0% encontró este documento útil (0 votos)
26 vistas51 páginas

Hadware

El documento es una introducción a los sistemas informáticos, abarcando conceptos fundamentales como hardware, software y su interrelación. Se detalla la estructura y función de la Unidad Central de Proceso (CPU), así como diferentes tipos de memoria, incluyendo RAM y ROM. Además, se aborda la importancia de la seguridad de la información en el contexto de los sistemas informáticos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
26 vistas51 páginas

Hadware

El documento es una introducción a los sistemas informáticos, abarcando conceptos fundamentales como hardware, software y su interrelación. Se detalla la estructura y función de la Unidad Central de Proceso (CPU), así como diferentes tipos de memoria, incluyendo RAM y ROM. Además, se aborda la importancia de la seguridad de la información en el contexto de los sistemas informáticos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 51

UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA

VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Unidad 1 Página 1-1 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Contenido

INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS. 1-4

1. HARDWARE.
1-5

1.1. LA UNIDAD CENTRAL DE PROCESO . 1-5

1.2. M EMORIAS. TIPOS Y DIRECCIONAMIENTO. 1-8

1.2.1.1. Memoria RAM. 1-10

1.2.1.2. Memorias tipo ROM. 1-13

1.2.1.3. Otras memorias 1-14

1.2.1.4. Direccionamiento de memoria. 1-14

1.3. UNIDAD DE ENTRADA Y SALIDA . BUSES. 1-16

1.3.1.1. El Front Side Bus (FSB). 1-18

1.4. PERIFÉRICOS. 1-19

1.4.1.1. Teclado. 1-22

1.4.1.2. Por el número de teclas: 1-22

1.4.1.3. Por su distribución: 1-25

1.4.1.4. Por el mecanismo del teclado: 1-26

1.4.1.5. Por la distribución de las teclas: 1-27

1.4.1.6. Por el tipo de conector que usa el teclado: 1-27

1.4.1.7. Por el medio de transmisión: 1-27

1.4.1.8. Ratón. 1-28

1.4.1.9. Monitor. 1-31

Unidad 1 Página 1-2 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

1.4.1.10. Impresora. 1-34

1.4.1.11. Otros periféricos. 1-40

1.4.1.12. MODEM. 1-46

2. SEGURIDAD DE LA INFORMACIÓN.
2-47

2.1. SEGURIDAD FÍSICA. 2-48

2.2. SEGURIDAD LÓGICA. 2-49

2.3. SEGURIDAD DE LOS DATOS. 2-50

Unidad 1 Página 1-3 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Introducción a los Sistemas Informáticos.


El ordenador es la herramienta que nos permite el tratamiento automático de la información,
entendiendo por tal su organización, tratamiento, transmisión y almacenamiento.

Un sistema informático, en mayor o menor medida, es precisamente esto, un conjunto de


elementos de hardware y software interconectados para el tratamiento de la información.
Un ordenador que ejecuta un programa de contabilidad conforma en si mismo un sistema
informático, pero también se puede formar un sistema informático formado por cientos de
ordenadores conectados en red que cumplen una determinada función.

Un sistema informático se puede definir como una serie de elementos físicos (hardware)
capaz de realizar muchas tareas a gran velocidad y con gran precisión. Para que estos
elementos físicos realicen un proceso determinado, es necesario que en él se ejecuten un
conjunto de órdenes o instrucciones (software), componentes no físicos que pongan en
funcionamiento todos esos componentes físicos. Estas instrucciones ordenadas y agrupadas
de forma adecuada, constituyen un programa. El conjunto de varios programas se denomina
aplicación informática.

Entre los programas y el hardware se encuentra una aplicación informática especial, que hace
de intermediario entre ambos. Ese software se denomina sistema operativo.

El término hardware hace alusión a la parte física que representa el sistema informático,
es decir, los elementos tangibles que lo componen, tales como el monitor y el teclado, así
como los cables y chips que forman la maquina. (Si lo puedes ver y tocar, es hardware)
El término software se refiere al conjunto de aplicaciones y programas que permiten
operar con el ordenador, así como controlar y coordinar los distintos elementos hardware.
En definitiva, es la parte intangible del ordenador, que sabemos que se encuentra en él,
pero que solo podemos acceder a ella a través del hardwa re del sistema. Es el elemento
lógico del ordenador.
También os encontrareis con otro concepto, el firmware. En realidad es simplemente un
software que viene integrado directamente dentro de un hardware, en una memoria
especial. Así una grabadora de DVD cuenta con un chip de memoria especial, donde hay
almacenado un software que le indica a qué velocidad puede grabar y de qué forma lo
hace. El software que se encuentra en ese chip se puede denominar firmware.

Unidad 1 Página 1-4 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

1. Hardware.
Los componentes físicos de un ordenador se pueden clasificar de la siguiente forma:

Unidad central de proceso UCP (CPU).


Memoria central.
Unidades de entrada y salida.
Controladores.
Buses.
Unidades periféricas o periféricos.

1.1. LA UNIDAD CENTRAL DE PROCESO.

La Unidad Central de Proceso (UCP o CPU), también denominada procesador, es el elemento


encargado del control y ejecución de las operaciones que se efectúan dentro del ordenador
con el fin de realizar el tratamiento automático de la información.

El procesador es la parte fundamental del ordenador; se encarga de controlar todas las


tareas y procesos que se realizan dentro de él. Está formado por la unidad de control (UC),
la unidad aritmético-lógica (UAL) y su propia memoria interna integrada en él. El procesador
es la parte que gobierna el ordenador; se encarga de todo: controla los dispositivos
periféricos, la memoria, la información que se va a procesar, etc.

CPU Mem Memoria


o
UC UAL Central

Bus de sistema: datos + direcciones + control


Unidades de Entrada/Salida

Periféricos de Entrada/Sal. Memoria auxiliar

El procesador gestiona lo que recibe y envía la memoria desde y hacia los periféricos
mediante la unidad de entrada salida, los buses y los controladores del sistema.
Unidad 1 Página 1-5 Introducción a los sistemas informáticos.
UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Los componentes principales de un ordenador, son la Unidad de Control (UC) y la Unidad


Aritmético-lógica (UAL).

La UC es la parte pensante del ordenador; es como el director de una orquesta, ya que se


encarga deL gobierno y funcionamiento del ordenador. La tarea fundamental de la UC es
recibir información para interpretarla y procesarla después mediante las órdenes que envía
a los otros componentes del ordenador. Se encarga de traer a la memoria interna o central
del ordenador (memoria RAM) las instrucciones necesarias para la ejecución de los
programas y el procesamiento de los datos. Estas instrucciones y datos se extraen,
normalmente de los soportes de almacenamiento externo. Además, la UC interpreta y ejecuta
las instrucciones en el orden adecuado para que cada una de ellas se procese en el debido
instante y de forma correcta.

Para realizar todas estas operaciones, la UC dispone de pequeños espacios de almacenamiento,


denominados registros. Además de los registros, tiene otros componentes. Todos ellos se
detallan a continuación:

Registro de instrucción. Contiene la instrucción que se esta ejecutando. Consta de


diferentes campos:
CO: Código de la operación que se va a realizar.
MD: Modo de direccionamiento de la memoria para acceder a la información que se
va a procesar.
CDE: Campo de dirección efectiva de la información.
Registro contador de programas. Contiene la dirección de memoria de la siguiente
instrucción a ejecutar.
Controlador y decodificador. Controla el flujo de instrucciones de la CPU e interpreta la
instrucción para su posterior procesamiento. Se encarga de extraer el código de la
operación de la instrucción en curso.
Secuenciador. Genera las micro órdenes necesarias para ejecutar la instrucción.

Unidad 1 Página 1-6 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Reloj. Proporciona una sucesión de impulsos eléctricos a intervalos constantes.

Bus de datos e
instrucciones Contador de Bus de
programa direcciones

Registro de Decodificador Secuenciador Reloj


instrucciones

La UAL es la parte de la CPU encargada de realizar las operaciones de tipo aritmético (suma,
multiplicación, etc.) así como las de tipo lógico (comparación). Los elementos que componen la
ALU son los que se indican a continuación:

Circuito combinación u operacional. Realiza las operaciones con los datos de los registros
de entrada.
Registros de entrada. Contienen los operandos de la operación.
Registro acumulador. Almacena los resultados de las operaciones.
Registro de estado. Registra las condiciones de la operación anterior.

Para poder comprender mejor el funcionamiento de la unidad central de proceso, y del resto
de componentes internos del ordenador, se enumeran a continuación las diferentes etapas
de la ejecución de una instrucción:

1. La CPU extrae de memoria la siguiente instrucción a ejecutar, y la almacena en el


registro de instrucción. La posición de memoria en la que se encuentra esta
instrucción la almacena el registro contador de programa.
2. Se cambia el registro contador de programa con la dirección de memoria de la
siguiente instrucción a ejecutar.
3. Se analiza el código de operación (CO) de la instrucción, que está contenido en el
registro de instrucciones.
4. A continuación, se determina a qué datos de memoria hay que acceder, y cómo hay
que hacerlo. Para ello se analiza el modo de direccionamiento (MD) de memoria para
acceder a la información que se va a procesar, así como el campo de dirección efectiva
(CDE) de la información.
5. Se extraen los datos, si los hay, de la posición de memoria especificada por el campo
de dirección efectiva, y se cargan en los registros necesarios de la CPU para ser
procesados.

Unidad 1 Página 1-7 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Mediante estas 5 etapas, (muy resumidas aquí), se puede ver cómo se ejecuta una instrucción
cualquiera en el ordenador, pero es necesario tener en cuenta que este proceso es muy largo,
complejo y técnico, ya que intervienen buses, otros registros de la CPU, direccionamientos
de memoria, etc.

1.2. MEMORIAS. TIPOS Y DIRECCIONAMIENTO.

Existen una gran cantidad de memorias distintas. Antes de empezar a hablar de la memoria
central, vamos a ver algunas clasificaciones que se pueden realizar con la memoria.

Según la persistencia de la información, podemos hablar de :

Memorias volátiles

Memorias no volátiles.

Según las propiedades de lectura / escritura.

Memorias de acceso aleatorio.

Memorias de solo lectura.

Memorias de lectura preferente.

Las memorias volátiles representan un medio de almacenamiento temporal, que almacenan la


información mientras el ordenador esta encendido, ya que estas memorias necesitan un
refresco continuo, es decir, la información se pierde en el momento en que se apaga el
ordenador.

Las memorias no volátiles o permanentes nos permiten almacenar información, datos y


programas de forma indefinida. Al contrario de lo que ocurre con las memorias volátiles,
estas memorias no se borran cuando apagamos el ordenador.

Las Memorias de acceso aleatorio (Random Access Memory, RAM), reciben este nombre por
su capacidad de acceder al contenido de una posición concreta en el mismo tiempo que
requeriría cualquier otra dirección escogida de forma aleatoria. Es una memoria que permite
tanto la lectura como la escritura por parte del procesador, siendo posible escribir y leer de
ellas millones de veces.

Las Memorias de sólo lectura (Read Only Memory, ROM), son aquéllas en las que su contenido
se especifica sólo una vez (durante la fabricación), es decir, una vez que han sido
programadas en su fabricación (se han escrito) no pueden vol ver a ser escritas nunca más.

Unidad 1 Página 1-8 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Las Memorias de lectura preferente son memorias que están diseñadas esencialmente para
ser leídas, pero pueden ser grabadas más de una vez. Algunas de estas memorias necesi tan
ser retiradas del ordenador para poder ser grabadas.

