0% encontró este documento útil (0 votos)
264 vistas31 páginas

ADMIN 01 Informatica Basica

Este documento habla sobre conceptos básicos de informática como hardware, software, sistemas operativos y seguridad informática. Explica los componentes de un equipo informático como la unidad central de proceso, memoria y periféricos. También describe diferentes tipos de memoria como RAM, ROM, PROM y EEPROM.

Cargado por

Antoito22
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
264 vistas31 páginas

ADMIN 01 Informatica Basica

Este documento habla sobre conceptos básicos de informática como hardware, software, sistemas operativos y seguridad informática. Explica los componentes de un equipo informático como la unidad central de proceso, memoria y periféricos. También describe diferentes tipos de memoria como RAM, ROM, PROM y EEPROM.

Cargado por

Antoito22
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TEMA Informática Básica.

Conceptos fundamentales
sobre el Hardware y el Software. Sistemas de

1
almacenamiento de datos. Sistemas operativos.
Nociones básicas de seguridad informática.
ADMINISTRATIVOS ESTADO (versión 062021)

CONCEPTO DE INFORMÁTICA
El término informática procede de la conjunción de las palabras INFORmación
AutoMÁTICA. Ciencia que estudia el tratamiento automático de la información
mediante dispositivos electrónicos y sistemas computacionales.
HARDWARE: Se refiere a la máquina, es decir, a los componentes físicos: ordenador,
sus componentes y cualquier periférico conectado al ordenador. En
inglés, hardware = ferretería.
SOFTWARE: Este término engloba todos los programas que podemos instalar en un
ordenador. Palabra artificial construida cambiando hard = duro por soft
= blando.

COMPONENTES DE UN EQUIPO INFORMÁTICO


Un equipo informático consta de la Unidad Central de Proceso (CPU) y de los
Periféricos.

ESQUEMA DE UN EQUIPO INFORMÁTICO


UNIDAD CENTRAL DE PROCESO (CPU)

MICROPROCESADOR

Buses
UNIDAD DE
CONTROL

PERIFÉRICOS MEMORIA Canales PERIFÉRICOS


Canales Buses CENTRAL
DE ENTRADA DE SALIDA

UNIDAD ARITMÉTICO- Buses


LÓGICA

UNIDADES
DE ALMACENAMIENTO
PERIFÉRICOS
Tema 1 INFORMÁTICA BÁSICA

La CPU consta de la Unidad de Control, la Unidad Aritmético–Lógica y la


Memoria Central. Algunos autores no incluyen en la CPU la Memoria Central, y la
reducen a la Unidad de Control y Unidad Aritmético Lógica (CPU = microprocesador)

 UNIDAD DE CONTROL: Interpreta las órdenes de los programas y las ejecuta


para que todo funcione. Se encarga de “controlar todo” (de ahí viene el nombre
Unidad de Control). Establece el orden de ejecución de las instrucciones de un
programa.

 UNIDAD ARITMÉTICO-LÓGICA: Realiza todos los cálculos necesarios.

 MICROPROCESADOR: A la unión de la Unidad de control y la Unidad


aritmético-lógica se denomina microprocesador.

 MEMORIA CENTRAL: Los programas1 se cargan en la memoria central cuando


se ejecutan. También se almacenan en la memoria central los datos con los que
estamos trabajando en un momento determinado. En un PC o portátil actual, la
memoria central es memoria de tipo RAM.

 DIRECCIÓN DE MEMORIA: Las celdas de la memoria central están numeradas.


Cada uno de estos números, con los que se reconoce a cada una de las celdas
de la Memoria Central, se denomina Dirección de memoria.

 BUSES: Se denominan así a las conexiones existentes entre los elementos de la


CPU. Existen 3 tipos de buses:
1. Buses de DATOS (transmiten los datos).
2. Buses de DIRECCIÓN (transmiten las direcciones de memoria).
3. Buses de CONTROL (transmiten las órdenes de control).

 CANALES: Conexiones entre CPU y periféricos. Son como “ayudantes” que tiene
la Unidad de Control para controlar los periféricos. De esta forma la CPU se
desatiende de las tareas de controlar los periféricos, que suelen ser más lentas.

 REGISTROS: Memoria de alta velocidad y poca capacidad, integrada en el


microprocesador, que permite guardar y acceder a valores muy usados,
generalmente en operaciones matemáticas.

 PERIFÉRICOS: El resto de los dispositivos que se conectan a la CPU constituyen


los periféricos. Los periféricos pueden ser:
 Periféricos de Entrada: Teclado, ratón...
 Periféricos de Salida: Impresora, monitor...
 Periféricos Mixtos: Consolas, Pantalla Táctil,…
 Periféricos de Almacenamiento: Disco duro, DVD,…

1
Los programas son órdenes que le dicen a la unidad de control lo que tiene que hacer. Si para ejecutar
alguna orden se necesita una operación, es enviada a la unidad aritmético-lógica, ésta hace el cálculo y
devuelve el resultado a la unidad de control.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.2


Tema 1 INFORMÁTICA BÁSICA

TIPOS DE MEMORIAS
Podríamos definir una MEMORIA como cualquier dispositivo donde se puede
almacenar información. Los tipos de memoria más importantes son:
 MEMORIA RAM: Random Access Memory = Memoria de acceso aleatorio (se
accede directamente a la dirección de memoria que nos interesa para leer o
escribir).
Es una memoria de lectura y escritura. Es volátil: cuando deja de tener
suministro eléctrico se borra la información que contiene. La memoria central de
un PC es de tipo RAM. De ahí que siempre se hable de la memoria RAM del
ordenador. Dentro de las memorias RAM hay varios tipos. Entre otros, citamos:
 SRAM (Static Random Access Memory).
 DRAM (Dinamic Random Access Memory).
 DDRAM. Doble velocidad que DRAM. Tipos: DDR2, DDR3, DDR4,…
 SDRAM (Synchronous Dinamic Random Access Memory).
 RDRAM (Rambus DRAM – nueva tecnología RAMBUS)
 MEMORIA ROM: Read Only Memory (Memoria de sólo lectura). Viene grabada
de fábrica y solamente se puede leer. El tipo de acceso es secuencial.

En los ordenadores de hace unos años, se usaba un chip de memoria ROM para
almacenar la BIOS. La BIOS fue creado en 1975, y sus siglas significan Basic Input
Output System o sistema básico de entrada y salida. Su función principal es la de
iniciar los componentes de hardware y lanzar el sistema operativo de un
ordenador cuando lo encendemos. También carga las funciones de gestión de
energía y temperatura del ordenador.

Cuando enciendes tu ordenador lo primero que se carga en él es la BIOS. Este


firmware (porción de código) se encarga de iniciar, configurar y comprobar que
se encuentre en buen estado el hardware del ordenador, incluyendo la memoria
RAM, los discos duros, la placa base o la tarjeta gráfica. Cuando termina
selecciona el dispositivo de arranque (disco duro, CD, USB,…) y procede a iniciar
el sistema operativo, y le cede a él el control de tu ordenador.

A mediados de la década pasada las empresas tecnológicas se dieron cuenta de


que el BIOS estaba quedándose obsoleto, y 140 de ellas se unieron en la
fundación UEFI (Unified Extensible Firmware Interface es el firmware sucesor,
escrito en C), para renovarla y reemplazarla por un sistema más moderno.

En esencia, todo lo que hace el BIOS lo hace también la UEFI. Pero también tiene
otras funciones adicionales y mejoras sustanciales, como una interfaz gráfica
mucho más moderna, un sistema de inicio seguro, una mayor velocidad de
arranque o el soporte para discos duros de más de 2 TB.

 MEMORIA PROM: Programmable Read Only Memory (Programmable ROM). Se


compra virgen y se puede grabar una vez.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.3


Tema 1 INFORMÁTICA BÁSICA

 MEMORIA EPROM: Erasable Programmable Read Only Memory (Erasable


PROM). Se puede grabar y se puede borrar con rayos ultravioletas.
 MEMORIA EEPROM: Electrical Erasable Programmable Read Only Memory
(Electrical EPROM). Se puede grabar y se puede borrar con métodos eléctricos.
Un tipo evolucionado de memoria EEPROM es la memoria FLASH (más rápida, ya
que graba en múltiples posiciones de memoria al mismo tiempo), usada en
muchos dispositivos en la actualidad. Memoria que se borra y graba. Tienen una
vida limitada. Se borra por métodos eléctricos. Usada en las memorias USB,
discos SSD, en las actuales BIOS (Flash BIOS), en las máquinas de fotos, móviles,…

LA INFORMACIÓN EN UN ORDENADOR. CÓDIGO


MÁQUINA. UNIDADES DE MEDIDA
Un ordenador trabaja en Código Máquina (Lenguaje Máquina = 0, 1). Es un
lenguaje basado en ceros y en unos. Lo que llamamos ceros y unos son impulsos
eléctricos con distintos voltaje (al transmitir información); o partículas cargadas
magnéticamente, o muescas en la superficie de un disco (al almacenar información).

