lo posible accesos no deseados. Los elementos más peligrosos que podemos encontrarnos son los virus. De sobra conocidos por todos los usuarios informáticos, los virus no son más que programas que se ejecutan sin permiso del usuario en el PC, llevando a cabo instrucciones y operaciones no autorizadas por el usuario y que pueden ser más o menos dañinas, según la maliciosidad del creador del mismo. Hay muchos tipos de virus y aunque estos aumentan con el paso del tiempo, indicaremos los tres o cuatro tipos más conocidos y usuales: - Gusanos (Worms): estos virus, una vez instalados en el sistema, se dedican a duplicarse y consumir recursos, haciendo que este se vuelva cada vez más lento e inoperativo. - Troyanos: son virus que dan acceso al creador a parte de nuestro sistema, vulnerando así nuestra confidencialidad. - Bombas de tiempo: se ejecutan ante un hecho o acción determinados (por ejemplo viernes 13) y pueden causar más o menos daño. - Zombie: dejan el PC inutilizado y lo utilizan como trampolín para generar nuevos virus e infecciones. Con unas cuantas normas de conducta o buenas prácticas podemos hacer que el peligro ante los virus disminuya notablemente. Estas pueden ser: - Tener el Firewall correctamente configurado y actualizado. - Tener el antivirus del sistema correctamente configurado y actualizado. - No abrir emails sospechosos. - No abrir documentos sospechosos. - No utilizar memorias USB y otros dispositivos de memoria de terceros sin escanear-los previamente. - No aceptar contactos sospechosos. Como se puede ver, son medidas bastante lógicas, pero al final muchas personas dejan de tenerlas en cuenta y favorecen la propagación de estos programas llamados Malware. Los antivirus son programas (Software) creados para intentar luchar contra los virus. Los hay gratuitos y de pago, según las necesidades, y pueden ofrecer más o menos herramientas opcionales, aunque todos en su mayoría ofrecen buena protección. Es conveniente que estén siempre operativos funcionando en lo que se llama segundo plano, para favorecer la interceptación de posibles ataques y siempre deben estar correctamente actualizados para que puedan detectar nuevas creaciones de virus antes de que puedan llegar a infectar nuestros sistemas. ÍNDICE: 1. CONCEPTOS FUNDAMENTALES SOBRE EL HARDWARE Y SOFTWARE 1.1. HARDWARE 1.1.1.TIPOLOGÍA Y CLASIFICACIONES 1.1.2.EL ORDENADOR: COMPONENTES 1.2. DEFINICIÓN Y TIPOS DE SOFTWARE 2. SISTEMAS DE ALMACENAMIENTO 2.1. CONCEPTO DE DATOS E INFORMACIÓN 2.2. CLASIFICACIÓN DE LOS SITEMAS DE ALMACENAMIENTO 3. SISTEMAS OPERATIVOS 3.1. FUNCIONAMIENTO DE UN SISTEMA OPERATIVO 3.2. SISTEMA DE ARCHIVOS 4. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA 4.1. RESPONSABILIDAD PERSONAL DE LOS DOCUMENTOS MANIPULADOS 4.2. RIGUROSIDAD DE LOS DATOS TRATADOS 4.3. UTILIZACIÓN DE DATOS DE FORMA EXCLUSIVA 4.4. RESPUESTA Y RESPONSABILIDAD ANTE ERRORES O INFRACCIONES COMETIDAS EN LA MANIPULACIÓN DE DATOS 4.5. AMENAZAS, VULNERABILIDADES Y PRINCIPALES DELITOS