La memoria con la que trabaja el ordenador puede ser de dos tipos:

Memoria externa o secundaria. Reciben este nombre los soportes de almacenamiento


masivo, ya que son capaces de almacenar gran canti dad de información de manera
permanente. Son soportes de lectura escritura y no volátiles. Algunos ejemplos de
memoria externa son: discos duros, disquetes, cintas DAT, DVD, etc. Este tipo de
memoria es más lenta que la propia memoria principal, ya que está formada por
componentes electrónicos de baja velocidad y componentes mecánicos. Es memoria no
volátil, lo que significa que la información permanece en ella, incluso después de
interrumpir el suministro de energía eléctrica al ordenador. Posteriormente, se
analizarán con más detalle los diferentes soportes de almacenamiento masivo.

Memoria interna o principal. Existen dos tipos principales de memoria interna:


RAM (Random Access Memory, Memoria de acceso aleatorio). En ella es posible
almacenar y modificar información, y es lo que se conoce como memoria principal o
central. Es una memoria volátil y de lectura escritura.
ROM (Read Only Memory, Memoria de sólo lectura). Contiene información que no se
puede modificar y que sirve, básicamente, para poder inicializar el sistema
informático. Es una memoria no volátil y de solo lectura.

La memoria interna, principal o central (MC) es la que está situada físicamente dentro de la
carcasa del ordenador, y conectada directamente a la placa base mediante buses de alta
velocidad. También es conocida como memoria RAM y es un componente necesario para que
se pueda procesar la información. Casi todo lo que se tiene que procesar dentro del
ordenador, debe pasar tarde o temprano por la memoria central.

Los elementos que componen la memoria principal son los siguientes:

Registro de direcciones. Contiene la dirección de la celda o posición de memoria a la que


se va a acceder.
Registro de intercambio. Recibe los datos en las operaciones de lectura y los almacena
en las de escritura.
Selector de memoria. Se activa cada vez que hay que leer o escribir, conectando la celda
o posición de memoria con el registro de intercambio.
Señal de control. Indica si una operación es de lectura o escritura.

Unidad 1 Página 1-9 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

La memoria principal está formada por componentes electrónicos (biestables) capaces de


almacenar información en forma de ceros y unos (sistema binario). Cada información de este
tipo (0/1) recibe el nombre de bit.

1.2.1.1. Memoria RAM.

La memoria RAM almacena físicamente los programas y los datos qu e se tienen que procesar.
Cuando se ejecuta un programa como, por ejemplo, Microsoft Word, éste pasará del soporte
de almacenamiento masivo o memoria externa en el que está almacenado de forma
permanente, a cargarse en memoria principal (operación de lectu ra). Una vez cargado el
programa en memoria principal se le denomina proceso.

Evidentemente, lo normal es que el programa, en este ejemplo Microsoft Word, tenga algún
documento que procesar. Pues bien, este documento que se está procesando, también se
cargará en memoria principal. Una vez que se haya terminado d e trabajar con el documento,
se almacenará (operación de escritura) en el soporte de almacenamiento externo
correspondiente, desapareciendo de la memoria principal. Lo mismo sucederá con Microsoft
Word, ya que cuando se cierre, la memoria RAM se liberará d el espacio que este software
ocupaba.

Además de la memoria principal, lo normal es que los ordenadores incorporen otro tipo de
memoria para agilizar los cálculos que realizan los programas. Suelen ser memorias
intermedias entre la memoria RAM y el procesador, que almacenan temporalmente la
información a procesar que se utiliza con más frecuencia. Este tipo de memoria se denomina
memoria caché del procesador. Hay memorias caché de varios niveles, según lo “cerca” que
se encuentren del procesador.

No hay que confundir los soportes de almacenamiento de memoria masiva con la memoria
interna. Un disco duro se considera memoria externa, aunque este situado físicamente
dentro de la caja del ordenador.

Desde el punto de vista físico, los componentes electrónicos por los que esta formada la MC
se denominan celdas o biestables, que actúan como pequeños condensadores de forma que la
presencia de energía dentro de ellas puede traducirse como un uno (1) lógico, y la ausencia
de energía como un cero (0) lógico.

Cada vez que se realiza una operación de escritura en la memoria principal, es decir, cada vez
que almacenamos un programa o un simple documento de texto, el conjunto de biestables o
celdas se cargará o no de corriente eléctrica. La combinación de las diferentes cargas y su
posterior agrupación y codificación, representa que en ese conjunto de posiciones
específicas de memoria se ha almacenado una determinada letra o carácter.

Unidad 1 Página 1-10 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

La información almacenada en la memoria se suele referenciar por bloques (palabras). Así un


ordenador que trabaje con bloques de 8 celdas (palabra de 8 bits), grabará o leerá de la
memoria cada vez 8 bits. Así, si queremos grabar en la memoria una letra A, en realidad
grabaremos 8 bits (01000001).

Las celdas, dado que son condensadores, después de transcurrido un tiempo muy corto se
descargan. Así, para no perder la información de la memoria, el propio sistema informático
tiene que refrescar el contenido de estas celdas constantemente. Este proceso recibe el
nombre de actualización o refresco de memoria. Según esta característica, la memoria
interna se puede clasificar en:

DRAM (Dynamic RAM). Memoria de gran capacidad de almacenamiento. Este tipo de


memoria necesita actualizarse periódicamente para que la información que contiene no
se pierda. La actualización se realiza en cada ciclo de reloj.

SDRAM. (Synchronous DRAM). Memoria que necesita


actualizar sus celdas, pero en un intervalo superior de tiempo
que la DRAM. Esta memoria es la que incorporaban los
ordenadores personales hasta la llegada de las DDR. con tiempos de acceso de entre 25
y 10 ns (nanosegundos). Se utilizaban con los Pentium II y III y AMD K6 y K7. Se
presentan en módulos de 168 contactos.

DDRAM. (Double Data Rate RAM, RAM de doble tasa de


transferencia de datos, conocida normalmente como DDR). Son
memorias SDRAM como las anteriores, pero que cuentan con la
ventaja de que permiten la transferencia de datos por dos
canales distintos simultáneamente en un mismo ciclo de reloj.
También se denominan memorias PC1600, PC4800, etc. Se
presentan en módulos de 184 contactos. (200 en el caso de las
memorias para portátiles).

DDR2 y DDR3. Estas memorias son básicamente iguales que las DDR, pero mediante
técnicas mejoradas de fabricación, consiguen aumentar la velocidad de transferencia de
datos, aunque suele ser a costa de subir la latencia. Se presentan en módulos de 240
contactos, aunque los anclajes son distintos entre las DDR2 y las DDR3.

Unidad 1 Página 1-11 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Single
Channel Single
Memory Channel DIMM
Type Speed Symbol Data Rate Module
DDR3 800 MHz PC3-12800 12.8 GB/sec 240-pin
DDR3 667 MHz PC3-10600 10.6 GB/sec 240-pin
DDR3 533 MHz PC3-8500 8.5 GB/sec 240-pin
DDR3 400 MHz PC3-6400 6.4 GB/sec 240-pin
DDR2 533 MHz PC2-8500 8.5 GB/sec 240-pin
DDR2 500 MHz PC2-8000 8.0 GB/sec 240-pin
DDR2 400 MHz PC2-6400 6.4 GB/sec 240-pin
DDR2 375 MHz PC2-6000 6.0 GB/sec 240-pin
DDR2 333 MHz PC2-5300 5.3 GB/sec 240-pin
DDR2 266 MHz PC2-4200 4.2 GB/sec 240-pin
DDR2 200 MHz PC2-3200 3.2 GB/sec 240-pin
DDR 266 MHz PC-4200 4.2 GB/sec 184-pin
DDR 200 MHz PC-3200 3.2 GB/sec 184-pin
DDR 166 MHz PC-2700 2.7 GB/sec 184-pin
DDR 133 MHz PC-2100 2.1 GB/sec 184-pin
DDR 100 MHz PC-1600 1.6 GB/sec 184-pin
Single Channel
Speed
SDRAM 133 MHz 1.1 GB/sec 168-pin
SDRAM 100 MHz 800 MB/sec 168-pin

Una de las características fundamentales de la memoria RAM es la velocidad (Memory


Speed) con que la información se puede almacenar en ellas. Esta velocidad se mide en
nanosegundos (Un nanosegundo es la milmillonésima parte de un segundo, 10 elevado a menos
9). Cuanto menor sea el tiempo de acceso, más rápidamente se podrá leer cualquier posición
de memoria.

La latencia que se comentaba antes, es el tiempo entre mínimo entre usos de la memoria.

El ancho de banda de la memoria (Channel Data Rate), es el caudal de datos que es capaz de
manejar la memoria.

Unidad 1 Página 1-12 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

1.2.1.2. Memorias tipo ROM.

La memoria ROM, o memoria de sólo lectura, contiene programas especiales que sirven para
cargar e iniciar el ordenador. En ella se encuentra almacenada toda la información referente
a los componentes hardware del equipo. Posteriormente, será labor del sistema operat ivo
realizar las demás operaciones para poder empezar a utilizar el ordenador.

El software que integra la ROM forma el BIOS (Basic Imput Output System) del ordenador.
El BIOS se encuentra físicamente en varias partes del ordenador. El componente principal
está en la placa base. Antiguamente, el BIOS se programaba sobre memorias de tipo ROM,
lo que implicaba que cualquier modificación en el sistema no podía realizarse a menos que lo
hiciese el fabricante. Era necesario sustituir el componente electrónico para modificar la
configuración del BIOS. Por ello, el BIOS se pasó a almacenar en memorias de tipo EPROM,
que aunque son de lectura preferente, pueden ser borradas y vueltas a escribir sin sacarlas
del equipo.

Otro tipo es la memoria CMOS (Complementary Metal Oxide Semiconductor) que almacena
opciones de configuración lógicas para la inicialización y posterior uso del equipo. La memoria
CMOS es interna del ordenador y se caracteriza por consumir muy poca energía eléctrica, lo
que la hace idónea para almacenar datos del BIOS como, por ejemplo, la hora del sistema, la
fecha, los tipos de discos duros instalados, etc.

Para que esta memoria CMOS, que no es no volátil, no se borre se incorpora en los
ordenadores una pequeña pila que la mantiene alimentada. Esta pil a se recarga mientras el
equipo está conectado a la red eléctrica, y cuando se desconecta, suministra energía a esta
memoria.

Unidad 1 Página 1-13 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

La configuración del BIOS se puede modificar si se instala un disco duro nuevo, si se desea
cambiar la fecha, etc. Esta operación se hace mediante el programa de configuración SETUP.

1.2.1.3. Otras memorias

Otro tipo de memoria interna es la que incorporan las tarjetas gráficas, para liberar la
memoria RAM de las tareas de procesamiento gráfico. Así, la memoria VRAM (Video RAM)
se utiliza para almacenar las imágenes que queremos visualizar, en vez de hacerlo
directamente sobre la memoria RAM. Actualmente este tipo de memoria es fundamental,
debido a la evolución de la tecnología multimedia. Los gráficos son cada vez más complejos, y
las tarjetas gráficas deben ser más eficaces para procesarlos, permitir mayor resolución de
imagen, etc.

En la actualidad la mayoría de los ordenadores incorporan en la propia tarjeta o adaptador


gráfico un tipo de memoria especializado denominado SGDRAM (Synchronous Graphics
Dynamic RAM) que se caracteriza por su alta velocidad y bajo consumo. En el caso de las
aceleradoras gráficas, estas ya cuentan con memorias modificadas de tipo DDR2 o DDR3.

Aparte de las tarjetas de video, prácticamente cualquier tarjeta o d ispositivo que


conectemos a nuestro ordenador, cuenta con una memoria interna que debe ser leída por la
CPU, pero suelen ser siempre del tipo ROM o EPROM si son actualizables.