La información tal y como la entendemos los humanos es ilegible para un


ordenador. Por ello se ha de realizar un proceso de codificación para trasladar la
información que maneja el ser humano a la que maneja el ordenador (0, 1). Será un
proceso similar a la traducción de un mensaje a código Morse (también se manejan
dos estados: . y -). Usaremos una tabla de códigos para trasladar la información.
EJEMPLOS En un principio se usaba la tabla de códigos ASCII. En
TABLA CÓDIGOS ASCII
la actualidad, en el entorno Windows, se usan tablas de
códigos ANSI (aparecen letras acentuadas y otros
ENTER ..................13
símbolos que no aparecían en ASCII), UNICODE (código
ESC .......................27
único universal)… Son extensiones compatibles de ASCII:
0 ...........................48 una parte de las tablas es similar y otra parte es variable
A ......................... 65 (en ANSI el código 188 corresponde al carácter ¼).
a ...........................97
La tabla tiene un total de 256 caracteres, numerados
~ ........................126
del 0 al 255. (En un principio tenían solamente 128
╝ ........................188
caracteres y se amplió posteriormente). Aparecen todos
los caracteres del teclado (letras mayúsculas y minúsculas,
números, signos de puntuación,…) y caracteres de control (ESC, por ejemplo, con
código ASCII 27). A cada uno de ellos, se le asigna un número. Pulsando la tecla ALT y
el código correspondiente, se pueden reproducir los caracteres (es útil para reproducir
caracteres que no están en el teclado, por ejemplo: A = ALT + 65).

¿QUÉ PROCESO SE SIGUE PARA PASAR UN CARÁCTER CUALQUIERA, POR EJEMPLO EL


CARÁCTER “A” A CÓDIGO MÁQUINA, USANDO LA TABLA DE CÓDIGOS ASCII?
Nuestro sistema de numeración habitual es base 10. Por ello tenemos decenas,
centenas,… Sin embargo existen otras bases de numeración. Un número en base 10,

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.4


Tema 1 INFORMÁTICA BÁSICA

usa como dígitos para formar los números los dígitos del 0 al 9 y combinaciones de
ellos. Un número en base 8, usa como dígitos del 0 al 7. O un número en base 2, usa
como dígitos el 0 y 1.

La letra A tiene como código ASCII el 65. Para pasar el número 65 (base 10) a
base 2 (0,1) dividiremos el 65 ente 2 sucesivas veces (con calculadora es más rápido).

65 2
1
32 2
0 65(2 = 1000001
16 2
0
8 2
0
4 2 Se lee al revés, de abajo
0 hacia arriba, cogiendo el
2 2 último cociente (primer
0
1 número) y todos los restos
(último resto, el último
número).

A 65 1000001

En términos informáticos, a estos ceros y unos se les llama BIT. El BIT es la


unidad mínima de información. Para que todos los caracteres de la tabla de códigos
tengan el mismo número de bits al pasarlos a base 2, se completan con “ceros” por
delante. Como el número mayor (255) se codificaría por ocho “unos” (11111111),
todos se completan a 8 bits, por lo que:

A 65 1000001 01000001

Estos grupos de 8 bits se denominan un BYTE.


Las unidades de medida que se emplean en informática, serán múltiplo de los
bits y de los bytes (generalmente, de estos últimos).
 1000 byte = 1 Kilobyte = 1 Kb
 1000 Kb = 1 Megabyte = 1 Mb
 1000 Mb = 1 Gigabyte = 1 Gb
 1000 Gb = 1 Terabyte = 1 Tb
 1000 Tb = 1 Petabyte = 1 Pb

LONGITUD DE PALABRA: Los microprocesadores no manejan bits de forma individual,


sino que manejan bloques de varios bits. El número de bits que maneja
simultáneamente el microprocesador para trabajar se denomina Longitud de palabra
(sus registros son capaces de almacenar 64 bits). Los microprocesadores actuales
tienen una longitud de palabra de 64 bits.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.5


Tema 1 INFORMÁTICA BÁSICA

Aunque en versiones anteriores (a partir de Windows XP) disponíamos de


versiones de Windows de 32 y de 64 bits, Windows 10 solamente es un sistema
operativo de 64 bits (la versión de 32 bits se ha dejado de ofertar). Para sacar todo el
rendimiento a un equipo, tenemos que tener el software de 64 bits junto con un
microprocesador de 64 bits.

Los anteriores tenían sus limitaciones. Por ejemplo, un procesador de 32 bits


solamente puede direccionar 4 Gb de RAM (si el equipo tiene más memoria, el sistema
operativo no la puede gestionar). Para poder instalar en un equipo la versión de 64 bits
del sistema operativo, es necesario que el microprocesador del equipo sea de 64 bits.
Si no lo es, hay que instalar la versión de 32 bits.

UNA PROBLEMÁTICA CON LAS UNIDADES DE MEDIDA

El Comité internacional de Pesas y Medidas establece que los prefijos Kilo,


Mega, Giga, Tera, Peta, Exa, Zetta y Yotta, representen estrictamente potencias de 10.
No deben utilizarse para expresar potencias de 2, tal y como se utilizaban
antiguamente2 (por ejemplo, un kilobyte serán 1.000 bytes y no 1.024 bytes).

Los nombres y símbolos de los prefijos que corresponden a potencias de 2, según


esa norma serían:

210,  kibi  Ki 220,  mebi  Mi 230,  gibi  Gi


240,  tebi  Ti 250,  pebi  Pi 260,  exbi  Ei

Así, por ejemplo, un kibibyte se escribe: 1 Kib = 210 b = 1024 b, donde b


representa al byte. Aunque estos prefijos no pertenecen al SI, deben emplearse en el
campo de la tecnología de la información a fin de evitar un uso incorrecto de los
prefijos que se utilizan en el Sistema Internacional. Comentar que habitualmente no se
emplean (aunque cada vez se encuentran en más sitios). Y de aquí el problema que
ocurre a veces, que compramos un disco duro de 320 Gb (son Gibibytes) y que después
nuestro sistema Windows solo indique que tiene una capacidad de 298 Gb (son
Gigabytes).

PERIFÉRICOS
Todos los componentes restantes externos a la CPU se denominan periféricos.

De entrada
Periféricos de entrada y salida De salida
Tipos de Periféricos Mixtos (Entrada/Salida)

Periféricos de almacenamiento (Sistemas de almacenamiento)

2
Los prefijos adoptados por la IEC (Comisión Electrotécnica Internacional) para las potencias binarias
están publicados en la norma internacional “IEC 60027-2: 2005, 3ª edición, Símbolos literales a utilizar
en electrotecnia – Parte 2: Telecomunicaciones y electrónica”.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.6


Tema 1 INFORMÁTICA BÁSICA

PERIFÉRICOS DE ENTRADA

Son los encargados de suministrar información a la CPU. Los más importantes


son: teclado, ratón, joystick, escáner, tableta gráfica, lector de códigos de barras,
unidad de reconocimiento de voz, webcam y conversor analógico-digital.

TECLADO
El periférico de entrada por excelencia es el TECLADO (Keyboard). Algunas
consideraciones sobre el teclado:

Se encuentran en la parte superior del teclado. Tienen utilidad


Teclas de función
distinta según el programa que manejamos. La tecla de función
F1, F2,…
F1 es, en muchos programas, la tecla que ejecuta la ayuda.

Se encuentra a la derecha del teclado. Para que funcionen los


Teclado numérico (o
números tenemos que tener activada la tecla del Bloqueo
KEYPAD)
Numérico (NUM LOCK).

Teclas de Se encuentran entre el teclado de la máquina de escribir normal y


movimiento el teclado numérico (Flechas de movimiento, Inicio, Fin, RePag,…).

Se encuentran habitualmente encima del teclado numérico, e


indican si están activadas las teclas Bloqueo Numérico, Bloqueo
Indicadores de Mayúsculas o Bloqueo de Desplazamiento (al activarlo, en
luminosos lugar de moverse en la pantalla el cursor, se desplaza el texto;
este efecto se observa muy bien en Excel: o cambias de celda o se
mueve la hoja de cálculo que estamos utilizando).

Tecla Bloqueo Se usa para escribir todas las letras en Mayúsculas. No afectan al
Mayúsculas resto de las teclas. En inglés, CAPS LOCK.

Mientras se mantiene pulsada sacaremos las letras mayúsculas, o


Tecla Mayúsculas
los signos que hay en la parte superior de las teclas que tienen
(SHIFT)
más de un carácter (excepto en el teclado numérico).

Mientras se mantiene pulsada esta tecla, sacaremos el carácter


ALTGR que está a la derecha en aquellas teclas que tienen tres
caracteres. Por ejemplo, para sacar el carácter: @.

Tecla auxiliar. Utilizada en muchos programas como tecla auxiliar


CTRL (Combinadas con otras, realizan ciertas tareas; por ejemplo, en
Word para maquetar con teclas rápidas: CTRL + N = Negrita).

Otra tecla auxiliar. En el entorno Windows, se utiliza para


ALT acceder a los menús (pulsando la tecla ALT junto con la letra que
aparece resaltada en los menús).

