0% encontró este documento útil (0 votos)
1K vistas152 páginas

Conceptos Fundamentales de Sistemas Informáticos

El documento describe los conceptos fundamentales de los sistemas informáticos. Explica que un sistema informático está compuesto por hardware, software y personas, y que sus elementos clave son el equipo, el sistema, los datos, los procedimientos y las personas. También define los tipos de sistemas informáticos como sistemas de procesamiento básico de información, sistemas de procesamiento de transacciones, sistemas de automatización de oficinas, sistemas de información para la dirección, sistemas de apoyo a la toma de decisiones y sistemas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
1K vistas152 páginas

Conceptos Fundamentales de Sistemas Informáticos

El documento describe los conceptos fundamentales de los sistemas informáticos. Explica que un sistema informático está compuesto por hardware, software y personas, y que sus elementos clave son el equipo, el sistema, los datos, los procedimientos y las personas. También define los tipos de sistemas informáticos como sistemas de procesamiento básico de información, sistemas de procesamiento de transacciones, sistemas de automatización de oficinas, sistemas de información para la dirección, sistemas de apoyo a la toma de decisiones y sistemas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TEMA

20. SISTEMAS INFORMÁTICOS: CONCEPTOS FUNDAMENTALES.


EL HARDWARE. COMPONENTES DE UN ORDENADOR. LOS PERIFÉRICOS. REDES
DE ÁREA LOCAL. ALMACENAMIENTO DE DATOS: CONCEPTOS FUNDAMENTALES
Y TIPOS DE DISPOSITIVOS. OPERACIONES BÁSICAS DE MANTENIMIENTO.
NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA. LOS SISTEMAS OPERATIVOS:
ESPECIAL REFERENCIA A WINDOWS Y GUADALINEX. TRABAJO EN EL ENTORNO
GRÁFICO. EL EXPLORADOR DE FICHEROS. GESTIÓN DE CARPETAS Y ARCHIVOS.
LAS HERRAMIENTAS DEL SISTEMA. FORMATOS DE FICHEROS.

1.‐ SISTEMAS INFORMÁTICOS

1.1.‐ CONCEPTOS FUNDAMENTALES

Un sistema informático es un conjunto de partes que funcionan relacionándose entre sí con un objetivo
preciso: hardware, software y las personas que los usan. Por ejemplo, un PC, sus dispositivos periféricos y
la persona que los maneja, pueden constituir un sistema informático básico. Sus elementos fundamentales
son:

Equipo.‐ El equipo es la parte más evidente y necesaria de un sistema informático. El equipo se refiere al
propio ordenador, junto con los accesorios periféricos, incluidos los servidores, enrutadores, monitores,
impresoras y dispositivos de almacenamiento. Un sistema informático se puede utilizar en una sola
computadora o en miles.

Sistema.‐ Sin el sistema, el equipo no sería muy útil. El sistema es el segundo elemento en importancia pues
es lo que le dice al equipo cómo debe funcionar. Reúne, organiza y manipula los datos para dar instruc‐
ciones. Todo lo que se va a hacer con el uso de un ordenador se hará a través del sistema.

Datos.‐ Los datos, o información, es el tercer elemento en importancia. Al igual que el equipo no puede
funcionar sin el sistema, tampoco el sistema no funciona sin los datos. Esta es la parte de información
de un sistema, y puede tener datos estadísticos, conjuntos de instrucciones, listas de nombres o incluso
gráficos y animaciones, todo es importante para el sistema informático.

Procedimientos.‐ Comúnmente se dice que los procedimientos son a las personas lo que es el sistema al
equipo. Los procedimientos son las reglas, las descripciones y las instrucciones para saber cómo se
ejecutan las operaciones. En los sistemas informáticos los procedimientos son frecuentemente cubiertos
por los manuales de instrucciones, que describen cómo utilizar el equipo, programa y datos.

Personas.‐ Forman un conjunto que a menudo es pasado por alto, y son la parte más importante de un
sistema informático. Las personas son quienes diseñan y operan el sistema, introducen los datos, cons‐
truyen el equipo y hacen que siga funcionando, escriben los procedimientos y ‐en definitiva‐ son quienes
determinan el éxito o fracaso de un sistema informático.

[Link] Tema 20 - Pág. 1


Comunicación.‐ Para un sistema que
involucra más de una pieza del equi‐
po para funcionar, la comunicación o
la conectividad es una necesidad.
Esto sucede en cierta forma porque
partes de ella están cubiertas por el
equipo. Los componentes de un equi‐
po son lo que permite que un ordena‐
dor se comunique con otros y estén
controladas por un sistema.

Un sistema informático puede formar


parte de un sistema de información, pero
en este último la información, uso y acce‐
so a la misma no necesariamente está
informatizada. Por ejemplo, el sistema de
archivo de libros de una biblioteca y su
actividad en general es un sistema de información. Si dentro del sistema de información hay ordenadores
que ayudan en la tarea de organizar la biblioteca, estonces ese será un sistema informático.

Existen diferencias entre sistema informático y sistema de información:

‐En un sistema informático se utilizan ordenadores para almacenar, procesar y/o acceder a información.

‐En un sistema de información se pueden utilizar ordenadores, pero no es necesario, y el acceso a la


información puede ser físico (por ejemplo, una persona se encarga de buscar en un archivador).

‐Tanto el sistema informático como el sistema de información incluyen a las personas que acceden o
producen información dentro del sistema. Las personas tienen que capacitarse para entender el funcio‐
namiento y procedimientos que soporta sistema.

‐Ambos sistemas tienen un propósito. Por ejemplo, gestionar el acceso y distribución de libros una
biblioteca, administrar la entrada/salida de mercancías, personal y otros recursos de una empresa de
distribución, etc.

1.2.‐ TIPOS DE SISTEMAS INFORMÁTICOS

Sistemas de procesamiento básico de la información.‐ Son aquellos en que los equipos informáticos se
limitan a realizar las operaciones de procesamiento físico de la información. Las personas que integran
el sistema asumen todas las labores de generación de la información primaria y de análisis de informa‐
ción de resultados.

Sistemas de procesamiento de transacciones (TPS).‐ Se dedican al proceso físico de los datos relacionados
con ciertas transacciones rutinarias y aisladas en el trabajo habitual de las empresas e instituciones, tales
como el control de inventarios, control de activos fijos o la nómina de salarios. Explotan poco las posibili‐
dades de las máquinas y el software actual.

[Link] Tema 20 - Pág. 2


Sistemas de automatización de oficinas (OAS).‐ Incluyen el empleo de procesadores de texto, hojas electróni‐
cas de datos, preparadores de exposiciones, agenda, comunicación mediante correos electrónicos,
videoconferencias, implican la búsqueda y captación de operaciones y en muchos casos la preparación
de decisiones para ejecutivos y directivos. Pueden solucionar tareas típicas de las oficinas, como la
programación y control de actividades mediante agendas electrónicas individuales y colectivas, registro
y control de acuerdos y directrices, escritura y conformación de textos en informes, folletos, creación,
actualización y consulta de bases de datos relacionadas con clientes y usuarios.

Sistemas de información para la dirección (MIS).‐ Estos sistemas han abarcado a los TPS, integrándolos
mediante sistemas de bases de datos de forma tal que el sistema puede reflejar la realidad compleja de
una entidad socioeconómica, con todos sus subsistemas y relaciones informativas. Se orientan, sobre
todo, a proporcionar información para la toma de decisiones y el control, por lo que puede asegurarse
que el rol de los equipos informáticos en estos sistemas es relativamente pasivo. Los MIS actuales
abarcan una gran cantidad de funciones y tareas, tiene enormes y complejos sistemas de bases de datos.
Logran con una simple entrada de información primaria que se desencadenen todas las operaciones que
esa entrada genera, sin que los usuarios‐operadores tengan que intervenir en nada más que la entrada
inicial.

Sistemas de apoyo a la toma de decisiones (DSS).‐ Se apoyan en los MIS creando y actualizando las bases de
datos. Los DSS se destinan a la toma de decisiones, están hechos para apoyar el trabajo individual o para
las decisiones en grupo, apoyan mucho en la llamada investigación de operaciones o los métodos cuanti‐
tativos de la toma de decisiones, técnicas matemáticas para apoyar el trabajo del ser humano en las
llamadas decisiones bien estructuradas, débilmente estructuradas y no estructuradas, las cuales por su
complejidad pueden tener errores al ser analizadas con métodos tradicionales (intuición, experiencia).
Ejemplo de estas decisiones son el empleo de técnicas de ruta crítica para dirigir proyectos de construc‐
ciones. La utilización de la programación lineal para dirigir la alimentación óptima en nutrientes en
ganadería, pero al coste más bajo posible de ganando.

Sistemas basados en la inteligencia artificial.‐ La inteligencia artificial es una rama de la ciencia de la compu‐
tación que busca emular las capacidades intelectuales del ser humano mediante el empleo de software
y equipos informáticos especializados. Abarca muchos campos: la robótica, la solución general de
problemas, identificación y reconocimiento de patrones visuales, auditivos y digitales, la simulación del
movimiento, el análisis y la síntesis del lenguaje natural y la potenciación del conocimiento humano.
Representan un paso adelante en relación con los anteriores MIS y DDS ya que pueden asumir activida‐
des más “humanas”, más activas en los procesos de dirección, pues tienen incorporados muchos elemen‐
tos que los hacen actuar de forma semejante a como lo haría un humano.

Sistemas de expertos o basados en las reglas de conocimientos.‐ Se basan en disponer del conocimiento de
uno o más expertos humanos, por lo general a través de reglas de producción expresadas en forma de
IF (condición), THEN (acción), ELSE (acción alternativa), SI (condición) ‐> entonces ejecutar A (acción)
y en caso contrario ejecutar B (acción alternativa), para la solución de un problema concreto determina‐
do. Los sistemas de expertos, como comúnmente se les conoce, tiene una base de datos especial donde
se almacenan los conocimientos de los expertos humanos, que se llama base de conocimientos. Su
confección y llenado se apoya en una tecnología llamada ingeniería del conocimiento, a medio camino
entre la informática y la tecnología. Además estos sistemas cuentan con programas especializados en

[Link] Tema 20 - Pág. 3


inteligencia artificial conocidos como motores de inferencia, mediante los cuales revisan las bases de
conocimientos y ejecutan las operaciones “inteligentes” para solucionar los problemas que se les plantea.
Estos sistemas son criticados porque las bases de conocimientos son difícil de cumplimentar, y en la
medida en que la base de datos se llena de conocimientos lejos de ser más rápido se ralentiza.

Sistemas de razonamiento basado en casos (RBC).‐ Se basan en la analogía como forma de representación
del conocimiento, y se fundamentan en la aparente forma humana de razonar, usando las experiencias
pasadas para afrontar problemas nuevos. Consecuentemente aplican técnicas de intuición y permiten
el aprendizaje, y su base teórica se apoya en el campo del razonamiento aproximado. Su filosofía implica
aprender de los errores y los éxitos anteriores. Pueden utilizarse con éxito en problemas de interpreta‐
ción, justificación, clasificación, proyección y previsión. Su funcionamiento se basa en que parte del
concepto de caso: este es una porción de conocimiento que representa una experiencia concreta y el
contexto en que sucedió, se guarda en una librería de casos (archivos) junto con las experiencias relevan‐
tes o memorables, a los efectos de emplearla en la solución de casos futuros. Su inconveniente radica en
que en la informática, como en otros sectores de la actividad humana, no hay soluciones perfectas y
puede generar soluciones no buenas. No obstante, son soluciones prácticas que incluyen una metodolo‐
gía de razonamiento con muchas expectativas de futuro.