1.2.1.4. Direccionamiento de memoria.

Como comentamos anteriormente, la memoria está formada por celdas, cada una de ellas con
posibilidad de almacenar una información. Cada cel da está definida por su dirección de
memoria. Para acceder a la información contenida en la memoria, se ha de hacer referencia
a la dirección de la celda de memoria que se desea tratar; esta dirección nos lleva a una celda
cuyo contenido es el que nos interesa., bien para ver que información contiene, o para
almacenar un dato en dicha celda.

De esta forma, cuando accedemos a una dirección de memoria lo estamos haciendo a un


conjunto de biestables (condensadores), cada uno de los cuales hace referencia a un bit
lógico (0, 1). El bit se define como la mínima unidad de información.

Unidad 1 Página 1-14 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

El conjunto de 8 bits a los que se accede se


denomina byte, octeto o carácter. A partir de
aquí, la información se medirá como conjunto
de bytes; es decir, como bloques de 8 bits.
Cada ordenador, agrupa estos bloques de 8
bits en lo que se denomina palabra.

Cuando se dice que un ordenador es de 8, 16,


32 o 64 bits, nos estamos refiriendo al
tamaño de los registros de la CPU, y el tamaño
de estos registros nos indica el tamaño de la Byte, octeto o carácter
palabra de ese ordenador.

Así, un Pentium IV por ejemplo, que es un micro de 32 bits, usa una palabra de 32 bits, que
agrupa 4 bytes.

El direccionamiento es una operación que se realiza cuando el procesador ejecuta o


interpreta una instrucción. El modo de direccionamiento utilizado afecta directamente a la
rapidez de ejecución de un programa. Para acceder a una dirección de memoria se pueden
utilizar diferentes modos de direccionamiento:

Direccionamiento inmediato. Se produce cuando las instrucciones contienen dentro sus


propios datos, de modo que no se necesita acceder a la memoria para leerlo.

Direccionamiento directo. Se produce cuando expresa la dirección real del objeto. Así la
dirección de memoria 12000 se corresponde con la posición 12000 de memoria.

Direccionamiento indirecto. Se
produce cuando la dirección obtenida
no es el objeto deseado, sino su
dirección. Por tanto, para obtener el
objeto deseado se requiere un acceso
adicional a la memoria. (puntero).

Direccionamiento relativo. El
direccionamiento se llama relativo
cuando la dirección del dato que
interviene en la instrucción se obtiene
sumando a la dirección de la propia
instrucción una cantidad fija, que
normalmente está contenida en un
registro de tipo especial.

Unidad 1 Página 1-15 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

En el módulo de fundamentos de programación ya veréis la importancia del direccionamiento


indirecto, usado por los punteros. Más adelante en SIMM veremos por que hay que usar el
direccionamiento relativo, aunque parece el más engorroso.

1.3. UNIDAD DE ENTRADA Y SALIDA. BUSES.

La unidad de entrada y salida comunica el procesador con el resto de componentes internos


del ordenador, con los periféricos de entrada y salida y con los dispositivos de
almacenamiento externo.

Entre los elementos básicos que definen la estructura de un ordena dor hay que incluir además
de la memoria, la unidad de control, los periféricos, etc., los elementos de comunicación entre
todos estos dispositivos. El elemento más habitual de comunicación en los ordenadores es el
bus.

Como se ha comentado, la unidad de control y la unidad aritmético -lógica no tienen «sentido»


de forma aislada, pero en conjunto forman lo que hemos denominado procesador. La memoria
RAM y las unidades de entrada y salida no forman parte del procesador, sino que son
componentes hardware sin los que éste no puede realizar prácticamente ninguna operación.

El bus es el elemento de comunicación entre los diferentes componentes del ordenador.


Físicamente su descripción es: conjunto de hilos físicos utilizados para la transmisión de
datos entre los componentes de
un sistema informático. Por
ejemplo, un bus es el cable que
une el disco duro con la placa
base.

Un bus está compuesto por


conductos, o vías, que permiten
la interconexión de los
diferentes componentes y,
principalmente, con la CPU y la
memoria.

Los buses principales son: bus de datos, bus de direcciones.


Unidad 1 Página 1-16 Introducción a los sistemas informáticos.
UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Bus de datos: transmite información (datos) entre la CPU y los periféricos.


Bus de direcciones: identifica el dispositivo al que va destinada la información que se
transmite por el bus de datos.
Bus de control o del sistema: organiza y redirige la información hacia el bus pertinente
según la información que se desea transmitir.

La capacidad operativa del bus depende del propio sistema, de la velocidad de éste y del
«ancho» del bus (número de conductos de datos o hilos que funcionan en paralelo. El tipo de
bus que incorpora un ordenador afecta directamente a
la velocidad del mismo. El bus se caracteriza por el
número y la disposición de sus líneas (cada una de ellas
es capaz de transmitir un bit, que es la unidad mínima
de transmisión de la información). En los primeros PC
el bus era de 8 bits; es decir, solamente tenía ocho
líneas de datos. En la actualidad, los buses que se
utilizan pueden ser de 16, 32, 64, 128 o más bits.

El número de bits que circulan define el número de


líneas de que dispone el ordenador para transmitir la
información de un componente a otro. Son como los
carriles de una autopista: cuantos más carriles haya,
más vehículos podrán circular por ella al mismo tiempo.

También es muy importante la velocidad con la que


estos bits circulan por el bus. Esta velocidad se mide en megahercios, y de ello depende el
rendimiento global del equipo. Existen buses desde 66 hasta más de 800 Mhz en los
ordenadores de última generación. Comparémoslo con una autopista o carretera: no es lo
mismo que exista una limitación de 90 km/h que otra de 130 km/h. Si un bus tiene muchas
líneas y son muy rápidas, mayor rendimiento ofrecerá el ordenador.

La frecuencia o velocidad del bus queda determinada por los impulsos de reloj. Por tanto, el
reloj es el componente que determina la velocidad, ya que a mayor frecuencia en Mhz, más
rápida es la circulación de bits por las líneas del bus.

El bus determina la arquitectura del ordenador y, por tanto, su tamaño determina el del
registro de instrucción. De esta forma, el código de opera ción puede ser mayor, lo que hace
posible ejecutar un mayor número de operaciones, por lo que aumenta la eficacia de cálculo,
no porque pueda realizar operaciones más rápidamente, sino por que las operaciones pueden
ser más complejas.

Unidad 1 Página 1-17 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

El tipo de bus y su velocidad dependen, en primer lugar, del fabricante y, en segundo lugar,
del procesador que lo gestione. Es decir, es posible ampliar la memoria interna de un
ordenador, agregar un segundo disco duro, incluso cambiar el procesador, pero el bus seguirá
siendo siempre el mismo, dado que se encuentra incrustado en la placa base. Si cambiamos el
procesador por otro más rápido, el tiempo que emplea la CPU para sus cálculos será mucho
menor, pero la transferencia de datos (bits) desde la memoria a los periféricos, y viceversa,
seguirá siendo la misma. Esto es lo que se conoce como cuello de botella .

1.3.1.1. El Front Side Bus (FSB).

El Front side bus o su acrónimo FSB ("Bus de la parte frontal"), es el bus que transmite
información entre la CPU y la placa base. Dependiendo del procesad or usado, algunos
ordenadores pueden tener también un Back Side Bus (BSB, Bus de la parte trasera) que
conecta la CPU con la caché del procesador (Cache tipo L1 y L2).

La frecuencia de trabajo del microprocesador se


obtiene como resultado de multiplicar la frecuencia
de reloj del FSB (en MHz) por un factor
multiplicador. Este factor multiplicador, así como la
frecuencia de reloj del FSB puede alterarse a través
de la configuración de la placa base, generalmente a
través de la BIOS, permitiendo así el overclocking
(forzar la velocidad del sistema). Por ejemplo, una
CPU de 1.000 MHz podría funcionar con una
frecuencia de reloj de 133 MHz y un factor
multiplicador de 7,5.

El ancho de banda del FSB depende de su tamaño de


palabra (si es de 16, 32 o 64 bits), su frecuencia de
reloj medida en megahercios y el número de
transferencias que realiza por ciclo de reloj. Por
ejemplo, un FSB de 32 bits de ancho (4 bytes),
funcionando a 100 MHz y que realice 4
transferencias por cada ciclo, ofrece un máximo
teórico de 1.600 megabytes por segundo.

Configurando la velocidad del FSB, configuramos la


velocidad de todo el sistema, principalmente de la
memoria RAM.

Unidad 1 Página 1-18 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

1.4. PERIFÉRICOS.

Los periféricos de entrada y salida son dispositivos hardware con los cuales el usuario puede
interactuar con el ordenador, almacenar o leer datos y programas, imprimir resultados, etc.

Hay dispositivos que sirven para introducir datos y programas en el ordenador, son l os
llamados periféricos de entrada. También hay periféricos que sirven para extraer
información desde el ordenador hacia el exterior. Los hay que sirven para ambas cosas, y
son conocidos como periféricos de entrada-salida.

Los periféricos se conectan con el ordenador y sus componentes a través de los denominados
puertos o conectores externos. Esta gestión la realiza otra parte esencial del ordenador: la
unidad de entrada y salida, que es el componente hardware utilizado para la gestión de
periféricos.

En los periféricos de entrada, la información circula por el bus datos desde el periféric o a
la memoria central (teclado, ratón, etc.).

En los periféricos de salida, la información circula por el bus de datos desde la memoria
central al periférico (monitor, impresora, etc.).

En los periféricos de entrada y salida, la


información circula por el bus de datos en
ambos sentidos (joystick con motores,
monitor táctil, impresoras multifunción,
etc.).

Los periféricos de almacenamiento externo,


denominados también memorias masivas o
auxiliares, tratan de suplir las deficiencias
de la memoria principal, que son: baja
capacidad y el hecho de que sea una memoria
volátil.

Unidad 1 Página 1-19 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Los dispositivos de E/S o periféricos de E/S transforman la información externa en señales


codificadas, permitiendo su transmisión, detección, interpretación, procesamiento y
almacenamiento de forma automática. Los dispositivos de entrada transforman la
información externa (instrucciones o datos) en función de alguno de los códigos de E/S. Así,
el ordenador o sistema informático recibe dicha información correctamente codificada (en
binario). Así, al pulsar una tecla en el teclado, se genera una señal binaria que identifica la
tecla, y es enviada por el cable USB o PS2 hacia el ordenador, llegando mediante el bus de
datos a la CPU.

En un dispositivo de salida se efectúa el proceso inverso: la información binaria que llega


desde el ordenador se transforma, en función del código de E/S, en caracteres legibles para
el usuario.

Una vez conectado el periférico al ordenador mediante el cable o conector correspondiente,


la información que se envía circula dentro del ordenador a través de los buses, como se ha
indicado anteriormente.

Velocidades Típicas de los Puertos

Puerto/Conector Velocidad

USB 1.0. 11 Mbps


USB 1.1 12 Mbps
USB 2.0 480 Mbps
Firewire (IEEE 1394) 400 Mbps
ATA 133 133 MBps
SATA 1 150 MBps
SATA 2 300 MBps

Entre las características generales de los periféricos, cabe indicar que cada uno de ellos
suele estar formado por dos partes claramente diferenciadas en cuanto a su misión y
funcionamiento: una mecánica y otra electrónica. La parte mecánica está formada
básicamente por dispositivos electromecánicos (conmutadores manuales, motores,
electroimanes, etc.) controlados por los elementos electrónicos. La parte mecánica es la que
determina, en la mayoría de los casos, la velocidad de funcionamiento de los mismos.