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.7


Tema 1 INFORMÁTICA BÁSICA

RATÓN (MOUSE)
Dispositivo señalizador que, al arrastrarlo por la mesa, se mueve una flecha por
la pantalla. Una vez posicionada la flecha donde nos interese, pulsaremos clic con los
botones para hacer diversas tareas. Habitualmente tienen dos botones y una rueda de
desplazamiento (también han existido en los últimos años los de 3 botones, ahora hay
ratones con botones programables). Tienen conexión PS/2, Serie, USB e inalámbricos.

El ratón clásico llevaba una bola en la parte inferior. El problema es que coge
toda la suciedad que hay en la alfombrilla sobre la que se desplaza. Ha sido sustituido
por el ratón óptico, que en lugar de bola lleva un sensor.

JOYSTICK (PALANCA DE JUEGOS)


Se utiliza para jugar a los juegos por ordenador. Los más sofisticados
llevan motores para reproducir efectos de vibración, retroceso,…

ESCÁNER
Sirve para digitalizar imágenes. También se puede usar para digitalizar textos y
almacenarlos en nuestro ordenador sin necesidad de teclearlos.

Cuando se digitaliza un texto, capturamos una imagen de dicho texto. Sin


embargo, si queremos que dicho texto se convierta en texto real (para poderlo
manipular), hay que pasarle un programa denominado OCR
(Reconocedor Óptico de Caracteres). Este programa reconoce en la
imagen las zonas con tinta, compara con unos patrones de letra y
reconoce cada carácter. Una vez pasado el OCR, tendremos el texto
real (el texto obtenido es bastante similar al original, aunque
habitualmente es necesario realizar algún cambio y pasar el corrector ortográfico).

LECTOR DE CÓDIGO DE BARRAS


Sirve para realizar lecturas de los códigos de barras. Muy utilizados
en los supermercados y en muchas fábricas y almacenes. El dispositivo
lee el grosor de las barras y cada uno de ellos corresponde a un número.

TABLETA GRÁFICA
Permite al usuario introducir gráficos o dibujos a mano, tal
como lo haría con lápiz y papel. También permite apuntar y señalar
los objetos que se encuentran en la pantalla. Al pulsarlo se envía
información al ordenador. Se usan principalmente para diseñar
por ordenador. Son similares a las pizarras interactivas.

UNIDAD DE RECONOCIMIENTO DE VOZ


Unidad que reconoce la voz humana. Nos permite comunicarnos con el
ordenador utilizando la voz. Existen programas de reconocimiento de voz que, junto
con un micrófono, permite introducir textos al ordenador al leerlos.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.8


Tema 1 INFORMÁTICA BÁSICA

WEBCAM
Introduce al ordenador la imagen que graba.

CONVERSOR ANALÓGICO-DIGITAL
Convierte las señales analógicas (ondas) en señales digitales (0 y 1). Se usan
cuando conectamos un equipo que emite señales analógicas a un ordenador, que
maneja señales digitales. Por ejemplo, convertidores de formato de video VHS en
digital.
1
0
DIGITALES
ANALÓGICAS

OTROS PERIFÉRICOS DE ENTRADA


Otros periféricos de entrada son los mandos para controlar videojuegos (un
volante, por ejemplo), los lectores de huellas digitales o un micrófono.

PERIFÉRICOS DE SALIDA
Son los encargados de enviar la información de la CPU al exterior. Los más
importantes son el monitor, la impresora, el plotter y el sintetizador de voz.

MONITOR
El tamaño de los monitores se mide en pulgadas (la diagonal). Los hay de 15’’,
17’’, 19’’,… Los monitores trabajan en modo RGB. Esto significa que para sacar los
colores en la pantalla mezclan los colores Red (rojo), Green (verde) y Blue (azul).

Los monitores CRT (Tubo Rayos Catódicos) dieron paso a los monitores planos
(con tecnología TFT, LCD, LED). La tecnología más usada actualmente es LED (Light-
Emitting Diode: diodo emisor de luz).

IMPRESORAS
Se utilizan para sacar información en papel. Podemos clasificar las impresoras
según el sistema de impresión que utilizan:
1. Impresoras de impacto: El método de impresión es golpeando el papel con el
cabezal de impresión. Dentro de ellas tenemos dos grupos:
a) De carácter: Imprimen carácter a carácter. En este apartado, las más
conocidas son:
 Matriciales: También llamadas impresoras de agujas. El cabezal tiene
unas agujas que golpean la cinta entintada y marcan sobre el papel.
Tienen la ventaja de que es un sistema de impresión barato y muy
resistente (falla poco). En contrapartida tiene la velocidad de

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.9


Tema 1 INFORMÁTICA BÁSICA

impresión (algo lenta), la calidad y el alto nivel de ruido. No podemos


imprimir en colores variados (sólo en un color).
 Margarita: El cabezal de impresión es similar a una “flor” en la que en
cada “pétalo” hay un carácter troquelado. El cabezal rota para situar
el pétalo con el carácter deseado en la posición adecuada y un
martillo golpea para marcar el carácter en el papel (con una cinta
entintada). Además del alto nivel de ruido, la velocidad y la calidad,
tenemos el inconveniente de no poder manejar a la vez distintos
tamaños de letra o imprimir imágenes.
b) De líneas: Imprimen línea a línea. Se usan en grandes sistemas
informáticos. Entre ellas se encuentran las de cadena y las de banda.

2. Impresoras de no impacto: El método de impresión se realiza sin que el cabezal


golpee el papel. En este apartado podemos considerar:
a) Inyección de tinta: Unos inyectores “lanzan” gotas de tinta sobre el papel
(por diversos métodos). Como ventaja es el bajo coste de las impresoras y
la posibilidad de imprimir en color. También la calidad de la impresión es
bastante buena. El inconveniente es el alto coste del mantenimiento: los
cartuchos de tinta, en especial los originales, son bastante caros.
Los cartuchos de tinta en color disponen de 3 colores y el negro. Son el
Cian (Azul claro), Magenta (Rosa) y Amarillo. De ahí viene el modelo de
color CMYK (Cian, Magenta, Yellow = Amarillo, K = BlacK = Negro).
b) Láser: Funcionamiento similar a las fotocopiadoras. Por efecto de un rayo
láser la tinta (tóner) se adhiere al papel y por métodos térmicos se fija al
mismo.
Dan muy buena calidad de impresión y el coste de mantenimiento no es
muy caro. La velocidad es bastante mayor y se mide en páginas por minuto
(p.p.m.). El precio de este tipo de impresoras es bastante asequible.
c) Térmicas: Utilizan un papel especial de doble capa que es termosensible. La
impresión la realizan “quemando” una de las capas del papel, con unas
agujas calientes.
Un tipo de impresoras que tienen gran auge en la actualidad son las impresoras
3D. Es capaz de realizar réplicas en 3D, creando piezas o maquetas a partir de un
diseño realizado por ordenador. Permite realizar todo tipo de objetos, tales como
modelos para vaciado, piezas complejas, prótesis médicas (personalizadas para cada
paciente), alimentos,… A nivel industrial son muy utilizadas para crear prototipos. Es
una impresión realizada a base de capas, utilizando distintos materiales según sea el
fin del modelo a imprimir: filamentos de fibra de carbono, de metal, flexibles, ABS,…
Un ejemplo de impresión en 3D se ha producido cuando en época de la
pandemia de COVID 19, muchos propietarios de este tipo de impresoras se han unido
para fabricar equipos de protección o piezas de repuesto para ventiladores mecánicos.
En México se ha “impreso” un barrio entero de casas con este tipo de impresión.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.10


Tema 1 INFORMÁTICA BÁSICA

PLOTTERS
Periférico de salida utilizado para imprimir en tamaño de
papel más grande (por ejemplo, los planos de los arquitectos). El
sistema de impresión suele ser por inyección de tinta. Los de
gama alta son bastante caros (varios miles de euros).

SINTETIZADOR DE VOZ
Periférico de salida que tiene como función reproducir la voz humana.

PERIFÉRICOS MIXTOS (ENTRADA/SALIDA)

PANTALLAS TÁCTILES
Pantallas en las que podemos trabajar con el ordenador pulsando con el dedo
sobre la pantalla. Se ven habitualmente en pantallas de información, cajeros
automáticos, en las máquinas de juegos,…

LECTOR/GRABADOR DE BANDAS MAGNÉTICAS


Dispositivo que lee y graba bandas magnéticas (cajeros
automáticos). Cualquier dispositivo lector/grabador será un
periférico mixto (antiguamente se utilizaba para leer y grabar
información las lectoras/grabadoras de tarjetas perforadas).

