Conceptos Fundamentales de Sistemas Informáticos
Conceptos Fundamentales de Sistemas Informáticos
Un sistema informático es un conjunto de partes que funcionan relacionándose entre sí con un objetivo
preciso: hardware, software y las personas que los usan. Por ejemplo, un PC, sus dispositivos periféricos y
la persona que los maneja, pueden constituir un sistema informático básico. Sus elementos fundamentales
son:
Equipo.‐ El equipo es la parte más evidente y necesaria de un sistema informático. El equipo se refiere al
propio ordenador, junto con los accesorios periféricos, incluidos los servidores, enrutadores, monitores,
impresoras y dispositivos de almacenamiento. Un sistema informático se puede utilizar en una sola
computadora o en miles.
Sistema.‐ Sin el sistema, el equipo no sería muy útil. El sistema es el segundo elemento en importancia pues
es lo que le dice al equipo cómo debe funcionar. Reúne, organiza y manipula los datos para dar instruc‐
ciones. Todo lo que se va a hacer con el uso de un ordenador se hará a través del sistema.
Datos.‐ Los datos, o información, es el tercer elemento en importancia. Al igual que el equipo no puede
funcionar sin el sistema, tampoco el sistema no funciona sin los datos. Esta es la parte de información
de un sistema, y puede tener datos estadísticos, conjuntos de instrucciones, listas de nombres o incluso
gráficos y animaciones, todo es importante para el sistema informático.
Procedimientos.‐ Comúnmente se dice que los procedimientos son a las personas lo que es el sistema al
equipo. Los procedimientos son las reglas, las descripciones y las instrucciones para saber cómo se
ejecutan las operaciones. En los sistemas informáticos los procedimientos son frecuentemente cubiertos
por los manuales de instrucciones, que describen cómo utilizar el equipo, programa y datos.
Personas.‐ Forman un conjunto que a menudo es pasado por alto, y son la parte más importante de un
sistema informático. Las personas son quienes diseñan y operan el sistema, introducen los datos, cons‐
truyen el equipo y hacen que siga funcionando, escriben los procedimientos y ‐en definitiva‐ son quienes
determinan el éxito o fracaso de un sistema informático.
‐En un sistema informático se utilizan ordenadores para almacenar, procesar y/o acceder a información.
‐Tanto el sistema informático como el sistema de información incluyen a las personas que acceden o
producen información dentro del sistema. Las personas tienen que capacitarse para entender el funcio‐
namiento y procedimientos que soporta sistema.
‐Ambos sistemas tienen un propósito. Por ejemplo, gestionar el acceso y distribución de libros una
biblioteca, administrar la entrada/salida de mercancías, personal y otros recursos de una empresa de
distribución, etc.
Sistemas de procesamiento básico de la información.‐ Son aquellos en que los equipos informáticos se
limitan a realizar las operaciones de procesamiento físico de la información. Las personas que integran
el sistema asumen todas las labores de generación de la información primaria y de análisis de informa‐
ción de resultados.
Sistemas de procesamiento de transacciones (TPS).‐ Se dedican al proceso físico de los datos relacionados
con ciertas transacciones rutinarias y aisladas en el trabajo habitual de las empresas e instituciones, tales
como el control de inventarios, control de activos fijos o la nómina de salarios. Explotan poco las posibili‐
dades de las máquinas y el software actual.
Sistemas de información para la dirección (MIS).‐ Estos sistemas han abarcado a los TPS, integrándolos
mediante sistemas de bases de datos de forma tal que el sistema puede reflejar la realidad compleja de
una entidad socioeconómica, con todos sus subsistemas y relaciones informativas. Se orientan, sobre
todo, a proporcionar información para la toma de decisiones y el control, por lo que puede asegurarse
que el rol de los equipos informáticos en estos sistemas es relativamente pasivo. Los MIS actuales
abarcan una gran cantidad de funciones y tareas, tiene enormes y complejos sistemas de bases de datos.
Logran con una simple entrada de información primaria que se desencadenen todas las operaciones que
esa entrada genera, sin que los usuarios‐operadores tengan que intervenir en nada más que la entrada
inicial.
Sistemas de apoyo a la toma de decisiones (DSS).‐ Se apoyan en los MIS creando y actualizando las bases de
datos. Los DSS se destinan a la toma de decisiones, están hechos para apoyar el trabajo individual o para
las decisiones en grupo, apoyan mucho en la llamada investigación de operaciones o los métodos cuanti‐
tativos de la toma de decisiones, técnicas matemáticas para apoyar el trabajo del ser humano en las
llamadas decisiones bien estructuradas, débilmente estructuradas y no estructuradas, las cuales por su
complejidad pueden tener errores al ser analizadas con métodos tradicionales (intuición, experiencia).
Ejemplo de estas decisiones son el empleo de técnicas de ruta crítica para dirigir proyectos de construc‐
ciones. La utilización de la programación lineal para dirigir la alimentación óptima en nutrientes en
ganadería, pero al coste más bajo posible de ganando.
Sistemas basados en la inteligencia artificial.‐ La inteligencia artificial es una rama de la ciencia de la compu‐
tación que busca emular las capacidades intelectuales del ser humano mediante el empleo de software
y equipos informáticos especializados. Abarca muchos campos: la robótica, la solución general de
problemas, identificación y reconocimiento de patrones visuales, auditivos y digitales, la simulación del
movimiento, el análisis y la síntesis del lenguaje natural y la potenciación del conocimiento humano.
Representan un paso adelante en relación con los anteriores MIS y DDS ya que pueden asumir activida‐
des más “humanas”, más activas en los procesos de dirección, pues tienen incorporados muchos elemen‐
tos que los hacen actuar de forma semejante a como lo haría un humano.
Sistemas de expertos o basados en las reglas de conocimientos.‐ Se basan en disponer del conocimiento de
uno o más expertos humanos, por lo general a través de reglas de producción expresadas en forma de
IF (condición), THEN (acción), ELSE (acción alternativa), SI (condición) ‐> entonces ejecutar A (acción)
y en caso contrario ejecutar B (acción alternativa), para la solución de un problema concreto determina‐
do. Los sistemas de expertos, como comúnmente se les conoce, tiene una base de datos especial donde
se almacenan los conocimientos de los expertos humanos, que se llama base de conocimientos. Su
confección y llenado se apoya en una tecnología llamada ingeniería del conocimiento, a medio camino
entre la informática y la tecnología. Además estos sistemas cuentan con programas especializados en
Sistemas de razonamiento basado en casos (RBC).‐ Se basan en la analogía como forma de representación
del conocimiento, y se fundamentan en la aparente forma humana de razonar, usando las experiencias
pasadas para afrontar problemas nuevos. Consecuentemente aplican técnicas de intuición y permiten
el aprendizaje, y su base teórica se apoya en el campo del razonamiento aproximado. Su filosofía implica
aprender de los errores y los éxitos anteriores. Pueden utilizarse con éxito en problemas de interpreta‐
ción, justificación, clasificación, proyección y previsión. Su funcionamiento se basa en que parte del
concepto de caso: este es una porción de conocimiento que representa una experiencia concreta y el
contexto en que sucedió, se guarda en una librería de casos (archivos) junto con las experiencias relevan‐
tes o memorables, a los efectos de emplearla en la solución de casos futuros. Su inconveniente radica en
que en la informática, como en otros sectores de la actividad humana, no hay soluciones perfectas y
puede generar soluciones no buenas. No obstante, son soluciones prácticas que incluyen una metodolo‐
gía de razonamiento con muchas expectativas de futuro.
Sistemas de redes neuronales artificiales (RNA).‐ Busca simular la forma en que supuestamente trabajan las
neuronas naturales en el cerebro humano. Cada sistema está compuesto de muchas neuronas artificiales,
las cuales al asociarse entre si mediante determinadas arquitecturas pueden realizar trabajos complejos
de asombrosa calidad. Su mayor virtud es que logran trabajar adecuadamente aunque la información de
entrada que reciban tenga cierto grado de errores o sea hasta cierto punto incompleta. Pero la asociación
de esas neuronas artificiales hace que trabajos simples se conviertan en actividades muy complejas que
se realizan con éxito. Ejemplo: diseño de un RNA para realizar evaluaciones del sistema de control
interno en determinadas entidades.
Sistemas basados en algoritmos genéticos (GA).‐ Conforman un conjunto de métodos que se apoyan en la
emulación de la forma de desarrollo genético de los animales y las plantas. Son una técnica de aprendiza‐
je automático que aspiran a que las computadoras “aprendan” por sí mismas, aunque para algunos
especialistas son solo una familia de métodos de búsqueda adaptativa de soluciones. Comienzan a operar
con una colección de datos o patrones generados aleatoriamente y evolucionan posteriormente hacia
una solución óptima, o al menos satisfactoria, mediante la adaptación de los datos iniciales o los patro‐
nes, con el empleo de operaciones equivalentes. La solución que proporcionan no es necesariamente
óptima, pero puede estar muy cerca de ese criterio. Estos algoritmos se utilizan cada día más en aplica‐
ciones de gestión económica, financiera, contable y de auditoría.
Sistemas basados en técnicas WEB.‐ El auge en el mundo de uno de los servicios de la Internet, el World Wide
Web (WWW) ha hecho que surgiera una nueva modalidad de sistemas a partir de la tecnología WEB, y
en el concepto de hipertexto e hipermedia. Los sistemas basados en la WEB pueden ser también de uso
externo, para comunicar información al entorno de la entidad (clientes, suministradores, niveles superio‐
res, agencias gubernamentales, público en general y otras entidades políticas o administrativas de
control). En estos casos la información que aparecerá en el sitio WEB estará acorde con la misión y los
objetivos de la entidad. Ejemplo: un website de una universidad dará información sobre la docencia, las
titulaciones que imparte, la estructura académica y administrativa, las plantillas de personal, etc.
‐Sistemas de gestión de relaciones (e‐CRM): son sistemas muy asociados a los SIM y a la gestión
comercial, pues se utilizan para propiciar una adecuada relación con los clientes de la entidad. Se
utilizan prácticamente en todo el ciclo de relaciones con el cliente. Pueden emplearse para definir
provisiones de ventas, registros de visitas de gestión al cliente, contactos realizados en ferias y
congresos, volúmenes de compras anteriores, intenciones de compra anterior o satisfechas, compor‐
tamiento de pago, bancos con los que trabaja, oportunidades de negocio, acciones directas de marke‐
ting que ha recibido.
Sistemas de fabricación integrados (CIM).‐ Representan un nivel superior de integración de los sistemas
informáticos y requieren de alta tecnología informática, pero también de una cultura proclive a esas
soluciones evolucionadas y una organización madura y preparada para asimilar esos sistemas. Práctica‐
mente todas las funciones de una empresa industrial, comercial, de servicios, agrícola, etc., pueden ser
cubiertas por aplicaciones informáticas especializadas, pero entre sí puede haber un intercambio de
información que justifique y convierta en realidad el concepto de sistema y el de la organización como
sistema.
Un ordenador es una máquina electrónica que sirve para procesar información digital. La información digital
es aquella que puede expresarse en términos de 0 y 1, es decir, en el sistema binario de numeración. Si
partimos de una información analógica, como una fotografía en papel, es necesario digitalizarla previamente
antes de introducirla en el ordenador; en este caso mediante un escáner.
1.‐ Debemos suministrar unos datos de entrada al ordenador. Estos datos deben estar en formato digital
y podemos suministrárselos de varias formas:
• Desde unidades de almacenamiento de datos, como un disco duro, un pen‐drive, una unidad óptica
(CD‐ROM o DVD), una memoria flash, etc.
2.‐ El ordenador procesa dichos datos de entrada de acuerdo con las instrucciones del programa que
se esté ejecutando en ese momento. El procesamiento de datos puede consistir en realizar cálculos con
ellos, o en transferirlos de un lugar a otro. Esta labor la realiza, fundamentalmente, el microprocesador,
que actúa como Unidad Central de Procesamiento (CPU). Pero también intervienen:
• El chipset, que controla el flujo de datos entre el microprocesador, la tarjeta gráfica y el resto de los
dispositivos (monitor, disco duro, etc).
3.‐ Como consecuencia del procesamiento de los datos por parte del ordenador, éste obtiene un resulta‐
do, que llamamos datos de salida. Estos datos pueden mostrarse en la pantalla del monitor, enviarse
a una impresora, almacenarse en el disco duro, etc.
Un ordenador es una máquina electrónica (hardware), que no serviría para nada si no fuese por los
programas (software). Desde el punto de vista electrónico, la información digital es convertida en impulsos
eléctricos de dos tipos, asignando, por ejemplo, el 0 a 0 voltios y el 1 a 5 voltios. Gracias a la electrónica los
ordenadores actuales pueden realizar miles de millones de operaciones por segundo, con precisión y
fiabilidad.
Para que el ordenador haga algo es necesario que un programa le indique lo que tiene que hacer. Las
operaciones que hace un ordenador son muy simples, pero las realiza a tanta velocidad, que puede resolver
problemas complejos en muy poco tiempo. Podemos distinguir entre dos tipos de programas:
• Aplicaciones, como los procesadores de texto, las hojas de cálculo, los programas de retoque fotográfi‐
co, etc. Estos programas nos permiten hacer cosas muy diversas con los ordenadores. Pero hay que tener
en cuenta que cada aplicación está diseñada para un determinado sistema operativo.
La principal diferencia entre hardware y software es que el hardware es todo dispositivo físico, algo que se
puede tocar, al contrario del software, que es un conjunto de instrucciones de código instalado en el ordena‐
dor que se ejecutan para cumplir una función (no se pueden tocar físicamente). Por ejemplo, el monitor,
teclado y el mouse son ejemplos de hardware, mientras que el sistema operativo Windows, Office Word e
Internet son ejemplos de software. En otras palabras:
‐Hardware = equipos o dispositivos físicos que se pueden tocar: CPU, disco duro, monitor, pen drive,
impresora, scanner, etc.
‐Software = lo que se ejecuta en el equipo informático: Windows, juegos, procesador de texto, navegado‐
res de internet, apps, etc.
Hardware y software trabajan juntos como un complemento para proporcionar funcionalidad al equipo. El
hardware incluye los componentes físicos, tales como la placa base, chips, memoria y unidades de disco duro,
mientras que el software incluye los programas que se ejecutan en el hardware.
Aunque hardware y software son a menudo asociados solamente con los equipos informáticos, en la actuali‐
dad el software funciona en equipos móviles como teléfonos, tabletas, asistentes personales digitales (PDAs)
y otros. Tanto el hardware y como el software están en constante avance tecnológico.
La información que percibimos y manejamos es de tipo analógico: un texto, una imagen, un sonido… Sin
embargo, el ordenador sólo entiende de ceros y unos, es decir de información digital. Para digitalizar una
información analógica es necesario asignar a cada dato analógico un conjunto de ceros y unos, de acuerdo
con unas reglas.
Para medir la información digital se utilizan diferentes unidades, según el tamaño de la información a medir.
La unidad elemental es el Bit, que corresponde a cada uno de los ceros y unos de que consta una información
digital. Así, por ejemplo, hemos visto que el número 150 en binario es 10010110, es decir, mide 8 bits.
• Fuente de alimentación.
• Placa base, a la que se acoplan el microporocesador, la memoria RAM, la tarjeta gráfica y la tarjeta
de sonido.
• El disco duro.
También podemos observar unos cables de colores, que parten de la fuente de alimentación y que son los
encargados de suministrar la corriente eléctrica necesaria a todos los componentes. Así mismo, hay otros
cables, en forma de banda y de color gris, que conectan el disco duro, la disquetera y la unidad óptica con
la placa base y que sirven para transmitir los datos entre dichos componentes y la placa base.
2.6.‐ EL MICROPROCESADOR
1. LA PLACA BASE
La placa base o placa madre forma, junto con sus componentes, el corazón o núcleo del
ordenador.
Los tipos más comunes de placas base son:
Baby AT: son las que han reinado durante varios años, son típicas de los primeros
ordenadores clónicos y han perdurado hasta la aparición de los Pentium, pues tenían
una gran maraña de cables y carecían de una ventilación idónea, y dejaban entrever su
carencia a la hora de conectar otros periféricos. Son reconocibles por el conector del
teclado, clavija de formato DIN ancho.
ATX: Son las placas estándar del mercado actual, tienen una mejor ventilación, menos
cables, el teclado y el ratón son de clavija mini‐DIN y lleva más conectores, sobre todo
los modernos USB y FireWire (cable de fuego).
LPX: Similares a las Baby‐AT, pero los slots de expansión no se encuentran sobre la
placa base, sino en un conector especial en el que están pinchadas, la riser card. Las
tarjetas van paralelas a la placa bases y su único inconveniente es que la riser card no
suele tener más de dos o tres slots de expansión.
Diseño propios de las marcas (IBM, Compaq, Hewlett‐Packard), que éstos las adaptan a
sus necesidades, con el consiguiente inconveniente a la hora de la ampliación del
ordenador.
Los elementos básicos de la placa base son:
LA BIOS.
Es el software almacenado en un chip de memoria EPROM cuyo
contenido permanece inalterado al apagar el ordenador. También
denominado firmware, es el primero en ejecutarse durante el
proceso de inicio de la placa base. Cuenta con el apoyo de otro chip
llamado CMOS. Éste puede actualizarse mediante software.
LA PILA
ZÓCALO DEL MICROPROCESADOR
En él se inserta el microprocesador.
BUS INTERNO DE LA PLACA BASE (FRONT SIDE BUS)
Es el “camino” general de comunicaciones, conocido como bus del sistema.
Cuanto mayor sea la velocidad con la que circulan los datos por él, más rápida será la placa.
Esta velocidad depende del chipset integrado en placa. La frecuencia de funcionamiento de
este bus va a condicionar la del resto de los componentes conectados a la placa.
Algunos tipos de buses son Bus PC, Bus AT o ISA, Bus EISA, Bus PCI, Bus PCMCIA, Bus SCSI.
EL CHIPSET
Es el elemento que integra todas las funciones de control
entre los componentes del ordenador. La velocidad con
que se desplazan los datos en el interior de un
ordenador está directamente relacionada con el
componente.
PROCESADOR
Es la pieza fundamental del ordenador. Éste, organiza el flujo de datos.
Realiza una serie de operaciones: de cálculo, aritméticas y lógicas, las cuales se efectúan a un
ritmo marcado por el reloj
La velocidad del procesador depende de la frecuencia con la que el reloj emite sus impulsos y
del tipo de bus, así como de otras caracteríaticas.
La frecuencia del reloj es le velocidad a la que trabaja el procesador; se mide en Megahercios
(Mhz). Por ejemplo, un procesador de 3Ghz (Gigahercios) significa que es capaz de realizar
3072 millones de operaciones (impulsos) por segundo.
El microprocesador, procesador, o CPU, es el cerebro del ordenador y el encargado del
procesamiento de todas las instrucciones.
Los fabricantes más conocidos son INTEL y AMD
EN RESUMEN…
2. DISPOSITIVOS DE ALMACENAMIENTO
DISCOS DUROS
Un disco duro es un dispositivo que permite almacenar gran cantidad de datos de forma rápida
y segura. Los datos permanecen grabados en su interior permanentemente y pueden ser
leídos, borrados y grabados las veces que se desee. La velocidad de lectura y escritura es
relativamente elevada y el coste por Mb es cada día menor. El tamaño de las primeras
unidades era de 10 o 20 Mb, si bien hoy existen discos de cientos y miles de Gigabytes.
Cuanto mayor sea la densidad de grabación mayor será la cantidad de datos que se podrán
almacenar por unidad de superficie.
Las características de los discos duros dependen de una serie de factores que son:
Velocidad de rotación: cuanto mayor sea mayor será la velocidad de transferencia.
Número de sectores por pista.
Tiempo de búsqueda: el más rápido es el llamado tiempo de acceso pista a pista. El
tiempo medio de acceso es el tiempo que se utiliza en situar las cabezas del disco en
pistas aleatorias.
Latencia rotacional: una vez que la cabeza se posiciona sobre la pista deseada debe
esperar al sector correcto para llevar a cabo la operación de lectura o escritura.
Tasa de transferencia interna: la velocidad de rotación de un disco duro a la que puede
leer información del plato y transferirla.
Tiempo medio entre errores: tiempo que tiene que transcurrir para que se produzcan
dos errores aleatorios.
Los estándares principales de esta interfaz son IDE y SCSI.
DISCOS SÓLIDOS
Una unidad de estado sólido (SSD) desempeña la misma función que una unidad de disco duro
pero no contiene piezas moviéndose. Esta tecnología utiliza chips de memoria en vez de los
platos que están rotando en los discos duros, lo cual lo hace más confiable y rápido.
En comparación con los discos duros tradicionales, las unidades de estado sólido son menos
susceptibles a golpes, son prácticamente inaudibles y tienen un menor tiempo de acceso y de
latencia. Los SSD hacen uso de la misma interfaz que los discos duros, y por tanto son
fácilmente intercambiables sin tener que recurrir a adaptadores o tarjetas de
expansión para compatibilizarlos con el equipo.
MEMORIAS FLASH
Es un tipo de memoria no volátil cuyo contenido se puede modificar. Almacena información
binaria en forma de celdas. Su característica más importante es que actúa como un disco duro,
es decir, su contenido es permanente aún después de interrumpirse el suministro eléctrico.
También se caracteriza por su bajo consumo, su durabilidad y su velocidad.
Se parece mucho a la memoria DRAM, ya que se presenta en forma de chips, módulos o
tarjetas de memoria, aunque su contenido no necesita actualización constante ni alimentación
eléctrica para mantener sus datos. Esta memoria se suele utilizar mucho en cámaras digitales,
impresoras y escáneres de altas prestaciones, placas base, etc.
Los tipos de memoria flash son muy variados y dependen de su constructor, pero para tener
una idea general se pueden encontrar los siguientes tipos:
Compact Flash de tipo I y II
Smart Media.
Multimedia Card.
Secure Digital.
Memory Stick
xD Picture (cámaras digitales)
USB (se explican más adelante más detalladamente)
SOPORTES MAGNETO/ÓPTICOS
Un dispositivo Magneto‐Óptico es un disco que graba la información por medio de una
combinación de un sistema magnético y óptico.
Para la lectura solo utiliza el láser. Los sistemas de almacenamiento magnetoóptico graban
datos calentando un punto del material con láser mientras se encuentra bajo la influencia de
un campo magnético.
Dentro del punto del material calentado los dominios magnéticos se orientan y quedan en ese
estado cuando el punto se enfría. Durante la lectura la polarización del rayo láser se modula
mediante el estado de orientación de estos dominios.
Un láser es un haz de luz colimado, monocromático y coherente.
También se llama láser al dispositivo que es capaz de generar este
haz Una vez instalada la unidad, se maneja como si fuera un disco
duro más (sin necesidad de ningún programa accesorio).
Existen discos y lectores‐grabadores de 128, 230, 540, 640 MB y 1,3
GB, pero en la actualidad sólo son recomendables los de 640 MB y
1,3 GB (estos últimos algo caros), que además permiten leer y
escribir en los discos de menor capacidad (excepto en los de 128 MB, que generalmente sólo
pueden ser leídos).
Las ventajas de estos dispositivos son que son muy versátiles, veloces y fiables.
Como desventaja, son caros y han alcanzado poca implantación.
CINTA MAGNÉTICA
Tipo de soporte de almacenamiento de información que permite grabar datos en pistas sobre
una banda de material magnético (como óxido de hierro o algún cromato). Puede grabarse
cualquier tipo de información de forma digital o analógica. Los antiguos sistemas utilizaban
cintas tipo riel abierto (reel‐to‐reel), en cambio los nuevos suelen usar cartuchos tipo casetes.
Las cintas magnéticas son dispositivos de acceso secuencial, pues si se quiere tener acceso al
enésimo (n) bloque de la cinta, se tiene que leer antes los n‐1 bloques precedentes.