Algunos periféricos pueden realizar ciertas operaciones de forma autónoma, como, por
ejemplo, comprobar o verificar su funcionamiento físico, rebobinar una cinta magnética,
hacer una fotocopia en las impresoras multifunción, etcétera.

Unidad 1 Página 1-20 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Cuando un periférico actúa sin intervención del ordenador se dice que trabaja fuera de línea,
«off line», y cuando lo hace bajo el control del ordenador central funciona en línea, «on line».

Además de éstas, otras características importantes de los periféricos son:

Fiabilidad: es la probabilidad de que se produzca un error en la entrada y salida, y


depende de la naturaleza del periférico, de las condiciones ambientales en que se
conserva el mismo o de sus características.
Tipo de acceso: se dice que un dispositivo es de acceso secuencial si para acceder a un
dato determinado debemos acceder primero a todos los que le preceden físicamente (por
ejemplo: las cintas magnéticas). En cambio, se dice que un dispositivo permite el acceso
directo si es posible acceder a un dato de forma directa, es decir, sin necesidad de
acceder primero a los datos que le preceden (por ejemplo: discos duros).
Velocidad de transferencia: es la cantidad de información que el dispositivo puede leer
o grabar, o bien enviar o recibir, por unidad de tiempo. La velocidad de transferencia se
mide por ejemplo, en bits/segundo, caracteres/segundo, etc. Se le suele denominar
“ancho de banda”.

Hay que tener en cuenta que el ordenador puede funcionar perfectamente sin los disposi tivos
de E/S, aunque es evidente que en este caso no podremos introducir o extraer datos del
mismo.

Los dispositivos periféricos se conectan al ordenador mediante los denominados puertos de


E/S. Estos puertos son conectores (como enchufes) que permiten qu e los datos entre o salgan
del ordenador.

No se deben confundir los periféricos de E/S con los soportes de información. Los
periféricos son, por ejemplo, las unidades de disquete. El disquete en sí se denomina soporte,
ya que es el dispositivo físico que almacena la información. El periférico no almacena
información, sino que es el medio físico que sirve para almacenarla en el soporte.

Periférico de Entrada/Sal

Soporte de información.

Unidad 1 Página 1-21 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Algunas de las principales características de los soportes es que suelen ser reutilizables, que
tienen elevada capacidad de almacenamiento, que son no volátiles y mucho más económicos
que la memoria principal.

Existen una gran variedad de periféricos, a continuación veremos algunos de ellos y sus
características principales:

1.4.1.1. Teclado.

El teclado es el dispositivo de entrada de datos por excelencia. Curiosamente, es un


periférico al que se le suele dar muy poca importancia cuando es, junto con el ratón y el
monitor, el dispositivo con el que más tiempo vamos a trabajar.

La entrada de los datos se produce de forma


manual, cada tecla se asocia con un símbolo
particular o valor binario. Su funcionamiento es
similar al de una máquina de escribir, pulsando
sobre cada tecla que queremos introducir en el
ordenador.

Existen distintos tipos de teclado, y pueden organizarse siguiendo distintas pautas. Vamos a
ver algunas de estas organizaciones:

1.4.1.2. Por el número de teclas:

Nos podemos encontrar con el teclado de 84-85 teclas (teclado normal o XT) y el de 101-102
teclas (teclado ampliado o AT). Es prácticamente imposible ver hoy en día teclados de 84
teclas, el uso del teclado ampliado se ha estandarizado y es el más usado debido a que ofrece
mayores posibilidades operativas. En la actualidad lo más normal es encontrar el teclado de
105 teclas, que añade a las teclas normales, tres teclas especiales para su uso con el sistema
operativo Windows. Existen teclados especiales que contienen muchas más teclas (teclados
multimedia) y teclados que contienen menos teclas (teclados de portátiles).

Unidad 1 Página 1-22 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Las teclas “especiales de Windows” son las teclas que aparecen con el logotipo de Windows
y se encuentran a la izquierda y derecha de la barra espaciadora, separadas de ésta por las
teclas ALT y ALTGR. Estas teclas se utilizan como “atajos” en Windows para conseg uir
desarrollar ciertas acciones. Algunos de estos “atajos” de teclado son:

Teclas de función:

F1= Abre el menú ayuda de la aplicación activa.

F2= Cambiar el nombre, (renombra el archivo seleccionado).

F3= Menú buscar.

F4= (en el explorador) abre la lista de unidades y carpetas de mi PC.

F5= Refresca la pantalla o ventana activa.

Tecla Control.:

Ctrl. + E= seleccionar todos los archivos de una carpeta (ctrl. + A en Windows 95).

Mantener pulsada ctrl. + Cursores + Espacio= seleccionas archivos no contiguos.

Ctrl. + Z= Deshaces el último cambio.

Ctrl. + X= Cortas el archivo o texto seleccionado.

Ctrl. + C= Copias el archivo o texto seleccionado.

Ctrl. + V= Pegas lo que tienes en el portapapeles.

Ctrl. + Esc= abre el menú inicio.

Ctrl. + Tab= Te mueves a través de las pestañas de cualquier ventana.

Ctrl. + Alt. + Supr.= Sale el menú de apagar el ordenador.

En el Internet Explorer.

Ctrl. + Q= Abre el menú de búsqueda.

Ctrl. + W= Cierra el Internet Explorer.

Unidad 1 Página 1-23 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Ctrl. + R= Actualiza la página.

Ctrl. + U= Abre nueva ventana del Internet Explorer.

Ctrl. + I= Abre favoritos.

Ctrl. + O= Abre nueva localización.

Ctrl. + P= Imprime la página abierta.

Ctrl. + A= Abre el menú de nuevas localizaciones.

Ctrl. + D= Añade la dirección actual a favoritos.

Ctrl. + F= Abre el menú buscar.

Ctrl. + H= Abre el historial del Explorer.

Ctrl. + B= Abre el menú organizar favoritos.

Ctrl. + N= Abre nueva página Web.

Ctrl. + Enter= Rellena con WWW.(lo que este escrito).com

Con la tecla Mayúsculas. (Shift).

Mantener pulsada Mayúsculas + cursores= Seleccionas archivos contiguos.

Mantener Mayúsculas apretada cuando insertas un CD-ROM= evitas que se auto ejecute.

Mayúscula + F10= Sobre un archivo muestra el menú que sale con el b otón derecho.

Mayúscula + supr.= Borra un archivo sin pasarlo por la pa pelera de reciclaje.

Mayúscula + botón derecho del ratón sobre un archivo= Muestra “Abrir con...” para cualquier
archivo en el menú que sale al dar con el botón derecho sobre un archi vo.

Tecla Alt.

Alt. + M= (Pinchando previamente en la barra de tareas, para que no haya ninguna ventana
seleccionada) Minimiza todas las ventanas.

Unidad 1 Página 1-24 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Alt. + Enter (o doble clic)= Abre las propiedades del archivo seleccionado.

Alt. + Esc= Te mueves entre las dos últimas ventanas abiertas.

Alt. + Mayúsculas + Esc= Te mueves por todas las ventanas abiertas.

Alt. + Tab= Eliges maximizar cualquiera de las aplicaciones abiertas.

Alt. + F4= Cierra la ventana activa.

Tecla Windows

WIN= Abre el menú inicio.

WIN + D= Maximiza y minimiza todas las ventanas abiertas.

WIN + M= Minimiza todas las ventanas abiertas.

WIN + Mayúsculas + M= Deshace minimizar todas las ventanas.

WIN + E= Abre el Explorer de Windows.

WIN + F= Abre el menú búsqueda.

WIN + R= Abre el menú ejecutar.

WIN + F1= Abre el menú ayuda general de Windows.

WIN + Tab= Recorre las aplicaciones abiertas en la barra de tareas.

WIN + Pausa= Muestra el panel de las propiedades del sistema.

1.4.1.3. Por su distribución:

Normalmente nos encontraremos con un tipo de teclado donde todas las teclas se hallan en
fila. Dado que se ha demostrado que esta disposición es perjudicial, ya que obliga a adoptar
una postura forzada de las muñecas al escribir, se han desarrollado unos teclados
“ergonómicos” que sitúan las teclas en disposiciones más “naturales”.

Unidad 1 Página 1-25 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

1.4.1.4. Por el mecanismo del teclado:

Nos podemos encontrar con teclados mecánicos, y teclados de membrana.

Los teclados MECANICOS o de contacto constan de una serie de teclas con unos
interruptores mecánicos colocadas encima de unos resortes, que son los que hacen retornar
las teclas a la posición original, de modo que al ser pulsadas éstas hacen contacto con unas
terminaciones metálicas del circuito impreso del propio teclado, cerrando así el circuito, y
volviendo a abrirlo al dejar de pulsar por el efecto de retorno del muelle. El contacto
establecido entre los terminales metálicos de las teclas y el del circuito impreso determina
la señal diferenciada.

Los teclados de MEMBRANA o capacitivo se componen de cuatro capas: la inferior tiene una
serie de pistas conductores impresas; encima de
ella, se coloca una capa de separación con
agujeros justo debajo de cada una de las teclas;
encima de esta se coloca una capa conductora
con pequeñas salientes debajo de cada una de las
teclas y en cada saliente un contacto metálico;
encima de éstas se coloca una capa de goma para
producir el efecto de retorno a la posición inicial
(en vez del muelle).

Cuando pulsamos una tecla, lo que hacemos es poner en contacto las dos capas conductoras
(la primera con el circuito y la tercera con los conectores) haciendo que el circuito se cierre,
y la membrana de goma hace que se separen las capas al impulsar la tecla hacia su posición
inicial.

Tanto en los teclados mecánicos como en los de membrana, existen diferentes grados de
dureza de las teclas, con variaciones incluso durante el periodo de pulsación. Es este factor,
y no solamente el tipo de teclado, el que, en la mayoría de los casos, determina la comodidad
y facilidad de uso del teclado. Sin embargo, los teclados mecánicos suelen requerir una
pulsación más suave y con una fuerza continuada, aunque la profundidad de hundimiento de
cada tecla puede hacerlo más o menos agradable dependiendo de la velocidad (pulsaciones
por minuto) que queremos alcanzar al escribir.

Por el contrario, los teclados de membrana requieren una mayor fuerza en el tramo final de
la pulsación para vencer la resistencia de la capa de goma de cubre las capas puramente
electrónicas.

Unidad 1 Página 1-26 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Esta mayor resistencia no supone un óbice para aquellas personas no acostumbradas a un


teclado profesional de máquina de escribir eléctrica, dándoles mayor seguridad y provocando
un menor número de errores al "acariciar" las teclas contiguas. Deb emos recordar, sin
embargo, que el teclado de membrana aguanta peor el paso del tiempo y el uso continuado,
dando lugar a que ciertas teclas (las más usadas) pierdan parte de esa resistencia a la
pulsación, con la consiguiente desigualdad que notaremos al escribir e incluso llegando al
extremo de que ciertas teclas puedan quedar pulsadas por la pérdida de capacidad de retorno
de ciertas zonas de la membrana de goma.

1.4.1.5. Por la distribución de las teclas:

La inmensa mayoría de los teclados que usamos, son conocidos como teclados QWERTY. No
hay que ser muy listo para comprender de donde viene este nombre. Sin embargo, esta
disposición de teclas (que tiene más de 140 años) no es la única que se puede encontrar en un
teclado. En Francia se usa mucho el teclado AZERTY, y varias compañías han sacado teclados
QWERTZ.

1.4.1.6. Por el tipo de conector que usa el teclado:

El teclado usa un tipo de conexión específica para poderlo “enchufar” a nuestro ordenador.
El problema es que se encuentran disponibles en el mercado distintos tipos de “enchufes” o
conectores, que son incompatibles entre si. Los conectores más usados en la actualidad para
teclado son los conectores PS/2 y los conectores USB.