LECTOR/GRABADOR DE TARJETAS
Permiten leer y escribir en tarjetas de distintos tipos: SD,
Micro SD, CF, Memory Stick,… También existen lectores de tarjetas
de crédito, DNI,…

CONSOLA O TERMINAL
Una consola en la combinación de un monitor y un teclado que están conectados
a un ordenador central. La filosofía de este sistema informático es disponer de un
ordenador central al cual le conectamos muchos terminales de este tipo.
Normalmente se llama consola a la combinación de monitor y teclado que se conecta
al equipo central por sus conexiones de monitor y teclado. Al resto, que se conectan a
través de puertos serie se les denomina terminales. Cuando el usuario enciende, le
pide su nombre de usuario y contraseña y conecta con el equipo central.

El inconveniente es que si falla el equipo central todos los puestos de trabajo


tienen que permanecer inactivos. Como ventaja, que todos ellos usan la potencia del
equipo central, que suele ser bastante elevada. Este tipo de informática se denomina
informática centralizada.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.11


Tema 1 INFORMÁTICA BÁSICA

En la actualidad se tiende más a montar redes de ordenadores con PC


inteligentes en cada puesto y servidores que almacenan la información. A este tipo de
informática se denomina informática distribuida.

PERIFÉRICOS DE ALMACENAMIENTO

Los periféricos de almacenamiento son dispositivos que permiten almacenar la


información.

En este apartado hablaremos del disco duro, disquetes, CD, DVD,… Sin embargo
hay que comentar que una cosa es hablar del periférico (dispositivo que controla el
proceso de lectura/escritura) y otra sería hablar del soporte (el medio material donde
físicamente se graba la información). Así, el disquete, el CD o el DVD sería el soporte y
la disquetera, la unidad de CD o la unidad de DVD sería el periférico. Lo que ocurre es
que, al hablar de periféricos de almacenamiento, se acaba hablando realmente de
características de los soportes. En el disco duro todo va integrado: el disco físico y la
unidad que lo controla está todo integrado.

Otra característica a comentar es el tipo de acceso del dispositivo. Tenemos dos


tipos de acceso:

 ACCESO SECUENCIAL: Para llegar a la información hay que pasar por toda la
anterior, aunque sea de forma rápida (igual que en las cintas de casete).

 ACCESO DIRECTO O ALEATORIO: Se accede directamente a la información que


necesitamos (similar al uso de un tocadiscos clásico).

Por último, un término muy usado con los dispositivos de almacenamiento se


refiere al tiempo de acceso. Se podría definir como el tiempo medio que necesita el
periférico para llegar a la información que le hemos solicitado. Es decir, desde que
recibe la petición hasta que el cabezal se coloca en la posición donde está la
información para empezar a leerla.

DISCO DURO
Es un periférico de almacenamiento magnético (en las superficie del disco hay
unas partículas que almacenan 0 y 1 cuando tienen o no carga magnética). El acceso
es directo. El tiempo de acceso es muy bajo.

Para poder utilizar un disco duro hay que darle formato. Dar formato a un disco
consiste en dividir la superficie del disco en círculos concéntricos (pistas) y en
divisiones radiales (sectores). Una vez que el disco está formateado ya está preparado
para instalar o grabar lo que deseemos.

Un disco duro se formatea para poder ser utilizado, o también, un disco duro se
formatea para eliminar toda la información que hay dentro (cuando hay un problema
de software y la solución no es sencilla, se formatea el disco duro para eliminar todo y

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.12


Tema 1 INFORMÁTICA BÁSICA

después se vuelve a instalar el software, realizando previamente una copia de


seguridad de los datos del usuario).

En un ordenador se pueden instalar habitualmente varios discos duros


(dependerá de las conexiones disponibles en la placa base). Cuando el disco duro se
queda pequeño podemos cambiarlo, o bien, añadir al ordenador otro disco duro. En
los portátiles habrá que reemplazarlo, al no tener espacio para otro.

Los discos duros evolucionan constantemente, aumentando su capacidad


(actualmente rondan los 300 Gb - 4 Tb) y disminuyendo el tiempo de acceso.
Inicialmente los discos duros se construyeron usando la tecnología Winchester. Dicha
tecnología consiste en que el disco duro da vueltas al encender el ordenador a varios
miles de revoluciones por minuto. Al girar a esa velocidad, se genera una capa de aire
encima de la superficie del disco. Dicha capa hace que el cabezal de lectura/escritura
flote sobre la superficie del disco. De esa forma el cabezal no roza la superficie del
disco y no se produce desgaste. Además están herméticamente cerrados para que no
entre suciedad.

También podemos conectar discos duros externos a nuestro ordenador con


conexión USB. La ventaja de esta conexión es que es bastante rápida, se encuentra en
la mayoría de los ordenadores y el suministro eléctrico al disco duro se realiza a través
del puerto USB.

LOS NUEVOS DISCOS DUROS: DISCO DURO SÓLIDO (SSD)


La nueva generación de dispositivos de almacenamiento para PCs
recibe esta denominación. Realmente no llevan discos en su interior, por
lo que se deberían llamar Unidad de Estado Sólido. Se utiliza una
memoria formada por semiconductores para almacenar la información
(similar a los USB o a las tarjetas de memoria de las cámaras de fotos).

Las ventajas fundamentales respecto a los discos duros tradicionales son:


rapidez, menor consumo y, al no tener partes móviles en su interior, son más
resistentes y producen menos ruido. Como desventaja es que son más caros, aunque
han bajado mucho sus precios en los últimos años.

DISQUETES
Son soportes magnéticos de acceso directo. El tiempo de acceso es bastante
lento. Apenas se utilizan y los nuevos equipos ya se montan sin disquetera.

Los disquetes también sufrieron una evolución a lo


largo de los años. Han ido incrementando su capacidad y
reduciendo su tamaño. Una clasificación de los disquetes
sería por el tamaño (omitimos los disquetes de 8 pulgadas):

 Disquetes de 5 ¼ (pulgadas): Su carcasa era de cartón y dejaba la zona


donde se realizaban las operaciones de lectura y escritura al descubierto.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.13


Tema 1 INFORMÁTICA BÁSICA

Por ello, el disco se introducía en una funda de papel cuando se sacaba de la


disquetera. Se formateaban a 360 Kb (los de Doble Densidad) y a 1,2 Mb (los
de Alta Densidad). Todo el funcionamiento es similar a los de 3 ½.
Actualmente, han dejado de fabricarse.

 Disquetes de 3 ½ (pulgadas): Son los últimos que hemos usado. Su carcasa


es de plástico y la zona de lectura está protegida por una chapa metálica.
Estos disquetes a su vez, se clasificaban en los de Doble densidad (DD)
y los de Alta densidad (HD). Este concepto se refiere a la densidad de las
partículas que hay en la superficie del disco, donde se almacena la
información. La forma de diferenciarlos era por las siglas grabadas en la
carcasa (DD o HD) o por un agujero que hay en la parte inferior derecha (en
los de 3 ½). Los de Doble Densidad no llevan el agujero y los de Alta Densidad
sí que lo llevan (en los de 3 ½).
Al otro lado (inferior izquierda) hay una pestaña que la llevan todos y
es una pestaña que se usa para proteger la información del disco. Si
movemos la pestaña y dejamos el agujero abierto, el disco está protegido
(no podemos manipular la información del disco, solo se pueden realizar
operaciones de lectura) y si el agujero está tapado, el disco está sin proteger
y podemos hacer en él cualquier tipo de operaciones.
Estos discos también hay que formatearlos para poderlos utilizar (si
vienen de fábrica sin formatear, que no es normal) o para dejarlos limpios y
borrar todo lo que hay dentro. El entorno Windows permite formatear el
disco a dos capacidades: 720 Kb y 1,44 Mb. Los discos de DD se formatean a
720 Kb y los de HD a 1,44 Mb. Esto es lo habitual, aunque usando otras
herramientas podemos formatear a otras capacidades. Al formatear un
disco, si hay zonas dañadas se marcan como malas para no utilizarlas.
Comentar también que se puede hacer formato rápido (es mucho más
rápido pero solamente borra información, sin marcar zonas defectuosas).
Por último, comentar que las disqueteras (que es el periférico) son
similares a los disquetes. En las de 3 ½ podemos distinguir las de DD (o de
720 Kb) y las de HD (o de 1,44 Mb). Las de DD solo permiten trabajar y
formatear con disquetes de 720 Kb. Las de HD permiten trabajar y formatear
con los dos formatos: 720 Kb y 1,44 Mb.

CINTAS MAGNÉTICAS
Soportes de almacenamiento magnético de acceso
secuencial. Son similares a las cintas de casete, aunque en un
tamaño más reducido.

También se suelen llamar Cintas DAT (también llamadas DDS) o STREAMER.

Tienen una capacidad de almacenamiento de varios Gb (en la imagen, 72 Gb).


También hay que hacer un proceso de dar formato (inicializar) la cinta.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.14


Tema 1 INFORMÁTICA BÁSICA

Habitualmente son utilizadas para realizar copias de seguridad. Crear una copia
de seguridad consiste en almacenar la información importante del disco duro (datos,
fundamentalmente) en un soporte externo para evitar que el daño del disco duro
suponga la pérdida de los datos. Después se guardan las cintas en un lugar seguro.
Estas copias se realizan periódicamente. Windows suministra una utilidad para realizar
copias de seguridad (en Panel de control), aunque muchas empresas realizan la copia
de seguridad en servidores de copias de seguridad externos, realizando el acceso a
través de Internet.