Las cintas magnéticas son muy utilizadas para realizar backups de datos, especialmente en
empresas. Algunos formatos de cintas son: DLT, DDS, SLR, AIT, Travan, VXA, etc.
CD‐ROM Y DVD
Un dispositivo CD‐ROM utiliza un disco cubierto de plástico el cuál se lee de forma óptica. La
información se graba sobre la superficie del disco [8] en pequeños "surcos" alineados a lo largo
de una espiral desde el centro hacia el borde. El dispositivo dirige un rayo láser sobre la espiral
para leer el disco. Cuando el láser choca contra un surco, se refleja de una determinada
manera; cuando choca contra la superficie lisa lo hace de otra. Esto hace posible codificar bits,
y por lo tanto información. El resto es sencillo, es simplemente mecánica.
Los dispositivos CD‐ROM resultan lentos comparados con los discos duros.
DVD, o disco versátil digital, es una tecnología estándar que almacena datos en discos ópticos.
Como el CD (compact disc) esta surgió después del CD, un DVD guarda la información en
formato digital como unos y ceros en la superficie del disco.
El estándar DVD actualmente cubre un número de diferentes formatos:
DVD‐Video ‐ Este es una forma para codificar y almacenar video en un disco DVD. Para
reproducir uno de éstos necesitarás un reproductor DVD‐Video. Permite almacenar
hasta 8 horas de película de alta definición, con 32 subtítulos y 8 tracks con diferentes
idiomas.
DVD‐Audio ‐ Este es una forma para codificar y almacenar audio de alta fidelidad en un
disco DVD. Para reproducir uno de éstos se requiere de una unidad reproductora de
DVD‐Audio. Esta ofrece una calidad de audio de 20 o 24 bits (un CD normal ofrece una
calidad de 16 bits).
Este formato cuenta con un mejorado sistema de audio standard de 5.1 canales,
posibilitando una alta fidelidad sin precedentes. Con una frecuencia sampling de
192kHz (cuatro veces más que un CD) el rango de frecuencia del DVD‐Audio es muy
amplio reduciendo el ruido de fondo a niveles imperceptibles para el oído humano,
con una resolución máxima de 24‐bit (vs. 16‐bit máximos del CD).
DVD‐ROM ‐ Este es una forma de sólo lectura del DVD para codificar y almacenar
archivos de computadora en un disco DVD. Para reproducir uno de éstos necesitará
una computadora equipada con unidad de DVD‐ROM..
DVD‐R ‐ Para grabar información solo una vez a alta velocidad .
DVD‐RAM ‐ Diseñado para lectura y escritura de alta velocidad. Permite grabar, borrar
y volver a grabar infinidad de veces.
DISQUETE
Este tipo de dispositivo de almacenamiento es vulnerable
a la suciedad y los campos magnéticos externos, por lo
que, en muchos casos, deja de funcionar con el tiempo.
Sin embargo, siguen siendo de una gran utilidad como discos de arranque en caso de averías o
emergencias en el sistema operativo principal o el disco duro, dado su carácter de estándar
universal que en los IBM PC compatibles no necesita ningún tipo de controladora adicional
para ser detectados en el proceso de carga por la BIOS y dado que, a diferencia del CD‐ROM,
es fácilmente escribible.
Los tamaños de los disquetes suelen denominarse empleando el Sistema Anglosajón de
Unidades, incluso en los países en los que el Sistema Internacional de Unidades es el estándar,
sin tener en cuenta que, en algunos casos, éstos están definidos en el sistema métrico, por
ejemplo, el disquete de 3½ pulgadas mide en realidad 9 cm.
MEMORIAS USB
Una memoria USB (Universal Serial Bus; pendrive, USB flash drive) o lápiz USB, es un
dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Los
primeros modelos requerían de una batería, pero los actuales ya no. Estas memorias son
resistentes a los rasguños (externos), al polvo, y algunos hasta al agua, factores que afectaban
a las formas previas de almacenamiento portátil, como los disquetes, discos compactos y los
DVD.
A pesar de su bajo costo y garantía, hay que tener muy presente
que estos dispositivos de almacenamiento pueden dejar de funcionar repentinamente por
accidentes diversos.
Un disco duro portátil (o disco duro externo) es un disco duro que es fácilmente transportable
de un lado a otro sin necesidad de consumir energía eléctrica o batería.
EN RESUMEN…
El término “velocidad” en el mundo de la informática puede referirse a muy diversas cosas,
desde la velocidad con la que se procesa la información hasta la velocidad con que se mueven
los datos en una red de ordenadores. Aunque ya hemos hablado y hablaremos sobre
velocidades referidas a cada apartado del temario, vamos a agruparlas en diferentes grupos y
se explicarán éstas basándonos en ellos.
3.1 VELOCIDAD DE TRANSFERENCIA DE DATOS
Indica la velocidad máxima a que pueden transferirse los datos del disco duro a la memoria y
viceversa.
Depende de muchos factores como el tipo de conexión física, velocidad negociada entre los
dispositivos, los límites en los caché, limitación controlada de la velocidad, interferencia,
ruidos en la conexión física, etc.
La velocidad de transmisión de datos sobre un canal, puede ser mayor hacia un lado que hacia
el otro, como se da en el acceso a internet por ADSL.
Las unidades más habituales para medir la velocidad de transmisión de datos son: bits por
segundo (bps, kbps...), en caracteres ‐bytes‐ por segundo (kb/s, mb/s...), etc.
Velocidad de subida: es el tiempo que tarda un archivo que “enviamos” a un receptor, en
llegar hasta su destino. En otras palabras, la velocidad con la que subimos un archivo a una
web, por ejemplo.
Velocidad de bajada: es el concepto contrario, es decir, el tiempo que tarda un archivo en
llegar a nuestro equipo desde que pulsamos sobre él para empezar a descargarlo.
La velocidad de bajada es siempre mucho mayor a la velocidad de subida.
Es importante no confundir las sigas MB con Mb, ya que si nos paramos a pensarlo, una
conexión a internet está medida en Mb, Mega bits, y no Mega Bytes, lo que puede engañar a
primera vista.
3.2 VELOCIDAD DE RELOJ
La velocidad o frecuencia de reloj indica la velocidad a la que un ordenador realiza sus
operaciones más básicas, como sumar dos números o transferir el valor de un registro a otro.
Se mide en ciclos por segundo (hercios).
3.3 VELOCIAD DE RED
Generalmente, el rendimiento de una red de ordenadores es medido o cuantificado usando la
velocidad de transmisión de datos. Es una medida concreta y de fácil cálculo, que permite
saber si una red está funcionando en forma óptima.
Otras formas de medir el rendimiento en una red, es la cantidad de paquetes de datos que
llegan de forma íntegra desde un nodo hacia otro en la red. En el camino, los paquetes de
datos pueden alterarse (generalmente por interferencias en la conexión física). Un elevado
porcentaje de paquetes íntegros significan un buen rendimiento de la red.
El tiempo de respuesta también es concluyente en el rendimiento de una red. La velocidad en
la transferencia de datos puede ser alta, pero puede ser lenta la velocidad que tarda en
contactarse un nodo con otro. En algunas redes, el tiempo de respuesta es fundamental. Por
ejemplo, imaginen un juego online en donde las reacciones de los jugadores demoren 2 o 3
segundos en llegar a destino.
3.4 VELOCIDAD DE IMPRESIÓN
La velocidad de impresión se refiere a una impresora. Se mide en ppm o páginas por minuto
(PPM), es decir, la cantidad de páginas que es capaz de imprimir en un minuto en ciertas
condiciones. No hay una forma bien estandarizada de medir por PPM, por lo tanto, es difícil de
comparar impresoras de diferentes fabricantes basándose en esta medida.
Generalmente hace referencia a la cantidad de páginas A4 de texto puro en monocromo que
puede imprimir una impresora en un minuto.
EN RESUMEN…
La velocidad en términos informáticos puede referirse a distintas cosas. Desde la velocidad con
que se mueven los datos por un cable, hasta la velocidad con que una impresora saca una hoja.
La velocidad a la que trabaja un ordenador la marca el reloj, y se mide en Hercios. La velocidad a
la que viajan los datos por una red depende de muchos factores, y se mide en bits por segundo.
Ya hemos visto que los periféricos son dispositivos hardware con los cuales el usuario puede
interactuar con el ordenador, almacenar o leer datos y programas, imprimir resultados, etc.…
Estos periféricos se conectan al ordenador mediante los denominados puertos. Estos puertos
son conectores (enchufes) que permiten que los datos entren al ordenador o salgan del mismo
desde o hacia cada uno de los dispositivos.
4.1 PERIFÉRICOS DE ENTRADA Y SALIDA
TECLADO Y RATÓN
Son los periféricos de entrada por excelencia.
TECLADO:
Los más habituales tienen 102 teclas, pero los hay también de 84 y 104 teclas.
Es importante distinguir los tipos de teclas, que se agrupan por zonas:
Teclas de escritura general. Son las que se asemejan a una máquina de escribir.
Teclas de función. Son las teclas de la fila superior de teclado, y las utilizan determinadas
aplicaciones informáticas para abreviar la ejecución de órdenes. (F1, F2…)
Teclas numéricas: Son las teclas del teclado numérico, situado a la derecha.
Teclas de edición y de desplazamiento del cursor. Entre las teclas de escritura general y el
teclado numérico se encuentra un conjunto de teclas para desplazar el cursor.
Teclas especiales. Son teclas que tienen una función específica y se distribuyen por todo el
teclado. Algunas son Enter, Esc, Control, Alt o la barra espaciadora. Éstas suelen utilizarse en
combinación con otras para obtener resultados concretos.
RATÓN:
El ratón es otro periférico de entrada muy utilizado. El software que hoy se utiliza precisa que
el cursor vaya de un lugar a otro de la pantalla de forma muy rápida. Los ratones suelen tener
dos o tres botones.
Botón primario o izquierdo: realiza la misma función que la tecla Enter.
Botón secundario o derecho: realiza la misma función que la tecla Esc.
Adicionalmente, algunos ratones incluyen un botón central con funciones especiales
que se pueden programar.
Además los ratones actuales incorporan una “ruleta” cuya función es desplazarse en la
pantalla arriba y abajo.
Los ordenadores portátiles incorporan un ratón táctil con el que se pueden realizar las mismas
funciones que un ratón cableado, a través del tacto de las yemas de los dedos.
Hasta hace unos años, el teclado y el ratón se conectaban al equipo
únicamente a través de los puertos llamados PS/2. Llevan 6 patillas.
Los conectores son de dos colores. El verde corresponde al ratón, el lila
corresponde al teclado.
Actualmente, la mayoría de los ratones y teclados se conectan a través de puertos USB. Estos
puertos tienen forma estrella y rectangular y permiten la conexión en activo de dispositivos
que cumplan este estándar. Actualmente la mayoría de las placas incorporan la especificación
USB 2.0, y las que son un poco más antiguas USB 1.1.
PANTALLA TÁCTIL
Una pantalla táctil es una pantalla que mediante un toque directo sobre su superficie permite
la entrada de datos y órdenes al dispositivo. A su vez, actúa como periférico de salida,
mostrando los resultados introducidos previamente. Este contacto también se puede realizar
con lápiz u otras herramientas similares.
WEB CAM
Una cámara web (en inglés webcam) es una pequeña cámara digital conectada a una
computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a
una página web o a otra u otras computadoras de forma privada.
Las cámaras web necesitan una computadora para transmitir las imágenes. Sin embargo,
existen otras cámaras autónomas que tan sólo necesitan un punto de acceso a la red
informática, bien sea Ethernet o inalámbrico. Para diferenciarlas las cámaras web se las
denomina cámaras de red.
Es el método y aparato de transmisión y recepción de documentos mediante la red telefónica
conmutada que se basa en la conversión a impulsos de las imágenes «leídas» por el emisor,
impulsos que son traducidos en puntos ‐formando imágenes‐ en el receptor.
ESCÁNER
Periférico de entrada que permite transformar imágenes o texto impreso en datos digitales.
Funciona de forma similar a una fotocopiadora, pasando la imagen digitalizada al ordenador.
La imagen digitalizada, si es un gráfico, se puede almacenar, para su posterior manipulación,
en archivos de tipo BMP, JPG, GIF, etc.…
Si se digitaliza un texto, puede transformarse en un archivo convencional para luego
manipularlo. Para ello, es necesario disponer de un software especial, denominado OCR
(Optical Carácter Recognition) que reconoce los caracteres digitalizados y los convierte en un
documento de texto.
Conectividad
Puerto paralelo: este puerto lo utilizan tanto impresoras como escáneres. Es un puerto
multimodo, que se utiliza generalmente para conectar dispositivos en paralelo. Admite tres
modos de funcionamiento: SPP (Puerto Paralelo Sencillo), ECP (Puerto con Capacidades
Extendidas), y EPP (Puerto paralelo mejorado). Utiliza un conector hembra de 25 pines
agrupados en dos filas, normalmente de color rosa. A estos conectores también se les conoce
como Centronics.
MONITOR
Es el periférico de salida por excelencia.
Puede ser monocromo o color, y sus prestaciones dependerán, en gran medida, de la tarjeta
gráfica a que se encuentre conectado, de la frecuencia de actualización, del tamaño, etc.…
Una de las tarjetas gráficas más extendidas es la SVGA (Super Video Graphics Array). Permite
mostrar gráficos con una gama de más de 16 millones de colores. Admite resoluciones desde
Existen tarjetas que ofrecen mayores prestaciones, mayor resolución y velocidad.
En función del sistema operativo que se utilice, la resolución se medirá en píxeles para un SO
gráfico, y en caracteres para un SO de tipo texto. En los sistemas gráficos, el puntero del ratón
es el que determina la posición en la que nos encontramos, posición que se indica en
coordenadas de pixeles.
Conectividad
La tarjeta gráfica utiliza el conector VGA, compuesto por 15 pines
agrupados en tres filas. Se reconoce normalmente por su color azul.
IMPRESORA
Este periférico de salida permite mostrar en papel la información deseada. Estos son los tipos
de impresoras más comunes:
DE IMPACTO:
Han quedado prácticamente obsoletas. Se utiliza únicamente para imprimir documentos que
incorporen papel preimpreso (con calco).
DE NO IMPACTO
Impresoras térmicas: requieren un tipo del papel especial para poder imprimir. Este
papel es sensible al calor, y la impresora escribe calentando la zona en la que ha de
aparecer un carácter determinado.
Impresoras de inyección de tinta. Actualmente están muy extendidas y son de gran
calidad. Permiten la impresión de caracteres y gráficos mediante la inyección de
minúsculas cantidades de tinta sobre papel.
Impresora láser. Son las que ofrecen mayor calidad. Su funcionamiento es similar al de
las fotocopiadoras, ya que para la impresión se utiliza tóner, que es un polvo plástico
extremadamente fino que formará la imagen sobre la página impresa.
Impresoras de sublimación de tinta. Funcionan fundiendo las ceras de los tres colores
básicos más negro.
MÓDEM
Es un periférico de E/S que se conecta a la entrada estándar del teléfono y permite la
comunicación remota con otros equipos. Esta comunicación se hace a través de la línea
telefónica de forma analógica. Se encarga de transformar las señales digitales que genera el
ordenador. Su nombre procese de la agrupación de dos palabras: modulador y demodulador.
La parte moduladora convierte las señales digitales en analógicas, y la demoduladora, las
analógicas en digitales.
Existen módems externos e internos, los hay que sólo transmiten información en un sentido,
los que la transmiten en dos sentidos, pero no simultáneamente, y los que pueden realizar la
transmisión de señales en dos sentidos y simultáneamente. Las velocidades de transmisión
estándar pueden oscilar entre 1200 y 57600 Kbps (Kilobits por segundo).
Según la capacidad y el sentido en que se envía información por el canal desde el emisor al
receptor se clasifican en:
Símplex: Permite transmitir en un sentido.
Half‐dúplex o semidúplex: Permite transmitir en ambos sentidos, pero no de forma
simultánea.
Full‐dúplex o dúplex completo: Permite transmitir en ambos sentidos y de forma
simultánea.
Conectividad
La conexión de los módems telefónicos externos con el ordenador
se realiza generalmente mediante uno de los puertos serie
tradicionales o COM. Consta de 9 pines. Antes existían también los
de 25. A estos conectores se les denomina también RS232.
TARJETA O ADAPTADOR DE RED
UNIDADES DE DISQUETE
Es el periférico de E/S que permite almacenar o extraer información de los soportes disquetes.
Estas unidades lectoras pueden ser de 51/4 y de 31/2 . Como ya hemos visto con anterioridad, el
disquete está en progresivo desuso, por lo que la mayoría de los equipos ya no incorporan la
unidad lectora.
UNIDAD DE DISCO DURO
Es un periférico de E/S de elevada capacidad y alta velocidad. Se utilizan para instalar en ellas
el software de los sistemas operativos y la mayor parte de las aplicaciones informáticas.
Ya hablamos sobre ello ampliamente en el segundo punto de este tema.
UNIDAD DE CD Y DVD
Accede a la información utilizando tecnología láser. Ya hablamos de los CD‐ROM
anteriormente.
EN RESUMEN…
Los periféricos de un sistema son los dispositivos que se conectan físicamente a una CPU. Estos
pueden ser de entrada y salida, de comunicación, de almacenamiento. Se conectan a través de
los puertos. Cada uno de estos periféricos utiliza un tipo de puerto y conector diferente. También
existen cada vez más los puertos universales, como el USB, que es capaz de conectar muchos
diferentes tipos de dispositivos periféricos, siempre que este aparato tenga ese conector.
Ya hemos visto que la placa dispone de un “camino” general de comunicaciones conocido
como “bus del sistema”.
En el primer tema estudiamos los buses según su estructura de interconexión, y también vimos
la clasificación de los diferentes buses dedicados, el bus de datos, el bus de direcciones y el bus
de control do del sistema. Además se describieron las funciones, y cómo se relacionan entre sí.
Recordemos que un bus es cualquier medio de conexión entre dos componentes de un
sistema informático. El cable que une un escáner con la CPU se considera bus, los cables de
datos que unen los discos duros con la placa base también.
En esta ocasión veremos los diferentes tipos de bus del sistema.
BUS PC
Es un bus primitivo de 62 hilos, de los que 20 se utilizaban como líneas de direccionamiento
que ayudaban a dirigir la información desde y hacia la memoria, y ocho líneas se dedicaban a
transferir datos. Éste bus lo incorporaban los ordenadores XT.
BUS AT O BUS ISA
En realidad es un bus PC mejorado que incorporan los ordenadores AT.
BUS MCA
Es un bus de 32 bits, aunque es más bien un sistema e canalización, en el que los datos no son
enviados hacia al receptor con una instrucción de direccionamiento si no que es el receptor,
quién tiene que recogerlos. Para que esto se lleve a cabo, se ha de informar al receptor
previamente con la dirección dónde están los datos que se van a recibir, y se le deja un camino
(bus) libre para él, para que transporte los datos libremente.
Genera pocas interferencias eléctricas, reduciendo la posibilidad de error en los buses de alta
velocidad. Es un bus poco utilizado y no es compatible con dispositivos ISA.
Las placas que incorporan este tipo de bus permiten transferir datos a 8, 16 y 32 bits; es decir,
el acho del bus de datos es de hasta 32 bits.
La placa que incorpora este tipo de bus ofrece características
importantes, como conseguir que un disco duro y una tarjeta
de red se comuniquen directamente sin que el procesador
tenga que intervenir en la operación. Gracias a esto, el
rendimiento de los componentes EISA es hasta seis veces
superior a los de los ISA.
Estos buses son de color negro y marrón. Su conector es
idéntico a los buses ISA más otro más pequeño de color
marrón, situado detrás del negro.
Este tipo de bus, además, permite el multiproceso real al incorporar varios buses dentro del
sistema.
LOCAL BUS. BUS VESA VLB
Tras los resultados de los intentos fracasados para renovar y sustituir al bus ISA, surgió este
nuevo tipo de bus como un concepto diferente a todos los otros existentes, su mayor
consolidación y aprovechamiento lo tuvo en el espacio de las tarjetas gráficas, que eran las que
más desfavorecidas quedaron con los anteriores buses y velocidades.
VESA VLB
Trabaja a 32 bits. Permite conectar directamente la tarjeta de vídeo al procesador, evitando así
el retraso que implica la circulación a través del bus.
Este bus es compatible con el bus ISA, pero mejora la respuesta gráfica.
BUS PCI
Es el bus que se usa actualmente en la mayoría de los PC de sobremesa,
por su elevado incremento de velocidad respecto a los anteriores. Su
inventor fue “Intel”, y su significado es “interconexión de los componentes
periféricos”.
Una característica fundamental de la placa base que incorpore este tipo de bus es la
posibilidad de configurar automáticamente los diferentes dispositivos que se conectan a ella,
siempre y cuando dispongamos de un SO adecuado, como Windows. Esto se conoce como
PLUG AND PLAY. Que permite al procesador conectar cualquier componente, reconocerlo e
incluirlo en su configuración básico.
El conector empleado es estilo Micro Channel de 124 pines (128 en caso de trabajar con 64
bits), aunque sólo se utilizan 47 de las conexiones (49 en el caso de tratarse de un conector
bus‐master), la diferencia se adeuda a las conexiones de toma de tierra y de alimentación. Son
más pequeños que los buses ISA y EISA, de color blanco y en ellos se insertan tarjetas de 32
bits.
BUS SCSI
SCSI no se conecta directamente a la CPU sino que utiliza de puente
uno de los buses anteriormente mencionados.
Un bus SCSI admite la transferencia de datos muy rápida y múltiples
dispositivos en una misma estructura de entrada y salida del bus.
Ninguna placa base suele incluir este tipo de bus, por lo que si se
desea disponer de él, debe agregarse al ordenador a través de una
ranura de expansión (slot) mediante la tarjeta adecuada. Un solo
adaptador host SCSI puede controlar hasta 7 dispositivos SCSI
conectados con él.
Ampliamos la información más adelante en este mismo tema.
BUS AGP
Estos buses se utilizan exclusivamente para conectar en ellos tarjetas gráficas de última
generación.
El puerto AGP 1X funciona a una frecuencia de 66 MHz, a diferencia de los 33 MHZ del Bus PCI.
Esto le proporciona al bus AGP un mejor rendimiento, en especial cuando se muestran gráficos
en 3D de alta complejidad.
El AGP Pro 8x ofrece una tasa de transferencia de 2 GB/s.
BUS PCMCIA
Son dispositivos extraíbles, del tamaño de una tarjeta de
créditos, que se pueden utilizar en ordenadores personales y de
sobremesa. Este estándar permite el desarrollo de componentes
o tarjetas que pueden insertarse en el ordenador o extraerse del
mismo sin necesidad de apagarlo ni desmontarlo.
EN RESUMEN…
Los buses son las ranuras a través de las cuales conectamos los dispositivos internos de la placa
base. Las tarjetas, los módulos de memoria, el microprocesador, los discos internos, los
dispositivos de CD… etc. Estas ranuras son de muchos tipos dependiendo de su velocidad de
conexión, el número de pines que utiliza etc, pero las más utilizadas son las ranuras PCI y las SCSI
para conectar dispositivos que se encuentran fuera del equipo (como una impresora).
6.1 FIREWIRE
Se denomina Firewire al tipo de puerto de comunicaciones de alta velocidad desarrollado por
la compañía Apple.
La denominación real de esta interfaz es la IEEE 1394. Se trata de una tecnología para la e/s de
datos en serie a alta velocidad y la conexión de dispositivos digitales.
Esta interfaz se caracteriza principalmente por:
Su gran rapidez. Es ideal para utilizarla en aplicaciones multimedia y almacenamiento,
como videocámaras, discos duros, dispositivos ópticos, etc.