1.4.1.7. Por el medio de transmisión:

C O N E C T O R C O N E C T O R H E M B R A /M A C H O (A B )

Unidad 1 Página 1-27 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Nos podemos encontrar teclados que transmiten la información al ordenador por medio de
un cable (lo más corriente) o teclados que utilizan sistemas inalámbricos (sin cable) para
conectarse al ordenador, ya sea mediante señales de radio, infrarrojos, etc.

1.4.1.8. Ratón.

Además del teclado, es el otro dispositivo básico de entrada de datos. Se utiliza para
reproducir el movimiento físico de un puntero sobre la pantalla del monitor.

El ratón es la creación de uno de los padres de la informática, Douglas Engelbart, y ya hace


más de tres décadas de ello (1968). Su trabajo ha sido trascendental en la historia de la
informática, pero se adelantó tanto a su época, que Engelbart es prácticamente un
desconocido fuera del mundillo de la alta tecnología.

En el momento de ser patentado su nombre oficial, tal y como figura inscrito en el registro,
fue "X-Y Position Indicator for a Display System" (Indicador de Posición de X-Y para un
Dispositivo de Pantalla). Sin embargo, ya desde el principio empezó a llamársele ra tón. Ni
siquiera su creador sabe quién fue el primero en ponerle este nombre. Pero al ver el largo
cable que le conecta al ordenador, similar a la cola de un roedor, a todo el equipo de Enge lbart
le pareció un nombre sumamente apropiado. Y nadie ha pensado en cambiárselo hasta hoy.

Unidad 1 Página 1-28 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Cuando se mueve un ratón mecánico arrastrándolo a través de una superficie plana, una bola
de acero recubierta de plástico empujada por el anverso del ratón gira en la dirección del
movimiento. Cuando la bola gira, toca y mueve dos cilindros montados en un ángulo de 90º
entre sí. Un cilindro responde a los movimientos de retroceso y avance del ratón, que
corresponde a los movimientos verticales en la pantalla (Eje Y). Los otros movimientos
laterales del cilindro, corresponden a los movimientos de lado a lado en la pantalla (Eje X).

Si miramos en el compartimiento donde encaja la bola del ratón, comprobaremos como estos
rodillos son visibles a simple vista, y como haciendo girar dichos rodillos manualmente, el
cursor se desplaza en la pantalla en los ejes X e Y. Normalmente encontraremos un tercer
rodillo, ligeramente distinto a los otros dos, cuya única misión es centrar la bola.

Las señales de estos dos rodillos (X e Y) son enviadas al PC a través del cable del ratón. En
el PC, el software que se encarga de trabajar con el ratón transforma dichas señales en
órdenes para el cursor. Con este sistema, se puede detectar no solo el movimiento en los ejes
X e Y, sino también la aceleración que se le da a dicho movimiento.

Pulsando cualquier botón del ratón también se envía una señal al PC indicando que botón se
ha pulsado, cuantas veces, y en que posición se encontraba el cursor en el momento en que se
ha “hecho clic”.

Este funcionamiento que hemos visto es el que se utiliza en los co nocidos como ratones
“mecánicos”. Este tipo de ratones siempre ha tenido el problema de que se ensucian con
relativa facilidad, dado que la bola gira sobre una superficie y arrastra toda la suciedad de
dicha superficie a los rodillos, donde se queda pegada . Esto hace que tras un cierto tiempo,
los rodillos se encuentren literalmente “rebozados” de una capa de suciedad que hace que el
ratón “vaya a saltos” o pierda precisión. Aunque dichos rod illos se pueden limpiar, es una
operación peligrosa, ya que cualquier pequeño arañazo sobre la superficie de los rodillos,
harán que estos no funcionen bien.

Unidad 1 Página 1-29 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Para solucionar estos problemas, se pensó en crear un ratón “no mecánico”, que no tuviera
piezas móviles. Surgieron así los primeros ratones ópticos.

Estos ratones, contaban con un sensor óptico en lugar de una


bola. Dicho sensor “leía” una serie de líneas que estaban
dibujadas en una alfombrilla especial. De este modo se podía
detectar cuando se movía el ratón. Efectivamente, este tipo
de ratones no se ensuciaban como los mecánicos, y eran
bastante precisos…. hasta que se ensuciaba la alfombrilla
especial, en caso de que no se rompiera o doblara antes.

Ha surgido una segunda generación de ratones ópticos. Estos


ratones no necesitan trabajar sobre ningún tipo de
alfombrilla especial, ya que el sensor óptico con el que cuentan es tan preciso, que es capaz
de “leer” las tramas de los objetos, distinguiendo patrones incluso en superficies
aparentemente lisas y uniformes.

Prácticamente pueden trabajar sobre cualquier superficie, excepto sobre superficies que
reflejen la luz, como un espejo.

También podemos clasificar los ratones según:

El numero de botones con el que cuenten (nos encontramos con ratones de un único botón,
hasta ratones multimedia con 16 botones). Lo más h abitual es tener dos botones (izquierdo
y derecho) y una rueda entre los dos que efectuar operaciones de desplazamiento vertical.

La conexión al ordenador, que al igual que en el teclado suele ser ps2 o USB.

El medio de conexión, ya que también podemos encontrar ratones “inalámbricos”

Prácticamente el único inconveniente serio que tiene el ratón, es la necesidad forzosa de


contar con un espacio amplio para usarlo. Para paliar este inconvenien te surgieron varios
modelos de ratón que pueden ser usados sin tener que desplazar los mismos. Principalmente
estos ratones suelen usarse en ordenadores portátiles. Entre estos sustitutos del ratón,
podemos citar:

El TrackBall. Es un ratón “al revés” de modo que la bola se encuentra en la parte superior, y
se mueve con un dedo. Por lo demás, su funcionamiento es idéntico al de un ratón mecánico.

Unidad 1 Página 1-30 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

El TouchPad. Es una superficie rectangular por donde pasamos el dedo. Debajo de la


superficie hay una serie de sensores de presión que detectan los movimientos que realizamos
con el dedo y los trasmiten
al ordenador.

El TrackPoint. Es un
invento de IBM que
consiste en un pequeño
dispositivo, sobre el que se
sitúa la yema del dedo y
detecta los intentos de
T O U C H P A D
T R A C K B A L L

movimiento del mismo.

T R A C K P O IN T

1.4.1.9. Monitor.

El monitor es uno de los pocos componentes de un ordenador que puede


acompañarnos muchos años, por lo que merece la pena invertir algo más de
dinero en él. Al principio, los monitores solo eran capaces de representa r
caracteres de texto en la pantalla. En la actualidad, existen monitores que
pueden mostrar cualquier tipo de animación, vídeo o imagen con varios
millones de colores y con resoluciones muy altas.

Un monitor normal contiene un tubo de rayos catódicos, una fuente de


alimentación y la electrónica necesaria para controlar el haz de electrones.
El tamaño de los monitores se define en pulgadas y estas son la distancia en diagonal entre
la esquina superior visible y su opuesta inferior. Actualmente los tamaños más habituale s van
desde las 14 hasta las 21 pulgadas.

Unidad 1 Página 1-31 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

La resolución es una de las características principales del


monitor, y uno de los argumentos más usados en su
publicidad. Es el número de píxeles (puntos) que es capaz de
representar la pantalla. Se expresa como el número de
columnas por el número de filas, es decir, en un monitor de
800 x 600 tenemos que poder distinguir 800 líneas
verticales y 600 horizontales.

Otra característica de un monitor es la frecuencia de


barrido horizontal, que es el número de líneas que el haz de
electrones puede recorrer en un segundo (no preocuparse de
este concepto), su valores están comprendido entre 25 y 92
Khz., sin gran variación entre equipos distintos.

La frecuencia de barrido vertical o frecuencia de refresco de pantalla es el número de


barridos completos de pantalla por segundo, o sea, el número de veces por segundo (Hz) que
genera una pantalla completa. Esta cifra debe estar por encima de 60 Hz, preferiblemente
70 u 80. A partir de esta cifra, la imagen en la pantalla es sumamente estable, sin parpadeos
apreciables, con lo que la vista sufre mucho menos. Si esta frecuencia es muy baja, se puede
comprobar cómo la pantalla parpadea, especialmente cuando la imagen tiene el fondo muy
luminoso.

Quien proporciona estos refrescos es la tarjeta gráfica, pero quien debe presentarlos es el
monitor. Si ponemos un refresco de pantalla que el monitor no soporta la imagen se formará
mal siendo ilegible, e incluso podemos llegar a dañar el monitor si lo dejamos trabajando
durante algún tiempo.

Todo esto que hemos visto hasta aquí, se refiere a los monitores analógicos, es decir,

monitores normales que trabajan con un tubo de rayos catódicos como lo hacen la mayoría de
las televisiones (CRT). Sin embargo, en el mercado también podemos encontrar otro tipo de
monitores, los monitores de cristal líquido (LCD).

Unidad 1 Página 1-32 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

En estos monitores LCD los píxeles o puntos no se consiguen con un cañón de electrones, sino
que por cada punto debe existir una celda de cristal liquido. La resolución de un monitor LCD
viene dada por lo tanto por el número de celdas de cristal líquido que posee, y no puede ser
cambiada al contrario de lo que ocurre con los monitores CRT.

Al no requerir el uso de un único tubo de imagen, los monitores LCD tienen un tamaño,
especialmente un fondo mucho menor, haciéndolos ideales para ordenadores portátiles o en
entornos donde escasea el espacio. El consumo de estos monitores es también mucho menor,
de ahí su adecuación al mundo de los portátiles, donde la durabilidad de las baterías es de
crucial importancia.

El parpadeo en las pantallas LCD queda sumamente reducido por el hecho de que cada celda
donde se alojan los cristales líquidos está encendida o apagada, de modo que la imagen no
necesita una renovación (refresco).

El costo de fabricación de los monitores LCD es superior al de las pantallas CRT, no sólo por
la tecnología empleada, sino también por su escaso uso que hace que las cantidades en las que
son fabricados sean pequeñas. Esto empieza a cambiar en el momento de escribir estos
apuntes (2002) y ya es posible encontrar monitores LCD para ordenadores PC a precios
ligeramente superiores a los CRT.

Puesto que la luz de las pantallas LCD es producida por tubos fluorescentes situados detrás
de los filtros, en vez de iluminar la parte anterior como en los monitores CRT, con una visión
diagonal, la luz pasa a través de los píxeles (cristales) contiguos, por lo que la imagen se
distorsiona a partir de un ángulo de visión de 100º 0 140º dependiendo de que monitor sea.

Las variaciones de voltaje de las pantallas LCD actuales, que es lo que genera los tonos de
color, solamente permite 64 niveles por cada color (6 bit) frente a los 256 niveles (8 bit) de
los monitores CRT, por lo que con tres colores se consiguen un máximo de 262.144 colores
diferentes (18 bit) frente a los 16.777.216 colores (24 bit) de los monitores CRT. Aunque
262.144 colores son suficientes para la mayoría de las aplicaciones, esta gama de colores no
alcanza para trabajos fotográficos o para reproducción y trabajo con video. Hay ya monitores
LCD que permiten mayor profundidad de color, aunque sus precios son prohibitivos de
momento.

Debido al sistema de iluminación con fluorescentes, las pantallas LCD muestran


inevitablemente una menor pureza del color, ya que muestran zonas más brillantes que otras,
lo que da lugar a que una imagen muy clara o muy oscura afecte a las áreas contiguas de la
pantalla, creando un efecto un poco molesto y desagradable.