De igual forma, hará falta una unidad de cinta (periférico) en el equipo para
poder realizar la copia de seguridad en dichas cintas.

Otro tipo de cintas usados son las cintas DLT (mayor tamaño, pero también de
mayor capacidad) o las cintas AIT (desarrolladas por Sony).

Cuando el volumen de citas a copiar es elevado, existen bibliotecas de cintas


(también llamados robots de copia de seguridad, autocargador, tape library,..) que
constan de un almacén de cintas y un brazo motorizado que se encarga de reemplazar
las cintas a medida que se van llenando.

CD
El sistema de grabación en los CD es por tecnología óptica (rayo láser que realiza
muescas en la superficie del disco). Dentro de los CD debemos distinguir entre:

 CD-ROM: Disco de solo lectura que viene grabado de fábrica.


 CD-R (unidades WORM  Write One Read Many): Disco virgen que se
compra y que se graba una vez. Después se convierte en CD-ROM.
 CD-RW (unidades WMRA  Write Many Read Always): Disco regrabable
(grabar, borrar y volver a grabar).

La capacidad de los CD oscila entre los 650 Mb y los 900


Mb. Es un aumento considerable de capacidad respecto a los
disquetes. La aparición de estos discos supuso el “despertar” de
la multimedia, hasta entonces algo “dormida” debido a la baja
capacidad de los dispositivos de almacenamiento.

En cuanto a las unidades de CD (periféricos) tenemos las Lectoras de CD, que


solo pueden leer los discos y las Grabadoras de CD que sirven para leer y grabar CD.

Las ventas de los CD han ido disminuyendo en los últimos años, debido a la
posterior aparición del DVD y el uso de otros dispositivos de almacenamiento de
mayor capacidad y de uso más sencillo.

DVD
Utilizan también tecnología óptica. El rayo láser trabaja a una longitud de onda
menor y es capaz de realizar las muescas más juntas unas de otras. Además hay varios

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.15


Tema 1 INFORMÁTICA BÁSICA

modelos con una capa, doble capa, una cara y doble cara. Los DVD tienen una
capacidad habitualmente de 4,7 Gb, pero puede llegar a los 17 Gb.

También tenemos DVD-ROM, DVD-R y DVD-RW.

Hay dos formatos distintas de DVD respaldado por dos grupos distintos de
fabricantes: DVD +R (Phillips y la DVD Alliance) y DVD –R (Panasonic y el DVD Forum).
Hoy en día, la mayoría de lectoras/grabadoras son compatibles con los dos formatos.

En cuanto a las unidades de DVD (periféricos), tenemos las Lectoras de DVD, que
pueden leer CD y DVD y las Grabadoras de DVD, que pueden leer y grabar CD y DVD.

También aparecieron en el mercado unidades combo, que leen DVD y graban


CD. Hoy en día han desaparecido.

BLU-RAY
Formato de disco óptico que se utiliza para almacenar vídeo de alta definición. Es
el sucesor natural del DVD, ya que almacena 25 Gb.

Posteriormente, este disco se está reemplazando por el Blu-Ray Ultra HD, que
admite vídeo en formato 4K UHD y con capacidades entre 50 y 100 Gb.

Es compatible con las consolas más conocidas del mercado, como PlayStation 5 o
Xbox Serie X. Sin embargo, no parece que vaya a implementarse en los PC.

UNIDADES ZIP
Usan tecnología magneto-óptica y llegaban a
capacidades de 750 Mb. Los discos ZIP eran similares a los
disquetes pero un poco más gruesos. El problema es que no
son compatibles con los disquetes y necesitamos en nuestro
equipo una unidad para poder leerlos y grabarlos. Fueros
creados por la empresa Iomega y se dejaron de fabricar debido al auge de los soportes
ópticos y memorias USB.

MEMORIAS USB
Las famosas memorias USB o lápices USB (pendrive) son unidades de
almacenamiento de tipo EEPROM evolucionadas, de tipo FLASH (se pueden borrar por
métodos eléctricos y permiten copia simultánea en varias celdas de memoria), con
unas capacidades que llegan a los 256 Gb. Se conectan al puerto USB de nuestro
ordenador y de esta forma, además de pasar la información, también recibe suministro
eléctrico.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.16


Tema 1 INFORMÁTICA BÁSICA

PRINCIPALES COMPONENTES DE UN PC
Vamos a comentar a continuación los principales componentes de un ordenador,
refiriéndonos a conceptos usados en el mercado informático.
PLACA BASE
Sobre la placa base se montan todos los componentes, bien “pinchados” en la
placa o conectados con algún tipo de cableado.

FUENTE DE ALIMENTACIÓN
A la torre del ordenador le llega la corriente a
220V. La fuente de alimentación transforma la corriente
a un voltaje mucho menor (5V-12V), que es el que
necesita la placa base y los demás componentes.

MEMORIA RAM
Constituye la memoria central de nuestro ordenador.
Allí se almacenan los programas que se están ejecutando y
los datos con los que se está trabajando en un momento
determinado. En la actualidad se montan equipos con
memoria RAM de un mínimo de 4 Gb (recomendable 8 Gb).

DISCO DURO
Almacena programas y datos. Suelen tener una capacidad
entre 300 Gb y 4 Tb. Los nuevos discos SSD (Discos de estado
sólido) que se montan son de capacidades mucho menores, de
unos cientos de Gb, dado que son más caros (un disco SSD de 2
Tb superan los 350 € -oct 2020-, frente al convencional que
cuesta unos 70 €).

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.17


Tema 1 INFORMÁTICA BÁSICA

MICROPROCESADOR
Es el “cerebro” de nuestro equipo (Unidad de Control + Unidad Aritmético-
Lógica). Las empresas más importantes dedicadas a la fabricación de
microprocesadores son INTEL y AMD.

Los primeros modelos de INTEL se denominaban:


8088, 8086, 80286, 80386, 80486. Después apareció la
gama de modelos Pentium (I, II, III, IV, Quad,…). En la
actualidad (octubre 2020) son muy conocidos los
modelos Core i3, Core i5, Core i7 o el último Core i9 (el
de 18 núcleos supera los 1000 €). Los últimos modelos de AMD se denominan
Opteron, Sempron, Athlon, y el nuevo Ryzen (el “top” de la gama con 64 núcleos,
supera a fecha actual los 4.000 €).
Los microprocesadores funcionan a una velocidad que se mide en Gigahertzios
(miles de millones de operaciones por segundo). En la actualidad funcionan a
velocidades que rondan los 3 Ghz.

TARJETA GRÁFICA
Es el dispositivo al que está conectado el monitor. Se
encarga de generar las imágenes que se van a mostrar por el
monitor. Si utilizamos imágenes tridimensionales (juegos,
programas de edición 3D, edición de vídeo…) nos interesa una
buena tarjeta gráfica.

Dos de las principales características de la tarjeta gráfica


son:
 Nº de colores que puede generar
 Resolución máxima que admite (la NVIDIA GFORCE GTX 750 -la de la
imagen- tiene resolución máxima 2048x1536).

Podemos cambiar el número de colores al que trabaja una tarjeta gráfica. A lo


largo de los años ha ido creciendo el número de colores que es capaz de reproducir la
tarjeta gráfica. Windows admite varias posibilidades, y las más habituales son:

Color alta densidad (16 bits) = 216 = 65.536 colores


Nº de Colores
Color verdadero (32 bits) = 232

Por otro lado, la resolución es el


número de columnas y de filas en las que se
divide la pantalla para mostrar la imagen. Se
forma una cuadrícula y a cada uno de los
Punto de
cuadros se le denomina punto de pantalla o pantalla o
píxel. El ordenador dibuja la imagen en la píxel
pantalla pintando estos píxeles de colores.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.18


Tema 1 INFORMÁTICA BÁSICA

Si una tarjeta gráfica tiene una resolución máxima de 1800 x 1600, podremos
elegir entre varias resoluciones distintas. Antiguamente fueron muy habituales las
resoluciones de 640x480 (en desuso), 800x600, 1024x768,… Podremos elegir la
resolución que nos interese, entre las que nos ofrezca nuestra gráfica. Solo tendremos
que tener en cuenta que al aumentar la resolución, las imágenes de la pantalla se
hacen cada vez más pequeñas (ya que el tamaño del píxel disminuye).

Imagen de 3 x 3 con
Imagen de 3 x 3 con una
una resolución menor
resolución mayor

En los monitores de 14” se utilizaba la resolución de 640 x 480. En los de 15’’ se


pasaba habitualmente a la de 800 x 600. Y en los de 17’’, la misma o aumentarla a
1024 x 768.
Es decir, a mayor tamaño de monitor se suele aumentar la resolución para
mantener la imagen de la pantalla a un tamaño determinado. En monitores
panorámicos (más anchos) se utilizan resoluciones como 1600 x 900 (si se observa,
mayor número de columnas, en proporción, que de filas respecto a las anteriores).