Alcanzan una velocidad de 400 megabits por segundo, manteniéndola de forma
bastante estable.
Flexibilidad de la conexión y la capacidad de conectar un máximo de 63 dispositivos.
Acepta longitudes de cable de hasta 425 cm.
Respuesta en el momento. FireWire puede garantizar una distribución de los datos en
perfecta sincronía.
Alimentación por el bus. Mientras el USB 2.0 permite la alimentación de dispositivos
que consuman un máximo de 5v, los dispositivos Firewire son capaces de proporcionar
o consumir hasta 25v, suficiente para discos duros de alto rendimiento y baterías de
carga rápida. En este punto hay que hacer reseña de que existe un tipo de puerto
Firewire que no suministra alimentación, tan sólo da servicio de comunicación de
datos. Estos puertos tienen sólo 4 contactos, en lugar de los 6 que tiene un puerto
Firewire alimentado.
Conexiones de enchufar y listo, conocidas como plug & play. No tenemos más que
enchufar un dispositivo para que funcione.
Conexión en caliente (permite conectar dispositivos con el PC encendido sin ningún
riesgo de rotura)
El estándar SCSI (Interfaz para sistemas de ordenadores pequeños) es una interfaz que se
utiliza para permitir la conexión de diferentes tipos de periféricos a un equipo mediante una
tarjeta llamada adaptador SCSI o controlador SCSI (generalmente mediante un conector PCI).
Los periféricos se direccionan mediante números de identificación. El primer número es el ID,
número que destina al controlador que se encuentra dentro de cada periférico (definido a
través de los caballetes posicionados en cada periférico SCSI o por el software). El periférico
puede tener hasta 8 unidades lógicas (por ejemplo, una unidad de CD‐ROM con varios
cajones). Las unidades lógicas se identifican mediante un LUN (Número de unidad lógica). Por
último, un ordenador puede contener numerosas tarjetas SCSI y, por lo tanto, a cada una le
corresponde un número diferente.
De este modo, para comunicarse con un periférico, el ordenador debe proveer una dirección
de la siguiente manera: "número de tarjeta ‐ ID ‐ LUN".
Existen dos tipos de bus SCSI:
el bus asimétrico, conocido como SE (por Single‐Ended o Terminación única), basado
en una arquitectura paralela en la que cada canal circula en un alambre, sensible a las
interferencias. Los cables SCSI en modo SE poseen 8 alambres para una transmisión de
8 bits (que se denominan limitados) o 16 alambres para cables de 16 bits (conocidos
como extendidos). Este es el tipo de bus SCSI más común.
el bus diferencial transporta señales a un par de alambres. La información se codifica
por diferencia entre los dos alambres (cada uno transmite el voltaje opuesto) para
desplazar las interrupciones electromagnéticas, lo que permite obtener una distancia
de cableado considerable (alrededor de 25 metros). En general, existen dos modos: el
modo LVD (Voltaje bajo diferencial), basado en señales de 3,3 V y el modo HVD
(Voltaje Alto Diferencial), que utiliza señales de 5 V. Los periféricos que utilizan este
tipo de transmisión son cada vez más raros y por lo general llevan la palabra "DIFF".
Los conectores para las dos categorías de periféricos son los mismos, pero las señales
eléctricas son distintas. Por lo tanto, los periféricos necesitan ser identificados (mediante los
símbolos creados para tal fin) para no dañarlos.
La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4
gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre
mecanismos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de
mano y entre estos dispositivos e Internet. Además pretende simplificar la sincronización de
datos entre los dispositivos y otros ordenadores.
Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros.
Esto significa que, por ejemplo, una persona puede oír sus mp3 desde el comedor, cocina,
cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde un
portátil usando el teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de
direcciones, calendarios etc en una PDA, teléfono móvil, ordenador de sobremesa y portátil
automáticamente y a la vez.
Las posibilidades de esta tecnología son prácticamente ilimitadas, pero a continuación
enumeramos algunas de las posibilidades actuales:
Eliminación de la necesidad de conexiones por cable entre los productos y accesorios
electrónicos.
Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de
Bluetooth.
Sincronización y transferencia de archivos entre dispositivos.
Conexión a determinados contenidos en áreas públicas.
Como mandos a distancia funcionan como llave, entradas y monederos electrónicos.
EN RESUMEN…
El Firewire es un conector específico de Apple, que cuenta con ventajas como su gran velocidad,
se utiliza para conectar dispositivos digitales (cámaras, PDAs…).
SCSI es un estándar que permite la conexión de diferentes periféricos.
Bluetooth es un sistema de interconexión inalámbrica entre diferentes dispositivos electrónicos.
Permite la transferencia de datos entre dispositivos que lo soportan.
Concepto.‐ Se denominan periféricos tanto a los dispositivos a través de los cuales el ordenador se comunica
con el entorno exterior como a los sistemas que almacenan la información, sirviendo de memoria auxiliar
a la memoria principal, independientemente de que se encuentre en el exterior o interior de la carcasa.
La memoria masiva o auxiliar trata de suplir las deficiencias de la memoria central (RAM): baja capaci‐
dad y que la información almacenada se pierde al desconectar la alimentación eléctrica. En efecto, los
dispositivos de memoria masiva auxiliar (actualmente soportes magnéticos, ópticos y de electrónica de
estado sólido) tienen mucha más capacidad que la memoria principal, y en ellos se puede grabar la
información durante mucho tiempo.
El ordenador es una máquina que no tendría sentido si no se comunicase con el exterior, es decir, si
careciese de periféricos, por lo que debe disponer de:
‐Unidad(es) de entrada, a través de la(s) cual(es) introducirle los programas que queramos que
ejecute y los datos correspondientes.
‐Unidad(es) de salida, con la(s) que la ordenador da los resultados de los programas.
Características generales de los periféricos.‐ Cada periférico suele estar formado por dos partes diferencia‐
das en cuanto a su misión y funcionamiento:
‐La parte mecánica está formada básicamente por dispositivos electromecánicos (conmutadores
manuales, motores, electroimanes, etc.) controlados por los elementos electrónicos. Esta parte
determina la velocidad de funcionamiento.
Desde el ordenador se actúa sobre los periféricos a iniciativa de las instrucciones de los programas. Para
poder utilizar eficazmente una ordenador, su sistema operativo contiene rutinas específicas para la
gestión de los periféricos. Sin estas rutinas sería extremadamente complejo utilizar un periférico desde
un lenguaje de programación de alto nivel.
‐Unidades de entrada
‐Unidades de salida
‐Unidades de memoria masiva auxiliar
En informática, se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la
unidad central de procesamiento de una computadora. Se consideran periféricos tanto a las unidades o dispositivos
a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o
archivan la información.
x PERIFÉRICOS DE SALIDA DE INFORMACIÓN: son los dispositivos que muestran al usuario el resultado de las
operaciones realizadas o procesadas por el computador.
x PERIFÉRICOS DE COMUNICACION O CONECTIVIDAD ENTRE DOS O MÁS MAQUINAS: Son dispositivos que
sirven como canal de interacción entre 2 o más Computadoras, o entre la computadora y un periférico
externo a ella.
PERIFÉRICOS
Escáner: Dispositivo que permite hacer copias de
documentos sean textos o imágenes y digitalizarlos para
guardarlos en la computadora.
PERIFÉRICOS
PERIFÉRICOS DE SALIDA DE INFORMACIÓN
Pantalla o Monitor: Dispositivo que permite mostrar en
forma da grafico todo lo que se hace en el computador,
existen varios tipos de monitor: LCD, LED, PLASMA, CRT.
PERIFÉRICOS
Unidad de DVD o CD: Es un dispositivo óptico que permite
leer o grabar archivos en un Disco compacto ya sea DVD
(4.7Gb) o Cd (700 Mb) a través de un láser.
PERIFÉRICOS DE COMUNICACIÓN
Fax: Dispositivo que convierte las señales digitales en
analógicas y viceversa que permite la comunicación entre
dos o más computadoras a través de una línea telefónica.
PERIFÉRICOS
4.‐ REDES DE ÁREA LOCAL
4.1.‐ CONCEPTO
Una Red de área local (LAN: del inglés Local Area Network) es aquella que se limita a un área espacial
relativamente pequeña tal como una habitación, un edificio, una zona urbana delimitada, una empresa o
corporación. Las redes de área local se llaman también una sola red de localización. Para fines administrati‐
vos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados Workgroups. Un
Workgroups es un grupo de las ordenadores que comparten un sistema común de recursos dentro de un
LAN.
Redes de difusión.‐ Tienen un solo canal de comunicación compartido por todas las máquinas, en principio
todas las máquinas podrían “ver” toda la información, pero hay un “código” que especifica a quien va
dirigida.
Redes punto a punto.‐ Muchas conexiones entre pares individuales de máquinas. La información puede pasar
por varias máquinas intermedias antes de llegar a su destino. Se puede llegar por varios caminos, con
lo que se hacen muy importantes las rutinas de enrutamiento o ruteo. Es más frecuente en redes MAN
y WAN.
Método de acceso al medio.‐ En las redes de difusión es necesario definir una estrategia para saber cuando
una máquina puede empezar a transmitir para evitar que dos o más estaciones comiencen a transmitir
a la vez (colisiones).
CSMA.‐ Se basa en que cada estación monitoriza o "escucha" el medio para determinar si éste se encuentra
disponible para que la estación puede enviar su mensaje, o por el contrario, hay algún otro nodo utilizán‐
dolo, en cuyo caso espera a que quede libre.
Token.‐ El método del testigo (token) asegura que todos los nodos van a poder emplear el medio para
transmitir en algún momento. Ese momento será cuando el nodo en cuestión reciba un paquete de datos
especial denominado testigo. Aquel nodo que se encuentre en posesión del testigo podrá transmitir y
4.3.‐ TOPOLOGÍA
Se entiende por topología de una red local la distribución física en la que se encuentran dispuestos los
ordenadores que la componen. De este modo, existen tres tipos, que podíamos llamar "puros": estrella, bus
y anillo
Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su destino, la
posibilidad de interceptar la información por usuarios no autorizados es superior a la existente en una
Red en estrella debido a la modularidad que ésta posee.
La red en bus posee un retardo en la propagación de la información mínimo, debido a que los nodos de
la red no deben amplificar la señal, siendo su función pasiva respecto al tráfico de la red. Esta pasividad
de los nodos es debida mas bien al método de acceso empleado que a la propia disposición geográfica
de los puestos de red. La Red en Bus necesita incluir en ambos extremos del bus, unos dispositivos
llamados terminadores, los cuales evitan los posibles rebotes de la señal, introduciendo una impedancia
característica (50 Ohm.)
Añadir nuevos puesto a una red en bus supone detener al menos por tramos, la actividad de la red. Sin
embargo es un proceso rápido y sencillo.
Topologías híbridas.‐ Son las más frecuentes y se derivan de la unión de topologías “puras”: estrella‐estrella,
bus‐estrella, etc.
4.4.‐ VENTAJAS
Asimismo, una LAN permite que los programas y aplicaciones especializadas de uso corporativo puedan ser
compartidos por una serie de usuarios, lo que abarata los costes por uso de licencias colectivas.
Los sistemas operativos modernos se encargan también de gestionar las comunicaciones entre varios
ordenadores utilizando redes informáticas. Los ordenadores conectados a una red local pueden compartir
información (carpetas, documentos, mensajes...), servicios (acceso a Internet, correo electrónico, ftp, web...)
y recursos (impresoras, discos, CD/DVD...) y acceder a los de otros.
El Administrador configura y administra la red y determina los permisos de los diversos usuarios para que
puedan compartir recursos. Para compartir recursos, el propietario de los recursos (servidor) debe indicar
qué recursos comparte y de qué forma. Una vez puestos los recursos a disposición de la red, cualquier otro
usuario (cliente) podrá acceder a ellos según los permisos que haya indicado el propietario. Los recursos
situados en el propio equipo se denominan locales, mientras que los de otros equipos son recursos de red.
PROTOCOLOS TCP/IP.‐ Cuando se transfiere información entre ordenadores, esta información no es transmi‐
tida de una sola vez, sino que se divide en pequeños paquetes. De esta forma los recursos de la red no
son monopolizados por un solo usuario durante un intervalo de tiempo excesivo. Cada paquete contiene
una porción de la información real que se quiere transmitir, otros datos para el control de la transmisión
(nº de orden, información de control de errores...) y las direcciones IP de los ordenadores de destino y
de partida. De estas operaciones se encargan los protocolos TCP/IP.
• Protocolo IP: Se encarga de todas las operaciones relacionadas con el encaminamiento de los
paquetes de información y la inclusión de etiquetas con las direcciones IP de origen y destino.
• Protocolo TCP: Se encarga de dividir la información en paquetes, numerar estos paquetes para que
puedan volver a unirse en el orden correcto y añadir cierta información extra necesaria para la
transmisión y posterior decodificación del paquete, y para detectar posibles errores en la transmi‐
sión. En el ordenador de destino, este protocolo se encarga de ensamblar de nuevo los paquetes en
el orden correcto. Si algún paquete no ha llegado a su destino o detecta la existencia de errores envía
un mensaje pidiendo que el paquete correspondiente sea retransmitido.
DIRECCIONES IP.‐ La dirección IP es el identificador único de cada ordenador dentro de su red. Las IPs están
formadas por cuatro números separados por puntos, que pueden tomar valores entre 0 y 255 (número
de 32 bits, que se puede descomponer por comodidad en cuatro grupos de 8 bits o byte). Algunas IPs
tienen una función especial: la primera dirección IP (generalmente terminada en 0) representa la
dirección de toda la red, y la última (generalmente terminada en 255) permite enviar paquetes a todos
los equipos de la red.
También se puede dividir una red en subredes utilizando este modelo. Esto se podría hacer utilizando
el primer bit de la dirección de los equipos para definir las subredes, cogiendo 25 bits para la dirección
de la red y los 7 últimos bits para los equipos (en lugar de 8). En este caso la máscara de red será:
[Link] con lo que tendríamos dos subredes. Suponiendo una red de la forma 192.168.0.X, las
direcciones de las subredes serían [Link] a [Link] la primera subred y [Link] a
[Link] la segunda. El primer número de cada rango no puede asignarse a ningún ordenador pues
es la dirección de la subred y el último tampoco, pues sería el de multidifusión. Se pueden obtener
subredes aún menores continuando este proceso de subdivisión.
DNS (Domain Name System).‐ Es un protocolo que traduce los nombre de dominio ([Link]) a su
Dirección IP en Internet ([Link]). Los proveedores de acceso a Internet suelen tener máquinas
dedicadas a ello y deben suministrarnos sus IPs para configurar correctamente el router y los equipos.
Generalmente existen dos servidores DNS uno principal y otro secundario que se utiliza cuando el
principal no está disponible.
DHCP (Dynamic Host Configuration Protocol).‐ Se encarga de asignar, desde un servidor o desde el router,
direcciones IP dentro de una red y rango dado, a los equipos que lo solicitan. Digamos que automatiza
el proceso de asignación de direcciones IP, máscara y demás valores necesarios para configurar una
tarjeta de red.
El almacenamiento de datos se produce en los soportes informáticos, que son cualquier dispositivo que
permite almacenar información digital, bien como archivo permanente o bien como soporte de intercambio
con otros equipos informáticos.
El primer soporte informático es la propia memoria RAM, sin embargo tiene poca capacidad y es volátil, lo
que supone que al desconectar la alimentación eléctrica del ordenador se pierde la información. Para solven‐
tar esta limitación existen unos dispositivos que sirven para almacenamiento masivo, son conocidos como
dispositivos de almacenamiento que pueden ser de diversos tipo, aunque los más utilizados son los soportes
magnéticos.
La memoria de chip volátil es también conocida como memoria de acceso aleatorio (RAM) y se utiliza sobre
todo para las transacciones inmediatas de datos. No es tan adecuada para el almacenamiento de datos a largo
plazo porque se pierden cuando la corriente eléctrica se apaga. Se utiliza, en cambio, para el almacenamiento
en caché de datos utilizados a corto plazo, ya que es mucho más rápida que la unidad de disco duro.
Cintas magnéticas.‐ La cinta magnética fue uno de los primeros tipos de soporte utilizados pero ya no se usa
en los sistemas modernos. Un gran carrete de cinta magnética servía para almacenar datos de forma
secuencial en las bandas magnéticas de la cinta. El inconveniente era que no podías ir directamente al
archivo que querías, tenías que empezar por el principio y leer cada archivo hasta que encontrases el que
querías procesar. Las unidades de cinta son dispositivos de almacenamiento habituales en los grandes
ordenadores. Su razón de uso son las elevadas capacidades y el precio bajo. Su principal limitación es que
la información se graba secuencialmente, por lo que se usan habitualmente para hacer copias de seguri‐
dad, pues darles un uso frecuente no sería adecuado porque son muy lentas en los accesos a la informa‐
ción. Recientemente se han empezado a usar bajo virtualización, en soportes de discos magnéticos.
Discos magnéticos.‐ Sustituyendo a la tecnología de cinta, el disco magnético sigue siendo todavía, por lo
general, la forma dominante de almacenamiento, tanto en disquete como en disco duro. En un disco
magnético los datos siguen registrándose en bits magnéticos, como en la cinta. La principal diferencia
es que puedes ir directamente a los datos que deseas recuperar sin tener que pasar por todos los archi‐
vos. La cabeza de lectura/escritura del disco puede saltar directamente hasta la información que deseas,
usando una tabla de contenidos para conocer su localización.
Los discos están formados por una superficie metálica cubierta por una sustancia imantable, habitual‐
mente gamma óxido de hierro con cromo y algún dopante. La información se graba imantando los puntos
de la superficie (las tecnologías más modernas graban en vertical), a través de unas cabezas que se
desplazan sobre el disco, a su vez estas mismas cabezas pueden leer la información. Este sistema es más
rápido que las cintas, el acceso es directo (conocido como aleatorio) al punto donde está la información.
En los primeros ordenadores de uso doméstico se usaban las cintas habituales de grabar música como
sistema de almacenamiento.
Disquettes.‐ Son pequeños discos intercambiables cuyos platos son flexibles, ya que están constituidos por
un material plástico. Los de 133 mm son también denominados minidisquetes, y hasta hace poco tiempo
los más empleados eran los de 90 mm, denominados microdisquetes. La superficie se encuentra protegi‐
Discos ópticos.‐ Estos sistemas usan radiación láser para leer y grabar la información en los soportes ópticos,
consistentes en una superficie de plástico con una sustancia que cambia de fase en función del haz láser
que recibe.
CD, DVD y Blue‐Ray son ejemplos de discos ópticos. Utilizan un láser que quema una superficie reflectan‐
te formando diminutos hoyos donde se almacenan los datos. Este tipo de medios no están sujetos a daños
causados por campos magnéticos externos, como los discos duros, pero sí a arañazos y han de ser
mantenidos en una funda protectora cuando no están dentro de la unidad óptica.
Los primeros soportes se denominaban CD‐ROM y no se podían grabar, se hacían a partir de un máster
como los discos de música. Posteriormente surgieron los soportes grabables y más recientemente los
regrabables (RW). Actualmente los más difundidos son los DVD (disco digital versátil) con una capacidad
de hasta 17 Gb, aunque ya empiezan a difundirse los dos nuevos tipos de muy elevadas capacidades,
basados en el láser violeta de Gan/InGaN, se denominan Blu Ray y HD‐DVD (dejado de fabricar en 2008),
siendo incompatibles entre sí. Aunque de elevada capacidad, estos dispositivos se suelen usar como un
sistema alternativo de almacenamiento, pues su acceso es lento comparado con los discos duros. Su
utilidad habitual es para almacenar películas. Existe otro tipo de discos ópticos grabables por el usuario,
son los conocidos como WORM, se graban una vez pero se pueden leer múltiples veces. Una evolución
de estos son los conocidos como discos magnetoópticos, compatibles con los anteriores pero que admiten
borrar la información lo cual permite la reescritura. Las capacidades son del orden de Gb, y ya se incorpo‐
ran en algunos ordenadores portátiles bajo formato híbrido con los discos convencionales. En el futuro
la tecnología óptica cambiará a sistemas completamente distintos, pues están saliendo al mercado
sistemas de almacenamiento holográfico, con capacidades enormes.
Dispositivos de estado sólido.‐ Un disco duro tiene algunos problemas, el principal es la fragilidad, son muy
sensibles a los golpes, con el riesgo que supone la de pérdida de información, y el que tengan partes
móviles (cabezas de lectura/grabación) es una de las principales causas de fallos.
Una unidad flash USB es un buen ejemplo de memoria de estado sólido. Es Algunos miniportátiles están
ahora equipados también con unidades de disco duro de estado sólido. Es un tipo de soporte informático
basado en chip, por lo que es rápido y mantiene los datos incluso cuando la corriente está apagada. Esto
lo hace ideal para aplicaciones de almacenamiento portátil, como copias de seguridad de archivos.
Aunque el tamaño de una unidad USB puede ser pequeño, es capaz de albergar varios gigabytes de
información.
Primero la seguridad: antes de intentar reparar o abrir la carcasa de un PC hay que desenchufar el equipo
de la fuente eléctrica, y desconectar la fuente de alimentación de la parte posterior del equipo. Hay que tener
en cuenta que los componentes internos del equipo aún pueden mantener electricidad con capacidad de
producir daños personales, e incluso una pequeña cantidad de electricidad estática puede destruir totalmen‐
te el contenido del disco duro del PC. Hay que tener cuidado especial y seguir los procedimientos de seguri‐
dad cada vez que se intenta reparar un PC.
‐Ayudados de una brocha seca quitamos todo el polvo que podamos, especialmente de los huecos de
salida de aire y de los ventiladores. También podemos usar una pequeña aspiradora o aire a presión.
Esta operación debe realizarse con cuidado para no aflojar ninguna conexión ni dañar ningún compo‐
nente
‐Es conveniente que la CPU no apoye directamente en el suelo (hay plataformas en el mercado, con
ruedas o sin ellas)
‐Alejar de las fuente magnéticas muy intensas, que no sólo puede borrar datos, sino que puede dañar de
forma irrecuperable los discos internos de nuestro disco duro.
‐Evitar los golpes y movimientos bruscos, especialmente cuando el ordenador está trabajando, pero
también pero también cuando esté desconectado. De otra forma, corremos el riesgo de dañar las cabezas
lectoras de los discos duros y/o los lectores de CD y DVD.
‐Una mala alimentación eléctrica: cuando hay frecuentes cortes de luz es conveniente utilizar un Filtro
de Picos de Corriente, que nos proteja de sobretensiones por fallos en el suministro eléctrico. Este tipo
de aparatos tiene aspecto de "regleta múltiple" y son relativamente asequibles. Lo ideal es disponer de
una UPS o SAI (Sistema de Alimentación Ininterrumpida). Las SAIs ofrecen una protección suplementaria
al filtro citado, además de disponer de una pequeña batería, que en caso de falta de suministros eléctrico,
nos permite 3 ó 4 minutos de trabajo para guardar y apagar adecuadamente el ordenador. Si vamos a
estar tiempo sin usarlo, es conveniente que lo desconectemos de la corriente.
‐Instalar sólo los programas que necesitamos para el uso habitual, sin usar el ordenador para hacer
pruebas de programas desconocidos, en versiones no probadas lo suficiente o de un origen desconocido
o sin garantía.
‐Mediante la aplicación del propio software a desinstalar. Algunos programas nos dan esa opción en
el menú de Inicio/Todos los programas: Puede venir con el nombre en castellano (desinstalar) o en
inglés (uninstall).
‐O con la opción que nos ofrece el Sistema Operativo (En Windows, mediante el Panel de Control:
Agregar o quitar programas).
‐Vaciar la papelera de reciclaje periódicamente: Cada vez que mandamos al ordenador borrar algún
archivo del disco duro, lo almacena en la papelera (por si nos arrepentimos) hasta que le demos la orden
de vaciarla.