Unidad 1 Página 1-33 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Un problema adicional que afecta la calidad de imagen en las pantallas LCD es e l


funcionamiento actual de las tarjetas gráficas y las pantallas LCD: la tarjeta gráfica recibe
una señal digital del procesador y la transforma a analógica para enviarla a la salida de señal;
por su parte la pantalla LCD recibe esa señal analógica y la debe transformar a señal digital,
con la lógica pérdida que se produce entre ambas transformaciones. Las pantallas LCD
actuales se conectan a puertos analógicos VGA, pero se espera que en un futuro todas las
tarjetas gráficas incorporen también una salida digital para evitarle al monitor LCD las
conversiones.

Otro problema practico que nos solemos encontrar con los monitores LCD actuales (o por lo
menos con los económicos) es la persistencia de la imagen, que es muy alta. Esto hace que
cuando pasamos de una imagen a otra, la primera no desaparece inmediatamente, sino que
deja como un reflejo en la pantalla, que se mezcla con la nueva imagen. Por otra parte, los
LCD que ofrecen una persistencia muy baja, suelen ser menos precisos a la hora de
representar imágenes estaticas.

Nota: cuando hablamos de monitores LCD, o de cristal líquido, hay que tener en cuenta que
hay dos tipos de pantallas; los DSTN (matriz pasiva) y TFT (matriz activa). Las TFT añaden
a las pantallas LCD básicas (las DSTN), una matriz extra de transistores, un transistor por
cada color de cada píxel, eliminando en parte los problemas de pureza del color, el contraste
y la velocidad de respuesta a la renovación de las imágenes, o sea, lo que tarda la pantalla en
mostrar la señal enviada por la controladora gráfica.

Actualmente los monitores TFT alcanzan una calidad bastante aceptable a un coste cada vez
menor. Sin embargo, solo los monitores TFT más caros pueden compararse en cuanto a calidad
de imagen a los monitores CRT. Por otra parte los monitores CRT están bajando de precio
cada vez mas, lo que hace que la relación calidad -precio se decante por los monitores
tradicionales.

Existe una nueva tecnología que se esta implementando poco a poco, OLED que presenta una
gran cantidad de ventajas con respecto a LCD y que esta basado en componentes orgánicos.

1.4.1.10. Impresora.

La impresora nos permite obtener copias en papel de la información que se encuentra en el


ordenador. Estos periféricos se suelen conectar al puerto paralelo del ordenador, aunque
algunos modelos emplean el puerto serie y últimamente se pueden encontrar muchas
impresoras que usan el puerto USB.

Unidad 1 Página 1-34 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Existen muchos modelos de impresoras, con distintas características técnicas y distintos


diseños. Los tres tipos principales de impresoras con los que nos podemos encontrar hoy en
día son las impresoras matriciales, las impresoras de inyección de tinta y las impresoras láser.
Existen otro tipos de impresoras como las impresoras térmicas o las impresoras de
sublimación pero su uso esta mucho más limitado.

Impresoras de impacto. Impresoras matriciales.

En estas impresoras se produce un impacto físico en el


papel, es decir, el papel es golpeado o perforado por parte
de la impresora. Existen varios tipos de impresoras de
impacto, pero el único que ha sobrevivido hasta nuestros
días es la impresora matricial.

Este tipo de impresoras son mucho más antiguas que las


impresoras de inyección o láser. Son imprescindibles en
trabajos donde haya que imprimir sobre papel de copia, es
decir, con más de una hoja, esto abarca todo tipo de
oficinas, negocios y centros, públicos o privados, que empleen ese tipo de papel. También los
programadores saben apreciar su valor, ya que para imprimir un gran listado de un programa
no vamos a utilizar una máquina láser o de inyección de tinta debido a su alto coste por pagina.

Su funcionamiento es simple, un cabezal dotado de una serie de diminutas agujas recibe


impulsos que hacen golpear dichas agujas sobre el papel, que a su vez se desplaza por un
rodillo sólido. Los modelos más frecuentes son los de 9 y 24 agujas, haciendo referencia al
número que de este componente se dota al cabezal, este parámetro también se utiliza para
medir su calidad de impresión, lógicamente a mayor número de agujas, mayor nitidez se
obtendrá en la impresión. Estas impresoras suelen usar papel continuo para su funciona miento.

Unidad 1 Página 1-35 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

En realidad no puede hablarse de inconvenientes de un


tipo u otro de impresoras, simplemente cada uno tiene una
orientación (a un tipo de trabajo) diferente de otro. En el
caso de las matriciales, resulta evidente que no sirven
para imprimir gráficos, y que su funcionamiento no es
precisamente silencioso. Sin embargo sus consumibles son
muy económicos y su velocidad puede llegar a ser muy alta,
sacrificando la calidad de impresión.

Impresoras sin impacto. Impresoras de inyección de tinta.

O también chorro de tinta es la de más éxito en el campo de las impresoras, su


funcionamiento también se basa en un cabezal, en este caso inyector, compuesto por una
serie de boquillas que expulsan la tinta según los impulsos recibidos. Aunque al principio
únicamente se podía imprimir en blanco y negro, el color se popularizó rápidamente, y se
puede decir que ahora la inmensa mayoría de usuarios domésticos adquiere una impresora de
inyección en color junto con su PC.

Aquí el parámetro de calidad lo da la resolución de la imagen impresa, expresada en puntos


por pulgada (ppp) o también lo podrán ver como dpi (dot per inch). Con 300 ppp basta para
imprimir texto, para fotografías es recomendable al menos 600 ppp. Dada su relación
calidad/precio, son las impresoras más utilizadas para trabajos hogareños y semi
profesionales

Unidad 1 Página 1-36 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Como inconveniente se puede citar lo delicado de su mecánica y también su mantenimiento,


ya que los cartuchos son carísimos incluso a veces más caros que la impresora misma ya que
en la actualidad, el cabezal de impresión se encuentra en el mismo cartucho, y de este modo,
la impresora solo pasa a ser un pedazo de plástico con un rodillo adentro que va pasando el
papel a medida que se va imprimiendo.

Las

impresoras de inyección utilizan un cabezal móvil, que se desplaza horizontalmente sobre la


página a imprimir. El cabezal dispone de unos inyectores que lanzan pequeñas gotas de tinta
contra el papel. Son estas pequeñas gotas posicionadas de forma correlativa las que dibujan
los puntos de impresión en la hoja generando la imagen o texto impreso. Existen dos métodos
a través de los cuales las gotas de tinta quedan fijadas en el papel: la tecnología térmica y la
piezo-eléctrica.

Unidad 1 Página 1-37 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Inyección térmica. La tecnología de inyección de tinta térmica la


incorporan en sus modelos de impresoras numerosos fabricantes,
como Hewlett-Packard, Canon y Lexmark. Su funcionamiento se
basa en calentar la tinta hasta que se crea una burbuja que estalla
lanzando las gotas hacia la hoja de papel. A la vez que se expulsa la
tinta, y debido al vacío que se crea por la explosión de la burbuja,
la tinta del cartucho reemplaza a la que ha sido impregnada en la
hoja impresa. La repetición de este proceso a alta velocidad,
mientras el cabezal se desplaza por la página, es lo que crea la
impresión en la hoja de papel. En estas impresoras, tanto el cabezal
como los inyectores se encuentran en el cartucho de tinta. Esto
normalmente encarece el precio de los consumibl es (cartuchos)
pero consigue que con cada cambio de cartuchos se cambien
también los inyectores y el cabezal, lo que permite que la impresora quede como nueva con
cada cambio de consumibles.

Inyección piezo-eléctrica. Este sistema lo desarrolló en su día Epson.


Durante varios años ofreció mejores resultados, en cuanto a resolución
se refiere, que el sistema térmico, aunque actualmente se han
equiparado. La expulsión de la tinta a través de los inyectores del
cabezal se realiza haciendo vibrar, mediante corrientes eléctricas, un
pequeño cristal en forma de cono que empuja las gotas de tinta hasta
el papel. El cabezal y los inyectores de estos tipos de impresoras se
encuentran en la propia impresora y no en el cartucho de tinta.

Unidad 1 Página 1-38 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Las primeras impresoras de inyección sólo ofrecían la posibilidad de imprimir en blanco y


negro y su resolución no superaba los 360 x 360 puntos por pulgada. A medida que la
tecnología fue avanzando, esta resolución se fue mejorando por parte de los dos principales
fabricantes que cubrían casi toda la demanda: Epson y Hewlett-Packard. El primero ofrecía
mayor resolución de impresión, mientras que Hewlett-Packard apostaba por modelos menos
avanzados pero más robustos, ofreciendo amplios plazos de garantía. El siguiente paso fue la
aparición de la impresión en color, primero como opción y luego como característica de serie.
A la vez se iba mejorando la resolución y la velocidad con la rápida aparición de nuevos
modelos. Los fabricantes, en su búsqueda de la mejora de la calidad de imp resión diseñaron
nuevos cabezales, cada vez con más inyectores e incluso cabezales especiales destinados a
la impresión de fotografías. También aparecieron los formatos de papel especialmente
diseñados para impresiones de alta calidad, como el papel satina do o las páginas de papel
fotográfico.

Desde las primeras impresoras que apenas superaban 1 página por minuto a 360 x 360 puntos
por pulgada, hemos llegado a modelos que ofrecen 2.400 x 1.200 puntos con velocidades de
hasta 20 páginas por minuto. Esta mejora de las prestaciones, además de a la continua
investigación de los cabezales de impresión, también se debe a los nuevos drivers
(controladores) y lenguajes de impresión y a la evolución constante de las partes mecánicas
de las impresoras.

Impresoras sin impacto. Impresoras láser.

A pesar de su nombre no tienen necesariamente por qué utilizar un rayo láser, las hay que
efectivamente es así y otras utilizan diodos luminosos situados en hilera para efectuar el
"barrido" del documento.

En cualquier caso la base de su


funcionamiento es un cilindro cargado
eléctricamente. En aquellas zonas que incide
la luz se descarga, y esta lo hace según se
refleja de la iluminación del documento las
zonas a dibujar. Por lo tanto tenemos unas
partes con una carga y otras sin ella.

Al girar se desplaza al lado del depósito de


toner, que es un polvo igualmente con carga
eléctrica, de manera que se deposita en
aquellas zonas del rodillo en que la han
perdido, y este es el que imprime el papel.

Unidad 1 Página 1-39 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Cuando se trata de impresoras de color, lo que ocurre es que realiza distintas pasadas,
consiguiendo las mezclas con cyan, magenta y amarillo, superpuestos depende del resultado
que ha de conseguir.

Por supuesto, ya que la imagen se forma en la impresora, esta precisa de una memoria RAM,
que en el caso de utilizaciones gráficas debe de ser alta, al menos 4 megas en escala de grises
y mucho más si se trata de color. Estas impresoras imprimen una pagina cada vez, es por esto
que dicha pagina debe formarse integra en la memoria RAM de la impresora láser. En una de
inyección de tinta, al imprimirse línea a línea se pueden imprimir grandes cantidades de
gráficos en una hoja sin tener que formar dicha hoja completa en la memoria de la impresora .

1.4.1.11. Otros periféricos.

El Plotter.

Los trazadores de gráficos (en inglés: "plotters") son dispositivos de salida que realizan
dibujos sobre papel. Estos periféricos tienen gran importancia ya que con ellos se obtienen
directamente del ordenador salidas en forma de planos, mapas, dibujos, gráficos, esquemas
e imágenes en general.

El funcionamiento de un plotter se controla desde programa. El usuario puede incluir en su


programa instrucciones para realizar las representaciones que desee con sus datos. Los
plotters se fundamentan en el desplazamiento relativo de un cabezal con el elemento de
escritura, con respecto al papel. Dependiendo del tipo de gráfico se moverá sólo la cabeza, o
la cabeza y el papel.