En muchos juegos encontramos mensajes como “…recomendamos resolución


mínima de 1024 x 768”.

Otra característica de la Tarjeta Gráfica en la Memoria de Vídeo (512 Mb, 1


Gb…). Si queremos aumentar la resolución y el número de colores a sus valores más
elevados, necesitamos más memoria de vídeo.

La tarjeta gráfica puede venir integrada en la placa base o se puede poner una
tarjeta independiente pinchada en la placa base.

TARJETA DE SONIDO
Es el dispositivo que se encarga de reproducir los
sonidos. A ella se conectan los altavoces, el micrófono o
incluso una pianola. Igual que la tarjeta gráfica, podemos
encontrarla integrada en placa base o ser una tarjeta independiente.

TARJETA DE RED
Es el dispositivo que sirve para conectar equipos en
red. También puede venir integrada en placa base, o ser
independiente.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.19


Tema 1 INFORMÁTICA BÁSICA

PUERTOS Y CONECTORES
Los conectores donde conectamos los distintos periféricos se denominan
PUERTOS. Para el ratón y el teclado suele haber un puerto PS/2 (redondo) para cada
uno de ellos.

PUERTOS PARALELO
Este tipo de puerto tiene agujeritos en el conector
(es un conector hembra). Suele haber uno, y se denomina
LPT1. Tradicionalmente era el puerto al que se conectaba
la impresora. Actualmente, la mayor parte de las
impresoras vienen con conexión USB. Si hubiera varios
puertos paralelos, se llamarían LPT1, LPT2... Estos puertos
son capaces de enviar varios bits simultáneamente (un
byte o más).

PUERTOS SERIE
Este tipo de puerto tiene púas (es un conector macho). Suele haber 2 puertos
serie: COM1 y COM2, aunque en las últimas placas base solo aparecen uno de ellos.
Podemos conectar un módem externo, un ratón tipo serie... En este tipo de puertos la
información se envía bit a bit.

PUERTOS USB
Tiene forma rectangular. En la actualidad muchos periféricos (ratones, teclados,
impresoras...) tienen este tipo de conexión. Además son las conexiones normales en
cámaras de fotos, vídeo, mp3,…

El puerto USB también puede transmitir electricidad al dispositivo conectado.


Algunos periféricos necesitan una potencia mínima y por eso llevan alimentación
independiente. Se pueden conectar dispositivos USB unos a otros (hasta 127). Existen
de tipo USB 2.0 (500 Mbps), USB 3.0 (5 Gbps), USB 3.1 (10 Gbps), USB 3.2 (20 Gbps).

PUERTOS INFRARROJOS (IRDA)


Conexión inalámbrica por rayos infrarrojos. Tiene que haber una distancia corta
y existir línea visual entre el emisor y el receptor.

PUERTOS BLUETOOTH
Conexión inalámbrica por radiofrecuencia. El problema es que la distancia entre
el emisor y receptor tiene que ser de unos pocos metros (unos 10 metros es lo ideal,
pero pueden llegarse a unos 100 metros). Muy usada en telefonía móvil.

PUERTO HDMI
High-Definition Multimedia Interface. Permite el uso de audio y
vídeo digital en un solo cable.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.20


Tema 1 INFORMÁTICA BÁSICA

MEMORIA CACHÉ Y MEMORIA VIRTUAL


MEMORIA CACHE
Se usa fundamentalmente para agilizar operaciones de lectura en el disco duro.

Cuando el disco duro tiene que realizar un proceso de lectura, lee más de lo que
se le ha solicitado. Envía a la memoria RAM lo solicitado y el exceso lo almacena en la
caché. Y luego es más rápido tomar esa información de la memoria caché que del disco
duro. Esta explicación corresponde a la caché del disco, aunque el término caché se
asocia también a otras situaciones (los microprocesadores también llevan memoria
caché). En general, en informática, un caché es un conjunto de datos duplicados de
otros originales, con la propiedad de que los datos originales son costosos de acceder,
normalmente en tiempo, respecto a la copia en el caché.
Nota: Los Pentium Celeron eran un modelo de bajo coste. No tenían memoria
caché, o en los modelos más modernos, era inferior a un Pentium normal.

MEMORIA VIRTUAL
Se podría definir Memoria Virtual como la técnica que consiste en usar parte del
disco duro como si fuera memoria central de nuestro ordenador.
Cuando la memoria central (RAM) está muy saturada se producen intercambios
de la información que hay en la memoria hacia el disco duro. De esa manera se puede
liberar la zona de la RAM (se ha copiado en el disco duro) y se pueden ejecutar más
programas. Posteriormente, si se necesita la información otra vez en la memoria, se
copiará del disco duro a la memoria RAM (liberando espacio previamente en la RAM
para que podamos pasar de nuevo lo que tenemos en el disco duro).

SOFTWARE
El software (también llamado lógical) constituye todo el conjunto de programas
que se pueden instalar en el ordenador. Podríamos realizar una división del software
en tres grandes grupos:
 SOFTWARE DEL SISTEMA: Es el software encargado de que el ordenador
funcione. Este software corresponde fundamentalmente al sistema
operativo (Windows, Linux,…) y otras utilidades que hacen funcionar el
ordenador (drivers, por ejemplo).
 SOFTWARE DE DESARROLLO: Son las herramientas de software usado por los
programadores para crear las aplicaciones. Este software corresponde a
los lenguajes de programación: Visual Basic, C++,…
 SOFTWARE DE APLICACIONES: En este apartado englobaríamos todas las
aplicaciones existentes en el mercado y que puedo instalar en mi
máquina para trabajar con ellas. Por ejemplo, Procesadores de texto,
Hojas de cálculo, Bases de Datos, Juegos,…

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.21


Tema 1 INFORMÁTICA BÁSICA

SISTEMAS OPERATIVOS
El sistema operativo es el software fundamental del ordenador. Es el primer
software que hay que instalar en el ordenador, ya que hará que mi ordenador
“arranque” y funcione. Al sistema operativo se le puede denominar también LÓGICAL
FUNCIONAL.

Las principales funciones del sistema operativo son:


 Planifica, carga, inicia y supervisa la ejecución de los programas.
 Gestiona la memoria interna, unidades de E/S, y otros dispositivos.
 Realiza el inicio y control de todas las operaciones de entrada y salida.
 Detecta posibles fallos del sistema
 Coordina las comunicaciones entre el usuario y el sistema.
 Mantiene un registro de estado con las operaciones y situación del
sistema.
 Control de los trabajos por lotes, multiprogramación, tiempo
compartido, multiproceso,…

TÉCNICAS QUE UTILIZAN LOS SISTEMAS OPERATIVOS

MULTIPROGRAMACIÓN
Un sistema operativo admite multiprogramación cuando es capaz de ejecutar
simultáneamente varios programas. A todos los sistemas operativos actuales se les
exige esta posibilidad. También se suele denominar multitarea.

MULTIPROCESO
Si en un ordenador queremos montar varios
microprocesadores para trabajar con todos ellos a la vez,
necesitaremos en la máquina un sistema operativo capaz
de gestionar todos esos microprocesadores. Para ello,
habrá que instalar un sistema operativo que admita
multiproceso.

MULTIUSUARIO
Se dice de los sistemas operativos que son capaces de dar servicio a más de un
usuario a la vez, ya sea por varios terminales conectados al ordenador central o por
medio de sesiones remotas en una red de comunicaciones.

TIEMPO COMPARTIDO
Se asocia a entornos multiusuario y consiste en asignar pequeños tiempos de la
CPU a cada usuario para realizar sus tareas. El resto del tiempo, hasta que se vuelve a

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.22


Tema 1 INFORMÁTICA BÁSICA

ese usuario, la CPU “lo ignora”. Sin embargo, son periodos de tiempo tan pequeños
que el usuario apenas lo percibe.

TIEMPO REAL
Cuando un sistema informático trabaja en tiempo real significa que cualquier
transacción realizada se realiza en el acto. Por ejemplo, los equipos donde se realizan
las ventas de billetes en un aeropuerto trabajan en tiempo real, para que cada reserva
actualice en el acto el número de plazas disponibles (para no superar la capacidad).

PROCESAMIENTO POR LOTES /TRABAJO POR LOTES


Consiste en que el sistema operativo vaya ejecutando sucesivamente una serie
de tareas que le ha mandado el usuario. De esa forma evitamos la presencia activa del
usuario para lanzar cada una de las tareas.

PROCESAMIENTOS DISTRIBUIDOS
En ocasiones es necesario conectar varios ordenadores entre sí por una red de
alta velocidad para que realicen la misma tarea. El sistema operativo que es capaz de
gestionar dichos ordenadores para que funcionen como un sistema único en la
resolución de una tarea, se dice que admite el procesamiento distribuido. Se les
denomina también Clusters. Este sistema se utiliza en almacenamiento de datos.