Sistemas de redes neuronales artificiales (RNA).‐ Busca simular la forma en que supuestamente trabajan las
neuronas naturales en el cerebro humano. Cada sistema está compuesto de muchas neuronas artificiales,
las cuales al asociarse entre si mediante determinadas arquitecturas pueden realizar trabajos complejos
de asombrosa calidad. Su mayor virtud es que logran trabajar adecuadamente aunque la información de
entrada que reciban tenga cierto grado de errores o sea hasta cierto punto incompleta. Pero la asociación
de esas neuronas artificiales hace que trabajos simples se conviertan en actividades muy complejas que
se realizan con éxito. Ejemplo: diseño de un RNA para realizar evaluaciones del sistema de control
interno en determinadas entidades.

Sistemas basados en algoritmos genéticos (GA).‐ Conforman un conjunto de métodos que se apoyan en la
emulación de la forma de desarrollo genético de los animales y las plantas. Son una técnica de aprendiza‐
je automático que aspiran a que las computadoras “aprendan” por sí mismas, aunque para algunos
especialistas son solo una familia de métodos de búsqueda adaptativa de soluciones. Comienzan a operar
con una colección de datos o patrones generados aleatoriamente y evolucionan posteriormente hacia
una solución óptima, o al menos satisfactoria, mediante la adaptación de los datos iniciales o los patro‐
nes, con el empleo de operaciones equivalentes. La solución que proporcionan no es necesariamente
óptima, pero puede estar muy cerca de ese criterio. Estos algoritmos se utilizan cada día más en aplica‐
ciones de gestión económica, financiera, contable y de auditoría.

Sistemas basados en técnicas WEB.‐ El auge en el mundo de uno de los servicios de la Internet, el World Wide
Web (WWW) ha hecho que surgiera una nueva modalidad de sistemas a partir de la tecnología WEB, y
en el concepto de hipertexto e hipermedia. Los sistemas basados en la WEB pueden ser también de uso
externo, para comunicar información al entorno de la entidad (clientes, suministradores, niveles superio‐
res, agencias gubernamentales, público en general y otras entidades políticas o administrativas de
control). En estos casos la información que aparecerá en el sitio WEB estará acorde con la misión y los
objetivos de la entidad. Ejemplo: un website de una universidad dará información sobre la docencia, las
titulaciones que imparte, la estructura académica y administrativa, las plantillas de personal, etc.

[Link] Tema 20 - Pág. 4


Sistemas de gestión del conocimiento.‐ Es conocido que el conocimiento está asociado a la información, pero
es mucho más que eso: es la capacidad de solucionar problemas, el saber qué hacer, cómo hacerlo, dónde
hacerlo, y para qué hacerlo. Este conocimiento da una ventaja competitiva a las entidades que lo poseen,
por lo tanto debe ser protegido, pero también debe ser conservado y difundido entre los miembros de
una entidad, para que la pericia de unos pase a ser patrimonio de otros. En esto consiste la gestión del
conocimiento. Los sistemas que se encargan de esa gestión, o sea, detección, adquisición, conservación
y difusión del conocimiento son los sistemas de gestión del conocimiento. Dos tipos de sistemas que
utilizan las entidades socioeconómicas son:

‐Sistemas de información de marketing (SIM): se destinan a gestionar toda la información con el


mercado, la gestión de clientes potenciales y reales, los estudios de mercado, el análisis del impacto
de las políticas de promoción, la monitorización y análisis de los competidores, el análisis de los
precios, el estudio de las tendencias de consumo, los estudios macroeconómicos de tendencias
demográficas, etc. Están muy vinculados a Internet.

‐Sistemas de gestión de relaciones (e‐CRM): son sistemas muy asociados a los SIM y a la gestión
comercial, pues se utilizan para propiciar una adecuada relación con los clientes de la entidad. Se
utilizan prácticamente en todo el ciclo de relaciones con el cliente. Pueden emplearse para definir
provisiones de ventas, registros de visitas de gestión al cliente, contactos realizados en ferias y
congresos, volúmenes de compras anteriores, intenciones de compra anterior o satisfechas, compor‐
tamiento de pago, bancos con los que trabaja, oportunidades de negocio, acciones directas de marke‐
ting que ha recibido.

Sistemas de fabricación integrados (CIM).‐ Representan un nivel superior de integración de los sistemas
informáticos y requieren de alta tecnología informática, pero también de una cultura proclive a esas
soluciones evolucionadas y una organización madura y preparada para asimilar esos sistemas. Práctica‐
mente todas las funciones de una empresa industrial, comercial, de servicios, agrícola, etc., pueden ser
cubiertas por aplicaciones informáticas especializadas, pero entre sí puede haber un intercambio de
información que justifique y convierta en realidad el concepto de sistema y el de la organización como
sistema.

[Link] Tema 20 - Pág. 5


2. EL HARDWARE. COMPONENTES DE UN ORDENADOR

Un ordenador es una máquina electrónica que sirve para procesar información digital. La información digital
es aquella que puede expresarse en términos de 0 y 1, es decir, en el sistema binario de numeración. Si
partimos de una información analógica, como una fotografía en papel, es necesario digitalizarla previamente
antes de introducirla en el ordenador; en este caso mediante un escáner.

2.1.‐ ESQUEMA BÁSICO DE FUNCIONAMIENTO

El funcionamiento básico de un ordenador puede expresarse mediante el siguiente esquema:

1.‐ Debemos suministrar unos datos de entrada al ordenador. Estos datos deben estar en formato digital
y podemos suministrárselos de varias formas:

• Desde dispositivos de entrada, como el ratón, el teclado, o un escáner.

• Desde unidades de almacenamiento de datos, como un disco duro, un pen‐drive, una unidad óptica
(CD‐ROM o DVD), una memoria flash, etc.

• A través de una conexión de red, como una red local o Internet.

2.‐ El ordenador procesa dichos datos de entrada de acuerdo con las instrucciones del programa que
se esté ejecutando en ese momento. El procesamiento de datos puede consistir en realizar cálculos con
ellos, o en transferirlos de un lugar a otro. Esta labor la realiza, fundamentalmente, el microprocesador,
que actúa como Unidad Central de Procesamiento (CPU). Pero también intervienen:

• La memoria RAM, almacenando temporalmente los datos y las instrucciones.

• La tarjeta gráfica, que incluye su propio procesador y su propia memoria RAM.

• El chipset, que controla el flujo de datos entre el microprocesador, la tarjeta gráfica y el resto de los
dispositivos (monitor, disco duro, etc).

3.‐ Como consecuencia del procesamiento de los datos por parte del ordenador, éste obtiene un resulta‐
do, que llamamos datos de salida. Estos datos pueden mostrarse en la pantalla del monitor, enviarse
a una impresora, almacenarse en el disco duro, etc.

2.2.‐ LA MÁQUINA Y LOS PROGRAMAS

Un ordenador es una máquina electrónica (hardware), que no serviría para nada si no fuese por los
programas (software). Desde el punto de vista electrónico, la información digital es convertida en impulsos
eléctricos de dos tipos, asignando, por ejemplo, el 0 a 0 voltios y el 1 a 5 voltios. Gracias a la electrónica los
ordenadores actuales pueden realizar miles de millones de operaciones por segundo, con precisión y
fiabilidad.
Para que el ordenador haga algo es necesario que un programa le indique lo que tiene que hacer. Las
operaciones que hace un ordenador son muy simples, pero las realiza a tanta velocidad, que puede resolver
problemas complejos en muy poco tiempo. Podemos distinguir entre dos tipos de programas:

[Link] Tema 20 - Pág. 6


• Sistemas operativos, como Windows, Linux y Mac OS, que son imprescindibles para el funcionamiento
del ordenador.

• Aplicaciones, como los procesadores de texto, las hojas de cálculo, los programas de retoque fotográfi‐
co, etc. Estos programas nos permiten hacer cosas muy diversas con los ordenadores. Pero hay que tener
en cuenta que cada aplicación está diseñada para un determinado sistema operativo.

2.3.‐ DIFERENCIAS HARDWARE‐SOFTWARE

La principal diferencia entre hardware y software es que el hardware es todo dispositivo físico, algo que se
puede tocar, al contrario del software, que es un conjunto de instrucciones de código instalado en el ordena‐
dor que se ejecutan para cumplir una función (no se pueden tocar físicamente). Por ejemplo, el monitor,
teclado y el mouse son ejemplos de hardware, mientras que el sistema operativo Windows, Office Word e
Internet son ejemplos de software. En otras palabras:

‐Hardware = equipos o dispositivos físicos que se pueden tocar: CPU, disco duro, monitor, pen drive,
impresora, scanner, etc.

‐Software = lo que se ejecuta en el equipo informático: Windows, juegos, procesador de texto, navegado‐
res de internet, apps, etc.

Hardware y software trabajan juntos como un complemento para proporcionar funcionalidad al equipo. El
hardware incluye los componentes físicos, tales como la placa base, chips, memoria y unidades de disco duro,
mientras que el software incluye los programas que se ejecutan en el hardware.

Aunque hardware y software son a menudo asociados solamente con los equipos informáticos, en la actuali‐
dad el software funciona en equipos móviles como teléfonos, tabletas, asistentes personales digitales (PDAs)
y otros. Tanto el hardware y como el software están en constante avance tecnológico.

El hardware es generalmente el cuello de botella cuando se trata de velocidades de transferencia de datos,


cuando un programa de software requiere mayor velocidad para funcionar. Por lo tanto, cuando se cuenta
con hardware moderno con mayor capacidad, se puede ejecutar programas de software más robustos, más
complejos y con más funcionalidad y capacidad.

2.4.‐ LA INFORMACIÓN DIGITAL Y SU MEDIDA

La información que percibimos y manejamos es de tipo analógico: un texto, una imagen, un sonido… Sin
embargo, el ordenador sólo entiende de ceros y unos, es decir de información digital. Para digitalizar una
información analógica es necesario asignar a cada dato analógico un conjunto de ceros y unos, de acuerdo
con unas reglas.

Para medir la información digital se utilizan diferentes unidades, según el tamaño de la información a medir.
La unidad elemental es el Bit, que corresponde a cada uno de los ceros y unos de que consta una información
digital. Así, por ejemplo, hemos visto que el número 150 en binario es 10010110, es decir, mide 8 bits.

[Link] Tema 20 - Pág. 7


Un conjunto formado por 8 bits recibe el nombre de Byte. Por tanto, también podemos decir que el numero
150 mide 1 byte. Además, se utilizan los siguientes múltiplos del byte:

• 1 Kilobyte (KB) = 1.024 Bytes (~ 1000 Bytes).


• 1 Megabyte (MB) = 1.024 KB = 1.048.576 Bytes (~ un millón de Bytes).
• 1 Gigabyte (GB) = 1.024 MB = 1.048.576 KB = [Link] Bytes (~ mil millones de Bytes).

2.5.‐ EN EL INTERIOR DEL PC

La mayoría de los elementos fundamentales de los que depende el funcionamiento de un ordenador se


encuentran en el interior de una caja, sujetos a un bastidor metálico y protegidos del exterior por una
carcasa, generalmente también metálica. Si retiramos dicha carcasa podremos ver el interior del PC.

En el interior del PC se encuentran los siguientes componentes:

• Fuente de alimentación.

• Placa base, a la que se acoplan el microporocesador, la memoria RAM, la tarjeta gráfica y la tarjeta
de sonido.

• El disco duro.

• La unidad de disco 3 ½, también llamada disquetera (hoy día en deshuso).

• La unidad óptica, ya sea de tipo CD‐ROM o DVD.