‐Ordenar los archivos del disco duro: Cuando se instalan y desinstalan muchos programas o se guardan
y eliminan muchos archivos, los datos que se deben usar juntos ([Link]. el programa Word y un documento)
van quedando separados en el disco duro, lo que obliga a la cabeza lectora a desplazarse por el disco para
leer la información que necesita, provocando que vaya más lento y que se acorte la vida del disco duro.
Utilizar, una vez por mes, la herramienta DEFRAG (desfragmentar) será suficiente para evitar este
problema.
‐Crear cuentas de usuario: Mediante las cuentas de usuario podemos crear dos tipos de cuenta:
‐Cuentas de “administrador”: tendrá el control sobre la mayor parte de las configuraciones del
ordenador. Esta cuenta conviene que esté protegida por una contraseña para limitar la entrada,
de hacerlo así es recomendable apuntarla en un lugar seguro y no confiar en la memoria.
‐Cuentas “limitadas”: En las que tendrán restringidas varias opciones que podrían afectar al buen
funcionamiento del sistema y el aceso a programas que el administrador decida.
‐Instalar un antivirus: Actualmente, ya sea al navegar por internet, por el correo electrónico o al
compartir archivos con otros equipos son cada vez más frecuentes los ataques a nuestro equipo
(virus, troyanos, phishing,…) por ello resulta imprescindible instalar un antivirus y mantenerlo
actualizado (bien de forma automática cada vez que nos conectemos o manualmente una vez por
semana, como mínimo). Se pueden comprar (Norton, Karpersky, Panda,…) o probar con alguno de los
antivirus gratuitos que se pueden descargar de internet (Avast).
‐Establecer contraseñas seguras: largas y en las que no aparezcan palabras que pueden encontrarse en
un diccionario.
La frecuencia con la que se lleve a cabo un mantenimiento preventivo depende del ambiente donde se
encuentre el equipo informático y de la calidad de los componentes del mismo. Si se encuentra en un ambien‐
te con suciedad ambiental, como un almacén o cualquier lugar expuesto a la intemperie, es probable que se
requiera limpiar el equipo cada uno a dos meses. En los ambientes de oficina es recomendable cada tres
meses.
Algo muy importante de tener en cuenta es que el polvo se acumula en los componentes internos del PC,
actuando de forma negativa como aislante térmico y evitando que el sistema se enfríe adecuadamente. El
calor excesivo reduce la vida de los componentes del sistema, y además de ello el polvo puede contener
elementos conductores que pueden causar cortocircuitos parciales. El polvo y la suciedad pueden acelerar
la corrosión de contactos eléctricos y causar conexiones incorrectas.
Para limpiar en forma apropiada el sistema y todas las tarjetas internas se necesitan algunos utensilios,
además de las herramientas necesarias para desarmar la unidad:
Para limpiar los componentes externos del PC (carcasa, monitor, mouse, teclado) basta con utilizar un spray
de limpieza doméstica.
MANTENIMIENTO BÁSICO
3 Haga clic en Aceptar para guardar las opciones La utilidad Desfragmentador de disco agrupa los
seleccionadas. archivos fragmentados en el disco duro para mejorar
4 Haga clic en Inicio, Todos los programas, el rendimiento del PC. Esto no afecta la ubicación de
Accesorios, Herramientas del sistema y los archivos y carpetas en su PC.
luego en Tareas programadas.
5 Haga doble clic en Agregar tarea NOTA: La utilidad Desfragmentador de disco puede
programada y luego en Siguiente. tardar en finalizar. Si desea, puede dejarla en
6 Seleccione Liberador de espacio en disco en funcionamiento durante la noche.
la lista de aplicaciones y haga clic en Siguiente.
7 Acepte el nombre predeterminado de la tarea o 1 Presione al mismo tiempo las teclas Ctrl, Alt y Supr
escriba otro nombre, seleccione el momento en que para abrir el Administrador de tareas de Windows.
se realizará la tarea y haga clic en Siguiente.
2 Seleccione todos los programas enumerados en la
8 Seleccione la hora y la frecuencia (si está
ficha Aplicaciones y haga clic en Finalizar
disponible) y haga clic en Siguiente. Como la
tarea. Cierre el Administrador de tareas.
limpieza del disco puede llevar un largo tiempo,
seleccione una hora en que el PC esté encendido 3 Haga clic en Inicio, seleccione Todos los
pero no en uso. programas, Accesorios, Herramientas del
sistema y luego en Desfragmentador de
9 Introduzca su nombre de usuario y la contraseña
disco.
y haga clic en Siguiente.
4 Seleccione la unidad de disco duro que desea
Si no tiene una contraseña, deje el campo
desfragmentar en la columna Volumen (en general
Contraseña en blanco y haga clic en Siguiente.
es C:) y haga clic en Desfragmentar.
10 Seleccione Abrir propiedades avanzadas
Si la utilidad Desfragmentador de disco comienza
de esta tarea cuando haga clic en Finalizar
varias veces, significa que hay un programa
y haga clic en Finalizar.
ejecutándose en segundo plano que todavía está
11 Escriba /sagerun:100 al final del campo Ejecutar teniendo acceso al disco duro. Reinicie el PC en el
de la ventana de la utilidad Liberador de espacio Modo a prueba de fallos y vuelva a ejecutar la
en disco. Por ejemplo: utilidad Desfragmentador de disco:
C:\WINDOWS\system32\[Link] 1 Haga clic en Inicio, seleccione Apagar equipo
/sagerun:100
y luego Reiniciar.
12 Haga clic en Aceptar y si el programa lo solicita, 2 Presione la tecla F8 inmediatamente después de
verifique su contraseña. que aparezca la primera pantalla con el logotipo.
La utilidad se ejecutará en los días y horas 3 En el menú de Opciones avanzadas de Windows,
seleccionados. use las teclas de flecha para elegir Modo a
prueba de fallos y presione la tecla Intro.
Ejecución de la utilidad
4 Presione nuevamente la tecla Intro para seleccionar
Desfragmentador de disco el sistema operativo.
Cuando Windows guarda archivos en su disco duro, 5 Entre a Windows. Cuando aparezca el mensaje
con frecuencia los divide en muchos fragmentos para del escritorio, haga clic en Sí para continuar en el
que quepan en el espacio disponible en el disco. Modo seguro.
Cuando se intenta abrir un archivo fragmentado, 6 Una vez que se inicie Windows, siga el
como es necesario recuperarlo de más de un lugar, el procedimiento anterior para ejecutar la utilidad
proceso puede tardar más tiempo. Desfragmentador de disco.
MANTENIMIENTO BÁSICO
Comprobación de errores en el El espacio en la unidad de
disco duro disco duro
Siga el procedimiento descrito a continuación para Los PC de HP con el sistema operativo Windows XP
comprobar la integridad del disco duro en Windows preinstalado pueden aparentar tener un disco duro
XP. Cierre todos los programas abiertos antes de más pequeño de lo que se indica en las
comenzar a controlar el disco. especificaciones del producto, en la documentación o
en la caja. Los discos duros se describen y anuncian
1 Haga clic en Inicio y, a continuación, en Mi PC.
por los fabricantes en términos de capacidad decimal
2 En la ventana que se abre, haga clic con el botón (base 10). Windows y otros programas, como FDISK,
derecho en la unidad de disco duro que desea usan el sistema de numeración binario (base 2).
controlar y haga clic en Propiedades.
En la notación decimal, un megabyte (MB) equivale a
3 Seleccione la ficha Herramientas en la ventana
1.000.000 bytes, y un gigabyte (GB) equivale a
Propiedades.
[Link] bytes. En el sistema de numeración
4 Haga clic en Comprobar ahora, en binario, un megabyte equivale a 1.048.576 bytes, y
Comprobación de errores. un gigabyte equivale a [Link] bytes.
5 Si desea, haga clic en las casillas de verificación Debido a los distintos sistemas de medición, puede
que se encuentran junto a Reparar haber una diferencia entre el tamaño indicado por
automáticamente errores en el sistema de Windows y el tamaño anunciado por el fabricante. La
archivos y Examinar e intentar recuperar capacidad de almacenamiento de la unidad de disco
los sectores defectuosos. duro es la que se anuncia.
6 Haga clic en Inicio. Si el sistema le solicita que Windows muestra una capacidad más pequeña en la
reinicie el PC, haga clic en Sí para reiniciarla. herramienta Windows Explorer y en la ventana Mi PC
porque muestra información de una partición del
disco duro a la vez. La primera partición contiene la
información de Recuperación del sistema.
MANTENIMIENTO BÁSICO
Programa de mantenimiento recomendado
Diariamente Semanalmente Mensualmente Trimestralmente
Administración del Protegerse de virus, adware, y Utilizar Windows Update Establezca nuevas
correo electrónico spyware • Averiguar si hay contraseñas
• Eliminar mensajes • Actualizar los archivos de definición o actualizaciones disponibles (En la Guía de Inicio encontrará
de origen programar una actualización semanal o programar una más información).
desconocido. automática. actualización mensual
• No abrir archivos • Ejecutar una búsqueda completa de virus, automática.
adjuntos adware, y spyware o programar una (En la Guía de Inicio
sospechosos. búsqueda semanal automática. encontrará más información).
• Guardar el correo
electrónico.
MANTENIMIENTO BÁSICO
Resolución de problemas • Unidades de CD y DVD
• Pantalla (monitor)
del PC • Unidad de disco duro
En esta sección encontrará una serie de tablas que • Instalación de hardware
describen posibles soluciones a los problemas que
puede tener cuando usa el PC. Cada tabla contiene:
• Acceso a Internet
• Teclado y ratón
• Una columna llamada Síntoma en donde se • Encendido
describe la señal o el mensaje de advertencia para
cada tipo de problema. • Rendimiento
• Una columna llamada Posible solución en • Varios
donde se describe lo que debe hacer para intentar Si desea información adicional acerca de problemas
solucionar el problema. en el monitor o de problemas relacionados
específicamente con su impresora, consulte la
Las tablas para resolución de problemas aparecen en
documentación proporcionada por el fabricante del
el siguiente orden:
producto.
• Audio
• Vídeo
Audio
Síntoma Posible solución
No se obtiene Presione el botón Silenciador del teclado para comprobar si la función Silenciador está activada.
sonido. O bien,
1 Haga clic en Inicio y, a continuación, en Panel de control.
2 Haga clic en Dispositivos de sonido, audio y voz y luego en Dispositivos de sonido
y audio.
3 Haga clic en la casilla de verificación Silencio para desactivarla.
Haga clic en el icono de Volumen ( ) en la barra de tareas o use los controles del teclado para
aumentar el volumen.
Presione el botón Suspender (sólo en algunos modelos) o presione la tecla Esc del teclado para salir
del modo de suspensión.
Sustituya el sistema de altavoces pasivos por un sistema de altavoces activos (se venden por
separado). Los altavoces activos tienen un cable de alimentación y un botón de encendido, y se
conectan al conector verde de salida de audio de el PC.
Aparecen mensajes Abra el archivo con el Reproductor de Windows Media. Compruebe que el Reproductor de
de error de codec Windows Media esté configurado para descargar automáticamente los codecs.
cuando se • Si está disponible el codec correcto, se reproducirá el archivo. Tenga en cuenta que debe estar
reproducen algunos conectado a Internet para descargar el archivo codec.
archivos de audio. • Si no está disponible el codec correcto, averigüe si no hay una actualización para el Reproductor
de Windows Media disponible.
• Para más información, abra la Ayuda del Reproductor de Windows Media y busque codec.
MANTENIMIENTO BÁSICO
Vídeo
Síntoma Posible solución
No es posible Su archivo puede estar dañado o en un formato no aceptado. Abra el archivo de vídeo en un
reproducir algunos editor de vídeo, como el WinDVD Creator, y luego vuelva a guardar el archivo en un formato
archivos de vídeo. aceptado.
Aparecen mensajes Abra el archivo con el Reproductor de Windows Media. Compruebe que el Reproductor de
de error de codec Windows Media esté configurado para descargar automáticamente los codecs.
cuando reproduzco • Si está disponible el codec correcto, se reproducirá el archivo. Tenga en cuenta que debe estar
algunos archivos de conectado a Internet para descargar el archivo codec.
vídeo. • Si no está disponible el codec correcto, averigüe si no hay una actualización para el
Reproductor de Windows Media disponible.
Para más información, abra la Ayuda del Reproductor de Windows Media y busque codec.
Aparecen mensajes 1 Haga clic en Inicio, haga clic con el botón derecho en Mi PC y seleccione Propiedades.
de error indicando 2 Seleccione la ficha Hardware y haga clic en Administrador de dispositivos.
que los archivos 3 Haga clic en el signo más (+) situado junto a Dispositivos de sonido, vídeo y juegos.
necesarios para 4 Haga doble clic en TV tuner (sólo en algunos modelos).
visualizar vídeo están
5 Haga clic en la ficha Controlador y luego en Actualizar controlador.
perdidos o dañados.
6 Seleccione Instalar de una lista de ubicaciones específicas, y luego haga clic en Siguiente.
7 Quite la marca de Buscar medios extraíbles.
8 Haga clic en Incluir esta ubicación en esta búsqueda y luego en el botón Examinar.
9 Haga clic en el signo más (+) a continuación de los siguientes directorios:
• Mi PC
• C:\
• Controladores
10 Haga clic en Aceptar, Siguiente, y una vez que los controladores hayan sido actualizados,
haga clic en Finalizar.
11 Vuelva a encender el PC.
Unidades de CD y DVD
Síntoma Posible solución
La unidad de CD o de Compruebe que el disco haya sido introducido con el lado de la etiqueta hacia arriba y que esté
DVD no puede leer un centrado en la bandeja.
disco o tarda mucho
en comenzar. Espere al menos 30 segundos para que la unidad de DVD determine el tipo de medio.
Limpie el CD con un equipo de limpieza para CD, disponible en la mayoría de las tiendas de
informática.
El controlador puede estar dañado o ser de una versión anterior. Si desea información detallada
acerca de la restauración y actualización de controladores, consulte la sección “Cómo actualizar
los controladores” en la página 18.
No puedo retirar un Encienda su PC y presione el botón Expulsar cerca de la unidad para abrir la bandeja.
CD o DVD. Si cree que el botón Expulsar tiene un problema:
1 Haga clic en Inicio y luego en Mi PC.
2 Haga clic con el botón derecho en la unidad de CD o DVD que desea abrir.
3 Seleccione Expulsar en el menú.
MANTENIMIENTO BÁSICO
Unidades de CD y DVD (continuación)
Síntoma Posible solución
No se puede crear Compruebe que el disco haya sido introducido con el lado con la etiqueta hacia arriba y que
(grabar) un disco. esté centrado en la bandeja.
Verifique que está usando el tipo de disco (medio) correcto para la unidad. Pruebe con una
marca de disco diferente.
Asegúrese de que el disco esté limpio y no esté dañado. Si se detuvo el proceso durante una
sesión de grabación, el disco puede estar deteriorado. Utilice un disco distinto.
Utilice el tipo de disco correcto según el tipo de archivo que vaya a grabar.
Cuando utilice un disco CD-R, asegúrese de que esté en blanco cuando grabe música, y que
esté en blanco o que tenga espacio para agregar más archivos de datos, si graba datos.
Compruebe que esté usando el tipo de disco correcto al hacer la copia de un disco. Algunos
programas de grabación sólo pueden grabar en el mismo tipo de disco que el origen. Por
ejemplo, sólo podrá grabar DVD en discos DVD+R/-R o DVD+RW/-RW y CD, sólo en discos
CD-R o CD-RW.
Seleccione una velocidad de escritura más lenta para la unidad de grabación, si está
disponible.
Cierre todos los programas de software y las ventanas antes de proceder a la grabación.
Asegúrese de que tiene suficiente espacio disponible en su unidad de disco duro, para
almacenar una copia temporal del contenido.
Si está conectado a una red, primero copie los archivos de la unidad de red a una unidad del
disco duro y, a continuación, grábelos en el disco.
No puedo agregar datos Asegúrese de seleccionar la opción de grabación correcta (anexar o agregar archivos de
a un DVD. datos) en el programa de grabación de DVD.
Convierta archivos de audio .mp3 o .wma en archivos de música .wav o .cda antes de
grabarlos en un disco.
MANTENIMIENTO BÁSICO
Unidades de CD y DVD (continuación)
Síntoma Posible solución
Los títulos de las pistas de Cuando reproduzca CD de música, el PC debe estar conectado a Internet para que
música no aparecen en el CD. aparezca la información del artista, título e información de la pista. Esta información no
se graba en el disco.
La información de la pista puede no estar disponible para todos los CD.
Aparece un mensaje de error al Puede necesitar elegir el dispositivo de captura si su PC tiene un dispositivo de captura
capturar vídeo. de vídeo digital y uno analógico. Para averiguar cómo cambiar el dispositivo de vídeo
seleccionado, consulte el menú Ayuda del programa de captura de vídeo.
No puedo reproducir una Su reproductor de DVD no puede reproducir archivos de vídeo grabados en DVD como
película DVD en el reproductor archivos de datos. Para reproducir una película correctamente, use un programa de
de DVD. grabación de vídeo como WinDVD. Algunos archivos de vídeo se pueden ver en una
PC pero no en un reproductor de vídeo DVD del hogar.
Pantalla (monitor)
Además de la información incluida aquí, consulte la documentación enviada con su monitor.
La pantalla está en negro y la Vuelva a conectar el enchufe a la parte posterior del monitor y a la toma de corriente de
luz de encendido del monitor la pared.
está apagada.
Presione el botón de encendido de la parte delantera del monitor.
La pantalla está en negro. Presione cualquier tecla o mueva el ratón para activar la pantalla.
Presione el botón Suspender (sólo en algunos modelos) o presione la tecla Esc del
teclado para salir del modo de suspensión.
Inspeccione el conector de vídeo del monitor para comprobar que no haya clavijas
dobladas:
• Si alguna de las clavijas está doblada, reemplace el cable del conector de vídeo.
• Si no hay clavijas dobladas, vuelva a conectar el cable de conexión del monitor
al PC.
Las imágenes de la pantalla son Ajuste la configuración de la resolución del monitor en Windows:
demasiado grandes o 1 Haga clic con el botón derecho en el escritorio y seleccione Propiedades.
demasiado pequeñas, o están 2 Haga clic en la ficha Configuración.
borrosas.
3 Arrastre la barra deslizante de Resolución de pantalla para ajustar la resolución
según lo necesite.
MANTENIMIENTO BÁSICO
Unidad de disco duro
Síntoma Posible solución
El PC parece estar bloqueado y no Utilice el Administrador de tareas de Windows para cerrar los programas que no
responde. respondan o para reiniciar el PC.
1 Presione simultáneamente las teclas Ctrl, Alt y Supr en el teclado.
2 Seleccione el programa que no responde y haga clic en Finalizar tarea.
O bien,
Haga clic en Apagar el sistema y, a continuación, en Reiniciar.
Si ésto no funciona, mantenga presionado el botón de encendido durante 5
segundos o más para apagar el PC. A continuación, vuelva a presionar el botón de
encendido.
Aparece en pantalla un mensaje de Presione el botón Ayuda ? del teclado para abrir el Centro de ayuda y soporte
Error de la unidad de disco duro. técnico, o consulte la Garantía y guía de soporte para ponerse en contacto con el
soporte técnico e informarse de cómo sustituir la unidad.
Instalación de hardware
Síntoma Posible solución
Asegúrese de que el dispositivo esté conectado correctamente y que las clavijas del
conector no estén dobladas.
Asegúrese de que todos los cables estén conectados correctamente y que las clavijas
del conector o del cable no estén dobladas.
El dispositivo nuevo no funciona. Debe haberse conectado como administrador de la computadora para instalar o
desinstalar un controlador de dispositivo. Para cambiar de un usuario a otro, haga
clic en Inicio, haga clic en Cerrar sesión y, a continuación, en Cambiar
Usuario; seleccione el usuario administrador del equipo. El administrador del
equipo suele ser el usuario Propietario.
MANTENIMIENTO BÁSICO
Instalación de hardware (continuación)
Síntoma Posible solución
Un dispositivo nuevo o Para resolver la mayoría de los conflictos de dispositivos, puede ser necesario desactivar uno de
existente no funciona los dispositivos o desinstalar un controlador de dispositivo antiguo.
después de haber 1 Haga clic en Inicio y seleccione Panel de control.
instalado otro 2 Haga clic en Rendimiento y mantenimiento.
dispositivo nuevo.
3 Haga clic en el icono Sistema y seleccione la ficha Hardware.
4 Haga clic en Administrador de dispositivos.
5 Haga clic en el símbolo más (+) situado junto al dispositivo con problemas y compruebe si
existen signos de exclamación en un círculo amarillo cerca del icono del dispositivo. El signo
de exclamación significa que existe un conflicto de dispositivo o un problema con el
dispositivo. No siempre aparecen signos de exclamación cuando un dispositivo no funciona
correctamente.
6 Si hubiera un controlador de dispositivo antiguo o innecesario en la lista del Administrador
de dispositivos, éste podría ser la causa del conflicto entre dispositivos. Para desinstalar el
antiguo controlador y que el controlador del nuevo dispositivo funcione correctamente, haga
lo siguiente: haga clic con el botón derecho del ratón en el dispositivo, haga clic en
Desinstalar y, a continuación, haga clic en Aceptar.
7 Haga clic con el botón derecho en el dispositivo y seleccione Propiedades.
8 Si está disponible, haga clic en la ficha Recursos para comprobar que existe un conflicto
de dispositivo.
9 Haga clic en la ficha General para ver si el dispositivo está activado y funciona
correctamente. Si no es así, haga clic en el botón Solucionar problemas y siga las
instrucciones de la pantalla en el asistente para solucionar problemas de los dispositivos.
10 Vuelva a encender el PC. Haga clic en Inicio, seleccione Apagar equipo y haga clic en
Reiniciar.
Acceso a Internet
Síntoma Posible solución
No puedo conectarme Verifique la configuración de Internet o póngase en contacto con el proveedor de servicio de
a Internet. Internet (ISP) para obtener ayuda.
Compruebe que el navegador de Internet esté instalado y configurado para funcionar con su ISP.
Pruebe conectándose más tarde, o contáctese con su proveedor de Internet para obtener ayuda.
No puedo iniciar Inicie una sesión con su proveedor e inicie el programa deseado.
automáticamente los
programas de Internet.
MANTENIMIENTO BÁSICO
Acceso a Internet (continuación)
Síntoma Posible solución
Las páginas web se cargan Compruebe que la selección de la velocidad del módem y el puerto COM sea correcta:
lentamente. 1 Haga clic en Inicio y, a continuación, en Panel de control.
2 Haga clic en Impresoras y otro hardware, si aparece.
3 Haga doble clic en Opciones de teléfono y módem.
4 Seleccione la ficha Módem y, a continuación, haga clic en el botón Propiedades.
5 En Estado del dispositivo, compruebe que el módem funcione correctamente.
6 En Uso del dispositivo, compruebe que el módem esté activado.
7 Si encuentra algún otro problema, haga clic en el botón Solucionar problemas y
siga las instrucciones en pantalla.
Tenga en cuenta que las páginas web no siempre se cargan tan rápido como los archivos
guardados en el PC. La demora experimentada al cargar las páginas web puede deberse
también a que una gran cantidad de usuarios está utilizando el sitio web en ese momento.
El programa AOL aparece Puede que sea necesario quitar el programa AOL.
aunque no lo esté usando. Para desinstalar AOL:
1 Haga clic en Inicio en la barra de tareas.
2 Haga clic en Panel de control.
3 Haga doble clic en Agregar o quitar programas.
4 Elija America Online, haga clic en Cambiar/Quitar y luego siga las instrucciones
en pantalla.