PRINCIPALES SISTEMAS OPERATIVOS

MS-DOS
Creado por Microsoft para IBM, para los primeros PC. Sistema operativo
monotarea y monousuario. El interfaz de usuario (relación hombre-máquina) es en
modo texto. Tenía sus limitaciones para la gestión de la memoria y de los discos duros.

OS / 2
Creado por IBM. Sistema operativo multitarea que ha desaparecido (año 2005)
por la escasez de aplicaciones que corrían bajo dicho sistema operativo.

MACOS
Sistema operativo de los equipos Macintosh de la marca APPLE. Sistema
operativo multitarea. Fue uno de los primeros entornos gráficos que existieron. La
última versión se denomina macOS Mojave (otras versiones anteriores fueron:
Yosemite, High Sierra...)

UNIX
Desarrollado por AT&T para miniordenadores (equipos a los que se pueden
conectar varios terminales). Sistema operativo multitarea y multiusuario. Se han
desarrollado distintas versiones para el mercado.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.23


Tema 1 INFORMÁTICA BÁSICA

VMS (OPENVMS)
El sistema operativo OpenVMS (Sistema de Memoria Virtual) es un sistema
multiusuario y multiproceso diseñado por DEC (Digital Equipment Corporation), ahora
parte de Hewlett-Packard, para su utilización en entornos de tiempo compartido,
tiempo real, procesamiento por lotes y procesamiento de transacciones. Conocido
inicialmente como VMS, se ejecutaba sobre sistemas VAX, el nombre cambió a
OpenVMS en 1990.

LINUX
Sistema operativo gratuito. Fue inventado y desarrollado por Linus Torvard, y se
trata de una derivación de Unix. Tiene código abierto, cualquiera puede conseguir el
código para realizar modificaciones. Al ser gratuito, está teniendo una gran expansión.
Muchos programadores están realizando software para Linux, por lo que hoy podemos
tener software de todo tipo para este sistema operativo.
Existen empresas que se dedican a comercializar Linux. Recopilan versiones
estables del sistema operativo y otras aplicaciones y la distribuyen (el que adquiere
dichas versiones tendrán derecho al soporte posterior para que el sistema operativo se
instale correctamente en nuestra máquina). Es un sistema operativo multitarea.
Se accede al “mundo Linux” mediante una distribución Linux, como por ejemplo
Ubuntu, Suse, Debian, RedHat,… Al instalar la distribución, tenemos el sistema
operativo Linux y un paquete de programas de diversos tipos, listos para ser utilizados.

WINDOWS
Existen distintas versiones: Windows 95, Windows 98, Windows 2000, Windows
XP, Windows Vista, Windows 7, Windows 8, Windows 10 (versión actual). Windows 3.1
o Windows 3.11 no eran sistemas operativos, ya que requerían MSDOS para poder
funcionar. El primer sistema operativo como tal fue Windows 95.
Sistema operativo multitarea. Tiene un poderoso entorno gráfico. Es el sistema
operativo más extendido en todo el mundo.

SISTEMAS OPERATIVOS PARA MÓVILES


Los móviles también disponen de un sistema operativo. Los más conocidos son
ANDROID (en la actualidad lo desarrolla Google, basado en Linux) e iOS (creado por
Apple para sus dispositivos iPhone, iPad,…).

SEGURIDAD INFORMÁTICA
Se entiende por seguridad informática una característica de un sistema que nos
indica que está libre de peligro, daño o riesgo (todo aquello que pueda afectar a su
funcionamiento directo o a los resultados que obtienen).
Las políticas de seguridad informática establecen el modo de actuación del
personal, en relación con los recursos y servicios informáticos. Debe orientar las

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.24


Tema 1 INFORMÁTICA BÁSICA

decisiones que se han de tomar en cuanto a la seguridad. Debe considerar los


sistemas y personal sobre el que se van a aplicar estas políticas, cómo configurar la
seguridad del sistema y definir posibles violaciones en la seguridad y responsabilidad
que tendrán los usuarios.
Tenemos que distinguir entre seguridad lógica y seguridad física.

La seguridad física consiste en aplicar barreras físicas y procedimientos de


control, como medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial. Las principales amenazas que se prevén en seguridad física
son:
 Desastres naturales, incendios accidentales, tormentas e inundaciones.
 Amenazas ocasionadas por el hombre.
 Disturbios, sabotajes internos y externos deliberados.

La seguridad lógica consiste en la aplicación de barreras y procedimientos que


resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo.
Los objetivos que se plantean serán:
 Restringir el acceso a los programas y archivos.
 Que cada usuario acceda únicamente a la información que le ha sido
asignada y de forma correcta.
 Que la información emitida sea recibida correctamente por el usuario al
que había sido dirigida.
 Que existan sistemas alternativos de transmisión (para emergencias).

PRINCIPALES AMENAZAS

Las principales amenazas que nos pueden surgir son:


 Personal de nuestra empresa: bien sea intencionadamente o no.
 Programas maliciosos: un virus informático, un gusano informático, un
troyano, una bomba lógica, un programa espía (spyware),…
 Un intruso: persona que consigue acceder a los datos sin tener permiso.
 Un siniestro: robo, incendio, inundación,…

TÉCNICAS PARA ASEGURAR EL SISTEMA


 Codificar la información: Criptografía. Contraseñas difíciles de averiguar.
 Vigilancia de la red y de las transacciones que por ella se realizan.
 Utilizar tecnologías repelentes o protectoras: Cortafuegos, Sistemas de
detección de intrusos, programas antispyware, programas antivirus,…
 Realizar copias de seguridad de los datos o configuraciones críticas.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.25


Tema 1 INFORMÁTICA BÁSICA

Tener instalado en la máquina únicamente el software necesario, reduce riesgos.


Tener controlado de dónde procede el software asegura la calidad de la procedencia
(software pirata aumenta los riesgos). Hay que intentar evitar el software que tenga
muchos agujeros de seguridad.

En una red, los puntos de entrada son el correo electrónico, las páginas web y la
entrada de ficheros desde discos (pen drive o cualquier dispositivo USB) o un equipo
portátil que se conecta a nuestra red. Hay que intentar que los usuarios tengan acceso
a los mínimos recursos posibles. Los datos deben estar centralizados.

MALWARE
MALWARE es un término general para referirse a cualquier tipo de “malicious
software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su
conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un
modo diferente. Sin embargo, todas las variantes comparten dos rasgos definitorios:
actúan de manera oculta y trabajan activamente en contra de los intereses de la
persona atacada. Dentro del malware existen múltiples tipos con características
distintas:

VIRUS
Un virus es un programa de ordenador que puede infectar a otros programas,
modificándolos para incluir una copia de sí mismo. Los virus informáticos tienen
básicamente la función de propagarse, replicándose, pero algunos contienen además
una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Los virus informáticos afectan en mayor o menor medida a casi todos los
sistemas más conocidos y usados en la actualidad. Aunque tienen mucha mayor
incidencia en el sistema operativo Windows. Esto es debido a que es el más utilizado
en todo el mundo y a que tradicionalmente, este sistema operativo no tenía muy en
cuenta la seguridad (característica que está cambiando en los últimos años).

Básicamente, un virus tradicional, funciona de la siguiente forma. Cuando


ejecuto un programa infectado con el virus, éste entra en la memoria. El virus se
“separa” del programa con el fin de quedarse residente en memoria. A partir de ese
momento infectará otros programas de mi ordenador o bien, si se dan las
circunstancias para las que estaba programado, actuará. Normalmente producen
efectos dañinos en el sistema (borrar archivos, por ejemplo).

Sin embargo, los virus han evolucionado mucho en los últimos años, y hay
múltiples variantes en cuanto a la forma en que actúan.

La única manera de protegerse es instalarse en el equipo un buen programa


antivirus, que vienen también con programas antispyware, cortafuegos,… Podríamos
citar a Panda, Kaspersky, McAfee, Norton, NOD32, Avast, PC-Cillin, F-Secure,…

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.26


Tema 1 INFORMÁTICA BÁSICA

VIRUS RESIDENTE
Se denomina un virus residente cuando es capaz de mantenerse en memoria
desde el inicio del equipo infectado, ya sea cargándose desde el sector de arranque del
mismo o como un servicio del sistema operativo, hasta que el mismo se apaga. Un
ordenador infectado por este tipo de virus suele ser difícil de limpiar, dado que en
muchos casos requieren que se reinicie el equipo con un disco de arranque para evitar
que se carguen en memoria.

VIRUS DE MACROS (MACROVIRUS)


Clase de virus que se reproduce aprovechando la posibilidad de programación,
normalmente llamada Macros, que tienen documentos de algunos programas.

Estos virus se alojan en documentos de Word, hojas de cálculo de Excel,


presentaciones de PowerPoint, archivos de CorelDraw y Visio, y pueden existir
macrovirus para todos los documentos no ejecutables de aplicaciones que utilicen
Macros o algún lenguaje de programación embebido.

Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que,


alojándose en documentos de Word, era capaz de reproducirse por correo electrónico.