También podemos observar unos cables de colores, que parten de la fuente de alimentación y que son los
encargados de suministrar la corriente eléctrica necesaria a todos los componentes. Así mismo, hay otros
cables, en forma de banda y de color gris, que conectan el disco duro, la disquetera y la unidad óptica con
la placa base y que sirven para transmitir los datos entre dichos componentes y la placa base.

2.6.‐ EL MICROPROCESADOR

[Link] Tema 20 - Pág. 8


El microprocesador es el cerebro del ordenador. Se trata de un chip formado por millones de transistores
y otros componentes electrónicos que le permiten manejar gran cantidad de datos y realizar cálculos y
operaciones con ellos a gran velocidad. El chip suele ubicarse bajo el ventilador, ya que su elevada potencia
de cálculo hace que se caliente a altas temperaturas. El microprocesador se encarga de realizar las tareas más
importantes del ordenador: recibe los datos de los periféricos de entrada (teclado, ratón, etc.), realiza
operaciones y cálculos matemáticos con los datos (procesa los datos y ejecuta programas), y por último envía
los resultados a los periféricos de salda (pantalla, impresora, etc.).

OBSERVACIÓN: Se incluye documentación de desarrollo de este apartado

[Link] Tema 20 - Pág. 9


NOCIONES BÁSICAS DE HARDWARE

1. LA PLACA BASE

La placa base o placa madre forma, junto con sus componentes, el corazón o núcleo del 
ordenador. 

Los tipos más comunes de placas base son: 

Baby AT: son las que han reinado durante varios años, son típicas de los primeros 
ordenadores clónicos y han perdurado hasta la aparición de los Pentium, pues tenían 
una gran maraña de cables y carecían de una ventilación idónea, y dejaban entrever su 
carencia a la hora de conectar otros periféricos. Son reconocibles por el conector del 
teclado, clavija de formato DIN ancho.  
ATX: Son las placas estándar del mercado actual, tienen una mejor ventilación, menos 
cables, el teclado y el ratón son de clavija mini‐DIN y lleva más conectores, sobre todo 
los modernos USB y FireWire (cable de fuego).  
LPX: Similares a las Baby‐AT, pero los slots de expansión no se encuentran sobre la 
placa base, sino en un conector especial en el que están pinchadas, la riser card. Las 
tarjetas van paralelas a la placa bases y su único inconveniente es que la riser card no 
suele tener más de dos o tres slots de expansión.  
Diseño propios de las marcas (IBM, Compaq, Hewlett‐Packard), que éstos las adaptan a 
sus necesidades, con el consiguiente inconveniente a la hora de la ampliación del 
ordenador.  

- NOCIONES BÁSICAS DE HARDWARE -


 

Los elementos básicos de la placa base son: 

LA BIOS. 

Es  el  software  almacenado  en  un  chip  de  memoria  EPROM  cuyo 
contenido  permanece inalterado  al  apagar  el  ordenador.  También 
denominado  firmware,  es  el  primero  en  ejecutarse  durante  el 
proceso de inicio de la placa base. Cuenta con el apoyo de otro chip 
llamado CMOS. Éste puede actualizarse mediante software. 

LA PILA 

Todas  las  placas  base  suelen  incluir  una  pequeña  pila  o 


batería  de  tipo  botón  que  se  encarga  de  mantener  la 
alimentación  eléctrica del reloj, los parámetros de los discos 
duros,  así  como  el  resto  de  parámetros  almacenados  en 
CMOS y BIOS 

ZÓCALO DEL MICROPROCESADOR 

En él se inserta el microprocesador. 

BUS INTERNO DE LA PLACA BASE (FRONT SIDE BUS) 

Es el “camino” general de comunicaciones, conocido como bus del sistema.  

Cuanto mayor sea la velocidad con la que circulan los datos por él, más rápida  será la placa. 
Esta  velocidad  depende  del  chipset  integrado  en  placa.  La  frecuencia  de  funcionamiento  de 
este bus va a condicionar la del resto de los componentes conectados a la placa. 

Algunos tipos de buses son Bus PC, Bus AT o ISA, Bus EISA, Bus PCI, Bus PCMCIA, Bus SCSI. 

- NOCIONES BÁSICAS DE HARDWARE -


TEMA 11 Técnico de Soporte informático

EL CHIPSET 

Es el elemento que integra todas las funciones de control 
entre los componentes del ordenador. La velocidad  con 
que  se  desplazan  los  datos  en  el  interior  de  un 
ordenador  está  directamente  relacionada  con  el 
componente. 

PROCESADOR 

Es la pieza fundamental del ordenador. Éste, organiza el flujo de datos. 

Realiza una serie de operaciones: de cálculo, aritméticas y lógicas, las cuales se efectúan a un 
ritmo marcado por el reloj 

La velocidad del procesador depende de la frecuencia con la que el reloj emite sus impulsos y 
del tipo de bus, así como de otras caracteríaticas. 

La frecuencia del reloj es le velocidad a la que trabaja el procesador; se mide en Megahercios 
(Mhz).  Por  ejemplo,  un  procesador  de  3Ghz  (Gigahercios)  significa  que  es  capaz  de  realizar 
3072 millones de operaciones (impulsos) por segundo. 

El  microprocesador,  procesador,  o  CPU,  es  el  cerebro  del  ordenador  y  el  encargado  del 
procesamiento de todas las instrucciones. 

Los fabricantes más conocidos son INTEL y AMD 

EN RESUMEN… 

La "placa base" es el elemento principal de todo ordenador, en el que se encuentran o al que se


conectan todos los demás aparatos y dispositivos. Los principales dispositivos que conecta son el
microprocesador, conectado al zócalo, la memoria, el bus interno, los chips de control como la
BIOS, la pila. Sin esta estructura que facilita la placa base no existiría el ordenador. 

- NOCIONES BÁSICAS DE HARDWARE -


 

2. DISPOSITIVOS DE ALMACENAMIENTO 

DISCOS DUROS 

Un disco duro es un dispositivo que permite almacenar gran cantidad de datos de forma rápida 
y  segura.  Los  datos  permanecen  grabados  en  su  interior  permanentemente  y  pueden  ser 
leídos,  borrados  y  grabados  las  veces  que  se  desee.  La  velocidad  de  lectura  y  escritura  es 
relativamente  elevada  y  el  coste  por  Mb  es  cada  día  menor.  El  tamaño  de  las  primeras 
unidades era de 10 o 20 Mb, si bien hoy existen discos de cientos y miles de Gigabytes. 

Un  disco  duro  se  compone  internamente 


de  uno  o  más  platos  de  aluminio 
recubiertos  de  una  capa  de  material  con 
propiedades  magnéticas  en  ambas  caras. 
Estos  platos  están  montados  alrededor  de 
un  eje  que  gira  siempre  en  el  mismo 
sentido.  Normalmente,  cada  plato  dispone 
de  dos  cabezas  de  lectura  y  escritura,  una 
para cada cara. 

Los  datos  se  graban  en  forma  de  círculos 


alrededor del anillo central del disco. Cada 
uno  de  estos  círculos  se  denomina  pista.  Cada  pista  está  dividida  en  un  número  igual  de 
segmentos llamados sectores de 512 bytes. 

Cuanto  mayor  sea  la densidad  de  grabación  mayor será  la  cantidad  de  datos  que  se  podrán 
almacenar por unidad de superficie. 

Las características de los discos duros dependen de una serie de factores que son: 

Velocidad de rotación: cuanto mayor sea mayor será la velocidad de transferencia. 
Número de sectores por pista. 
Tiempo  de  búsqueda:  el  más rápido es el llamado  tiempo de acceso pista a  pista.  El 
tiempo medio de acceso es el tiempo que se utiliza en situar las cabezas del disco en 
pistas aleatorias. 
Latencia  rotacional:  una  vez  que  la  cabeza  se  posiciona  sobre  la  pista  deseada  debe 
esperar al sector correcto para llevar a cabo la operación de lectura o escritura. 
Tasa de transferencia interna: la velocidad de rotación de un disco duro a la que puede 
leer información del plato y transferirla. 
Tiempo medio entre errores: tiempo que tiene que transcurrir para que se produzcan 
dos errores aleatorios. 

- NOCIONES BÁSICAS DE HARDWARE -


El  puerto  de  comunicaciones  o  controlador  de  disco  es  el  conector  con  el  que  se  une  el 
periférico con el bus de sistema. 

Los estándares principales de esta interfaz son IDE y SCSI. 

DISCOS SÓLIDOS 

Una unidad de estado sólido (SSD) desempeña la misma función que una unidad de disco duro 
pero  no  contiene  piezas  moviéndose.  Esta  tecnología  utiliza  chips  de  memoria  en  vez  de  los 
platos que están rotando en los discos duros, lo cual lo hace más confiable y rápido. 

En  comparación  con  los  discos  duros  tradicionales,  las  unidades  de  estado  sólido  son  menos 
susceptibles a golpes, son prácticamente inaudibles y tienen un menor tiempo de acceso y de
latencia. Los  SSD  hacen  uso  de  la  misma  interfaz  que  los  discos  duros,  y  por  tanto  son 
fácilmente  intercambiables  sin  tener  que  recurrir  a  adaptadores  o  tarjetas  de 
expansión  para compatibilizarlos con el equipo. 

Aunque  técnicamente  no  son  discos  a  veces  se 


traduce  erróneamente  en  español  la  "D"  de  SSD 
como disk cuando en realidad representa la palabra 
drive,  que  podría  traducirse  como  unidad  o 
dispositivo. 

MEMORIAS FLASH 

Es un tipo de memoria no volátil cuyo contenido se puede modificar. Almacena información 
binaria en forma de celdas. Su característica más importante es que actúa como un disco duro, 
es  decir,  su  contenido  es  permanente  aún  después  de  interrumpirse  el  suministro  eléctrico. 
También se caracteriza por su bajo consumo, su durabilidad y su velocidad. 

Se  parece  mucho  a  la  memoria  DRAM,  ya  que  se  presenta  en  forma  de  chips,  módulos  o 
tarjetas de memoria, aunque su contenido no necesita actualización constante ni alimentación 
eléctrica para mantener sus datos. Esta memoria se suele utilizar mucho en cámaras digitales, 
impresoras y escáneres de altas prestaciones, placas base, etc. 

- NOCIONES BÁSICAS DE HARDWARE -


 

Ofrecen,  además,  características  como  gran  resistencia  a 


los golpes, bajo consumo y por completo silencioso, ya que 
no contiene ni actuadores mecánicos ni partes móviles. Su 
pequeño  tamaño  también  es  un  factor  determinante  a  la 
hora  de  escoger  para  un  dispositivo  portátil,  así  como  su 
ligereza y versatilidad para todos los usos hacia los que está 
orientado. 

Los tipos de memoria flash son muy variados y dependen de su constructor, pero para tener 
una idea general se pueden encontrar los siguientes tipos: 

Compact Flash de tipo I y II 
Smart Media. 
Multimedia Card. 
Secure Digital. 
Memory Stick 
xD Picture (cámaras digitales) 
USB (se explican más adelante más detalladamente) 

SOPORTES MAGNETO/ÓPTICOS 

Un  dispositivo  Magneto‐Óptico  es  un  disco  que  graba  la  información  por  medio  de  una 
combinación de un sistema magnético y óptico. 

Para  la  lectura  solo  utiliza  el  láser.  Los  sistemas  de  almacenamiento  magnetoóptico  graban 
datos calentando un punto del material con láser mientras se encuentra bajo la influencia de 
un campo magnético. 

Dentro del punto del material calentado los dominios magnéticos se orientan y quedan en ese 
estado cuando el punto se enfría. Durante la lectura la polarización del rayo láser se modula 
mediante el estado de orientación de estos dominios. 