NOTA: Su cuenta con AOL no se cancela al desinstalar el programa de AOL.
La página inicial de mi Puede tener spyware en su PC. Spyware es el software que generalmente se ejecuta
navegador de Internet cambió inadvertidamente en la memoria del PC y que reúne y envía información acerca suyo y del
y no es lo que quiero. uso del PC a otra persona o sistema en Internet.
Para buscar y eliminar spyware de su PC puede usar una amplia variedad de programas
disponibles para dicha finalidad. Muchos de los programas de protección contra virus más
conocidos tienen opciones que permiten detectar y eliminar spyware de su PC.
Para evitar tener spyware en su PC:
• No instale programas si no está seguro que provienen de compañías conocidas. Visite
cuidadosamente el sitio web de la compañía para buscar información acerca del
contenido del programa.
• No haga clic automáticamente en Sí cuando aparece un mensaje preguntando si
autoriza la instalación de un programa en su PC. Lea el mensaje que aparece en la
ventana y asegúrese de que se trata de un programa que realmente desea instalar.
Aparecen anuncios En general, se debe a adware o a programas compatibles con anuncios publicitarios.
publicitarios no deseados en Puede configurar su navegador de Internet para bloquear los anuncios publicitarios
ventanas emergentes cuando emergentes (haga clic en Herramientas y luego en Bloquear anuncios).
me conecto a Internet. Para eliminar adware de su PC, use el programa antispyware/adware incluido en su PC
(sólo en algunos modelos) o cualquiera de los programas disponibles que eliminan
programas adware.
Tenga en cuenta que muchos de los programas de protección contra virus más conocidos
tienen opciones que permiten detectar y eliminar adware de su PC.
MANTENIMIENTO BÁSICO
Teclado y ratón
Síntoma Posible solución
Los comandos del teclado y la Apague el PC utilizando el ratón; vuelva a conectar el teclado a la parte posterior
escritura no son reconocidos por del PC y encienda el equipo.
el PC.
Presione el botón Ayuda ? del teclado para abrir el Centro de ayuda y soporte
técnico, o consulte la Garantía y guía de soporte para ponerse en contacto con el
soporte técnico e informarse de cómo sustituir la unidad.
El botón Imprimir del teclado no Use el elemento de menú Imprimir en el programa (en general, se encuentra en el
funciona. menú Archivo).
El teclado inalámbrico no funciona • Compruebe que el teclado se encuentre dentro del alcance del receptor.
tras su instalación o no se detecta. • Reemplace las pilas del teclado inalámbrico.
• Consulte la documentación que vino con su teclado.
El ratón inalámbrico no funciona tras • Compruebe que el ratón se encuentre dentro del alcance del receptor.
su instalación o no se detecta. • Reemplace las pilas del ratón inalámbrico.
• Consulte la documentación que vino con el ratón.
El cursor no responde al movimiento Reinicie el PC utilizando el teclado.
del ratón. 1 Presione las teclas Alt y Tab del teclado al mismo tiempo para desplazarse a una
aplicación abierta.
2 Presione las teclas Ctrl y S del teclado al mismo tiempo para guardar los cambios
en la aplicación seleccionada (Ctrl+S es el comando del teclado que corresponde
a la opción Guardar en la mayoría — no todas— de las aplicaciones).
3 Una vez guardados los cambios en todas las aplicaciones abiertas, presione las
teclas Ctrl y Esc del teclado al mismo tiempo para que aparezca el menú Inicio.
4 Utilice las teclas de dirección hacia arriba para seleccionar Apagar equipo y
luego presione la tecla Intro del teclado.
5 Utilice las teclas de dirección hacia la izquierda y la derecha para seleccionar
Apagar y presione la tecla Intro.
6 Una vez que el sistema esté completamente apagado, desconecte y vuelva a
conectar el conector del ratón en la parte posterior del PC y vuelva a encenderlo.
El cursor responde lentamente al Use una alfombrilla para ratón u otra superficie áspera debajo del ratón.
movimiento del ratón.
El cursor no se mueve al utilizar las Presione la tecla Bloq Num. La luz de Bloq Num debe estar apagada si usted desea
teclas de dirección del teclado. usar las teclas de dirección del grupo de teclas numéricas.
El cursor se desplaza sólo vertical u Quite la tapa de la bola de la parte inferior del ratón (haga girar la tapa hacia la
horizontalmente (o no se desplaza izquierda), retire la bola y límpiela con un paño húmedo y que no suelte pelusa (no
libremente por la pantalla). use papel). Limpie también los rodillos sobre los que se mueve la bola.
El ratón no funciona después de su Desconecte y vuelva a conectar el cable del ratón a su PC.
instalación o no se detecta.
El ratón óptico no detecta bien el Coloque el ratón sobre una alfombrilla para ratón o una hoja de papel blanca o
cursor. limpie suavemente las lentes de detección de luz que se encuentran en la parte
inferior del ratón con un paño que no suelte pelusa (no use papel).
MANTENIMIENTO BÁSICO
Teclado y ratón (continuación)
Síntoma Posible solución
Encendido
Síntoma Posible solución
El PC no se enciende ni se Asegúrese de que los cables que conectan el PC a la fuente de alimentación externa
inicia. estén enchufados correctamente.
Presione el botón Ayuda ? del teclado para abrir el Centro de ayuda y soporte técnico,
o consulte la Garantía y guía de soporte para ponerse en contacto con el soporte técnico
e informarse de cómo sustituir la unidad.
Aparece el mensaje de error Cuando se detenga la actividad de la unidad, saque el disco y presione la barra
Disco de sistema no válido o espaciadora. El PC debe iniciarse.
Falta el disco del sistema o Error
de disco.
MANTENIMIENTO BÁSICO
Encendido (continuación)
Síntoma Posible solución
Consulte la Garantía y guía de soporte para ponerse en contacto con el soporte técnico y
obtener información acerca de cómo sustituir la unidad. Tenga en cuenta que su PC
posiblemente no tenga un ventilador interno.
La hora y fecha en la pantalla Puede ser necesario sustituir la batería del reloj en tiempo real (RTC, por sus siglas en
no son correctas. inglés). La vida útil de la batería es aproximadamente de siete años.
Antes de reemplazar la batería, restaure la fecha y la hora del sistema operativo mediante
el Panel de control. Si el problema persiste, sustituya la batería del RTC. En la guía
Actualización y reparación encontrará las instrucciones para el reemplazo.
Rendimiento
Síntoma Posible solución
Las aplicaciones y los archivos Si ha creado varias cuentas de usuario en el PC, asegúrese de que no haya otros usuarios
tardan más en abrirse o conectados. Si hay varios usuarios conectados al mismo tiempo, los recursos del sistema
responder. deben ser compartidos entre todos.
Ejecute la utilidad Liberador de espacio en disco para eliminar los archivos no deseados
(inclusive, archivos temporarios de Internet, componentes y programas instalados que ya
no usa y archivos en la Papelera de reciclaje) de su disco duro:
1 Haga clic en Inicio, Todos los programas, Accesorios, Herramientas del
sistema y luego en Liberador de espacio en disco.
2 Seleccione la unidad en la cual desea liberar espacio.
3 Para seleccionar los archivos que desea eliminar, coloque una marca en la casilla de
verificación que se encuentra junto a los tipos de archivo enumerados.
4 Haga clic en Aceptar y luego en Sí para eliminar en forma permanente los archivos.
MANTENIMIENTO BÁSICO
Rendimiento (continuación)
Síntoma Posible solución
Varios
Síntoma Posible solución
Aparece un mensaje que indica Cierre todos los programas abiertos y vuelva a intentar o reinicie su PC (haga clic en
que no hay memoria suficiente. Inicio, Apagar equipo y Reiniciar). Si vuelve a aparecer el mensaje, es aconsejable
comprar e instalar más memoria.
El sensor remoto no recibe una 1 Haga clic en Inicio, haga clic con el botón derecho en Mi PC y seleccione
señal del control remoto (sólo en Propiedades.
algunos modelos). 2 Seleccione la ficha Hardware y haga clic en Administrador de dispositivos.
3 Haga clic en el signo más (+) situado junto a Controladores de bus serie
universal (USB).
4 Si el Receptor Infrarrojo eHome aparece en la lista Controladores de bus serie
universal (USB), Windows está detectando apropiadamente el Receptor Infrarrojo. Si
no aparece en la lista, continúe en el paso siguiente.
5 Desconecte el extremo del cable USB en el sensor remoto del PC y conéctelo en el
mismo puerto USB.
6 Desconecte todos los otros dispositivos USB, deje el sensor remoto conectado y
reinicie el PC. Conecte otros dispositivos USB luego de que el sensor remoto
aparezca en la ventana del Administrador de dispositivos.
MANTENIMIENTO BÁSICO
Varios (continuación)
Síntoma Posible solución
El lector de tarjetas de memoria No inserte o quite tarjetas de memoria cuando la luz indicadora de uso esté
(sólo en algunos modelos) no parpadeando. Hacerlo puede causar la pérdida de datos, o puede dañar
puede leer mi tarjeta de permanentemente el lector de tarjetas.
memoria.
Algunas tarjetas tienen una llave selectora de lectura/escritura o de seguridad.
Asegúrese de que la llave selectora esté en la posición que permite grabar antes de
intentar grabar datos.
Asegúrese de que la tarjeta de memoria esté insertada por completo dentro de la ranura
correcta.
Inspeccione los extremos de las tarjetas de memoria para comprobar que no haya
suciedad o material que tape un orificio o dañe un contacto de metal. Limpie los
contactos con un paño sin pelusa y con un poco de alcohol isopropílico. De ser
necesario, reemplace la tarjeta de memoria.
MANTENIMIENTO BÁSICO
Reparación de problemas software. Encontrará instrucciones detalladas acerca
de cada método en las siguientes secciones. Debe
de software seguir estas instrucciones en el orden mostrado aquí.
MANTENIMIENTO BÁSICO
Cómo apagar su PC Restaurar sistema de Microsoft
Cuando usted apaga su equipo y lo vuelve a Microsoft® Windows® XP incluye una función que le
encender, lo obliga a cargar de nuevo el sistema permite restaurar la configuración de su PC a una
operativo en su memoria, lo que borra algunos datos configuración anterior, en la que el problema de
de seguimiento. De esta forma pueden eliminarse software actual no existía. La función hace esto
algunos problemas que podrían permanecer después creando un “punto de restauración” donde guarda la
de reiniciar. configuración del PC en ese momento.
Para apagar su PC: Cuando usted agrega programas haciendo clic en
Agregar programas en la ventana Agregar o
1 Cierre todos los programas o ventanas abiertas.
quitar programas (se accede a ésta haciendo clic en
2 Haga clic en Inicio. Inicio, Panel de control y luego Agregar o
3 Haga clic en Apagar equipo. quitar programas), el sistema operativo
4 Haga clic en Apagar. automáticamente crea un punto de restauración antes
de agregar el nuevo software. También puede
5 Encienda su PC presionando el botón de
crearlos manualmente.
encendido.
Si tiene algún problema que usted piensa que puede
Cómo actualizar los controladores ser por causa del software de su PC, use Restaurar
sistema para devolver el PC a un punto de
Un controlador es un programa de software que
restauración previo.
permite a su PC comunicarse con un dispositivo que
tiene conectado, como una impresora, una unidad de
ADVERTENCIA: Utilice siempre el
disco duro, un ratón o un teclado.
procedimiento Restaurar sistema antes de
Complete el siguiente procedimiento para actualizar utilizar el programa Recuperación del
un controlador, o para volver a la versión anterior de sistema.
un controlador si el nuevo no soluciona su problema.
Para iniciar Restaurar sistema:
1 Haga clic en Inicio, haga clic con el botón
derecho en Mi PC, y posteriormente haga clic en 1 Cierre todos los programas abiertos.
Propiedades. Se abre la ventana Propiedades 2 Haga clic en Inicio.
del sistema. 3 Elija Todos los programas.
2 Seleccione la ficha Hardware y luego 4 Seleccione Accesorios.
Administrador de dispositivos. Se mostrará el
5 Seleccione Herramientas del sistema.
Administrador de dispositivos.
6 Haga clic en Restaurar sistema.
3 Haga clic en el símbolo más (+) para expandir el
dispositivo cuyo controlador quiere actualizar o 7 Haga clic en Siguiente.
restaurar (por ejemplo Unidades de 8 Siga las instrucciones que aparecerán en pantalla.
DVD/CD-ROM).
Para agregar puntos de restauración manualmente:
4 Haga doble clic en un elemento específico (por
ejemplo, HP DVD Writer 640b) y luego haga 1 Cierre todos los programas abiertos.
clic en la ficha Controlador. 2 Haga clic en Inicio.
5 Haga clic en Actualizar controlador o 3 Elija Todos los programas.
Restaurar controlador, y siga las instrucciones
4 Seleccione Accesorios.
que se muestran en pantalla.
5 Seleccione Herramientas del sistema.
6 Haga clic en Crear un punto de
restauración.
MANTENIMIENTO BÁSICO
7 Haga clic en Siguiente. 4 Elija Todos los programas.
8 Siga las instrucciones que aparecerán en pantalla. 5 Seleccione Ayuda y herramientas de su PC.
6 Haga clic en Programa de restauración de
Para obtener más información acerca de los puntos
aplicaciones HP.
de restauración de software:
7 Haga clic en Instalación de la aplicación o en
1 Haga clic en Inicio. Instalación del controlador y, a continuación,
2 Haga clic en Ayuda y soporte técnico. Se haga clic en Siguiente.
muestra el Centro de ayuda y soporte técnico. 8 Seleccione el controlador o programa de
3 Escriba restaurar sistema en el cuadro de búsqueda aplicación que desea instalar y, a continuación,
y haga clic en Buscar. haga clic en Instalar.
9 Repita los pasos 7 y 8 para instalar otros
Recuperación de aplicaciones controladores y aplicaciones.
y controladores 10 Cuando termine de restaurar las aplicaciones o
Si se borra o daña accidentalmente un controlador o controladores, cierre el Programa de restauración
un programa de software (también llamado de aplicaciones. A continuación, haga clic en
aplicación) instalado de fábrica, puede reinstalar este Inicio, Apagar equipo y, por último, en
programa de software mediante el Programa de Reiniciar para reiniciar el PC.
restauración de aplicaciones HP (sólo en algunos
modelos). ADVERTENCIA: No omita este último paso.
Deberá reiniciar el equipo cuando termine
NOTA: Para asegurarse de que su PC incluye el de restaurar las aplicaciones o
programa, siga los pasos 3 al 5 del siguiente controladores.
procedimiento. Si aparece Programa de restauración
de aplicaciones HP en la carpeta Ayuda y Introducción a la recuperación
herramientas del PC, su PC incluye este programa.
del sistema
Una vez que ha intentado los métodos previamente
NOTA: No utilice el programa de restauración de mencionados para reparar el software de su sistema,
aplicaciones para volver a instalar programas de puede ejecutar el programa Recuperación del sistema
software suministrados en CD o DVD incluidos en el como último recurso para reinstalar el sistema
embalaje del PC. Reinstale estos programas operativo y las aplicaciones de software.
directamente desde los CD o DVD correspondientes. El programa Recuperación del Sistema permite dos
opciones de recuperación:
Para empezar una Restauración de aplicaciones o
• Recuperación estándar — Se trata de una
Restauración de controladores:
opción que recupera los programas, controladores y
1 Cierre todas las aplicaciones y carpetas (salte al el sistema operativo instalados de fábrica, sin
paso 3 si está restaurando un controlador). afectar los archivos de datos que se hayan creado
2 Desinstale la aplicación dañada. desde la compra del PC. Es posible que tras la
recuperación del sistema resulte difícil encontrar
a Haga clic en Inicio, Panel de control y, a
algunos archivos de datos, por lo que es
continuación, en Agregar o quitar
aconsejable hacer una copia de seguridad de todos
programas.
los archivos de la unidad de disco duro antes de
b Seleccione el programa que desea eliminar y, a realizar la recuperación del sistema.
continuación, haga clic en Cambiar o quitar.
3 Haga clic en Inicio.
MANTENIMIENTO BÁSICO
8.‐ NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de ordenadores de todo
el mundo. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden
ocasionar en la gran mayoría de los casos graves problemas de todo tipo.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente que ocasio‐
na graves trastornos, sobre todo si no están al día las copias de seguridad. Y aunque lo estén, no siempre es
posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la
información que posee una empresa sobre sus clientes (o de las Administraciones sobre los ciudadanos)
puede acarrear perjuicios muy graves: un ejemplo más cercano es el de las contraseñas de las propias
cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las nuevas tecnologías es fundamental saber qué recursos se necesitan para
dotar de seguridad a los sistemas informáticos.
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo
sistema informático:
Factores de Riesgo:
‐Ambientales o físicos: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad,
frío‐calor, etc.
‐Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, alteraciones de datos, etc.
Mecanismos de seguridad:
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y la disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de
sistema, de su función y de los factores de riesgo que lo amenazan. Según su función pueden ser:
‐Preventivos: Actúan antes de que un hecho ocurra, y su función es detener agentes no deseados.
‐Detectivos: Actúan antes de que un hecho ocurra, revelando la presencia de agentes no deseados en
algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
‐Correctivos: Actúan una vez que ha ocurrido el hecho y su función es corregir la consecuencias.
En todos estos procedimientos hay que tener en cuenta que los equipos informáticos tienen dos caracte‐
rísticas inherentes que los dejan abiertos a ataques o errores operativos:
‐Un ordenador hace exactamente lo que está programado para hacer, incluyendo la revelación de
información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los
conocimientos adecuados.
‐Cualquier ordenador puede hacer sólo aquello para lo que está programado, no puede protegerse
a sí mismo contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos
haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.
8.2.‐ MALWARE
El término malware (también conocido como software malicioso o software malintencionado) hace referen‐
cia a todo tipo de programas diseñados específicamente para dañar un ordenador o una red, o para obtener
algún tipo de beneficio o hacer mal uso del mismo.
‐Aparición de barras de elementos adicionales en nuestro navegador web sin que nosotros las hayamos
instalado conscientemente.
‐Nuestra página de inicio cambia sin que nosotros lo indiquemos. Si la sustituimos por la correcta, vuelve
a cambiar automáticamente.
‐Cuando navegamos por Internet, determinadas páginas son redirigidas automáticamente a otras de
dudoso contenido (pornografía, hacking, juegos on‐line, páginas de acceso mediante pago...).
‐Virus: tipo de malware cuya finalidad es la de alterar el funcionamiento normal de nuestro equipo, sin el
permiso o conocimiento del usuario.
‐Gusanos (worms): programas informáticos malintencionados que se replican automáticamente, usando una
red informática para enviar copias de sí mismos a otros ordenadores de la red, pudiendo causar graves
perjuicios en muy poco tiempo.
‐Troyanos: programas destructivos que se hacen pasar por una aplicación inofensiva, pero por detrás (en
segundo plano) y sin el conocimiento del usuario, roba información, daña el sistema o abre una puerta
trasera para poder entrar al equipo de forma remota sin ser detectado.
‐Software espía (spyware): software malintencionado que extrae información sobre los usuarios sin su
conocimiento.
‐Software publicitario (adware): cualquier paquete de software que reproduce, muestra o descarga anuncios
en nuestro ordenador de forma automática y sin nuestro consentimiento.
‐Rootkits: conjuntos de programas que modifican el sistema operativo de nuestro PC para permitir que el
malware permanezca oculto al usuario.
Existen gran variedad de formas por las que el malware puede llegar a un ordenador:
‐Explotando una vulnerabilidad en cualquier programa que puede ser aprovechada para introducir
programas maliciosos. Para prevenir infecciones por esta vía, se recomienda tener siempre actualizado
el software en nuestro equipo.
‐Ingeniería social: Las técnicas de ingeniería social apremian al usuario a que realice determinada acción,
amenazándolo de diversas formas.
‐A través de un archivo malicioso que puede llegar como adjunto de un mensaje, por redes P2P, como
enlace a un fichero que se encuentre en Internet, a través de carpetas compartidas en las que el gusano
haya dejado una copia de sí mismo, etc.
‐Dispositivos extraíbles (ej: llaves USB): muchos gusanos suelen dejar copias de sí mismos en dispositivos
extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e
infectar el nuevo equipo.
‐Actualizar el sistema operativo con todos los parches más recientes, y activar las actualizaciones auto‐
máticas si es posible.
‐Instalar periódicamente todas las actualizaciones del navegador o elegir navegadores que se actualizan
de forma automática y transparente a la última versión. Instalar únicamente extensiones de confianza.
‐Tener precaución al hacer clic en un enlace o descargar un archivo. Para proteger el ordenador, descar‐
gar únicamente archivos de fuentes de confianza. Tener precaución con el acceso a sitios desconocidos.
Si no se está seguro, salir del sitio y buscar información sobre el software que se pretende instalar.
‐No abrir archivos si se desconoce su extensión o si se reciben advertencias o mensajes del navegador
web que no resulten familiares.
‐Al instalar software, prestar especial atención a los mensajes que aparezcan y leer la letra pequeña.
También es recomendable buscar información sobre cualquier software desconocido antes de iniciar el
proceso de instalación.
‐Tener precaución con las unidades USB, y analizar la unidad externa con un buen software antivirus
antes de abrir los archivos.
‐Tener precaución con la descarga de ficheros desde redes P2P (eMule, Ares…). El software malintencio‐
nado se puede hacer pasar por un programa, un disco, una película o cualquier elemento conocido.
‐Eliminar el malware lo antes posible. Existe una serie de programas específicos como Spybot S&D y
Malwarebytes Anti‐malware que pueden resultar muy útiles.
8.3.‐ SPAM
Se define como SPAM o correo basura al conjunto de mensajes publicitarios que son enviados de forma
masiva a un número elevado de usuarios al mismo tiempo, sin ser solicitados, y que perjudican o interfieren
con el resto de mensajes recibidos. Generalmente son recibidos por correo electrónico, pero también a través
de otros medios, como el teléfono, la mensajería electrónica o actualmente las redes sociales.
‐La dirección del remitente suele ser desconocida, e incluso en muchos casos falsificada.
El principal objetivo de los spammers es el de conseguir el mayor número de direcciones de correo válidas
y operativas. Para ello, utilizan numerosas y variadas técnicas:
‐Uso de listas de correo: los spammers se dan de alta en numerosas listas de correo y consiguen las
direcciones de correo electrónico de todos los usuarios pertenecientes a cada una de esas listas.
‐Uso de programas específicos de rastreo automático que recorren Internet en busca de direcciones de
correo a partir de numerosas fuentes (páginas web, grupos de noticias, blogs, etc).
‐A partir de la compra de extensas bases de datos de direcciones de correo comercializadas por particula‐
res o empresas.
‐A partir de correos electrónicos con chistes, cadenas y adjuntos que se suelen reenviar sin ocultar las
direcciones (sin usar el campo Bcc), y que pueden llegar a acumular docenas de direcciones en el cuerpo
del mensaje, pudiendo ser capturadas por un troyano o por un usuario malicioso.
‐A partir de la entrada ilegal en servidores lo que permite descargar cuentas de correo electrónico, una
vez comprometidos los servidores.
‐Servidores de correo mal configurados. En concreto los servidores configurados como open relays
(reencaminadores abiertos) no necesitan un usuario y contraseña para que sean utilizados para el envío
de correos electrónicos, por lo que cualquier puede hacer uso de ellos para el envío. Existen diferentes
bases de datos públicas que almacenan listas de servidores configurados como open relays que permiten
que los spammers hagan uso de ellos.
• Ocultar la dirección de correo electrónico, publicando un nombre y dirección falsos. Por ejemplo,
podríamos renombrar la cuenta usuario@[Link] como usuarioNOS@[Link]. Cualquiera
podría enviarnos correo sustituyendo la parte NOS@PAM por @, pero para un spammer sería una
dirección no válida. También puedes usar una imagen para publicar tu dirección de correo electrónico,
en lugar de escribirla directamente.