Existen también plotters en los que se sustituye el elemento encargado de dibujar por una
cuchilla de corte. De este modo, conseguimos plotters de corte que son muy usados en
industrias como la textil, y cuyo uso básico es el mismo que el de un plotter de dibujo.

La gran ventaja que tiene un plotter sobre las impresoras, es que permite dibujar en
formatos de papel gigantescos a costes muy bajos. Esto es vital para mercados como el de la
arquitectura, donde se necesitan planos muy grandes y de gran calidad.

Unidad 1 Página 1-40 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

El Scanner.

Es un dispositivo que «digitaliza» una imagen o fotografía, es decir,


es capaz de convertir una imagen en datos numéricos (manejables
por el ordenador) para poder visualizarla en pantalla, así como
almacenarla en un fichero para utilizarla en aplicaciones de diseño
gráfico, dibujo, etc.

Este dispositivo suele venir acompañados de un programa o aplicación


La imagen es dividida en puntos que se leen y transmiten al
ordenador, y es precisamente este programa el que se encarga de
convertir dicha imagen al
formato adecuado, permitiendo
igualmente que después se pueda almacenar en el disco
duro

Los escáneres pueden ser de vanos tipos blanco y negro


o color y de sobremesa o manual.

Joystick. (Palanca manual de control).

La palanca manual de control (en inglés "Joystick") está constituida por una caja de la que
sale una palanca o mando móvil. El usuario puede actuar sobre el extremo de la palanca
exterior a la caja, y a cada posición de ella le corresponde sobre la pantalla un punto de
coordenadas (x,y). La caja dispone de un pulsador que debe ser presionado para que exista
una interacción entre el programa y la posición de la palanca. La información que transmite
es analógica y no es digital. Su uso ha sido popularizado por los video -juegos y aplicaciones
gráficas.

Unidad 1 Página 1-41 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Lector de marcas.

Hay ciertos documentos o productos que se utilizan en la vida ord inaria en gran cantidad y
que pueden ser controlados por ordenador, introduciendo con gran rapidez y sin error sus
características sin necesidad de teclear el código o información que los identifica. Esto es
así porque en su superficie llevan impresos caracteres, barras o marcas predefinidas, que
pueden ser detectados por dispositivos especiales.

Ejemplos de estos productos y documentos: talones o cheques bancarios, productos


farmacéuticos, artículos de supermercados (que utilizan códigos de barras), quinie las,
exámenes tipo test, etc.

En la mayoría de los sistemas existe un conjunto de caracteres o patrones predefinidos.


Estos lectores de marcas analizan los datos carácter a carácter y detectan si cada zona de
identificación está impresa o no. A cada carácter, se le hace corresponder una secuencia
ordenada de ceros y unos. El dispositivo de entrada compara esta secuencia con la de los
patrones (que tienen grabados internamente).

Los lectores ópticos de marcas suelen contener una fuente de luz que ilumina intensamente
el dato a leer, un sistema óptico de ampliación de imagen y los elementos necesarios par a
identificar el carácter.

Lectores de marcas manuales los podemos encontrar en los supermercados (lectores de


códigos de barras), y de los otros tipos podemos verlos por ejemplos en los despachos de
quinielas.

Lector de caracteres magnéticos.

Los caracteres magnéticos se utilizan en los talones y cheques bancarios, y en las etiquetas
de algunos medicamentos en algunos países, pues en España se usa el código EA N. En estos
documentos se imprimen, de acuerdo con unos patrones, los caracteres que identifican e l
cheque o talón. La tinta utilizada es magnetizable (contiene óxido de hierro) y además es
legible directamente por el hombre. La impresión se hace con una máquina auxiliar
denominada inscriptora electrónica.

Estos dispositivos ofrece una serie de ventajas como:

Unidad 1 Página 1-42 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Permitir la captación directa de datos, los documentos no necesitan cuidados especiales, se


pueden doblar, escribir encima con tinta no magnética, etc. Se consiguen velocidades de
lectura muy apreciables y además los caracteres usados son legibles.

Lector de bandas magnéticas.

Las bandas magnéticas se emplean en productos como tarjetas de crédito, tarjetas de la


Seguridad Social, tarjetas de acceso a edificios y etiquetas de algunos productos. Contienen
datos como números de cuenta, códigos de productos, precios, etc. Las bandas magnéticas
se leen mediante dispositivos de lecturas manuales, similares a un lápiz, o por detectores
situados en los dispositivos en los que se introducen las tarjetas, incluso disponibles en
algunos teclados.

La ventaja de este método es que la información es prácticamente imposible de alterar una


vez que se ha grabado en la banda, salvo que se le aplique un campo magnético d e intensidad
suficiente. Esto proporciona un notable grado de seguridad frente a los sistem a s
convencionales.

Lector de caracteres manuscritos e impresos.

Los lectores ópticos de caracteres pueden detectar caracteres (alfabéticos y/o numéricos),
o bien impresos o mecanografiados, o bien manuscritos. Los lectores de caracteres impresos
suelen utilizar patrones normalizados.

Los lectores de caracteres manuales son mucho más complejos, sirviendo frecuentemente
sólo para detectar unos pocos caracteres. Usualmente en el manual del dispositivo se indica
la caligrafía "preferida" por el dispositivo.

El reconocimiento óptico de caracteres (OCR) está basado en el uso de un dispositivo de


exploración óptica que puede reconocer la letra impresa. Muchos documentos comerciales,
como las facturas de gas, luz o teléfono, disponen de una banda que figura en la pa rte inferior
que se puede leer mediante un dispositivo de OCR. Los nuevos pasaportes de la Comunidad
Europea disponen de una página de texto OCR en la que se incluyen todos los detalles del
titular del pasaporte. Se emplea un tipo de impresión especial para facilitar su lectura
(algunos dispositivos de OCR pueden leer tipos de imprenta comunes, y otros, como los
empleados por las administraciones postales para los procesos de clasificación, pueden
reconocer la letra manuscrita siempre que ésta sea suficientemente clara).

Unidad 1 Página 1-43 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Aunque estos lectores los englobamos como una categoría de periféricos, en realidad suelen
ser la combinación de un scanner con un programa OCR, aunqu e las versiones más
profesionales suelen contar con un hardware propio.

Identificadores por radio frecuencia. (RFID)

Cada vez es más frecuente ver tarjetas identificadoras sin contacto con el
sistema de lectura. Este tipo de sistemas se llaman abreviadamente RFID (Radio
Frequency Identification) Identificación por radiofrecuencia. Estos dispositivos
están sustituyendo poco a poco a las etiquetas de códigos de barras y a las
tarjetas magnéticas en todas sus aplicaciones.

Las aplicaciones más corrientes de estos sistemas son el control de accesos y la


inmovilización de vehículos. En el control de accesos se gana en comodidad, no es
necesario el contacto físico de la tarjeta con el lector, lo que lo hace más cómodo y más
rápido de usar. Este es un sistema en el que el interrogador (el dispositivo que lee los datos)
tiene que poder leer muchas tarjetas diferentes, tantas como usuarios haya autorizados.

Una aplicación muy usada y poco conocida del sistema RFID son los inmovilizadores de
vehículos. Estos sistemas se basan en un sistema interrogador situado en el vehículo a
proteger y en un identificador en la llave

Todo sistema RFID se compone de un interrogador o sistema de base que lee y escribe datos
en los dispositivos y un "transponder" o transmisor que responde al interrogador.

El interrogador genera un campo de radiofrecuencia, que genera una corriente eléctrica


sobre la bobina de recepción del dispositivo. Esta señal es rectificada y de esta manera se
alimenta el circuito. Cuando la alimentación llega a ser suficiente el circuito transmite sus
datos. El interrogador detecta los datos transmitidos por la tarjeta como una perturbación
del propio nivel de la señal.

El rango de lectura para la mayoría de los casos está entre los 30 y 60 centímetros de
distancia entre interrogador y tarjeta.

Unidad 1 Página 1-44 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Por otro lado podemos encontrar sistemas anticolisión que permiten leer varias tarjetas al
mismo tiempo. En caso de que varias tarjetas estén en el rango de alcance del interrogador
y dos o más quieran transmitir al mismo tiempo, se produce una colisión. El interrogador
detecta la colisión y manda parar la transmisión de las tarjetas durante un tiempo. Después
irán respondiendo cada una por separado por medio de un algoritmo bastante complejo.

Ya hemos hablado de las tarjetas identificadoras sin contacto y de los inmovilizadores de


vehículos. Pero hay algunas nuevas aplicaciones y otras que se prevén para el futuro. Una de
las aplicaciones con más futuro son las etiquetas identificadoras poco a poco sustituirán en
muchos casos a las típicas etiquetas de códigos de barras.

Así se pueden usar para identificar envíos de cartas o paquetes en correos o agencias de
transporte. Los chips identificadores de animales y mascotas también son de este tipo.

Una aplicación que está a punto de ponerse en marcha es la identificación de los equipajes
aéreos. Esto permitiría identificar y encauzar automáticamente los equipajes de los viajeros
y evitaría muchos problemas y extravíos de equipajes que tantos problemas causas a los
viajeros y a las compañías aéreas. El problema es la falta de estandarización, que todos los
sistemas sean capaces de leer las mismas tarjetas.

Una nueva aplicación en estudio es marcar todos los productos del supermercado con
etiquetas RFID. Al salir con el carrito de la compra, de manera automática se identifican
todos los productos que hemos comprado y nos comunican inmediatamente el precio total.

Otras aplicaciones posibles son: inventario automático, control de fabricación, identificación


de mercancías, distribución automática de productos, logística, sistemas antisecuestro,
localización de documentos, etc.

Como vemos, las aplicaciones son muchas. En el futuro nos esperan las etiquetas y los sistema s
de identificación inalámbricos en todas partes. Algunos hasta tienen c ierta prevención por
las tremendas posibilidades de control sobre el individuo que ofrece esta tecnología.

Unidad 1 Página 1-45 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

1.4.1.12. MODEM.

La misión fundamental de un módem es hacer posible el intercambio de datos entre dos


ordenadores a través de la red telefónica. Los módems fueron desarrollados y usados por la
defensa aérea norteamericana durante los años 50. El objetivo era interconectar terminales
(dispositivos con poco más que teclado, pantalla, y un hardware mínimo sin capacidad de
cómputo alguna, lo que coloquialmente se denomina “terminal tonto”) a computadoras grandes
dispositivos, que a menudo ocupaban habitaciones enteras y que proporcionaban la potencia
de cálculo). Las computadoras podían estar situadas en cualquier lugar, con la única condición
de disponer de una línea telefónica operativa. Era la época de los sistemas de tiempo
compartido. Por ejemplo, una compañía podía contratar tiempo de acceso a la computadora,
y emplear un módem de 300 bps para conectar sus terminales. Ya que la información
intercambiada era básicamente texto, dicha velocidad resultaba más que suf iciente.

Con el nacimiento de los ordenadores personales a finales de los años 70, aparecieron también
los BBS Bulletin Borrad Systems). Cualquier usuario podía crear un BBS en casa, con uno o
dos módems, y el software apropiado. Los usuarios se conectaban al BBS mediante un módem,
y ejecutaban emuladores de terminal, que convertían a sus ordenadores en “terminales
tontos” (el procesamiento se efectuaba realmente en el ordenador que implementaba la BBS).
En aquel contexto, los módems trabajaban a 300 bps. Esto no suponía un cuello de botella, ya
que se intercambiaba principalmente texto y pequeños programas.