Un  láser  es  un  haz  de  luz  colimado,  monocromático  y  coherente. 
También se llama láser al  dispositivo que es  capaz  de generar este 
haz  Una  vez  instalada  la  unidad,  se  maneja  como  si  fuera  un  disco 
duro más (sin necesidad de ningún programa accesorio). 

Existen discos y lectores‐grabadores de 128, 230, 540, 640 MB y 1,3 
GB, pero en la actualidad sólo son recomendables los de 640 MB y 
1,3  GB  (estos  últimos  algo  caros),  que  además  permiten  leer  y 
escribir en los discos de menor capacidad (excepto en los de 128 MB, que generalmente sólo 
pueden ser leídos). 

- NOCIONES BÁSICAS DE HARDWARE -


Su  velocidad  es  muy  elevada,  comparable  a  la  de  los  discos  duros  de  hace  pocos  años,  pero 
tiene el problema de que el proceso utilizado obliga a que la escritura se realice a la mitad de 
la velocidad de la lectura. 

Las ventajas de estos dispositivos son que son muy versátiles, veloces y fiables. 

Como desventaja, son caros y han alcanzado poca implantación. 

CINTA MAGNÉTICA 

Tipo de soporte de almacenamiento de información que permite grabar datos en pistas sobre 
una  banda  de  material  magnético  (como  óxido  de  hierro  o  algún  cromato).  Puede  grabarse 
cualquier  tipo  de  información  de  forma  digital  o  analógica.  Los  antiguos  sistemas  utilizaban 
cintas tipo riel abierto (reel‐to‐reel), en cambio los nuevos suelen usar cartuchos tipo casetes. 

Las cintas magnéticas son dispositivos de acceso secuencial, pues si se quiere tener acceso al 
enésimo (n) bloque de la cinta, se tiene que leer antes los n‐1 bloques precedentes. 

Las  cintas  magnéticas  son  muy  utilizadas  para  realizar  backups  de  datos,  especialmente  en 
empresas. Algunos formatos de cintas son: DLT, DDS, SLR, AIT, Travan, VXA, etc. 

La  densidad  en  las  cintas  magnéticas  es 


medida en BPI (bits por pulgada), que pueden 
ir  desde  los  800  bpi  hasta  los  6250  bpi.  A 
mayor  densidad  en  la  cinta,  más  datos  se 
guardan por pulgada. 

Las  cintas  magnéticas  se  dividen  en  bloques 


lógicos;  un  archivo  debe  abarcar,  como 
mínimo,  un  bloque  completo  (si  los  datos  del 
archivo no lleguen a cubrir el bloque completo, 
el resto del espacio queda desperdiciado). 

CD‐ROM Y DVD 

Un dispositivo CD‐ROM utiliza un disco cubierto de plástico el cuál se lee de forma óptica. La 
información se graba sobre la superficie del disco [8] en pequeños "surcos" alineados a lo largo 
de una espiral desde el centro hacia el borde. El dispositivo dirige un rayo láser sobre la espiral 
para  leer  el  disco.  Cuando  el  láser  choca  contra  un  surco,  se  refleja  de  una  determinada 
manera; cuando choca contra la superficie lisa lo hace de otra. Esto hace posible codificar bits, 
y por lo tanto información. El resto es sencillo, es simplemente mecánica. 

Los dispositivos CD‐ROM resultan lentos comparados con los discos duros. 

- NOCIONES BÁSICAS DE HARDWARE -


El DVD puede almacenar el equivalente a 17 gigabytes (GB) o aproximadamente 25 veces más 
que  un  CD‐ROM.  A  través  del  uso  del  MPEG  y  de  las  tecnologías  Dolby  de  comprensión,  un 
DVD puede almacenar horas de contenido audiovisual de alta calidad, como toda una película 
más otro contenido de soporte. 

DVD, o disco versátil digital, es una tecnología estándar que almacena datos en discos ópticos. 
Como  el  CD  (compact  disc)  esta  surgió  después  del  CD,  un  DVD  guarda  la  información  en 
formato digital como unos y ceros en la superficie del disco.  

El estándar DVD actualmente cubre un número de diferentes formatos: 

DVD‐Video ‐ Este es una forma para codificar y almacenar video en un disco DVD. Para 
reproducir  uno  de  éstos  necesitarás  un  reproductor  DVD‐Video. Permite  almacenar 
hasta 8 horas de película de alta definición, con 32 subtítulos y 8 tracks con diferentes 
idiomas. 
DVD‐Audio ‐ Este es una forma para codificar y almacenar audio de alta fidelidad en un 
disco DVD. Para reproducir uno de éstos se requiere de una  unidad reproductora de 
DVD‐Audio. Esta ofrece una calidad de audio de 20 o 24 bits (un CD normal ofrece una 
calidad de 16 bits).  
Este  formato  cuenta  con  un  mejorado  sistema  de  audio  standard  de  5.1  canales, 
posibilitando  una  alta  fidelidad  sin  precedentes.  Con  una  frecuencia  sampling  de 
192kHz  (cuatro  veces  más  que  un  CD)  el  rango  de  frecuencia  del  DVD‐Audio  es  muy 
amplio  reduciendo  el  ruido  de  fondo  a  niveles  imperceptibles  para  el  oído  humano, 
con una resolución máxima de 24‐bit (vs. 16‐bit máximos del CD). 
DVD‐ROM  ‐  Este  es  una  forma  de  sólo  lectura  del  DVD  para  codificar  y  almacenar 
archivos  de  computadora  en  un  disco  DVD.  Para  reproducir  uno  de  éstos  necesitará 
una computadora equipada con unidad de DVD‐ROM.. 
DVD‐R ‐ Para grabar información solo una vez a alta velocidad .  
DVD‐RAM ‐ Diseñado para lectura y escritura de alta velocidad. Permite grabar, borrar 
y volver a grabar infinidad de veces.  

DISQUETE 

Un  disquete  o  disco  flexible  (en  inglés  floppy  disk  o 


diskette)  es  un  medio  o  soporte  de  almacenamiento  de 
datos  formado  por  una  pieza  circular  de  material 
magnético,  fina  y  flexible  (de  ahí  su  denominación) 
encerrada  en  una  cubierta  de  plástico  cuadrada  o 
rectangular. 

Este tipo de dispositivo de almacenamiento es vulnerable 
a  la  suciedad  y  los  campos  magnéticos  externos,  por  lo 
que, en muchos casos, deja de funcionar con el tiempo. 

- NOCIONES BÁSICAS DE HARDWARE -


Esta unidad está quedando obsoleta y son muchos los computadores que no la incorporan, por 
la aparición de nuevos dispositivos de almacenamiento más manejables, que además disponen 
de mucha más memoria física, como por ejemplo las memorias  USB. Una  memoria USB de 1  GB 
(Gigabyte)  de  memoria  equivale  aproximadamente  a  900  disquetes.  De  hecho,  ya  en  algunos 
países este tipo de unidad no se utiliza debido a su obsolescencia. 

Sin embargo, siguen siendo de una gran utilidad como discos de arranque en caso de averías o 
emergencias  en  el  sistema  operativo  principal  o  el  disco  duro,  dado  su  carácter  de  estándar 
universal  que  en  los  IBM  PC  compatibles  no  necesita  ningún  tipo  de  controladora  adicional 
para ser detectados en el proceso de carga por la BIOS y dado que, a diferencia del CD‐ROM, 
es fácilmente escribible. 

Los  tamaños  de  los  disquetes  suelen  denominarse  empleando  el  Sistema  Anglosajón  de 
Unidades, incluso en los países en los que el Sistema Internacional de Unidades es el estándar, 
sin  tener  en  cuenta  que,  en  algunos  casos,  éstos  están  definidos  en  el  sistema  métrico,  por 
ejemplo, el disquete de 3½ pulgadas mide en realidad 9 cm. 

MEMORIAS USB 

Una  memoria  USB  (Universal  Serial  Bus;  pendrive,  USB  flash  drive)  o  lápiz  USB,  es  un 
dispositivo  de  almacenamiento  que  utiliza  una  memoria  flash  para  guardar  información.  Los 
primeros  modelos  requerían  de  una  batería,  pero  los  actuales  ya  no.  Estas  memorias  son 
resistentes a los rasguños (externos), al polvo, y algunos hasta al agua, factores que afectaban 
a las formas previas de almacenamiento portátil, como los disquetes, discos compactos y los 
DVD. 

Estas  memorias  se  han  convertido  en  el  sistema  de 


almacenamiento  y  transporte  personal  de  datos  más  utilizado, 
desplazando  en este uso  a los tradicionales disquetes y a los CD. 
Se pueden encontrar en el mercado fácilmente memorias de 1, 2, 
4, 8, 16, 32, 64, 128 y hasta 256 GB (a partir de los 64 GB ya no 
resultan prácticas por su elevado costo).  

A pesar de su bajo costo y garantía, hay que tener muy presente 
que  estos  dispositivos  de  almacenamiento  pueden  dejar  de  funcionar  repentinamente  por 
accidentes diversos. 

- NOCIONES BÁSICAS DE HARDWARE -


Disco duros portátil 

Un disco duro portátil (o disco duro externo) es un disco duro que es fácilmente transportable 
de un lado a otro sin necesidad de consumir energía eléctrica o batería. 

Los  discos  USB  microdrive  y  portátiles  (2,5")  se 


pueden  alimentar  de  la  conexión  USB.  Aunque 
algunas  veces  no  es  suficiente  y  requieren  ser 
enchufados a dos USB a la vez. 

EN RESUMEN… 

Básicamente, un sistema de almacenamiento, es un dispositivo que almacena permanentemente


los datos que contiene, y no se borra ni aunque deje de tener corriente eléctrica. Usamos estos
dispositivos para guardar grandes volúmenes dentro de un equipo informático, como un disco
duro o bien para transportar esta información, en dispositivos más pequeños físicamente y
fácilmente transportables, como puede ser un disquete o una memoria usb. 

- NOCIONES BÁSICAS DE HARDWARE -


3. VELOCIDADES

El  término  “velocidad”  en  el  mundo  de  la  informática  puede  referirse  a  muy  diversas  cosas, 
desde la velocidad con la que se procesa la información hasta la velocidad con que se mueven 
los  datos  en  una  red  de  ordenadores.    Aunque  ya  hemos  hablado  y  hablaremos  sobre 
velocidades referidas a cada apartado del temario, vamos a agruparlas en diferentes grupos y 
se explicarán éstas basándonos en ellos. 

3.1 VELOCIDAD DE TRANSFERENCIA DE DATOS 

Indica la velocidad máxima a que pueden transferirse los datos del disco duro a la memoria y 
viceversa. 

Depende  de  muchos  factores  como  el  tipo  de  conexión  física,  velocidad  negociada  entre  los 
dispositivos,  los  límites  en  los  caché,  limitación  controlada  de  la  velocidad,  interferencia, 
ruidos en la conexión física, etc. 

La velocidad de transmisión de datos sobre un canal, puede ser mayor hacia un lado que hacia 
el otro, como se da en el acceso a internet por ADSL. 

Las  unidades  más  habituales  para  medir  la  velocidad  de  transmisión  de  datos  son:  bits  por 
segundo (bps, kbps...), en caracteres ‐bytes‐ por segundo (kb/s, mb/s...), etc. 

Este tipo de  velocidad es la que mide las conexiones a internet.  Para este caso tenemos dos 


tipos. 

Velocidad  de  subida:  es  el  tiempo  que  tarda  un  archivo  que  “enviamos”  a  un  receptor,  en 
llegar  hasta  su  destino.  En  otras  palabras,  la  velocidad  con  la  que  subimos  un  archivo  a  una 
web, por ejemplo. 

Velocidad  de  bajada:  es  el  concepto  contrario,  es  decir,  el  tiempo  que  tarda  un  archivo  en 
llegar a nuestro equipo desde que pulsamos sobre él para empezar a descargarlo. 