GUSANOS (WORMS)
Los gusanos tienen ciertas similitudes con los virus informáticos, pero también
diferencias fundamentales. Un gusano se parece a un virus en que su principal función
es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse
dentro de otros archivos, un gusano crea nuevas copias de sí mismo para replicarse.

En síntesis, lo que caracteriza a un gusano es que para reproducirse genera


nuevas copias de sí mismo dentro del mismo sistema infectado o en otros sistemas
remotos, a través de algún medio de comunicación, como bien puede ser Internet o
una red informática.

GUSANOS EN INTERNET
Un gusano de Internet es un tipo específico de gusano que aprovecha los medios
que provee la red de redes para reproducirse a través de ella.

Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y


seguir replicándose a otros equipos informáticos; pero lo que lo califica como un
gusano de Internet es que aprovecha medios como el correo electrónico, IRC, FTP, y
otros protocolos específicos ampliamente utilizados en Internet.

Los virus informáticos de mayor reproducción hoy en día son justamente


aquellos con características de gusanos de Internet. Por ejemplo, el gusano “I love
you” infectó en el año 2000 unos 50 millones de ordenadores.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.27


Tema 1 INFORMÁTICA BÁSICA

TROYANO
Programas que, enmascarados de alguna forma como un juego o similar, buscan
hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su
equipo.

Estos troyanos no son virus ni gusanos dado que no tienen capacidad para
replicarse por sí mismos, pero en muchos casos, los virus y gusanos liberan troyanos en
los sistemas que infectan para que cumplan funciones específicas, como, por ejemplo,
capturar todo lo que el usuario ingresa por teclado (Keylogger).

La principal utilización de los troyanos es para obtener acceso remoto a un


sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido
como Backdoor.

SPYWARE
Software espía. Es todo aquel programa o aplicación que sin el conocimiento del
usuario recolecta información de su equipo o de lo que hace al utilizar Internet.
Normalmente utilizado con fines de publicidad o marketing. Son programas que
invaden la privacidad de los usuarios y también la seguridad de sus computadoras.

Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de


gran difusión, como las herramientas de intercambio de archivos.

Podría considerarse una rama de la familia de los troyanos dado que


básicamente su función es similar a la de estos.

ROOTKIT
Un virus rootkit es un virus que permite a terceros tomar el control de un
sistema informático. El término rootkit proviene del usuario administrador root de
Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de
archivos del sistema operativo.

HIJACKERS
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial
del navegador e impide al usuario cambiarla. Muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivirus, por ejemplo).

RANSOMWARE
Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de
programa dañino que restringe el acceso a determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.28


Tema 1 INFORMÁTICA BÁSICA

ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y


coaccionando al usuario a pagar el rescate.

Este tipo de malware, en lugar de permanecer oculto, anuncia su presencia de


inmediato y exige un pago a cambio de devolver el acceso a sus dispositivos o archivos.

ADWARE
El trabajo del adware es crear ingresos para el desarrollador sometiendo a la
víctima a publicidad no deseada. Algunos tipos comunes de adware son los juegos
gratuitos y las barras de herramientas para el navegador.
Recaban datos personales acerca de la víctima y después los emplean para
personalizar los anuncios que muestran. Aunque la mayoría del adware se instala de
forma legal, no por ello es menos molesto que otros tipos de malware.

REDES DE ROBOTS (BOTNETS)


Una red de robots no es un tipo de malware, sino una red de equipos o de código
informático que puede desarrollar o ejecutar malware. Los atacantes infectan un
grupo de equipos con software malicioso conocido como “robots” (o “bots”), capaz de
recibir órdenes desde su controlador.
A continuación, estos equipos forman una red que proporciona al controlador
acceso a una capacidad de procesamiento sustancial. Dicha capacidad puede
emplearse para coordinar ataques, enviar spam, robar datos y crear anuncios falsos en
su navegador.

¿CÓMO SABRÉ SI MI DISPOSITIVO ESTÁ INFECTADO?


Aquí indicamos algunos síntomas universales que pueden indicar la presencia de
malware en nuestro equipo:
 El dispositivo empieza a funcionar más lento de lo normal. Si ha notado una
ralentización repentina sin causa aparente, puede deberse a una infección de
malware. Como el malware se adueña de los recursos de procesamiento del
dispositivo, queda menos capacidad para todo lo demás.
 Nota que le falta espacio de almacenamiento. Muchos tipos de malware
descargan e instalan archivos y contenido adicional en el dispositivo. Una
reducción repentina en la cantidad de almacenamiento libre podría indicar que
está infectado con algún malware.
 En su dispositivo aparecen ventanas emergentes y programas no deseados.
Esta es una de las señales más claras de que sufre una infección de malware. Si
le bombardean los anuncios emergentes o encuentra nuevos y extraños
programas en el dispositivo, es probable que sea cosa del malware.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.29


Tema 1 INFORMÁTICA BÁSICA

El funcionamiento lento y la reducción en el espacio de almacenamiento no


siempre significan que haya malware. Con el tiempo, los dispositivos se van cargando
de forma natural con archivos innecesarios. Siempre es buena idea limpiar de vez en
cuando, y si al hacerlo el funcionamiento vuelve a ser el normal, es probable que no
sufra una infección de malware.

CÓMO EVITAR LA ENTRADA DE MALWARE


Para evitar la entrada de malware podemos tener en cuenta una serie de
recomendaciones. Es vital aplicar esto sin importar el tipo de dispositivo que estemos
utilizando o el sistema operativo. Son consejos generales.

MANTENER LOS SISTEMAS ACTUALIZADOS


Una de las claves para evitar la entrada de malware es mantener los sistemas
actualizados. A veces surgen vulnerabilidades que pueden ser aprovechadas por
piratas informáticos para desplegar sus amenazas. Es esencial que instalemos siempre
los parches de seguridad que tengamos disponibles.

USAR HERRAMIENTAS DE SEGURIDAD


También es algo básico contar con herramientas de seguridad. Un buen antivirus
puede evitar la entrada de malware que comprometa nuestros equipos. Pero hay que
tener en cuenta que son muchas más las herramientas que tenemos a nuestra
disposición.
Es importante tener activado un cortafuegos. Se trata de un mecanismo de
protección, el cual puede ser construido mediante software, hardware o ambos. Su
función es proteger un equipo o conjunto de ellos mediante el análisis de paquetes de
datos entrantes y salientes. Existen cortafuegos que trabajan directamente a nivel de
puertos de comunicaciones, permitiéndole al usuario autorizar o no la utilización de
éstos por parte de aplicaciones o servicios. Otros, utilizan reglas para determinar qué
información debe transitar desde y hacia el equipo en cuestión.

CUIDADO CON LOS ENLACES QUE VISITAMOS


Una de las entradas más comunes de malware son los enlaces que visitamos.
Podemos toparnos con links acortados que ocultan una URL maliciosa. Siempre
debemos cuidar los enlaces externos que visitamos y de esta forma mejorar la
seguridad. Será algo esencial si no queremos sufrir la entrada de malware y otros
ataques.

DESCARGAR SOLO DE FUENTES FIABLES


La descarga de software también puede contener malware. Es vital que siempre
descarguemos desde fuentes oficiales y que sean fiables. Hay que evitar lo sitios de
terceros que puedan contener software que ha sido modificado de forma maliciosa.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.30


Tema 1 INFORMÁTICA BÁSICA

Tendremos que intentar siempre descargar software desde páginas y plataformas de


garantías.

LAS REDES SOCIALES, UN FOCO DE MALWARE


Dentro de todas las plataformas y páginas que hay en Internet, las redes sociales
son muy utilizadas. Esto también hace que los piratas informáticos pongan aquí sus
miras. Por ello debemos cuidar nuestra seguridad al utilizar este tipo de servicios.
Hay que tener especial cuidado con los bots. Como sabemos son contactos que
simulan ser legítimos pero en realidad están ahí para comprometer nuestra privacidad
o seguridad. También deberemos extremar las precauciones cuando recibamos
enlaces de otros contactos o páginas. En ocasiones pueden contener malware y otros
ataques.

CONTROLAR NUESTRO CORREO ELECTRÓNICO


Por supuesto no debemos dejar atrás el correo electrónico. Es sin duda una
fuente de entrada de malware muy utilizada por los ciberdelincuentes. A través de un
simple e-mail pueden adjuntar archivos que contengan malware o desplegar ataques
como el Phishing.
El PHISHING es un conjunto de técnicas que persiguen el engaño a una víctima
ganándose su confianza haciéndose pasar por una persona, empresa o servicio de
confianza (suplantación de identidad de tercero de confianza), para manipularla y
hacer que realice acciones que no debería realizar: revelar información confidencial,
hacer clic en un enlace,...

EL SENTIDO COMÚN
Por último, aunque quizás lo más importante, es el sentido común. Muchos de
los ataques llegan después de errores que cometemos. Descargar un programa de una
página fraudulenta, hacer clic en un enlace de dudosa procedencia, etc. Será necesario
que siempre estemos alerta y mantener el sentido común.

ADMINISTRATIVOS DEL ESTADO (versión 062021) 1.31

También podría gustarte