• No responder nunca al SPAM. Los spammers solicitan a menudo respuestas a sus mensajes y usan
cualquier respuesta del destinatario como confirmación de que una dirección de correo electrónico es
válida. Igualmente, muchos mensajes de SPAM contienen enlaces o direcciones que aparentemente
permiten al usuario ser eliminado de la lista de correo de SPAM. En la gran mayoría de los casos estos
enlaces no conducen a la dirección del destinatario, sino que conducen a más SPAM.
• Ser prudentes al rellenar formularios en páginas web. Los formularios permiten a los usuarios enviar
su correo electrónico, entre otros datos, mediante un simple navegador web. En muchos casos no pode‐
mos ver la dirección de correo electrónico de destino a la que se envían los datos, por lo que resultan una
forma habitual de captar direcciones de correo electrónico. Esta recomendación es especialmente
importante si nos solicitan contraseñas, números de tarjeta de crédito o cualquier otra información
sensible.
• Desactivar el HTML en el correo electrónico siempre que sea posible. El formato HTML puede generar
un amplio conjunto de amenazas. Si desactivamos en nuestro programa de correo electrónico la vista
• Es aconsejable disponer de direcciones de correo electrónico alternativas para usarlas en casos puntua‐
les donde haya que facilitar la dirección de correo electrónico sin tener la garantía absoluta de que el sitio
no enviará SPAM, asegurando así nuestra dirección de correo habitual.
• Desconfiar de los correos de remitentes desconocidos. Ante la duda hay que eliminarlos directamente.
• Utilizar el filtro anti‐spam del programa de correo electrónico y marcar como correo basura aquellos
que lo sean, para entrenar al filtro y mejorar la detección en el futuro.
• Tener precaución con los mecanismos de recuperación de contraseñas que ofrecen muchos sitios webs.
Generalmente proponen elegir una pregunta que le harán al usuario en caso de que solicite recuperar
su contraseña. En estos casos, se recomienda utilizar una pregunta cuya respuesta sólo conozcamos
nosotros.
• Al reenviar mensajes a múltiples destinatarios utilizar siempre la copia oculta (CCO ó BCC) para intro‐
ducir las direcciones de los destinatarios.
8.4.‐ PHISING
El término phishing viene de la contracción del inglés password harvesting fishing (cosecha y pesca de
contraseñas), y básicamente consiste en un fraude en el que el atacante duplica una página web válida (de
un banco, de un operador de Internet…) y envía mensajes de correo electrónico de forma masiva incluyendo
un enlace a la web falsa, haciendo creer a los destinatarios que se trata de la original. La finalidad es la de
dirigir al usuario a la web falsa donde se le incita a que envíe credenciales e información personal: nombres
de usuario, contraseñas, números de tarjeta de crédito, etc.
Una vez que la víctima cae en el engaño y entrega su información personal, ésta es usada para acceder a las
cuentas de la víctima y usarla con diferentes propósitos (envío de spam, robo de dinero en el caso de banca
on‐line, etc). Los daños causados por el phishing pueden ser múltiples, desde la denegación de acceso a la
cuenta de correo electrónico hasta una pérdida económica importante.
‐El usuario recibe un e‐mail de un banco, entidad financiera, tienda de Internet, organismo oficial, etc.,
en el que se le indica que debe actualizar los datos de su cuenta. El mensaje imita exactamente el diseño
(logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes.
‐Generalmente se encamina al usuario a una página web exactamente igual que la legítima de la entidad
y su dirección (URL) es parecida e incluso puede ser idéntica.
‐Aprender a detectar un mensaje de phishing es fundamental, para evitar caer en el engaño, evitando el
envío de cualquier tipo de información confidencial que soliciten.
‐Tener cautela al rellenar formularios en páginas web. Estos formularios son usados a menudo de forma
ilegal para captar información sensible. Esta recomendación es especialmente importante si nos solicitan
contraseñas, números de tarjeta de crédito o cualquier otra información privada.
‐Ignorar mensajes de correo electrónico recibidos de remitentes desconocidos, de entidades con las que
no se tiene vínculo, o que están escritos en otro idioma. Ante la duda, contacta previamente con la
entidad o empresa correspondiente vía telefónica o personalmente.
‐Si se sospecha de un mensaje, no activar enlaces que puedan incluir para acceder a una página web (al
colocar el ratón sobre el enlace se puede comprobar si la dirección a la que apunta es en realidad la que
pretende ser o es sólo parecida).
‐No contestar correos que informen de cancelación de cuentas y mensajes similares. Contactar telefónica
o personalmente con la entidad o empresa para contrastar la información.
‐Instalar la última versión del navegador web que se use habitualmente, así como las actualizaciones de
seguridad.
‐Acceder a las webs de entidades financieras o de otro tipo siempre tecleando la dirección en el navega‐
dor. Nunca haciendo clic en ningún enlace recibido por correo electrónico.
‐El acceso de todas las entidades financieras suele ser seguro. Asegurarse de que la dirección web (URL)
comienza por HTTPS (con la S al final) y el navegador web muestra un icono de un candado cerrado,
asociado con las páginas web seguras.
‐Tener precaución con los mecanismos de recuperación de contraseñas que ofrecen muchos sitios webs.
Generalmente proponen elegir una pregunta que le harán al usuario en caso de que solicite recuperar
su contraseña. En estos casos, se recomienda utilizar una pregunta lo más compleja posible y cuya
respuesta sólo conozcamos nosotros.
8.5.‐ ANTIVIRUS
Los antivirus son herramientas simples cuyo objetivo es detectar y eliminar virus informáticos. Un virus
informático ocupa una cantidad mínima de espacio en disco, pues su tamaño reducido es vital para poder
pasar desapercibido. Se ejecuta sin conocimiento del usuario y se dedica a auto‐replicarse, haciendo copias
de sí mismo para infectar archivos, tablas de partición o sectores de arranque de los discos duros y disquetes
para poder expandirse lo más rápidamente posible. Básicamente, el propósito de un virus es provocar daño
en el equipo infectado.
El antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus
(técnica conocida como “heurística”) o la verificación contra virus en redes informáticas. Incluso está apare‐
ciendo una nueva tecnología basada en Inteligencia Artificial llamada TruPrevent, que cuenta con la capaci‐
dad de detección de virus desconocidos e intrusos.
Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero
existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares. Una
forma de clasificarlos es:
• ANTIVIRUS PREVENTIVOS: como su nombre lo indica, este tipo de antivirus se caracteriza por antici‐
parse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
• ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que
debe contar con una exactitud en la detección de los programas malignos.
Existen numerosos programas antivirus en el mercado, tanto comerciales como gratuitos. Los primeros se
pueden adquirir en establecimientos para posteriormente ser instalados en nuestro ordenador, o se pueden
descargar directamente desde la página web del fabricante, previo registro y pago correspondiente, lo que
nos da derecho a usar el motor de análisis del antivirus y a disfrutar, generalmente, de un año de actualizacio‐
nes de las definiciones de virus.
Pasado ese tiempo, deberemos renovar nuestra suscripción para poder seguir obteniendo definiciones
actuales, lo que es de vital importancia, ya que constantemente están apareciendo nuevos tipos de malware
y, si escaneamos nuestro PC en busca de amenazas con una base de datos anticuada, el programa no será
capaz de detectarlas.
Entre los aspectos a tener en cuenta para elegir, cabe valorar el impacto del mismo en el rendimiento de
nuestro equipo (este tipo de programas son notorios por ralentizar los ordenadores), su rapidez (cuánto
tiempo tarda en hacer un análisis completo), y su abanico de funcionalidades (qué tipos de malware detecta,
ofrece protección en tiempo real, permite escanear dispositivos externos, etc.).
Un firewall es un dispositivo de seguridad que funciona como cortafuegos entre redes, permitiendo o dene‐
gando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local e Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a otra y en
función de su configuración permite o deniega su paso. Para permitir o denegar una comunicación el firewall
examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del
servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o
saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp,
pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que
se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el
de la web (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del
firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario
se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red
y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el módem que
conecta con Internet. Incluso podemos encontrar ordenadores muy potentes y con software específico
dedicados a monitorizar las comunicaciones entre redes.
Firewall personal
Conforme aumenta el uso de los ordenadores personales, el tiempo que están conectados a internet y la
importancia de la información con la que trabajamos, es necesario aumentar también su nivel de seguridad.
Del mismo modo que un delincuente informático puede intentar acceder al ordenador de una gran empresa,
puede también intentar acceder a un ordenador personal mal protegido con el objetivo de sustraer ficheros
personales o instalar virus desde la red.
La herramienta adecuada para salvaguardar la seguridad del sistema es un firewall personal, que es un
programa que funciona en su ordenador de forma permanente. El programa monitoriza las conexiones que
entran y salen de su ordenador y es capaz de distinguir las que son legítimas de las realizadas por atacantes.
En este segundo caso, las bloquea y lo notifica al usuario del ordenador.
El firewall personal, junto con un antivirus, proporciona el mayor grado de seguridad posible con herramien‐
tas comerciales.
Selección:
• Para instalar un firewall personal, en primer lugar es necesario asegurarse de que no existe ningún otro
ya instalado. La instalación de dos firewall personales no aumenta la seguridad, sino que genera fallos
y conflictos entre ambos.
• Además de las preguntas habituales de instalación, el firewall personal normalmente le solicitará que
seleccione un nivel de seguridad entre laxo, normal y estricto. Se recomienda utilizar el nivel de seguri‐
dad normal a menos que sea un usuario experto, en cuyo caso se recomienda el nivel de seguridad
estricto.
Durante los primeros días de funcionamiento, el firewall personal le enviará un gran número de mensa‐
jes. Estos avisos serán fundamentalmente de dos tipos:
• Ataques detectados: el sistema advertirá de que su sistema está siendo atacado. La frecuencia de los
ataques puede llegar a ser de 3 o 4 por hora. No hay que alarmarse, casi siempre son ataques que se
dirigen a redes enteras y que no afectan a ninguna máquina. Son intentos de ataque sin éxito de los
cuales le informa el firewall personal.
En cualquiera de estos casos, el firewall personal puede avisar de nuevo o sólo registrar el ataque, según
la opción que usted elija. Es decir, en caso de un nuevo acceso le avisará de nuevo o, por el contrario,
repetirá nuestra última orden.
Se recomienda utilizar todos los programas con conexión en la red disponibles los primeros días hasta
que no haya mensajes de aviso y el firewall personal los tenga todos registrados.
En cuanto a los ataques, ocurrirá lo mismo. Los primero días se mostrará un número muy alto de ataques
que irán disminuyendo progresivamente.
Mantenimiento:
• Una vez el firewall personal esté en funcionamiento debe seguirse manteniendo y actualizando.
• Un firewall personal sólo es seguro si reconoce y detecta los últimos ataques conocidos.
• De la misma forma que un antivirus y, en general, todo el software, es conveniente actualizarlo con la
última versión disponible.
La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que
el resultado sea ilegible, a menos que se conozcan los datos necesarios para su interpretación. Es una medida
de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda
ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación
a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen méto‐
dos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y
no existe en el idioma español. La expresión equivalente en castellano sería “cifrado”.
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información
sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, informes admi‐
nistrativo o contables y conversaciones privadas, entre otros.
En un Sistema de Comunicación de Datos es de vital importancia asegurar que la información viaje segura,
manteniendo su autenticidad, integridad y confidencialidad. Estas características solo se pueden asegurar
utilizando las técnicas de firma digital encriptada y la encriptación de datos.
8.8.‐ CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos.
Sin embargo, sólo son efectivas si se escogen con cuidado, pues la mayor parte de los usuarios informáticos
escogen contraseñas que son fáciles de adivinar: el nombre de la pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajos, o aficiones o caracteres consecutivos del teclado. Muchos sistemas de
seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así
que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña se debe cambiar
periódicamente, combinando letras, números y símbolos: cuanto más diversos sean los tipos de caracteres
de la contraseña más difícil será adivinarla.
En sistemas informáticos mantener una buena política de seguridad de creación, mantenimiento y recambio
de claves es un punto crítico para resguardar la seguridad y privacidad. Muchas passwords de acceso son
obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, nunca o rara
vez se cambian. En esta caso el ataque se simplifica mediante procedimientos de prueba y error. Otras veces
se realizan ataques sistemáticos (incluso desde varios equipos a la vez) con la ayuda de programas especiales
y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la pass‐
word correcta.
Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los
usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente
es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo al tipo
de organización que se este atacando.
‐No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, perso‐
najes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).
‐Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos con
signos especiales (arroba, interrogación, punto y coma...).
‐Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una contra‐
seña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una
password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.
‐Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:
‐No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho
periódicamente (auditoría).
‐No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administra‐
dor, Root, System, Test, Demo, Guest, InetUser, etc.
‐No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identifi‐
carse al propietario en el mismo lugar.
‐No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar el
teclado mientras alguien teclea su contraseña.
‐No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe mencio‐
nar no hacerlo explícitamente diciendo: "mi clave es...".
‐No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de
contraseñas que puedan usarse cíclicamente.
Los consejos básicos para navegar de forma segura por Internet son:
• Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades.
• No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite.
• No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencial‐
mente malicioso.
• Descargar los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
• Utilizar programas anti pop‐up para eliminar las molestas ventanas emergentes que aparecen durante
la navegación, o configurar el navegador para evitar estas ventanas.
• Utilizar un usuario sin permisos de Administrador para navegar por Internet, así se impide la instala‐
ción de programas y cambios en los valores del sistema.
• Borrar las cookies, los ficheros temporales y el historial cuando se utilicen equipos ajenos (públicos o
de otras personas) para no dejar rastro de la navegación.
El Área de Sistemas de la Información y las Comunicaciones de la UPV ofrece los siguientes consejos:
Al conectarse a internet es conveniente que, además de cuidar los aspectos básicos de protección del
ordenador, se tengan en cuenta unas cuantas medidas de prudencia para poder realizar una navegación
más segura:
• Introducir datos financieros sólo en sitios web seguros (en concreto, el uso de PIN bancarios debe
restringirse únicamente a la página del banco o caja que ha originado el PIN).
• No utilizar las mismas contraseñas en los sistemas de alta seguridad que en los de baja seguridad.
• Usar cuentas de correo alias (en lugar de la original) para acceder a determinados servicios que
exigen la introducción de una dirección de correo electrónico que exista. (Para usuarios expertos).
• Al usar ordenadores públicos o compartidos con terceras personas, cuidar las medidas de protección
básicas: desconexión de sesiones, borrado de la memoria caché.
La Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía da las siguientes recomendaciones
para un uso seguro de internet:
1.‐ En las redes sociales: mantén tu perfil privado, evite las contraseñas fáciles de adivinar.
2.‐ Utilice contraseñas “de calidad” (con letras, números y otros caracteres). Cámbielas periódicamente.
3.‐ No desestime las medidas de seguridad al elegir “la pregunta secreta”, puede que esté dejando una
puerta abierta a sus cuentas de correo electrónico y perfiles sociales. Actualice su sistema operativo
según las recomendaciones del fabricante o distribución.
4.‐ Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente copias de
seguridad de su sistema.
5.‐ Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza. Compruebe
los certificados.
6.‐ No introducir el número de tarjeta en páginas de contenido sexual o pornográfico, en los que se
solicita como pretexto, para comprobar la mayoría de edad. Extreme la precaución en los archivos que
recibe en sesiones chat.
8.‐ No facilite sus números de teléfono, tanto fijo como móvil, a personas desconocidas o en webs que no
le ofrezcan confianza suficiente.
9.‐ Asista a su hijo/a menor en su navegación por Internet. Tutélelos como lo hace en cualquier otra
actividad cotidiana.
10.‐ Hábleles de los peligros del chat, donde se pueden confundir, al chatear con supuestos amigos que
no resultan tales, prestando especial atención a los contenidos sexuales. No les permita que envíen sus
fotos o de su familia ni cualquier información sobre ellos y ellas, sin la autorización de sus padres.
11.‐ No les permita que envíen sus fotos o de su familia ni cualquier información sobre ellos y ellas, sin
la autorización de sus padres.
12. Consensúe con su hija o hijo ciertas normas a seguir en Internet, compruebe qué contenidos conside‐
ran ellos que son los adecuados para exponer y compartir en la red.
1.‐ No abras correos de remitentes desconocidos, si lo haces y trae un archivo adjunto, bórralo sin abrirlo.
2.‐ Cuando reenvíes un correo a un grupo de personas, procura escribir las direcciones en el campo "CCO"
(con copia oculta), así la lista de tus contactos no será visible para quien lo reciba y los estarás protegien‐
do.
3.‐ Antes de reenviar un mail, borra del cuerpo de texto las direcciones de aquellos que lo enviaron
anteriormente.
4.‐ Es recomendable tener más de una cuenta de correo: una cuenta laboral/personal que sólo se utilice
para este fin y la otra para contacto público.
5.‐ Nunca respondas a mensajes SPAM, mejor utiliza el botón de denuncia con el que cuenta tu correo
electrónico y bloquea al remitente.
6.‐ Cuando registres tu cuenta en algún formulario de Internet procura desactivar la casilla de aceptación
para el envío publicidad o indica que no deseas recibir información del sitio y proveedores si fuera el
caso.
7.‐ Publica tu correo electrónico en Internet sólo cuando sea necesario. Cuando publicas tu correo
electrónico para que te escriban en un foro, blog, MySpace, etc., aparece a la vista de todo el mundo. Hay
programas que rastrean páginas web y recopilan los correos electrónicos de los perfiles.
9.‐ Siempre que descargues archivos adjuntos solicita al antivirus que lo analice antes de abrirlo, en
especial si desconoces el destinatario.
10.‐ Las entidades bancarias y financieras, así como empresas de correo electrónico o redes sociales
nunca solicitan tus datos a través de correo electrónico. Si recibes alguno, comunícate con tu administra‐
dor o directamente con la compañía y solicita asesoría.
11.‐ Ninguna compañía seria dona o paga dinero por reenviar un correo electrónico.
9.1.‐ DEFINICIÓN
Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la comunicación del
usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar
cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos.
Hoy en día un sistema operativo se puede encontrar normalmente todos los aparatos electrónicos complejos
que podamos utilizar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus
funciones; éste es el caso de: teléfonos móviles, reproductores de DVD, mini cadenas, auto radios, y muchos
más; incluyendo más visiblemente a los Ordenadores Personales (PC).
Otra definición posible y bastante aceptada define un sistema operativo como una capa compleja entre el
hardware y el usuario, concebible también como una máquina virtual, que facilita al usuario o al programa‐
dor las herramientas e interfaces adecuadas para realizar sus tareas informáticas, abstrayéndole de los
complicados procesos necesarios para llevarlas a cabo. Por ejemplo, un usuario normal simplemente abre
los ficheros grabados en un disco, sin preocuparse por la disposición de los bits en el medio físico, los tiempos
de espera del motor del disco, la posición de un cabezal, el acceso de otros usuarios, etc.
Aunque es un tema propenso a la discusión, algunos expertos están de acuerdo en que un sistema operativo
debe constar de, por lo menos, un conjunto de programas similar al siguiente:
‐ Administración de tareas:
‐Monotarea: Si solamente puede ejecutar un programa (aparte de los procesos del propio S.O.) en un
momento dado. Una vez que empieza a funcionar un programa, continuará haciéndolo hasta su finaliza‐
ción o interrupción.
‐Multitarea: Si es capaz de ejecutar varios programas al mismo tiempo. Este tipo de S.O. normalmente
asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternativa a los programas que
los solicitan, de manera que el usuario percibe que todos funcionan a la vez.
‐ Administración de usuarios:
‐Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a
la vez a los recursos del ordenador. Normalmente estos [Link]. utilizan métodos de protección de datos,
de manera que un programa no pueda usar o cambiar los datos de otro usuario.
‐ Manejo de recursos:
‐Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más de un ordenador
al mismo tiempo.
‐ Organización interna:
9.3.‐ FUNCIONES
‐Crean mecanismos de protección para evitar el acceso de intrusos a recursos o servicios no autorizados.
‐Dispone de un intérprete de comandos. Es un recurso que permite al usuario comunicarse con el sistema
operativo a través de órdenes o comandos que son escritos. También se llama consola o shell.
‐Gestiona los sistemas de entrada/salida, es decir, controla los diferentes dispositivos conectados al
ordenador (monitor, impresora, etc). La parte más importante del Sistema Operativo se llama núcleo o
kernell. Asigna tareas al procesador siguiendo un orden y administrando los tiempos que lleva cada tarea.
MS‐DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema
operativo para ordenadores basados en x86. Fue el miembro más popular de la familia de sistemas operati‐
vos DOS de Microsoft, y el principal sistema para ordenadores personales compatible con IBM PC en la
década de 1980 y mediados de 1990, hasta que fue sustituida gradualmente por sistemas operativos que
ofrecían una interfaz gráfica de usuario, en particular por varias generaciones de Microsoft Windows.
El Sistema Operativo más difundido con diferencia es MS‐DOS, este al estar diseñado para 16 bits y con la
reciente aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea se encuentra
en clara decadencia.
Aunque la creencia general es que el sistema fue creado por Microsoft Corporation, esto no es cierto ya que
el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer Products.
El MS‐DOS es un sistema operativo monousuario y monotarea. Al cumplir las dos condiciones arriba mencio‐
nadas el procesador está en cada momento dedicado en exclusividad a la ejecución de un proceso, por lo que
la planificación del procesador es simple y se dedica al único proceso activo que pueda existir en un momento
dado.
El sistema operativo MS‐DOS tiene una estructura arborescente donde existen unidades, dentro de ellas
directorios y a su vez dentro de ellos tenemos los archivos.
Los directorios son, dentro de las unidades, carpetas donde se guardan los archivos.
El DOS tiene unos cien comandos, que para poder ser ejecutados necesitan tres archivos:
El [Link] es el centro de los servicios del ordenador, es conocido también como kernel o núcleo.
Comandos de ayuda
En MS‐DOS existe una orden llamada HELP que permite ejecutar un programa en pantalla completa que
ofrece ayuda al usuario a nivel de comandos. Este comando proporciona una referencia completa de los
comandos de MS‐DOS.
El comando FASTHELP ejecuta un programa en el cual ofrece ayuda personalizada para cada orden del
MS‐DOS. Si se indica sin parámetros, muestra un índice de todos los comandos de los que puede ofrecer
información.
Si se ejecuta HELP o FASTHELP seguido del nombre de un comando, automáticamente se entra en la ayuda
específica para ese comando sin la necesidad de pasar por el índice.
Cuando se arranca el ordenador, éste busca primero en la unidad A: el archivo [Link] así como los
archivos ocultos ([Link] y [Link], o [Link] e [Link] si es el sistema IBM) para cargarlos
en su memoria RAM. Si no los encuentra en la unidad A:, los busca en la unidad C: (disco duro). Una vez
cargados en la memoria, aparece el indicador del DOS, y, junto a él, el cursor que indica que está listo para
recibir órdenes.
Existen comandos que están incorporados en el [Link] como DIR, VER, VOL, CLS, DATE, TIME o
COPY. Son los llamados comandos internos o residentes (en memoria).
OS/2
OS/2 es un sistema operativo de IBM que intentó suceder a DOS como sistema operativo en los ordenadores
personales. Se desarrolló inicialmente de manera conjunta entre Microsoft e IBM, hasta que la primera
decidió seguir su camino con su Windows 3.0 e IBM se ocupó en solitario de OS/2.
9.5.‐ LINUX
‐Software libre. Es un software que ofrece a sus usuarios la posibilidad de usarlo, estudiarlo, modificarlo
y distribuir copias libremente. Por lo general, el software libre suele ser gratuito o sólo cuesta el precio
del soporte sobre el que se distribuye.