La velocidad de bajada es siempre mucho mayor a la velocidad de subida. 

Es  importante  no  confundir  las  sigas  MB  con  Mb,  ya  que  si  nos  paramos  a  pensarlo,  una 
conexión a internet está medida en Mb, Mega bits, y no Mega Bytes, lo que puede engañar a 
primera vista. 

3.2 VELOCIDAD DE RELOJ 

La  velocidad  o  frecuencia  de  reloj  indica  la  velocidad  a  la  que  un  ordenador  realiza  sus 
operaciones más básicas, como sumar dos números o transferir el valor de un registro a otro.  
Se mide en ciclos por segundo (hercios). 

- NOCIONES BÁSICAS DE HARDWARE -


Los diferentes circuitos integrados de un ordenador pueden funcionar a diferentes frecuencias 
de  reloj,  por  lo  que  cuando  se  usa  el  término  frecuencia  de  reloj  aplicado  a  un  ordenador, 
suele sobreentenderse que se refiere la velocidad de funcionamiento del procesador principal. 

3.3 VELOCIAD DE RED 

Generalmente, el rendimiento de una red de ordenadores es medido o cuantificado usando la 
velocidad  de  transmisión  de  datos.  Es  una  medida  concreta  y  de  fácil  cálculo,  que  permite 
saber si una red está funcionando en forma óptima. 

Otras  formas  de  medir  el  rendimiento  en  una  red,  es  la  cantidad  de  paquetes  de  datos  que 
llegan  de  forma  íntegra  desde  un  nodo  hacia  otro  en  la  red.  En  el  camino,  los  paquetes  de 
datos  pueden  alterarse  (generalmente  por  interferencias  en  la  conexión  física).  Un  elevado 
porcentaje de paquetes íntegros significan un buen rendimiento de la red. 

El tiempo de respuesta también es concluyente en el rendimiento de una red. La velocidad en 
la  transferencia  de  datos  puede  ser  alta,  pero  puede  ser  lenta  la  velocidad  que  tarda  en 
contactarse un nodo con otro. En algunas redes, el tiempo de respuesta es fundamental. Por 
ejemplo,  imaginen  un  juego  online  en  donde  las  reacciones  de  los  jugadores  demoren  2  o  3 
segundos en llegar a destino. 

3.4 VELOCIDAD DE IMPRESIÓN 

La velocidad de impresión se refiere a una impresora. Se mide en ppm o páginas por minuto 
(PPM),  es  decir,  la  cantidad  de  páginas  que  es  capaz  de  imprimir  en  un  minuto  en  ciertas 
condiciones. No hay una forma bien estandarizada de medir por PPM, por lo tanto, es difícil de 
comparar impresoras de diferentes fabricantes basándose en esta medida. 

Generalmente hace referencia a la cantidad de páginas A4 de texto puro en monocromo que 
puede imprimir una impresora en un minuto. 

Antiguamente  la velocidad de  impresión era medida en  cantidad de  caracteres impresos por 


segundo (cps) y de líneas por minuto (lpm). 

EN RESUMEN… 

La velocidad en términos informáticos puede referirse a distintas cosas. Desde la velocidad con
que se mueven los datos por un cable, hasta la velocidad con que una impresora saca una hoja.
La velocidad a la que trabaja un ordenador la marca el reloj, y se mide en Hercios. La velocidad a
la que viajan los datos por una red depende de muchos factores, y se mide en bits por segundo. 

- NOCIONES BÁSICAS DE HARDWARE -


4. PERIFÉRICOS Y SU CONECTIVIDAD

Ya hemos visto que los periféricos son dispositivos hardware con los cuales el usuario puede 
interactuar con el ordenador, almacenar o leer datos y programas, imprimir resultados, etc.… 

Estos periféricos se conectan al ordenador mediante los denominados puertos. Estos puertos 
son conectores (enchufes) que permiten que los datos entren al ordenador o salgan del mismo 
desde o hacia cada uno de los dispositivos. 

4.1 PERIFÉRICOS DE ENTRADA Y SALIDA 

TECLADO Y RATÓN 

Son los periféricos de entrada por excelencia. 

TECLADO: 

Los más habituales tienen 102 teclas, pero los hay también de 84 y 104 teclas. 

Es importante distinguir los tipos de teclas, que se agrupan por zonas: 

Teclas de escritura general. Son las que se asemejan a una máquina de escribir. 
Teclas de función. Son las teclas de la fila superior de teclado, y las utilizan determinadas 
aplicaciones informáticas para abreviar la ejecución de órdenes. (F1, F2…) 
Teclas numéricas: Son las teclas del teclado numérico, situado a la derecha. 
Teclas de edición y de desplazamiento del cursor. Entre las teclas de escritura general y el 
teclado numérico se encuentra un conjunto de teclas para desplazar el cursor. 
Teclas especiales. Son teclas que tienen una función específica y se distribuyen por todo el 
teclado. Algunas son Enter, Esc, Control, Alt o la barra espaciadora. Éstas suelen utilizarse en 
combinación con otras para obtener resultados concretos. 

RATÓN: 

El ratón es otro periférico de entrada muy utilizado. El software que hoy se utiliza precisa que 
el cursor vaya de un lugar a otro de la pantalla de forma muy rápida. Los ratones suelen tener 
dos o tres botones.  

Botón primario o izquierdo: realiza la misma función que la tecla Enter. 
Botón secundario o derecho: realiza la misma función que la tecla Esc. 
Adicionalmente,  algunos  ratones  incluyen  un  botón  central  con  funciones  especiales 
que se pueden programar. 

Además  los  ratones  actuales  incorporan  una  “ruleta”  cuya  función  es  desplazarse  en  la 
pantalla arriba y abajo. 

Los ordenadores portátiles incorporan un ratón táctil con el que se pueden realizar las mismas 
funciones que un ratón cableado, a través del tacto de las yemas de los dedos. 

- NOCIONES BÁSICAS DE HARDWARE -


Conectividad 

Hasta hace unos años, el teclado y el ratón se conectaban al equipo 
únicamente a través de los puertos llamados PS/2. Llevan 6 patillas. 
Los conectores son de dos colores. El verde corresponde al ratón, el lila 
corresponde al teclado. 

Actualmente, la mayoría de los ratones y teclados se conectan a través de puertos USB. Estos 
puertos tienen forma estrella y rectangular y permiten la conexión en activo de dispositivos 
que cumplan este estándar. Actualmente la mayoría de las placas incorporan la especificación 
USB 2.0, y las que son un poco más antiguas USB 1.1. 

PANTALLA TÁCTIL 

Una pantalla táctil es una pantalla que mediante un toque directo sobre su superficie permite 
la  entrada  de  datos  y  órdenes  al  dispositivo.  A  su  vez,  actúa  como  periférico  de  salida, 
mostrando los resultados introducidos previamente. Este contacto también se puede realizar 
con lápiz u otras herramientas similares. 

WEB CAM 

Una  cámara  web  (en  inglés  webcam)  es  una  pequeña  cámara  digital  conectada  a  una 
computadora,  la  cual  puede  capturar  imágenes  y  transmitirlas  a  través  de  Internet,  ya  sea  a 
una página web o a otra u otras computadoras de forma privada. 

Las  cámaras  web  necesitan  una  computadora  para  transmitir  las  imágenes.  Sin  embargo, 
existen  otras  cámaras  autónomas  que  tan  sólo  necesitan  un  punto  de  acceso  a  la  red 
informática,  bien  sea  Ethernet  o  inalámbrico.  Para  diferenciarlas  las  cámaras  web  se  las 
denomina cámaras de red. 

- NOCIONES BÁSICAS DE HARDWARE -


FAX 

Es el método y aparato de transmisión y recepción de documentos mediante la red telefónica 
conmutada  que  se  basa  en  la  conversión  a  impulsos  de  las  imágenes  «leídas»  por  el  emisor, 
impulsos que son traducidos en puntos ‐formando imágenes‐ en el receptor. 

ESCÁNER 

Periférico  de  entrada  que  permite  transformar  imágenes  o  texto  impreso  en  datos  digitales. 
Funciona de forma similar a una fotocopiadora, pasando la imagen digitalizada al ordenador. 
La imagen digitalizada, si es un gráfico, se puede almacenar, para su posterior manipulación, 
en archivos de tipo BMP, JPG, GIF, etc.… 

Si  se  digitaliza  un  texto,  puede  transformarse  en  un  archivo  convencional  para  luego 
manipularlo.  Para  ello,  es  necesario  disponer  de  un  software  especial,  denominado  OCR 
(Optical Carácter Recognition) que reconoce los caracteres digitalizados y los convierte en un 
documento de texto. 

Conectividad 

Puerto  paralelo:  este  puerto  lo  utilizan  tanto  impresoras  como  escáneres.  Es  un  puerto 
multimodo,  que  se  utiliza  generalmente  para  conectar  dispositivos  en  paralelo.  Admite  tres 
modos  de  funcionamiento:  SPP  (Puerto  Paralelo  Sencillo),  ECP  (Puerto  con  Capacidades 
Extendidas),  y  EPP  (Puerto  paralelo  mejorado).  Utiliza  un  conector  hembra  de  25  pines 
agrupados en dos filas, normalmente de color rosa. A estos conectores también se les conoce 
como Centronics. 

MONITOR 

Es el periférico de salida por excelencia. 

Puede ser monocromo o color, y sus prestaciones dependerán, en gran medida, de la tarjeta 
gráfica a que se encuentre conectado, de la frecuencia de actualización, del tamaño, etc.… 

Una de las tarjetas gráficas más extendidas es la SVGA (Super Video Graphics Array). Permite 
mostrar gráficos con una gama de más de 16 millones de colores. Admite resoluciones desde 

- NOCIONES BÁSICAS DE HARDWARE -


640  x480  hasta  1600  x1280  puntos  por  pulgada,  y  mayor  en  los  últimos  años.  Cada  uno  de 
estos puntos se llama PIXEL. 

Existen tarjetas que ofrecen mayores prestaciones, mayor resolución y velocidad. 

En función del sistema operativo que se utilice, la resolución se medirá en píxeles para un SO 
gráfico, y en caracteres para un SO de tipo texto. En los sistemas gráficos, el puntero del ratón 
es  el  que  determina  la  posición  en  la  que  nos  encontramos,  posición  que  se  indica  en 
coordenadas de pixeles. 

Conectividad 

La  tarjeta  gráfica  utiliza  el  conector  VGA,  compuesto  por  15  pines 
agrupados en tres filas. Se reconoce normalmente por su color azul. 

IMPRESORA 

Este periférico de salida permite mostrar en papel la información deseada. Estos son los tipos 
de impresoras más comunes: 

DE IMPACTO:  

Han quedado prácticamente obsoletas. Se utiliza únicamente para imprimir documentos que 
incorporen papel preimpreso (con calco). 

DE NO IMPACTO 

Impresoras  térmicas:  requieren  un  tipo  del  papel  especial  para  poder  imprimir.  Este 
papel  es  sensible  al  calor,  y  la  impresora  escribe  calentando  la  zona  en  la  que  ha  de 
aparecer un carácter determinado. 
Impresoras  de  inyección  de  tinta.  Actualmente  están  muy  extendidas  y  son  de  gran 
calidad.  Permiten  la  impresión  de  caracteres  y  gráficos  mediante  la  inyección  de 
minúsculas cantidades de tinta sobre papel. 
Impresora láser. Son las que ofrecen mayor calidad. Su funcionamiento es similar al de 
las fotocopiadoras, ya que para la impresión se utiliza tóner, que es un polvo plástico 
extremadamente fino que formará la imagen sobre la página impresa. 
Impresoras de sublimación de tinta. Funcionan fundiendo las ceras de los tres colores 
básicos más negro. 