Con el paso del tiempo, las transferencias típicas incorporaron imágenes y programas de
mayor volumen, y los módems fueron adaptándose a este hecho, incrementando su velocidad
de transferencia.

Hoy, el módem original ha evolucionado hasta los 56 kbps. En


la actualidad, el concepto BBS ha perdido su interés, y la
función principal del módem es facilitar el acceso a Internet.
En este caso, el funcionamiento básico del módem sigue siendo
el mismo.

Unidad 1 Página 1-46 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Nuestro PC utiliza el módem para marcar el número de un proveedor de servicios de Internet


(denominado ISP, del inglés Internet Service Provider). El ISP di spone de un banco de
módems (en un número no siempre igual o mayor al número de usuarios suscritos a sus
servicios, lo que puede provocar dificultades al conectar en horas “punta”), y uno de ellos
atiende a la llamada de nuestro módem. Tras un protocolo inicial de negociación, el enlace
entre nuestro PC y el ISP queda establecido, y el ISP pasa a funcionar como intermediario
entre nuestro PC y la Red. Más concretamente, el ISP forma parte de una red conectada a
Internet, y al conectarnos, el ISP nos convierte en parte de dicha red.

Hoy día es posible encontrar módems con todo tipo de diseños: pequeñas tarjetas PCMCIA,
tarjetas ISA, módems de sobremesa, etc. Los módems externos presentan un conector que
permite comunicar el módem con un puerto serie del PC. Además, suelen disponer de
indicadores luminosos del estado de las líneas que controlan el módem, un zócalo para la
conexión a la línea telefónica, y un segundo zócalo para conectar un teléfono, de forma que
cuando el módem se desconecta, el teléfono se puede utilizar con normalidad.

La palabra “módem” es una contracción de los términos “modulación” y “demodulación”. Parte


de la base siguiente: se pretende enviar información digital a través de la red telefónica. La
naturaleza de dicho medio permite enviar señales analógicas audibles de baja calidad
(suficiente para el envío de voz, que es su propósito principal), pero no señales digitales. En
el proceso de modulación, la información digital a enviar se convierte en una señal analógica
audible que, ahora sí, se encuentra adaptada a la red telefónica, y por tanto puede ser
transmitida. Cuando la señal llega al módem de destino, éste aplica el proceso de
demodulación, recuperando la señal digital original.

2. Seguridad de la información.
Una de las principales funciones de un Administrador de Sistemas es mantener la información
del sistema accesible y segura. La información debe llegar fácilmente a algunos usuarios, y
sin embargo debe ser inaccesible para otros. Esto implica que debemos tomar medidas para
que la información no se pierda o corrompa.

Unidad 1 Página 2-47 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Podemos centrar la seguridad de la información en varios aspectos:

Seguridad física
Seguridad lógica
Seguridad de datos

2.1. SEGURIDAD FÍSICA.

La seguridad física suministra protección ante accesos no autorizados, daño s e


interferencias a las instalaciones de la organización y a la información.

Los requisitos sobre seguridad física varían considerablemente según las organizaciones y
dependen de la escala y de la organización de los sistemas de información. Pero son apli cables
a nivel general los conceptos de asegurar áreas, controlar perímetros, controlar las entradas
físicas e implantar equipamientos de seguridad.

Las líneas de actuación recomendadas son:

Adecuación de locales donde se sitúan los servidores: Definir de forma proporcionada


las medidas que garanticen la seguridad de las áreas a proteger en relación con los
requisitos de seguridad de la información que se almacene o procese. Hay que proteger
el acceso no autorizado de personal, tomar medidas contra amenazas potenciales como
fuego, agua, temperaturas extremas, etc.
Adecuación de las líneas de telecomunicaciones: Considerar medidas para proteger los
cables de líneas de datos contra escuchas no autorizadas o contra daños (por ejemplo,
evitando rutas a través de áreas públicas o fácilmente accesibles). Esto es muy
importante en casos de líneas de telecomunicación inalámbricas o Wifi.
Adecuación en la ubicación de las copias de respaldo: Ubicar el equipamiento alternativo
y copias de respaldo en sitios diferentes y a una distancia conveniente de seguridad.
Adecuación de las líneas eléctricas: Se debe instalar al menos en la ubicación de los
servidores, un sistema de alimentación ininterrumpida (SAI) de modo que el sistema
pueda permanecer en funcionamiento en caso de avería eléctrica, al menos el tiempo
necesario para sacar una copia de seguridad de emergencia y echar abajo el sistema de
forma controlada.
Copias de respaldo y material redundante. Es obligatorio la creación de una política de
copias de seguridad, usando varios soportes de forma periódica. También se debe instalar
hardware redundante en los equipos servidores, de modo que la avería fortuita de un
hardware no afecte al sistema.
Discos duros redundantes. Se instalan en el sistema varios discos duros funcionando
al mismo tiempo, de modo que si uno se estropea, los otros son capaces de seguir
funcionando sin perdida de información ni tiempo. Estos sistemas de discos duros
redundantes se conocen como RAID.
Unidad 1 Página 2-48 Introducción a los sistemas informáticos.
UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Fuentes de alimentación redundantes. Las cajas de ordenador para servidores suelen


incluir varias fuentes de alimentación, de modo que si una se estropea, las otras
mantienen el equipo en funcionamiento.
Tarjetas de red redundantes. Instalar varias tarjetas de red en un equipo permite
que ante la avería de una de ellas, o del cableado de la misma, las otras tarjetas usen
sus propios cables para seguir alimentando el sistema de datos.

En los últimos años se ha creado un nuevo riesgo que esta af ectando gravemente a los
sistemas informáticos. Normalmente el Administrador, o al menos un buen Administrador, va
a “blindar” su sistema del exterior, con cortafuegos, antivirus, etc. Eso ha hecho que muchos
ataques no se produzcan desde fuera, sino desde dentro, para ello el atacante se limita a
intentar controlar un ordenador portátil de cualquier empleado cuando lo use en su casa. Una
vez que dicho usuario vuelva a la empresa y conecte su portátil en red, tendremos al atacante
dentro de nuestro sistema, donde las medidas de seguridad suelen ser mucho menores.

2.2. SEGURIDAD LÓGICA.

La seguridad lógica se ocupa de los riesgos que sufre la información del sistema, no promovida
por fallos de hardware o robo de material. Las líneas de actuación recomendadas son:

Protección antivirus. En la actualidad, existen cientos de tipos de virus y gusanos que


atacan por la red. Los virus y gusanos son programas que tienen la función de propagarse,
infectando equipos indiscriminadamente usando deficiencias del software para i nstalarse
sin el conocimiento del usuario. Es vital hoy en día instalar en el sistema un software
antivirus y mantenerlo actualizado, y en el caso de sistemas informáticos controlados por
servidor, es conveniente instalar un producto que proteja de virus toda la red, de forma
corporativa. También es conveniente instalar entre nuestra red local interna y la red
Internet, un cortafuego que sirva para impedir la entrada de la mayoría de gusanos y
virus.
Protección contra el “malware”. Dentro del termino “malware” incluimos varios programas,
muy parecidos a los virus y gusanos pero que tienen la diferencia de ser “legales”. Esto
implica que incluido en un programa totalmente legal que instalemos en el sistema, puede
venir incluido un software de este tipo, lo que hace inútiles la mayoría de antivirus, dado
que somos nosotros los que instalamos el software directamente. Existen programas que
se encargan específicamente de buscar en nuestro sistema software de este tipo y
eliminarlo. Este software debe ser actualizado aun con mayor frecuencia que el antivirus.

Unidad 1 Página 2-49 Introducción a los sistemas informáticos.


UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Protección contra errores de software. Es imposible crear un programa de software de


cierta magnitud que no incluya fallos. No hablamos normalmente de errores que impliquen
que el software no funciones (que también) sino que nos referimos a que bajo ciertas
circunstancias, el software puede dejar de funcionar, dar un error, quedarse colgado,
etc. Algunos de estos errores pueden ser aprovechados por otros programas, para tomar
el control del ordenador, en este caso estos errores de software suelen ser denominados
vulnerabilidades. Estas vulnerabilidades suelen ser corregidas por los desarrolladores de
software mediante parches, que hay que instalar en el sistema. Si no instalamos dichos
parches, podemos sufrir el ataque de gusanos y virus que se introduzcan en nuestro
sistema aprovechando dichas vulnerabilidades.

2.3. SEGURIDAD DE LOS DATOS.

Aquí tratamos de los riesgos de seguridad que nos podemos encontrar, que van a afectar a
los datos, a la información de nuestro sistema, pero que no vienen promovidos ni por un error
en un dispositivo físico, ni por un programa. Pero… ¿si no viene promovido por un hardware ni
por un software, de donde nos vienen estos riesgos?. Pues normalmente de los propios
usuarios de nuestro sistema.

El peor enemigo que tendrá nuestro sistema informático, no es un oscuro hacker que intenta
atacarnos desde la otra punta del globo, ni un ladrón que se cuele por la ventana y nos robe
un disco duro, sino que será el señor López de contabilidad, o l a señora Gutiérrez de
facturación.

Cualquier usuario de nuestro sistema, si le damos el derecho a modificar datos, puede


equivocarse y modificar los datos mal. Cualquiera puede borrar un fichero sin darse cuenta,
cambiarle el nombre, perderlo por cualquier sitio del disco duro, y cosas mucho peores. En
estos casos la imaginación de la que hacen gala los usuarios del sistema suele ser increíble.

Las medidas de actuación para minimizar estos riesgos, entre otras muchas, son:

Formación del personal. El personal debe conocer lo que esta haciendo, al menos de una
forma sucinta. El Administrador debe preocuparse de que se oferten cursillos, de
realizar manuales, etc.
Copias de seguridad. Las vimos en la seguridad física, pero aquí son importantes no ya
por si falla un disco duro, sino por que un usuario puede borrar sus propios datos o los de
los compañeros.
Política de restricción de derechos. Cada usuario debe acceder sólo a la parte de la
información que necesita, y sólo con los permisos que necesita. Si solo debe leer los datos
de la facturación semanal, no tiene sentido que dejemos que los modifique.
Unidad 1 Página 2-50 Introducción a los sistemas informáticos.
UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA
VICERRECTORADO ACADÉMICO
DECANATO DE DOCENCIA
DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA

Ingeniería social. Con este punto intento referirme a todo lo relacionado con el
conocimiento del ser humano, para intentar explicarme, veamos algunas situaciones:
Si la empresa decide echar a una persona después de trabajar allí 6 años, y además
intenta no pagarle el finiquito, no suele ser buena idea dejar que entre el último día
en el sistema.
Debemos avisar a nuestros usuarios, que normalmente nosotros no vamos a enviarles
correos como el siguiente:

From: Super-User <[email protected]>


To: Usuario <[email protected]>
Subject: Cambio de clave
Hola, para realizar una serie de pruebas orientadas a conseguir un
óptimo funcionamiento de nuestro sistema, es necesario que cambie su
clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso
(aproximadamente en una semana), por favor, asigne a su contraseña el
valor 'PEPITO' (en mayúsculas).
Rogamos disculpe las molestias. Saludos,
Administrador

Podríamos citar muchísimas mas situaciones en las cuales el factor humano puede echar por
tierra toda una política de seguridad en un sistema informático: Contraseñas apuntadas en
un papelito debajo de la peana del monitor, usuarios que dejan sus terminales encendidos y
conectados para irse a tomar café o desayunar, usuarios descontentos que se dedican a
estropear el sistema todo lo que pueden, usuarios “expertos” en informática que se empeñan
en hacer las cosas “a su manera”, etc.

Unidad 1 Página 2-51 Introducción a los sistemas informáticos.

También podría gustarte