‐Código abierto. Los programas son creados mediante una serie de órdenes y, en este tipo de sistemas
operativos, el usuario tiene acceso a ellas y las puede modificar.
A diferencia de Windows, donde el intérprete de comandos ha quedado convertido en una herramienta casi
testimonial, en Linux (llamado terminal o consola) tiene gran potencia y versatilidad.
En los últimos años, las interfaces gráficas de Linux han sufrido un fuerte desarrollo que las dotan de gran
potencia y control del sistema y un aspecto agradable. Existen dos familias principales: Gnome y KDE. Si bien
hay algunas diferencias técnicas y de aspecto entre una familia y la otra, en la mayoría de los casos la elección
atiende más a gustos personales.
Linux es un sistema operativo multiusuario que permite la existencia de perfiles de escritorio independientes
para cada usuario, así como un sistema de seguridad que facilita la privacidad de los datos que cada cual
almacena. Los usuarios se identifican mediante un nombre y una contraseña al iniciar la sesión. Una vez
iniciada, se carga el escritorio con el aspecto y configuración que el usuario haya establecido. Cada usuario
tiene una carpeta personal. El administrador del equipo (root) tiene acceso a todo el sistema.
EL SISTEMA DE ARCHIVOS
Mientras que en Windows existe una carpeta básica para cada unidad de disco y habitualmente llamada con
una letra: a:, c:, d:, etc., en Linux hay una única carpeta principal para todo el sistema.
Esta carpeta se llama raíz y de ella se cuelgan todos los archivos bajo un sistema de directorios en árbol, y
algunos de estos directorios enlazan con estas unidades físicas de disco.
La mayor parte de los programas desarrollados para Linux son software libre. Pueden ser descargados de
internet e instalados en el ordenador sin costo monetario alguno. Las distintas distribuciones de este sistema
operativo disponen de programas que facilitan esta tarea de forma que, en ocasiones, elegir los programas
instalados en el sistema operativo es tan sencillo como seleccionarlos de una lista y esperar a que se realicen
las tareas automáticas de descarga e instalación.
Su suite informática LibreOffice cuenta con una web específica donde descargar aplicaciones y manuales:
[Link]
9.6.‐ MAC OS
Es el nombre del primer sistema operativo de Apple para ordenadores Macintosh. El clásico Mac OS surge
en 1984 como un intento de hacer un sistema operativo más accesible al usuario, en contraste con los
sistemas basados en intérpretes de comandos, como el MS‐DOS.
Se creó como un sistema operativo completamente gráfico, una iniciativa que acabaría siendo seguida por
otros, principalmente por MS Windows.
El sistema operativo Macintosh está directamente relacionado con la familia de ordenadores de Apple, la
primera del mercado que no era compatible con IBM. Fue el primer ordenador que popularizó la interfaz
gráfica de usuario (GUI) que, junto con su hardware, se hizo famoso en el mundo de la informática por su
facilidad de uso.
Otra de las características de Macintosh es que fue en sus tiempos, y sigue siendo, la serie de ordenadores
personales no compatibles con IBM. Es decir los Macintosh, o Mac, sólo ejecutan aplicaciones Mac, aunque
pueden acceder a Windows a través de emuladores como SoftWindows, que les permiten ejecutar aplicacio‐
nes de Windows y de Dos. Hacer funcionar el Mac como una máquina Mac/Windows nunca ha sido muy
popular y en el mercado de la informática ha habido, hay y siempre habrá, un enfrentamiento entre ambos
sistemas.
Windows es el sistema operativo más usado en el mundo y la mayoría de los programas suelen desarrollarse
para este sistema. Windows 8 es la versión más reciente para ordenadores personales.
LA INTERFAZ GRÁFICA
La interfaz gráfica en Windows se conoce con el nombre de Escritorio. Todas las aplicaciones y funciones de
Windows se suceden dentro del entorno de una ventana, que tiene las siguientes propiedades:
–Se puede maximizar, es decir, hacer que ocupe la totalidad del Escritorio.
–Se puede minimizar, reduciendo su tamaño a un icono y dejando que la aplicación se ejecute en un
segundo plano mientras se utiliza otra.
En la parte inferior del escritorio se encuentra la barra de tareas que cumple una doble función de, por un
lado, albergar el menú de inicio desde el cual se pueden acceder a las aplicaciones instaladas y, por otro,
mostrar los iconos referentes a los diferentes programas que se encuentran en ejecución para que se pueda
seleccionar cuál ejecutar en un primer plano de una forma rápida y directa.
Dado que un mismo ordenador puede ser utilizado por distintas personas, Windows permite mantener
perfiles diferentes de cada uno de sus usuarios para que las acciones y preferencias de uno no interfieran en
las de otro. Esta capacidad se denomina multiusuario.
Cada usuario registrado en la máquina dispone de un nombre de usuario y de una contraseña con la que se
identifica al iniciar la sesión. Una vez identificado se carga su perfil y su escritorio personalizado con la
configuración de aspecto, colores e iconos que éste haya establecido.
EL SISTEMA DE ARCHIVOS
Para acceder a los archivos almacenados en el ordenador, Windows utiliza una herramienta llamada Explora‐
dor de Windows.
Dentro de una unidad de almacenamiento se guardan los archivos o ficheros ordenados en forma de carpetas,
también llamadas directorios. Una carpeta puede albergar en su interior ficheros o también otras carpetas.
Esta estructura de almacenamiento de la información se denomina árbol de carpetas.
La extensión es un conjunto de letras, habitualmente tres, que le dice a Windows de qué tipo es el archivo
nombrado y cómo operar con él.
Para facilitar la interpretación de los tipos de archivos por parte del usuario, el Explorador de Windows
muestra un icono específico para cada extensión, de modo que es posible identificar los diferentes tipos de
archivo de un modo más visual y sencillo.
El sistema operativo dispone de una serie de herramientas y pequeñas aplicaciones de base que permiten
realizar operaciones de configuración y gestión del ordenador, así como hacer tareas más o menos sencillas.
Abrir el Menú Inicio: Hacer clic en el botón Ejecutar una Aplicación: Hacer clic en el ícono Panel Compartir ...................... +H
Inicio en la barra de tareas o presionar la tecla dinámico de la aplicación en el menú Inicio. O Modo de presentación para
. desplazarse por la lista de aplicaciones a la segunda pantalla .................... +P
izquierda del menú Inicio y seleccionar la
Cambiar el Tamaño del Ícono Dinámico de Menú de acceso rápido .......... +X
aplicación que se desea abrir.
una Aplicación en el Menú Inicio: Hacer clic
derecho sobre un ícono dinámico, seleccionar Buscar una Aplicación: Hacer clic en el campo Atajos de Escritorio
Cambiar tamaño y seleccionar un tamaño. Buscar y escribir una palabra clave sobre la
aplicación que se desea abrir. Mostrar/ocultar escritorio ........ +D
Eliminar un Ícono Dinámico del Menú Inicio: Maximizar ventana .................. +↑
Hacer clic derecho sobre un ícono dinámico y Ir a una Aplicación Abierta: Hacer clic en el
seleccionar Desanclar de Inicio. botón Vista de tareas en la barra de tareas y Minimizar/Restaurar ventana... +↓
seleccionar una aplicación abierta. O presionar Minimizar todas las ventanas .. +M
Agregar un Ícono Dinámico al Menú Inicio: + Tab. Nota: También es posible hacer clic
Hacer clic derecho sobre una aplicación y Ajustar la ventana
derecho en una aplicación en la Vista de tareas y
seleccionar Anclar a Inicio. a la izquierda .......................... +←
ver opciones adicionales.
Ajustar la ventana
Cambiar el Nombre de un Grupo de Íconos Instalar una Aplicación: Hacer clic en el Ícono a la derecha ............................ +→
Dinámicos: Hacer clic en el nombre de un grupo Microsoft Store en la barra de tareas. Navegar a
de íconos dinámicos, escribir un nombre nuevo y Ver aplicaciones abiertas ........ Ctrl + Alt +
o buscar la aplicación deseada y hacer clic en
hacer clic fuera del campo de nombre para Tab
ella. Hacer clic en Obtener para instalar una
guardar los cambios. aplicación gratuita o hacer clic en Comprar para Cambiar entre aplicaciones ..... Alt + Tab
instalar una aplicación de paga. Nuevo escritorio................... + Ctrl + D
Bloquear el Equipo: Hacer clic en el botón
Cuenta y seleccionar Bloquear. Actualizar una Aplicación: Hacer clic en el Cambiar entre escritorio ....... + Ctrl +
Ícono Microsoft Store en la barra de tareas y ←/→
Apagar o Reiniciar el Equipo: Hacer clic en el
hacer clic en el botón Ver más arriba a la Cerrar escritorio activo ......... + Ctrl + F4
botón Inicio/apagado y seleccionar Apagar o derecha de la ventana. Seleccionar Descargas y
Reiniciar. Vistazo a un escritorio .......... +,
actualizaciones y hacer clic en el botón
Obtener actualizaciones en la parte superior de Minimizar todo menos la
la ventana ventana activa...................... + Inicio
Nuevas Características Carpetas y Archivos Personalizar Windows
El Centro de Actividades: Reúne Abrir el Explorador de Archivos: Hacer clic Anclar un Programa a la Barra de Tareas:
notificaciones recientes, así como algunos en el ícono Explorador de archivos en la Mientras el programa se ejecuta, hacer clic
comandos rápidos útiles. Hacer clic en el barra de tareas. Hacer doble clic sobre un derecho en el ícono en la barra de tareas y
botón Centro de actividades en la barra archivo o carpeta para abrirlo. seleccionar Anclar a la barra de tareas.
de tareas o deslizar el dedo de desde el lado
derecho en la pantalla de un dispositivo con La Cinta de Opciones del Explorador de Personalizar Íconos del Sistema: Hacer clic
pantalla táctil. Archivos: Contiene opciones necesarias para en el botón Inicio y hacer clic en el ícono
trabajar con archivos. Hacer clic en una Configuración . Hacer clic en
Cortana: Es el nuevo asistente digital en pestaña de la cinta de opciones (p. ej. Inicio, Personalización y luego hacer clic en Barra
Windows 10 que integra búsquedas, tanto en Compartir, Vista) para ver los comandos de tareas a la izquierda. Hacer clic en Activar
el equipo como en internet. Hacer clic en el correspondientes. o desactivar algún ícono del sistema.
campo de Búsqueda junto al botón Inicio y Activar o desactivar el ícono de un sistema.
escribir la búsqueda. O hacer clic en el ícono
micrófono a la derecha del campo de Personalizar la Pantalla de Bloqueo: Hacer
búsqueda para hablarle a Cortana. clic en el botón Inicio y luego hacer clic en
el ícono Configuración . Hacer clic en
Edge: El navegador web Microsoft más Mover o Copiar Archivos y Carpetas: Personalización y luego hacer clic en
rápido y más seguro. Si bien Internet Explorer Seleccionar un archivo o carpeta que se desea Pantalla de bloqueo a la izquierda. Aquí,
aún se encuentra disponible en Windows 10, mover, luego hacer clic en la pestaña Inicio en seleccionar el fondo deseado, el estado de los
Edge es el navegador preferido. Hacer clic en la cinta de opciones. Hacer clic en el botón íconos de aplicaciones y configuraciones.
el ícono Edge en la barra de tareas para Mover a o Copiar a y seleccionar una
comenzar a navegar. carpeta de destino. Personalizar Configuraciones de Cuenta:
Hacer clic en el botón Inicio y hacer clic en
Vista de tareas: Permite agregar y cambiar Cambiar el Nombre de Archivos y el ícono Configuración . Hacer clic en
entre múltiples escritorios. Hacer clic en el Carpetas: Seleccionar el archivo o la carpeta Cuentas y luego hacer clic en Opciones de
botón Vista de tareas en la barra de al cual se desea cambiar el nombre en el inicio de sesión a la izquierda. Modificar la
tareas, luego hacer clic en el botón Nuevo Explorador de archivos y hacer clic en la configuración de la cuenta aquí.
escritorio por cada escritorio adicional que pestaña Inicio. Hacer clic en Cambiar
se desee agregar. Hacer clic en la miniatura nombre en el grupo Organizar. Escribir un Mantenimiento del Equipo
de un escritorio en la barra de tareas para nuevo nombre para el archivo o carpeta, luego
cambiar a este. presionar Enter. Comprobar Actualizaciones de Windows:
Hacer clic en el botón Inicio y hacer clic en
Eliminar Archivos o Carpetas: Seleccionar el ícono Configuración . Hacer clic en
un archivo o carpeta para eliminarlo en el Actualización y seguridad y luego hacer clic
Explorador de archivos. Hacer clic en la en el botón Buscar actualizaciones.
pestaña Inicio en la cinta de opciones y hacer
Modo Tableta: Un nuevo modo en Windows, clic en la flecha de la lista del botón Eliminar Abrir el Administrador de Tareas: Hacer
optimizado para la función táctil, que . Seleccionar Reciclar para moverlo a la clic derecho en el botón Inicio y
automáticamente se activa cuando la pantalla papelera de reciclaje o Eliminar seleccionar Administrador de Tareas. O
táctil de un dispositivo o computadora híbrida permanentemente para eliminar el archivo o presionar Ctrl + Shift + Esc. Si una tarea
está en uso. Activar y desactivar manualmente carpeta por completo del equipo. abierta no responde, seleccionarla aquí y
el Modo tableta en el Centro de actividades hacer clic en el botón Finalizar tarea.
Buscar en el Explorador de Archivos:
La Aplicación Configuración: Es una Hacer clic en el campo Buscar en la esquina Mejorar la Vida de la Batería: Hacer clic en
aplicación que incluye un número de opciones superior derecha en la ventana del Explorador el ícono Estado de la batería en la bandeja
nuevas para controlar como se comporta el de archivos. Escribir los términos a buscar. del sistema y hacer clic en Configuración de
sistema operativo Windows 10. Hacer clic en Usar las opciones en el grupo Ubicación de la batería. Ajustar las configuraciones aquí para
el botón Inicio luego hacer clic en el ícono pestaña Buscar para cambiar la ubicación de mejorar la vida de la batería del equipo.
Configuración para abrir y modificar la búsqueda.
configuración del sistema. Seguridad en Windows: Hacer clic en el
Comprimir Archivos o Carpetas: ícono Centro de seguridad en la bandeja
Acceso Rápido: Es una vista nueva y Seleccionar los archivos o carpetas que se del sistema. Algunas opciones para
personalizable en el Explorador de archivos desean comprimir y hacer clic en la pestaña asegurarse que Windows es seguro incluyen:
que incluye algunas carpetas ancladas, así Compartir en la cinta de opciones. Hacer clic
como otras carpetas y archivos que se han en el botón Comprimir , escribir el nombre • Protección contra virus y amenazas
usado con mayor frecuencia. Hacer clic en el de la carpeta comprimida y presionar Enter. Revisa periódicamente el equipo en busca
ícono Explorador de archivos en la barra de virus y otros archivos maliciosos.
Crear un Acceso Directo de Escritorio:
de tareas para ver la pantalla de Acceso • Protección de cuentas brinda seguridad
Hacer clic derecho en un archivo, carpeta o
rápido. a las cuentas e inicios de sesión.
programa, luego seleccionar Enviar a.
Windows Ink: Es usado para pantallas Seleccionar Escritorio (Crear Acceso • Firewall y protección de red configura
táctiles con un stylus, Windows Ink permite Directo) en el menú. redes firewall para redes privadas y
escribir en la pantalla o crear notas rápidas o públicas, para mantener el equipo a salvo
dibujos. Hacer clic en el ícono Área de Personalizar Windows de ataques en la red.
trabajo de Windows Ink en la barra de • Control de aplicaciones y explorador
tareas para habilitar trazar con un stylus. Cambiar el Fondo del Escritorio: Hacer clic es donde se configuran alertas para
en el botón Inicio y hacer clic en el ícono archivos, aplicaciones y sitios web
Configuración . Luego hacer clic en sospechosos que se descargan y visitan.
Personalización y luego usar las opciones en
la categoría Fondo para seleccionar un nuevo • Opciones de familia permite configurar
color o imagen de fondo. controles parentales para este equipo y
otros dispositivos conectados.
Introducción
Bienvenido a Windows 10 Pro, su nuevo sistema operativo y entorno de trabajo. Se van a mostrar las
variaciones básicas respecto a su antiguo sistema operativo que le harán más fácil la transición.
Menú Inicio
Primero se explicarán las funciones básicas del menú de Inicio:
1
Panel de Inicio
Se verán las opciones básicas del panel que Inicio que aparecen:
Acceso a SAP
Conecta: Acceso
remoto
Acceso a Ofimática
Correo y navegación
1
Para conectarse al equipo será necesario un código, facilitado por el operador. Sin esta acción es imposible
conectar.
Barra de tareas
Botón “Lupa”:
Ahora se va a mostrar cómo encontrar y abrir los programas de forma rápida e intuitiva.
1. Para obtener una vista rápida de las aplicaciones en ejecución, se hace clic en el botón “Vista de
tareas”.
2. Esto mostrará una vista con capturas de las aplicaciones que tiene en ejecución, permitiendo hacer
clic en ella y seleccionarla para que pase a primer plano.
1
Explorador de Archivos:
Para abrir el explorador de archivos, se hace clic en el icono que simboliza una carpeta en el menú de inicio:
Unidades de red:
Haciendo clic en “Equipo” en la parte izquierda, se muestran las unidades de red corporativas, pudiendo
acceder a las que tenga permiso.
Uso de los tipos de vista del explorador de archivos:
1. Este sistema operativo tiene varios tipos de vista de los archivos, para trabajar de manera más fácil
con ellos, para ello se hace clic, en la pestaña “Vista”.
2. Las opciones dejan elegir los tamaños de estos, para en el caso de las imágenes por ejemplo se
identifiquen de manera más rápida.
La vista “Detalles”, permite ver información muy útil, sobre los archivos, como fecha de creación, tamaño,
etc… con los botones de la derecha, como “Agregar columnas” podrá configurar la vista, para que ofrezca
más detalles concretos.
Como anclar las aplicaciones más usadas a la barra de tareas:
1. Simplemente sobre el icono de la aplicación de la que se desea crear acceso, hacer clic con el botón
derecho.
2. Con esto se crea este acceso en la barra de tareas.
La aplicación del ejemplo sirve para hacer capturas de pantalla, para luego editarlas y poder compartirlas:
Para extraer una unidad USB sin peligro de que se corrompan los archivos, se hace de la siguiente manera:
1. Clic en la flecha que apunta hacia arriba al lado del reloj, saldrán los iconos ocultos.
2. Clic derecho en el símbolo de un pendrive y seleccionar “Expulsar”
3. Con esto ya se puede extraer el pendrive sin peligro.
2
3
1
Funcionalidad del icono del antivirus:
Pulsando sobre el icono de al lado del reloj, con una B roja, se abrirá el antivirus BitDefender
Si se hace clic sobre el símbolo del radar, se tendra acceso a las funciones básicas de escaneo
Botón mostrar escritorio
Para mostrar el escritorio y acceder a los iconos que hay en él, será tan simple como situar el ratón en la
esquina inferior derecha y pulsar el ratón entre el borde de la pantalla y la línea señalada.
Con el botón derecho, se hace clic en un espacio vacío del escritorio y el menú, se selecciona Nuevo >
Carpeta y se le da el nombre adecuado.
2
1
Crear un acceso directo
Para acceder más fácilmente a programas, se pueden crear accesos directos, en este caso a la calculadora.
1. Haciendo clic sobre un espacio vacío del escritorio, se selecciona Nuevo > Acceso directo
2. Se hace clic en “Examinar” en este caso se crea un acceso directo a “C:\Windows\System32\[Link]”
después se hará clic en “Siguiente”
3. Aquí se puede poner un nombre adecuado al uso que se le va a dar a la aplicación
4. Ya aparecerá en icono creado en el escritorio y se podrá disponer de él cuándo sea necesario.
1 2
4
3
5
Con lo que aparecerá dicho acceso directo de la siguiente forma:
9.8.‐ ESPECIAL REFERENCIA A GUADALINEX
Concepto.‐ Guadalinex es un sistema operativo y un conjunto de aplicaciones que hacen el ordenador más
útil, potente y seguro. Impulsado por la Junta de Andalucía, Guadalinex está basado en Software Libre,
por lo que puede usarse, compartirse y modificarse por cada usuarios.
Propósito de Guadalinex.‐ Guadalinex nace como una distribución de software destinada a dar cumplimiento
al Decreto 72/2003, en el que la Junta de Andalucía opta por el Software Libre como instrumento para
el impulso de la Sociedad del Conocimiento en Andalucía. Se requiere una distribución concreta porque:
‐No se puede promocionar una idea abstracta cuando se trata de dar instrumentos de acceso a la
Sociedad del Conocimiento. Independientemente de esto, la Junta de Andalucía potencia el uso y
producción del Software Libre en términos genéricos en otros ámbitos.
‐El servicio de soporte al ciudadano a que se compromete necesita un marco de referencia concreto.
‐La Administración no debe favorecer intereses empresariales concretos proponiendo una distribu‐
ción comercial de las ya existentes.
La Junta de Andalucía necesita establecer sus propios referentes para el uso interno que se haga del
Software Libre (guadalinex‐edu, p. ej.).
¿Cómo ayuda Guadalinex?.‐ La primera y más evidente de las ventajas es proveer todo el software necesario
para el uso básico de un ordenador, sin más inversión que la inevitable compra del equipo y sin cerrar
la posibilidad de posteriores adquisiciones de software o servicios; esto supone reducir la barrera de
acceso a la Sociedad del Conocimiento en varios cientos de euros por persona o familia.
El ahorro sólo es la más evidente de las ventajas. El software libre implica conocimiento sin restricciones
del mismo, significa independencia tecnológica y capacidad de innovación sin tener que construir desde
cero. El software libre transmite el espíritu comunicativo y participativo que ha sido el motor de la
ciencia desde sus orígenes y que no mediatiza la expresión de la propia capacidad con licencias, títulos
o patentes. No debe considerarse el software libre como una meta, sino como un punto de partida hacia
una compartición del conocimiento mucho más amplia.
En muchos casos el software libre es una lección, ya no de cooperación, sino de solidaridad. La generosi‐
dad es consustancial a la compartición del conocimiento ya que no hay que renunciara algo para poder
darlo a otro; el conocimiento se difunde sin pérdida por parte de nadie, más aún, suele retornar enrique‐
cido por las aportaciones de quien lo recibe o transmite.
Los desarrollos realizados y encargados por ambas comunidades contribuyen al crecimiento de este
proyecto común y al de los proyectos que le sirven de base (Debian, Ubuntu, Gnome, Metadistros, etc.).
La propia naturaleza del Software Libre hace que cualquier administración, entidad, empresa o persona
puedan beneficiarse de y contribuir a esta iniciativa común en cualquier proporción y medida.
Gudalinex tiene su propia website, donde se ofrece información, manuales, aplicaciones, ayuda y soporte,
foros, enlaces, noticias, etc.
[Link]
Esta es la documentación de Guadalinex v9. Aquí podrá aprender qué es y para qué
sirve este software, cómo probarlo e instalarlo en su equipo, su manejo a nivel de usuario y a
nivel técnico, las diversas aplicaciones incluidas y cómo instalar otras nuevas, la configuración de
herramientas de accesibilidad y también la solución de problemas que puedan surgirle durante
su uso.
¿Qué es Guadalinex?
Requisitos
Existen dos versiones de Guadalinex disponibles, una ligera o Lite para equipos con prestaciones
reducidas y una completa o Integral para equipos más potentes. La diferencia entre ambas es el
entorno de escritorio utilizado (LXDE para la versión Lite y Cinnamon para la Integral) y el número de
aplicaciones que vienen instaladas de serie. No obstante, con posterioridad podrá instalar o
desinstalar las aplicaciones que desee.