- NOCIONES BÁSICAS DE HARDWARE -


4.2 PERIFÉRICOS DE COMUNICACIÓN 

MÓDEM 

Es  un  periférico  de  E/S  que  se  conecta  a  la  entrada  estándar  del  teléfono  y  permite  la 
comunicación  remota  con  otros  equipos.  Esta  comunicación  se  hace  a  través  de  la  línea 
telefónica  de  forma  analógica.  Se  encarga  de  transformar  las  señales  digitales  que  genera  el 
ordenador. Su nombre procese de la agrupación de dos palabras: modulador y demodulador. 

La  parte  moduladora  convierte  las  señales  digitales  en  analógicas,  y  la  demoduladora,  las 
analógicas en digitales. 
Existen módems externos e internos, los hay que sólo transmiten información en un sentido,
los que la transmiten en dos sentidos, pero no simultáneamente, y los que pueden realizar la
transmisión de señales en dos sentidos y simultáneamente. Las velocidades de transmisión 
estándar pueden oscilar entre 1200 y 57600 Kbps (Kilobits por segundo). 

Según  la  capacidad  y  el  sentido  en  que  se  envía  información  por  el  canal  desde  el  emisor  al 
receptor se clasifican en: 

Símplex: Permite transmitir en un sentido. 
Half‐dúplex  o  semidúplex:  Permite  transmitir  en  ambos  sentidos,  pero  no  de  forma 
simultánea. 
Full‐dúplex  o  dúplex  completo:  Permite  transmitir  en  ambos  sentidos  y  de  forma 
simultánea. 

Conectividad 

La conexión de los módems telefónicos externos con el ordenador 
se  realiza  generalmente  mediante  uno  de  los  puertos  serie 
tradicionales o COM. Consta de 9 pines. Antes existían también los 
de 25. A estos conectores se les denomina también RS232. 

TARJETA O ADAPTADOR DE RED 

Este  tipo  de  dispositivos  se  utiliza  para  la 


comunicación  entre  diferentes  ordenadores,  sea  en 
una  red  de  área  local  o  en  redes  más  extensas  como 
Internet. 

Estas  tarjetas  de  red  se  componen  de  circuitos 


integrados  y  se  insertan  en  uno  de  los  zócalos  de 
expansión  de  la  placa  base;  su  función  es  conectar  el 
ordenador  con  la  estructura  física  y  lógica  de  la  red 
informática  a  la  que  pertenece.  De  esta  manera,  todos  los  ordenadores  de  la  red  podrán 
intercambiar información conforme a los protocolos establecidos en la misma. 

- NOCIONES BÁSICAS DE HARDWARE -


4.3 PERIFÉRICOS DE ALMACENAMIENTO 

UNIDADES DE DISQUETE 

Es el periférico de E/S que permite almacenar o extraer información de los soportes disquetes. 

Estas unidades lectoras pueden ser de 51/4  y de 31/2  . Como ya hemos visto con anterioridad, el 
disquete está en progresivo desuso, por lo que la mayoría de los equipos ya no incorporan la 
unidad lectora. 

UNIDAD DE DISCO DURO 

Es un periférico de E/S de elevada capacidad y alta velocidad. Se utilizan para instalar en ellas 
el software de los sistemas operativos y la mayor parte de las aplicaciones informáticas. 

Ya hablamos sobre ello ampliamente en el segundo punto de este tema. 

UNIDAD DE CD Y DVD 

Accede  a  la  información  utilizando  tecnología  láser.  Ya  hablamos  de  los  CD‐ROM 
anteriormente. 

EN RESUMEN… 

Los periféricos de un sistema son los dispositivos que se conectan físicamente a una CPU. Estos 
pueden ser de entrada y salida, de comunicación, de almacenamiento. Se conectan a través de 
los puertos. Cada uno de estos periféricos utiliza un tipo de puerto y conector diferente. También 
existen  cada  vez  más  los  puertos  universales,  como  el  USB,  que  es  capaz  de  conectar  muchos 
diferentes tipos de dispositivos periféricos, siempre que este aparato tenga ese conector. 

- NOCIONES BÁSICAS DE HARDWARE -


5. BUSES Y SUS TIPOS E INTERFACES

Ya hemos visto que la placa dispone de un “camino” general de comunicaciones conocido 
como “bus del sistema”.  

En el primer tema estudiamos los buses según su estructura de interconexión, y también vimos 
la clasificación de los diferentes buses dedicados, el bus de datos, el bus de direcciones y el bus 
de control do del sistema. Además se describieron las funciones, y cómo se relacionan entre sí. 
Recordemos que un bus es cualquier medio de conexión entre dos componentes de un 
sistema informático. El cable que une un escáner con la CPU se considera bus, los cables de 
datos que unen los discos duros con la placa base también. 

En esta ocasión veremos los diferentes tipos de bus del sistema. 

BUS PC 

Es un bus primitivo de 62 hilos, de los que 20 se utilizaban como líneas de direccionamiento 
que ayudaban a dirigir la información desde y hacia la memoria, y ocho líneas se dedicaban a 
transferir datos. Éste bus lo incorporaban los ordenadores XT. 

BUS AT O BUS ISA 

En realidad es un bus PC mejorado que incorporan los ordenadores AT. 

Este  tipo  de  bus  es  el  que  incorporan  la 


mayoría  de  las  placas  base,  dada  su 
elevada  compatibilidad  con  todo  tipo  de 
tarjetas  adicionales.  Estos  buses  son  de 
color  negro  y  están  formados  por  un 
único  conector,  y  en  ellos  se  pinchan 
tarjetas de 8 o 16 bits. 

BUS MCA 

Es un bus de 32 bits, aunque es más bien un sistema e canalización, en el que los datos no son 
enviados hacia al receptor con una instrucción de direccionamiento si no que es el receptor, 
quién  tiene  que  recogerlos.  Para  que  esto  se  lleve  a  cabo,  se  ha  de  informar  al  receptor 
previamente con la dirección dónde están los datos que se van a recibir, y se le deja un camino 
(bus) libre para él, para que transporte los datos libremente. 

Genera pocas interferencias eléctricas, reduciendo la posibilidad de error en los buses de alta 
velocidad. Es un bus poco utilizado y no es compatible con dispositivos ISA. 

- NOCIONES BÁSICAS DE HARDWARE -


BUS EISA (EXTENDED ISA) 

Las placas que incorporan este tipo de bus permiten transferir datos a 8, 16 y 32 bits; es decir, 
el acho del bus de datos es de hasta 32 bits. 

La placa que incorpora este tipo de bus ofrece características 
importantes, como conseguir que un disco duro y una tarjeta 
de red se comuniquen directamente sin que el procesador 
tenga que intervenir en la operación. Gracias a esto, el 
rendimiento de los componentes EISA es hasta seis veces 
superior a los de los ISA. 

Estos buses son de color negro y marrón. Su conector es 
idéntico a los buses ISA más otro más pequeño de color 
marrón, situado detrás del negro.  

Este  tipo  de  bus,  además,  permite  el  multiproceso  real  al  incorporar  varios buses  dentro  del 
sistema. 

LOCAL BUS. BUS VESA VLB 

Tras  los  resultados  de  los  intentos  fracasados  para  renovar  y  sustituir  al  bus  ISA,  surgió  este 
nuevo  tipo  de  bus  como  un  concepto  diferente  a  todos  los  otros  existentes,  su  mayor 
consolidación y aprovechamiento lo tuvo en el espacio de las tarjetas gráficas, que eran las que 
más desfavorecidas quedaron con los anteriores buses y velocidades. 

VESA VLB 

Trabaja a 32 bits. Permite conectar directamente la tarjeta de vídeo al procesador, evitando así 
el retraso que implica la circulación a través del bus. 

Este bus es compatible con el bus ISA, pero mejora la respuesta gráfica. 

BUS PCI 

Es  el  bus  que  se  usa  actualmente  en  la  mayoría  de  los  PC  de  sobremesa, 
por  su  elevado  incremento  de  velocidad  respecto  a  los  anteriores.  Su 
inventor fue “Intel”, y su significado es “interconexión de los componentes 
periféricos”. 

- NOCIONES BÁSICAS DE HARDWARE -


El  bus  PCI  ofrece  un  ancho  de  funcionamiento  desde  32  hasta  64  bits,  y  una  velocidad  de 
transferencia de hasta 400 Mb por segundo. Es independiente de la CPU. 

Una  característica  fundamental  de  la  placa  base  que  incorpore  este  tipo  de  bus  es  la 
posibilidad de configurar automáticamente los diferentes dispositivos que se conectan a ella, 
siempre  y  cuando  dispongamos  de  un  SO  adecuado,  como  Windows.  Esto  se  conoce  como 
PLUG  AND  PLAY.  Que  permite  al  procesador  conectar  cualquier  componente,  reconocerlo  e 
incluirlo en su configuración básico. 

El  conector  empleado  es  estilo  Micro  Channel  de  124  pines  (128  en  caso  de  trabajar  con  64 
bits), aunque sólo se utilizan 47 de las  conexiones (49 en el  caso de  tratarse  de un  conector 
bus‐master), la diferencia se adeuda a las conexiones de toma de tierra y de alimentación. Son 
más pequeños que los buses ISA y EISA, de color blanco y en ellos se insertan tarjetas de 32 
bits. 

BUS SCSI 

Esta es una arquitectura  de bus que incorpora dispositivos periféricos al PC   a través de una 


tarjeta controladora dedicada. 

SCSI no se conecta directamente a la CPU sino que utiliza de puente 
uno de los buses anteriormente mencionados. 

Un bus SCSI admite la transferencia de datos muy rápida y múltiples 
dispositivos en una misma estructura de entrada y salida del bus. 

Ninguna  placa  base  suele  incluir  este  tipo  de  bus,  por  lo  que  si  se 
desea  disponer  de  él,  debe  agregarse  al  ordenador  a  través  de  una 
ranura  de  expansión  (slot)  mediante  la  tarjeta  adecuada.  Un  solo 
adaptador  host  SCSI  puede  controlar  hasta  7  dispositivos  SCSI 
conectados con él. 

Ampliamos la información más adelante en este mismo tema. 

BUS AGP 

Estos  buses  se  utilizan  exclusivamente  para  conectar  en  ellos  tarjetas  gráficas  de  última 
generación. 

El puerto AGP 1X funciona a una frecuencia de 66 MHz, a diferencia de los 33 MHZ del Bus PCI. 
Esto le proporciona al bus AGP un mejor rendimiento, en especial cuando se muestran gráficos 
en 3D de alta complejidad.  

- NOCIONES BÁSICAS DE HARDWARE -


Con  la  aparición  del  puerto  AGP  4X,  su  tasa  de 
transferencia  alcanzó  los  1  GB/s.  Esta  generación  de  AGP 
presentó un consumo de 25 vatios. La generación siguiente 
se llamó AGP Pro y consumía 50 vatios.  

El AGP Pro 8x ofrece una tasa de transferencia de 2 GB/s.  

Las  placas  base  más  recientes  poseen  un  conector  AGP 


general incorporado identificable por su color marrón. 

BUS PCMCIA 

Son dispositivos extraíbles, del tamaño de una tarjeta de 
créditos, que se pueden utilizar en ordenadores personales y de 
sobremesa. Este estándar permite el desarrollo de componentes 
o tarjetas que pueden insertarse en el ordenador o extraerse del
mismo sin necesidad de apagarlo ni desmontarlo.

EN RESUMEN… 

Los buses son las ranuras a través de las cuales conectamos los dispositivos internos de la placa 
base.  Las  tarjetas,  los  módulos  de  memoria,  el  microprocesador,  los  discos  internos,  los 
dispositivos  de  CD…  etc.  Estas  ranuras  son  de  muchos  tipos  dependiendo  de  su  velocidad  de 
conexión, el número de pines que utiliza etc, pero las más utilizadas son las ranuras PCI y las SCSI 
para conectar dispositivos que se encuentran fuera del equipo (como una impresora). 

- NOCIONES BÁSICAS DE HARDWARE -


6. FIREWIRE, SCSI, BLUETOOTH

6.1 FIREWIRE 

Se denomina Firewire al tipo de puerto de comunicaciones de alta velocidad desarrollado por 
la compañía Apple.  

La denominación real de esta interfaz es la IEEE 1394. Se trata de una tecnología para la e/s de 
datos en serie a alta velocidad y la conexión de dispositivos digitales.  

Esta interfaz se caracteriza principalmente por:  

Su gran rapidez. Es ideal para utilizarla en aplicaciones multimedia y almacenamiento, 
como videocámaras, discos duros, dispositivos ópticos, etc. 
Alcanzan  una  velocidad  de  400  megabits  por  segundo,  manteniéndola  de  forma 
bastante estable.  
Flexibilidad de la conexión y la capacidad de conectar un máximo de 63 dispositivos.  
Acepta longitudes de cable de hasta 425 cm.  
Respuesta en el momento. FireWire puede garantizar una distribución de los datos en 
perfecta sincronía.  
Alimentación  por  el  bus.  Mientras  el  USB  2.0  permite  la  alimentación  de  dispositivos 
que consuman un máximo de 5v, los dispositivos Firewire son capaces de proporcionar 
o consumir hasta 25v, suficiente para discos duros de alto rendimiento y baterías de
carga  rápida.  En  este  punto  hay  que  hacer  reseña  de  que  existe  un  tipo  de  puerto
Firewire  que  no  suministra  alimentación,  tan  sólo  da  servicio  de  comunicación  de
datos.  Estos  puertos  tienen  sólo  4  contactos,  en  lugar  de  los  6  que  tiene  un  puerto
Firewire alimentado.
Conexiones  de  enchufar  y  listo,  conocidas  como  plug  &  play.  No  tenemos  más  que
enchufar un dispositivo para que funcione.
Conexión  en  caliente  (permite  conectar  dispositivos  con  el  PC  encendido  sin  ningún
riesgo de rotura) 

- NOCIONES BÁSICAS DE HARDWARE -


6.2 SCSI 

El  estándar  SCSI  (Interfaz  para  sistemas  de  ordenadores  pequeños)  es  una  interfaz  que  se 
utiliza para permitir la conexión de diferentes tipos de periféricos a un equipo mediante una 
tarjeta llamada adaptador SCSI o controlador SCSI (generalmente mediante un conector PCI).  

La  cantidad  de  periféricos  que  se  pueden  conectar  depende 


del  ancho  del  bus  SCSI.  Con  un  bus  de  8  bits,  se  pueden 
conectar 8 unidades físicas y con uno de 16 bits, 16 unidades. 
Dado  que  el  controlador  SCSI  representa  una  unidad  física 
independiente,  el  bus  puede  alojar  7  (8‐1)  ó  15  (16‐1) 
periféricos.  

Los periféricos se direccionan mediante números de identificación. El primer número es el ID, 
número  que  destina  al  controlador  que  se  encuentra  dentro  de  cada  periférico  (definido  a 
través de  los  caballetes  posicionados en  cada  periférico  SCSI  o  por  el  software).  El  periférico 
puede  tener  hasta  8  unidades  lógicas  (por  ejemplo,  una  unidad  de  CD‐ROM  con  varios 
cajones). Las unidades lógicas se identifican mediante un LUN (Número de unidad lógica). Por 
último,  un  ordenador  puede  contener  numerosas  tarjetas  SCSI  y,  por  lo  tanto,  a  cada  una  le 
corresponde un número diferente.  

De este modo, para comunicarse con un periférico, el ordenador debe proveer una dirección 
de la siguiente manera: "número de tarjeta ‐ ID ‐ LUN".  

Existen dos tipos de bus SCSI:  

el  bus  asimétrico,  conocido  como  SE  (por  Single‐Ended  o  Terminación  única),  basado 
en una arquitectura paralela en la que cada canal circula en un alambre, sensible a las 
interferencias. Los cables SCSI en modo SE poseen 8 alambres para una transmisión de 
8 bits (que se denominan limitados) o 16 alambres para cables de 16 bits (conocidos 
como extendidos). Este es el tipo de bus SCSI más común.  
el bus diferencial transporta señales a un par de alambres. La información se codifica 
por  diferencia  entre  los  dos  alambres  (cada  uno  transmite  el  voltaje  opuesto)  para 
desplazar las interrupciones electromagnéticas, lo que permite obtener una distancia 
de cableado considerable (alrededor de 25 metros). En general, existen dos modos: el 
modo  LVD  (Voltaje  bajo  diferencial),  basado  en  señales  de  3,3  V  y  el  modo  HVD 
(Voltaje  Alto  Diferencial),  que  utiliza  señales  de  5  V.  Los  periféricos  que  utilizan  este 
tipo de transmisión son cada vez más raros y por lo general llevan la palabra "DIFF". 

Los  conectores  para  las  dos  categorías  de  periféricos  son  los  mismos,  pero  las  señales 
eléctricas son distintas. Por lo tanto, los periféricos necesitan ser identificados (mediante los 
símbolos creados para tal fin) para no dañarlos. 

- NOCIONES BÁSICAS DE HARDWARE -


6.3 BLUETOOTH 

La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4 
gigahertzios  de  frecuencia)  cuyo  objetivo  es  el  simplificar  las  comunicaciones  entre 
mecanismos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de 
mano  y  entre  estos  dispositivos  e  Internet.  Además  pretende  simplificar  la  sincronización  de 
datos entre los dispositivos y otros ordenadores.  

Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. 
Esto  significa  que,  por  ejemplo,  una  persona  puede  oír  sus  mp3  desde  el  comedor,  cocina, 
cuarto de baño, etc. También sirve para crear una  conexión a Internet inalámbrica desde un 
portátil usando el teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de 
direcciones,  calendarios  etc  en  una  PDA,  teléfono  móvil,  ordenador  de  sobremesa  y  portátil 
automáticamente y a la vez. 

Las  posibilidades  de  esta  tecnología  son  prácticamente  ilimitadas,  pero  a  continuación 
enumeramos algunas de las posibilidades actuales:  

Eliminación de la necesidad de conexiones por cable entre los productos y accesorios 
electrónicos. 
Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de 
Bluetooth. 
Sincronización y transferencia de archivos entre dispositivos. 
Conexión a determinados contenidos en áreas públicas. 
Como mandos a distancia funcionan como llave, entradas y monederos electrónicos. 

Como  curiosidad  es  interesante  comentar  de 


dónde  viene  su  nombre.  El  nombre  viene  de 
Harald Bluetooth, un Vikingo y rey de Dinamarca a 
de  los  años  940  a  981,  fue  reconocido  por  su 
capacidad  de  ayudar  a  la  gente  a  comunicarse. 
Durante su reinado unió Dinamarca y Noruega. 

 
EN RESUMEN… 

 
El Firewire es un conector específico de Apple, que cuenta con ventajas como su gran velocidad, 
se utiliza para conectar dispositivos digitales (cámaras, PDAs…).  
 
SCSI es un estándar que permite la conexión de diferentes periféricos. 
 
Bluetooth es un sistema de interconexión inalámbrica entre diferentes dispositivos electrónicos. 
 
Permite la transferencia de datos entre dispositivos que lo soportan.

- NOCIONES BÁSICAS DE HARDWARE -


3. LOS PERIFÉRICOS

Concepto.‐ Se denominan periféricos tanto a los dispositivos a través de los cuales el ordenador se comunica
con el entorno exterior como a los sistemas que almacenan la información, sirviendo de memoria auxiliar
a la memoria principal, independientemente de que se encuentre en el exterior o interior de la carcasa.

La memoria masiva o auxiliar trata de suplir las deficiencias de la memoria central (RAM): baja capaci‐
dad y que la información almacenada se pierde al desconectar la alimentación eléctrica. En efecto, los
dispositivos de memoria masiva auxiliar (actualmente soportes magnéticos, ópticos y de electrónica de
estado sólido) tienen mucha más capacidad que la memoria principal, y en ellos se puede grabar la
información durante mucho tiempo.

El ordenador es una máquina que no tendría sentido si no se comunicase con el exterior, es decir, si
careciese de periféricos, por lo que debe disponer de:

‐Unidad(es) de entrada, a través de la(s) cual(es) introducirle los programas que queramos que
ejecute y los datos correspondientes.

‐Unidad(es) de salida, con la(s) que la ordenador da los resultados de los programas.

‐Memoria masiva o auxiliar, que facilite su funcionamiento y utilización.

Los dispositivos de entrada/salida (E/S) transforman la información externa en señales codificadas,


permitiendo su transmisión, detección, interpretación, procesamiento y almacenamiento de forma
automática. Los dispositivos de entrada transforman la información externa (instrucciones o datos
tecleados) según alguno de los códigos de entrada/salida (E/S). Así el ordenador recibe dicha informa‐
ción adecuadamente preparada (en binario). En un dispositivo de salida se efectúa el proceso inverso,
la información binaria que llega del ordenador se transforma de acuerdo con el código de E/S en caracte‐
res escritos inteligibles por el usuario.

Características generales de los periféricos.‐ Cada periférico suele estar formado por dos partes diferencia‐
das en cuanto a su misión y funcionamiento:

‐La parte mecánica está formada básicamente por dispositivos electromecánicos (conmutadores
manuales, motores, electroimanes, etc.) controlados por los elementos electrónicos. Esta parte
determina la velocidad de funcionamiento.

‐La parte electrónica gestiona el funcionamiento de los procesos.

Desde el ordenador se actúa sobre los periféricos a iniciativa de las instrucciones de los programas. Para
poder utilizar eficazmente una ordenador, su sistema operativo contiene rutinas específicas para la
gestión de los periféricos. Sin estas rutinas sería extremadamente complejo utilizar un periférico desde
un lenguaje de programación de alto nivel.

[Link] Tema 20 - Pág. 10


Algunos periféricos tienen la posibilidad de realizar autónomamente determinadas operaciones. Éstas
pueden ser desde autocomprobar su funcionamiento físico, hasta funciones más complejas como rebobi‐
nar una cinta magnética, dibujar en un registrador gráfico la información contenida en una cinta magné‐
tica o imprimir una imagen desde la tarjeta de la máquina de fotografía digital.

Clasificación de los periféricos.‐ Los periféricos se dividen en tres categorías:

‐Unidades de entrada
‐Unidades de salida
‐Unidades de memoria masiva auxiliar

OBSERVACIÓN: Se incluye documentación de desarrollo de este apartado

[Link] Tema 20 - Pág. 11


DISPOSITIVOS PERIFÉRICOS

En informática, se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la
unidad central de procesamiento de una computadora. Se consideran periféricos tanto a las unidades o dispositivos
a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o
archivan la información.

Estos se clasifican en los siguientes:

x PERIFÉRICOS DE ENTRADA DE INFORMACIÓN: Los periféricos de entrada de información permiten que el


usuario se comunique con la máquina, mediante dispositivos que ayudan al ingreso de información desde
el exterior.

x PERIFÉRICOS DE SALIDA DE INFORMACIÓN: son los dispositivos que muestran al usuario el resultado de las
operaciones realizadas o procesadas por el computador.

x PERIFÉRICOS DE ALMACENAMIENTO DE INFORMACIÓN: Los periféricos de almacenamiento de


información son dispositivos utilizados para almacenar los datos o información ya sea de una forma
temporal o permanente, que ha de manipular la computadora o máquina.

x PERIFÉRICOS DE COMUNICACION O CONECTIVIDAD ENTRE DOS O MÁS MAQUINAS: Son dispositivos que
sirven como canal de interacción entre 2 o más Computadoras, o entre la computadora y un periférico
externo a ella.