El manejo del escritorio Lite es muy sencillo. Aquí aprenderá a usarlo y a realizar todas las
acciones que le ayudarán en su día a día.
Identificación
Panel inferior del escritorio, con menú, lanzadores, navegador de escritorios, barra de tareas y applets.
Todo ello es altamente configurable, desde el fondo de escritorio, los temas de las ventanas, los
iconos, las características del panel inferior (tamaño, alineación, bordes) como los applets que lo
componen. Incluso puede añadir otros paneles en otras zonas de la pantalla (arriba, izquierda o
derecha).
Atajos de teclado
Los atajos de teclado permiten controlar ciertas funciones a través de la pulsación de teclas. Por
defecto algunos atajos ya vienen definidos, pero se pueden configurar y añadir otros nuevos. A
continuación se detallan algunos de los atajos de teclado que están disponibles y las funciones que
realizan.
Atajo Función
Ctrl-C Copiar
Ctrl-X Cortar
Ctrl-V Pegar
Alt-F4 Cerrar la ventana
Alt-Tab Rotar por las ventanas abiertas
Ctrl-Alt-Izquierda Cambiar al espacio de trabajo de la izquierda
Ctrl-Alt-Derecha Cambiar al espacio de trabajo de la derecha
Iconos o lanzadores
Los iconos o lanzadores permiten abrir aplicaciones rápidamente. Puede crearlos de forma muy
sencilla.
● Accesorios
● Educación
● Gráficos
● Herramientas del sistema
● Internet
● Oficina
● Preferencias
● Ejecutar
● Salir
Navegación de carpetas
La personalización del escritorio cubre tanto el fondo de escritorio como el tema de las ventanas,
además de los paneles y applets que aparecerán en ellos.
Fondos de pantalla
Cada versión del sistema incorpora unos fondos de pantalla de temática software libre, pero puede
poner cualquier imagen que prefiera como fondo.
En el caso de que el fondo no tenga el tamaño adecuado a la pantalla, se podrá estirar para que
ocupe todo, centrarlo o repetirlo en modo mosaico. Puede hacer que el fondo de pantalla sea
únicamente un color liso escogiendo la opción «Llenar sólo con el color de fondo».
Temas
Los temas de escritorio permiten modificar el diseño de las ventanas, los iconos y otros elementos.
Paso 4: En la pestaña «Tema de iconos» Paso 5: El «Cursor del ratón» puede Paso 6: Las fuentes admiten antialias y
elija su diseño. cambiarse. optimización.
Paneles
Por defecto, el escritorio trae un panel en la zona inferior de la pantalla, pero si lo necesita puede
añadir más en otros lugares. Las opciones de configuración y diseño de los paneles son muy amplias.
Paso 1: Haciendo clic derecho sobre el
Paso 3: La configuración del panel
panel inferior puede acceder a su Paso 2: Dentro de las opciones de la
permite cambiar su geometría, apariencia,
configuración, agregar o quitar elementos, barra de tareas puede modificar el
applets y más. En cuanto a geometría, su
configurar la barra de tareas y crear comportamiento y diseño de ésta.
posición, tamaño e iconos.
paneles nuevos.
Applets
Apagado
Cuando necesite apagar su equipo, para hacerlo correctamente debe ir al menú «Salir» y elegir
«Apagar».
El manejo del escritorio Integral es sencillo. Aquí aprenderá a usarlo y a realizar todas las
acciones que le ayudarán en su día a día.
Identificación
Cuando arranque el ordenador y el sistema se inicie, le preguntará su nombre de usuario y
contraseña. Estos datos se usan a modo de identificación para que solo la persona que los conozca
pueda acceder.
El escritorio
Panel inferior del escritorio, con menú, lanzadores, barra de tareas y applets.
Todo ello es altamente configurable, desde el fondo de escritorio, los temas de las ventanas, los
iconos, las características del panel inferior (tamaño, alineación, bordes) como los applets que lo
componen.
Atajos de teclado
Los atajos de teclado permiten controlar ciertas funciones a través de la pulsación de teclas. Por
defecto algunos atajos ya vienen definidos, pero se pueden configurar y añadir otros nuevos. A
continuación se detallan algunos de los atajos de teclado que están disponibles y las funciones que
realizan.
Atajo Función
Ctrl-C Copiar
Ctrl-X Cortar
Ctrl-V Pegar
Ctrl-Alt-Abajo Alternar escala
Ctrl-Alt-Arriba Alternar exposición
Alt-Tab Rotar por las ventanas abiertas
Alt-F2 Ejecutar diálogo
Alt-F5 Desmaximizar la ventana
Alt-F4 Cerrar la ventana
Alt-espacio Activar el menú de la ventana
Alt-F8 Redimensionar la ventana
Alt-F7 Mover la ventana
Ctrl-Alt-Izquierda Cambiar al espacio de trabajo de la izquierda
Ctrl-Alt-Derecha Cambiar al espacio de trabajo de la derecha
Ctrl-Alt-Suprimir Cerrar la sesión
Ctrl-Alt-L Bloquear la pantalla
Alt-Super-8 Encender o apagar el zoom
Alt-Super-Igual Acercar
Alt-Super-Menos Alejar
Para modificar estos atajos o añadir otros nuevos, vaya al menú «Preferencias», «Configuración del
sistema» y luego a la sección «Teclado». En la pestaña «Atajos de teclado» podrá hacer los cambios
que desee.
Iconos o lanzadores
Los iconos o lanzadores permiten abrir aplicaciones rápidamente. Puede crearlos de forma muy
sencilla.
● Accesorios
● Educación
● Juegos
● Gráficos
● Internet
● Oficina
● Sonido y vídeo
● Acceso universal
● Wine
● Preferencias
● Administración
● Lugares
● Archivos recientes
Navegue por ellos y descubra todas las aplicaciones disponibles. En la parte superior hay una caja de
búsqueda donde puede teclear el nombre del programa que busque, si no recuerda en qué submenú
se encuentra.
Finalmente en la izquierda hay un menú flotante con accesos a Mozilla Firefox, el gestor de archivos,
Mozilla Thunderbird, bloquear pantalla, cerrar sesión y salir.
Navegación de carpetas
Los contenidos de las carpetas se pueden explorar con distintas vistas: iconos, lista o compacta.
Se puede escoger si mostrar ficheros ocultos o no. Y también en qué orden se muestran, ya sea
alfabéticamente, por fecha de modificación, tamaño o tipo.
La personalización del escritorio cubre tanto el fondo de escritorio como el tema de las ventanas,
además de los paneles y applets que aparecerán en ellos.
Fondos de pantalla
Cada versión del sistema incorpora unos fondos de pantalla de temática software libre, pero puede
poner cualquier imagen que prefiera como fondo.
Paso 1: Haga clic derecho sobre el Paso 2: Elija una de las imágenes que
Paso 3: Cuando lo haya escogido, pulse
escritorio y escoja «Cambiar el fondo del aparecen o busque un fichero en su disco
«Cerrar» y el fondo quedará configurado.
escritorio». duro con el botón «Añadir».
En el caso de que el fondo no tenga el tamaño adecuado a la pantalla, se podrá estirar para que
ocupe todo, centrarlo o repetirlo en modo mosaico. Puede hacer que el fondo de pantalla sea
únicamente un color liso escogiendo la opción «Llenar sólo con el color de fondo».
Temas
Los temas de escritorio permiten modificar el diseño de las ventanas, los iconos y otros elementos.
Por defecto, el escritorio trae un panel en la zona inferior de la pantalla. Puede configurar distintos
aspectos de éste.
Applets
Existe una gran variedad de applets o desklets que puede agregar a su escritorio.
Los applets se encuentran haciendo clic derecho sobre el panel inferior y luego en «Añadir applets al
panel».
Apagado
Cuando necesite apagar su equipo, para hacerlo correctamente debe ir al menú «Salir» y elegir
«Apagar».
Las aplicaciones y componentes incluidos en Lite cubren las necesidades más usuales. Podrá
trabajar con documentos ofimáticos, navegar por Internet, enviar y recibir correo electrónico, explorar
sus ficheros y ejecutar comandos. Si desea instalar más programas vea la sección «Instalación de
nuevas aplicaciones».
Accesorios
● Gestor de archivos: se trata de un programa para navegar por sus carpetas, discos duros y
cualquier dispositivo de almacenamiento. Puede mostrar los contenidos con distintas vistas (iconos,
miniaturas, compacta, detallada), hacer operaciones con sus archivos como copiar y pegar, etc.
● Leafpad: es un editor básico de texto plano.
● LXTerminal: es una consola para introducir órdenes y comandos. Puede parecer compleja de usar
pero los comandos básicos son sencillos.
Educación
Gráficos
● LibreOffice Draw: es un programa de gráficos vectoriales. Entre los formatos a los que puede
exportar están el .svg y .pdf.
Internet
● Cliente de correo Thunderbird: es una aplicación de correo. Permite IMAP y POP, correo HTML,
grupos de noticias y canales RSS. La primera vez que abra el programa, le solicitará los datos de su
cuenta de correo para configurarla. Puede organizar sus contactos en la libreta de direcciones que
incorpora.
● Informe de errores: portal web desde el que puede hacernos llegar la descripción de los errores
que le sucedan.
● Navegador web: es la aplicación para navegar por Internet. Por defecto es Mozilla Firefox
● LibreOffice: es la suite ofimática libre incluida en el sistema. Está formada por multitud de
programas para todo tipo de tareas ofimáticas
● LibreOffice Base: sirve para trabajar con bases de datos.
● LibreOffice Calc: es una aplicación para hojas de cálculo.
● LibreOffice Draw: es un programa de gráficos vectoriales. Entre los formatos a los que puede
exportar están el .svg y .pdf.
● LibreOffice Impress: es un software de creación de diapositivas.
● LibreOffice Math: es un programa para edición de fórmulas matemáticas. El contenido
generado puede incrustarse en el resto de herramientas LibreOffice.
● LibreOffice Writer: es un procesador de textos. Trabaja nativamente con el formato .odt y es
capaz de exportar a .pdf y .html.
● Registrar módulo DNIe PKCS #11: módulo para trabajar con el DNI electrónico.
Menú principal de LibreOffice. LibreOffice Base para bases de datos. LibreOffice Calc para hojas de cálculo.
Preferencias
Instale y desinstale aplicaciones con el El menú de impresión para configurar Personalizar apariencia y
gestor de paquetes Synaptic. impresoras. comportamiento.
Diversas opciones para teclado y ratón. Configuración de la ventana de entrada.
Ejecutar
Accesorios
● Archivos: se trata de un programa para navegar por sus carpetas, discos duros y cualquier
dispositivo de almacenamiento. Puede mostrar los contenidos con distintas vistas (iconos, lista,
compacta), hacer operaciones con sus archivos como copiar y pegar, etc.
● Ayuda: la ayuda del sistema.
● Calculadora: una calculadora científica con muchas funciones.
● Capturar pantalla: para capturar una ventana, cierto área o la pantalla completa.
● Gdiskdump: clona y crea imágenes de particiones y discos.
● gedit: un editor de texto plano.
● Gestor de archivadores: aplicación para crear o hacer operaciones sobre archivos comprimidos
como [Link], tar.bz2, .zip, .7z y otros.
● Mapa de caracteres: programa para encontrar todo tipo de caracteres de los distintos alfabetos
soportados por Unicode. Podrá copiarlos a su editor de textos.
● Terminal: es una consola para introducir órdenes y comandos. Puede parecer compleja de usar
pero los comandos básicos son sencillos.
● Utilidad de discos: permite hacer operaciones sobre sus discos duros, particiones y otros sistemas
de almacenamiento. Puede hacer pruebas de rendimiento o formatear.
● Xfburn: un grabador de CD/DVD.
El gestor de archivos, con él podrá
trabajar con sus ficheros de manera La calculadora científica. Gdiskdump para discos y particiones.
visual.
Trabaje con archivos comprimidos con el Todos los alfabetos soportados por
El editor de texto plano gedit.
gestor de archivadores. Unicode en el mapa de caracteres.
Educación
Pantalla principal de LibreOffice Draw. Simplescan para escanear. El visor de documentos Evince.
Internet
● Cliente de correo Thunderbird: es una aplicación de correo. Permite IMAP y POP, correo HTML,
grupos de noticias y canales RSS. La primera vez que abra el programa, le solicitará los datos de su
cuenta de correo para configurarla. Puede organizar sus contactos en la libreta de direcciones que
incorpora.
● Informar de errores: portal web desde el que puede hacernos llegar la descripción de los errores
que le sucedan.
● Navegador web: es la aplicación para navegar por Internet. Por defecto es Mozilla Firefox
aunque hay otras opciones que puede instalar.
● Transmission: es un cliente para compartición y descarga de ficheros a través del protocolo
BitTorrent.
● XChat IRC: es un cliente de chat para el protocolo IRC.
Cliente de correo Mozilla Thunderbird. Navegador web Mozilla Firefox. Cliente BitTorrent Transmission.
Oficina
● LibreOffice: es la suite ofimática libre incluida en el sistema. Está formada por multitud de
programas para todo tipo de tareas ofimáticas
● LibreOffice Base: sirve para trabajar con bases de datos.
● LibreOffice Calc: es una aplicación para hojas de cálculo.
● LibreOffice Draw: es un programa de gráficos vectoriales. Entre los formatos a los que puede
exportar están el .svg y .pdf.
● LibreOffice Impress: es un software de creación de diapositivas.
● LibreOffice Math: es un programa para edición de fórmulas matemáticas. El contenido
generado puede incrustarse en el resto de herramientas LibreOffice.
● LibreOffice Writer: es un procesador de textos. Trabaja nativamente con el formato .odt y es
capaz de exportar a .pdf y .html.
● Registrar módulo DNIe PKCS#11: módulo para trabajar con el DNI electrónico.
● Visor de documentos: muestra ficheros .pdf y .ps (Postscript).
Sonido y vídeo
La grabadora de sonidos. El reproductor de películas Totem. Rhythmbox listo para reproducir música.
El grabador Xfburn.
Acceso universal
Para acceder al resto de características de accesibilidad, tanto visuales, sonoras, de teclado y ratón,
vea la sección «Opciones de accesibilidad».
Administración
● Analizador de uso de disco: un programa para analizar gráficamente el uso de sus discos duros.
● System Information: muestra una gran cantidad de información acerca del sistema, incluyendo
sistema operativo, sistemas de ficheros, pantalla, variables de entorno, usuarios, dispositivos, redes
y pruebas de rendimiento.
● Ventana de entrada: puede personalizar la pantalla de bienvenida desde aquí, el mensaje, estilo,
activar la entrada automática y más.
En el ejemplo instalaremos el paquete p7zip para trabajar con ficheros comprimidos con el formato
.7z.
Para continuar con el mismo ejemplo, ahora probaremos a desinstalar el mismo programa que
acabamos de instalar.
Paso 1: Abra una terminal y escriba el Paso 2: Confirme que quiere desinstalarlo Paso 3: Ahora si intenta ejecutar el
comando sudo apt-get remove presionando S y el proceso finalizará comando p7zip -h podrá ver que el
p7zip. Esto lanzará la desinstalación. después de unos segundos. sistema no lo encuentra.
El comando apt-get se encarga de resolver las dependencias a la hora de instalar cualquier paquete.
Cuando desinstale un paquete, puede eliminar las dependencias que ya no sean necesarias
automáticamente con sudo apt-get autoremove.
10.‐ FORMATOS DE FICHEROS
Los datos se guardan en ficheros informáticos, la forma en que están organizados dichos ficheros es lo que
se llama formato de archivo. En principio esta organización debería ser transparente para el usuario, pero
esto no es así porque los diferentes formatos no suelen ser compatibles entre sí.
El tipo de archivo está indicado normalmente por tres letras que aparecen detrás del nombre del archivo y
de un punto, por ejemplo: arch_ventas.doc.
Hoy en día existen multitud de formatos, cada formato se suele utilizar en un entorno diferente, pero no
existe un formato que se pueda utilizar de forma universal.
Así pues, dependiendo del uso que vayamos a dar a nuestros datos nos interesará guardarlos en uno u otro
formato. Los elementos principales que hay que tener en cuenta a la hora de trabajar con formatos son la
relación entre calidad y tamaño del archivo, las características del formato y la compatibilidad entre el
formato del fichero y los programas que vayamos a utilizar.
Calidad y tamaño del archivo.‐ Generalmente los archivos ocupan mucho espacio, sobre todo los gráficos,
sonido y vídeo. Una imagen fotográfica de resolución media suele ocupar entre 0.2 y 1.5 Mb, por eso la
mayoría de los formatos multimedia utilizan métodos de compresión para ahorrar espacio.
Dependiendo del grado de compresión utilizado, el ahorro en espacio será mayor o menor. Pero en
general, al descomprimir el archivo se pierde algo de calidad, y cuanto mayor es el grado de compresión,
mayor es la pérdida de fidelidad de los datos descomprimidos respecto del original.
Características del formato.‐ Este aspecto se refiere a que, en función de los métodos de comprensión utiliza‐
dos, cada formato tiene unas características diferentes en cuanto al manejo de los datos, por ejemplo en
formatos gráficos el color, fondo transparente, animación, etc. son tratados de forma diferente según
cada formato. Hay que analizar cuáles son las características que más nos interesan en cada caso a la hora
de elegir el formato.
Compatibilidad.‐ Cada fabricante de software suele crear su propio formato, con la pretensión de que sea
utilizado por todos los demás y pase a ser el formato estándar. Pero esto no ha ocurrido y hoy en día no
existe un formato estándar para cada uno de los diferentes tipos de archivos (datos, imágenes, vídeo,
sonido, etc).
Los fabricantes suelen dotar a sus aplicaciones de capacidad para trabajar con formatos diferentes al
suyo, y a esto es a lo que llamamos compatibilidad de un producto software respecto de un formato. Pero
esta compatibilidad no es total, de manera que hay productos que no pueden trabajar con determinados
formatos.
Por lo tanto conviene conocer con qué formatos pueden trabajar las aplicaciones que vayamos a utilizar.
Si además es posible que otras muchas personas trabajen con nuestros ficheros, conviene utilizar forma‐
tos con alto grado de compatibilidad.
.gif: Éste es uno de los formatos más empleados en Internet. Obtiene archivos realmente pequeños, siempre
que sean tonos de color continuo y áreas bien delimitadas. Por eso es ideal para gráficos e iconos, sopor‐
tando un máximo de 256 colores. Esto hace que no sea adecuado para fotografías, que tienen millones
de colores, y no tienen áreas de color continuas. Pero sí es apropiado para la mayor parte de las imágenes
que habitualmente se utilizan. Es el mejor formato cuando las imágenes son de tipo texto y dibujos de
líneas, ya que al descomprimirlas no perderán calidad, mientras que en el formato JPG los dibujos y,
sobre todo, los textos, pierden resolución. Una ventaja de este formato es que permite presentar áreas
transparentes. Esta característica es especialmente útil en Internet ya que ciertas imágenes, por ejemplo,
retratos, se integran mejor en la página Web si el fondo de la imagen es del mismo color que el fondo de
la página. Otra ventaja es la posibilidad de realizar gráficos animados. La mayoría de los banners anima‐
dos de publicidad están en este formato.
.png: Sus propiedades son muy similares al .gif, de hecho surgió porque gif era un formato propietario. Pedo
además, dispone de varias versiones 8, 24 y 32 bits. Cada una de mayor calidad que la anterior, y también
de mayor tamaño. Es ideal para representar degradados y semitransparencias.
.jpg: Es el formato más utilizado en imágenes fotográficas, fundamentalmente, porque es el que mejor
comprime las imágenes. Una imagen de 1 Mb puede ser reducida a 0.1 Mb. Además, ofrece al usuario la
posibilidad de elegir entre diferentes grados de compresión. Como contrapartida, las imágenes pueden
perder calidad, sobre todo si se utiliza un grado alto de compresión. Este formato trabaja analizando los
colores en pequeñas cuadrículas y sustituyendo cada cuadrícula por un color intermedio. Esto puede
provocar que en la descompresión se aprecien las transiciones entre tonos parecidos. No admite transpa‐
rencias ni gráficos animados.
.tif: Este formato se utiliza cuando se van a realizar impresiones en papel de la imagen.
.bmp: El formato BMP o mapa de bits es el que utiliza Windows para las imágenes tapiz (fondo del escrito‐
rio).
.svg: Es una imagen basada en gráficos vectoriales, al contrario que las anteriores que son mapas de bits. Los
gráficos vectoriales generan las imágenes a partir de coordenadas.
Archivos de texto
.txt: Es el formato que casi todos los programas pueden leer. Como contrapartida no guarda los caracteres
que dan formato al texto, por lo que se llama de texto plano. Se pueden leer archivos .txt con editores muy
sencillos como el Bloc de Notas o el WordPad que vienen incluidos en Windows, BBEdit para Apple o
GEdit para Linux.
.html/.htm: Las páginas de Internet están escritas en el lenguaje HTML y los archivos tienen la extensión
.html o .htm. Para leer este tipo de archivos se necesita un navegador o "browser" como Internet Explo‐
rer, Firefox u Opera. Otras páginas pueden tener extensiones como .php o .asp. Esto indica que el servidor
debe procesar la página, pero al final nos mostrará una página html.
.odt: Es un archivo de texto con formato, muy similar al .doc. Pero a diferencia del anterior, que es propiedad
de Microsoft, odt es un formato libre y de código abierto, empleado por ejemplo por OpenOffice.
.pdf: (Portable Document Format): Es el formato de Adobe que permite formateo de texto y gráficos. Es un
formato muy utilizado en Internet por su calidad y porque no permite modificar el contenido de los
documentos. Para ver un documento pdf hay que disponer de un lector compatible, como Acrobat Reader
que se puede bajar gratuitamente de Internet.
.rtf: Formato de texto enriquecido. Este formato permite texto con formato compatible con Word pero ocupa
menos espacio que el formato .doc
.sxw: Fichero realizado por el procesador de textos OpenOffice Writer. No se puede trabajar en Word.
.zip: Es el formato comprimido más extendido. No requiere de programas específicos para su descompresión,
ya que viene integrado en el sistema operativo.
.cab, .rar, .7z, .gzip, .tar, .bzip2, .tgz: Son otros formatos de compresión, la mayoría más eficaces que zip.
Algunos pueden requerrir de programas para su descompresión, como WinZip, WinRAR o 7‐Zip.
.exe: Archivo ejecutable para Windows. Al hacer doble clic sobre él se arranca el programa que contiene.
ARCHIVOS DE SONIDO
.mp3: El formato que ha revolucionado el mundo de la música en Internet, sobre todo con los clientes de
descarga P2P y la proliferación de reproductores mp3. Permite una calidad aceptable con poco espacio.
Para oír este tipo de archivo se requiere un reproductor mp3, que ya vienen con nuestro sistema operati‐
vo, aunque encontraremos miles de ellos en la red. Uno de los más populares sigue siendo Winamp.
Existen multitud de sitios con música en mp3.
.ra: Formato RealAudio de la empresa RealNetworks. Estos archivos se pueden oír con Real Player, que está
disponible en Internet.
.ogg: Formato de audio con gran capacidad de compresión y con pérdidas. Equivalente a mp3, pero de
formato libre.
ARCHIVOS DE VÍDEO
.avi: Es uno de los formatos más extendidos y de los que más calidad muestran. Los archivos pueden tener
codificaciones distintas, y para poder reproducirlos correctamente deberemos tener instalados los
códecs correspondientes.
.mov: Formato de vídeo QuickTime de Apple. Se reproduce con QuickTime, disponible en Internet. La
extensión .qt también son películas QuickTime.
.mpg/mpeg: Formato de vídeo con el sistema de compresión MPEG, para todas las plataformas (Mac,
Windows y UNIX).
OTROS ARCHIVOS