Seguido se explica la funcionalidad de cada conjunto de periféricos:

PERIFÉRICOS DE ENTRADA DE INFORMACIÓN


Teclado: Compuesto por una serie de teclas que
representan letras, números y otros caracteres especiales,
es una parte del computador que permite introducir letras,
números, símbolos.

Mouse o ratón: Es un dispositivo que permite interactuar


con la computadora a través de un puntero mostrado en
pantalla y al que se le da órdenes a través del clic, doble clic
y clic derecho.

Cámara Web: Dispositivo que permite capturar imágenes y


videos en tiempo real o transmitirlos a través de internet.

PERIFÉRICOS
Escáner: Dispositivo que permite hacer copias de
documentos sean textos o imágenes y digitalizarlos para
guardarlos en la computadora.

Micrófono: Dispositivos que permiten capturar sonidos


para almacenarlos en el computador.

Lector de código de barras: dispositivo que permite leer a


través de láser una secuencia de barras que contienen
información detallada de un producto.

Joystick: Dispositivo que se utiliza para jugar video juegos


en el computador.

Pantalla Táctil: Dispositivo que permite mediante el tacto


directo sobre la superficie introducir datos, ordenes al
computador o máquina.

Lápiz óptico: Dispositivo que permite introducir


información sobre la pantalla o una superficie muy precisa
sustituyendo el mouse o ratón.

PERIFÉRICOS
PERIFÉRICOS DE SALIDA DE INFORMACIÓN
Pantalla o Monitor: Dispositivo que permite mostrar en
forma da grafico todo lo que se hace en el computador,
existen varios tipos de monitor: LCD, LED, PLASMA, CRT.

Impresora: Dispositivo que permite sacar copias de la


información de tipo documento o imágenes del
computador.

Parlantes o audífonos: Dispositivos que permiten sacar


información en formato de audio o sonidos del computador
o máquina.

PERIFÉRICOS DE ALMACENAMIENTO DE INFORMACIÓN


Disco Duro o DD: Dispositivo Magnético en el que se SATA
almacenan grandes cantidades de información en la
computadora, en este se instalan todos los software o
programas que permiten el funcionamiento de la máquina.
Su capacidad varia de la cantidad de espacio de
almacenamiento que se mide en GigaByte o TeraBytes, hay
dos tipos de Disco esto se clasifican según su conectividad: IDE
SATA o IDE.

Memoria flash o USB: Una memoria USB (de


Universal Serial Bus) es un dispositivo de almacenamiento
que utiliza una memoria tipo flash para guardar
información su capacidad de almacenamiento se mide en
Megabyte.

PERIFÉRICOS
Unidad de DVD o CD: Es un dispositivo óptico que permite
leer o grabar archivos en un Disco compacto ya sea DVD
(4.7Gb) o Cd (700 Mb) a través de un láser.

Disco flexible Diskette: Es un disco más pequeño que el CD


tanto en tamaño como en capacidad, es flexible y está
encerrado en una funda de pasta que lo protege, con una
capacidad de almacenamiento de 1024Mb.

PERIFÉRICOS DE COMUNICACIÓN
Fax: Dispositivo que convierte las señales digitales en
analógicas y viceversa que permite la comunicación entre
dos o más computadoras a través de una línea telefónica.

Router: Dispositivo que permite la conectividad de dos o


más computadores a través de una red cableada UTP
conectada al computador por una tarjeta de red ya sea
integrada a la placa base o una conectada en un puerta PCI
o PCIexpress.

Modem: Dispositivo que permite la conectividad a internet


de un computador o máquina, este puede ser por cable
UTP, por Wireles (Wifii) Inalámbrico o por Modem USB.

PERIFÉRICOS
4.‐ REDES DE ÁREA LOCAL

4.1.‐ CONCEPTO

Una Red de área local (LAN: del inglés Local Area Network) es aquella que se limita a un área espacial
relativamente pequeña tal como una habitación, un edificio, una zona urbana delimitada, una empresa o
corporación. Las redes de área local se llaman también una sola red de localización. Para fines administrati‐
vos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados Workgroups. Un
Workgroups es un grupo de las ordenadores que comparten un sistema común de recursos dentro de un
LAN.

Hay muchos parámetros que conforman la arquitectu‐


ra de una red de área local:

• Según la técnica de transmisión: redes de difu‐


sión y redes punto a punto.

• Según método de acceso al medio: CSMA y To‐


ken.

• Por su topología o disposición en el espacio:


estrella, bus, anillo y mixtas.

4.2.‐ TÉCNICAS DE TRANSMISIÓN

Redes de difusión.‐ Tienen un solo canal de comunicación compartido por todas las máquinas, en principio
todas las máquinas podrían “ver” toda la información, pero hay un “código” que especifica a quien va
dirigida.

Redes punto a punto.‐ Muchas conexiones entre pares individuales de máquinas. La información puede pasar
por varias máquinas intermedias antes de llegar a su destino. Se puede llegar por varios caminos, con
lo que se hacen muy importantes las rutinas de enrutamiento o ruteo. Es más frecuente en redes MAN
y WAN.

Método de acceso al medio.‐ En las redes de difusión es necesario definir una estrategia para saber cuando
una máquina puede empezar a transmitir para evitar que dos o más estaciones comiencen a transmitir
a la vez (colisiones).

CSMA.‐ Se basa en que cada estación monitoriza o "escucha" el medio para determinar si éste se encuentra
disponible para que la estación puede enviar su mensaje, o por el contrario, hay algún otro nodo utilizán‐
dolo, en cuyo caso espera a que quede libre.

Token.‐ El método del testigo (token) asegura que todos los nodos van a poder emplear el medio para
transmitir en algún momento. Ese momento será cuando el nodo en cuestión reciba un paquete de datos
especial denominado testigo. Aquel nodo que se encuentre en posesión del testigo podrá transmitir y

[Link] Tema 20 - Pág. 12


recibir información, y una vez haya terminado, volverá a dejar libre el testigo y lo enviará a la próxima
estación.

4.3.‐ TOPOLOGÍA

Se entiende por topología de una red local la distribución física en la que se encuentran dispuestos los
ordenadores que la componen. De este modo, existen tres tipos, que podíamos llamar "puros": estrella, bus
y anillo

Topología en Estrella.‐ Esta topología se caracteriza


por existir en ella un punto central, o más pro‐
piamente nodo central, al cual se conectan
todos los equipos, de un modo muy similar a los
radios de una rueda.

De esta disposición se deduce el inconveniente


de esta topología, y es que la máxima vulnerabi‐
lidad se encuentra precisamente en el nodo
central, ya que si este falla, toda la red fallaría.
Este posible fallo en el nodo central, aunque
posible, es bastante improbable, debido a la
gran seguridad que suele poseer dicho nodo.
Sin embargo presenta como principal ventaja
una gran modularidad, lo que permite aislar
una estación defectuosa con bastante sencillez
y sin perjudicar al resto de la red.

Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario interrumpir, ni


siquiera parcialmente la actividad de la red, realizándose la operación casi inmediatamente.

La topología en estrella es empleada en redes Ethernet y ArcNet.

Topología en Bus.‐ En la topología en bus, al


contrario que en la de estrella, no existe
un nodo central, si no que todos los
nodos que componen la red quedan
unidos entre sí linealmente, uno a
continuación del otro.

El cableado en bus presenta menos


problemas logísticos, puesto que no se
acumulan montones de cables en torno
al nodo central, como ocurriría en un
disposición en estrella.

[Link] Tema 20 - Pág. 13


Pero, por contra, tiene la desventaja de que un fallo en una parte del cableado detendría el sistema, total
o parcialmente, en función del lugar en que se produzca. Es además muy difícil encontrar y diagnosticar
las averías que se producen en esta topología.

Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su destino, la
posibilidad de interceptar la información por usuarios no autorizados es superior a la existente en una
Red en estrella debido a la modularidad que ésta posee.

La red en bus posee un retardo en la propagación de la información mínimo, debido a que los nodos de
la red no deben amplificar la señal, siendo su función pasiva respecto al tráfico de la red. Esta pasividad
de los nodos es debida mas bien al método de acceso empleado que a la propia disposición geográfica
de los puestos de red. La Red en Bus necesita incluir en ambos extremos del bus, unos dispositivos
llamados terminadores, los cuales evitan los posibles rebotes de la señal, introduciendo una impedancia
característica (50 Ohm.)

Añadir nuevos puesto a una red en bus supone detener al menos por tramos, la actividad de la red. Sin
embargo es un proceso rápido y sencillo.

Topología en Anillo.‐ El anillo, como su propio nom‐


bre indica, consiste en conectar linealmente entre
sí todos los ordenadores, en un bucle cerrado. La
información se transfiere en un solo sentido a
través del anillo, mediante un paquete especial
de datos, llamado testigo, que se transmite de un
nodo a otro, hasta alcanzar el nodo destino.

El cableado de la red en anillo es el más complejo


de los tres enumerados, debido por una parte al
mayor coste del cable, así como a la necesidad de
emplear unos dispositivos denominados Unida‐
des de Acceso Multiestación (MAU) para imple‐
mentar físicamente el anillo.

A la hora de tratar con fallos y averías, la red en


anillo presenta la ventaja de poder derivar partes
de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determi‐
na el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la
red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los
MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para
añadir nuevas estaciones.

[Link] Tema 20 - Pág. 14


Árbol.‐ es una variante de la de estrella. Como en la estrella,
los nodos del árbol están conectados a un controlador
central que controla el tráfico de la red y regenera la
información por lo que amplifica su potencia e incremen‐
ta la distancia a la que puede viajar la señal. Sin embargo,
no todos los dispositivos se conectan directamente al
controlador central. La mayoría de los dispositivos se
conectan a un controlador secundario que, a su vez, se
conecta al controlador central.

Malla.‐ Cada dispositivo tiene un enlace punto a punto con


cualquier otro dispositivo y dedicado exclusivamente a él.
Como ventajas tiene un alto rendimiento (cada conexión es sólo debe transportar la carga de datos
propia de los dispositivos conectados), es robusta (si un enlace falla, no inhabilita todo el sistema) y tiene
un alto grado de privacidad y seguridad (la información solamente llega al receptor adecuado). Sin
embargo, su implantación es costosa y compleja.

Topologías híbridas.‐ Son las más frecuentes y se derivan de la unión de topologías “puras”: estrella‐estrella,
bus‐estrella, etc.

4.4.‐ VENTAJAS

La aplicación más extendida de una LAN es la interconexión de ordenadores personales y estaciones de


trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. Mediante una
LAN se produce una mejor distribución de la información corporativa, que ya no es de un usuario concreto
sino compartida por varios. Dicha información pasa a estar en un determinado disco de almacenamiento al
que puede acceder quien lo precise, con las ventajas consiguientes.

Mediante la puesta a disposición de la información corporativa compartida se reduce la duplicidad de


trabajos. Se impone la organización dentro de un mismo grupo de trabajo, y por lo tanto la optimización de
los recursos propios y la mejora de la productividad.

Asimismo, una LAN permite que los programas y aplicaciones especializadas de uso corporativo puedan ser
compartidos por una serie de usuarios, lo que abarata los costes por uso de licencias colectivas.

[Link] Tema 20 - Pág. 15


5.‐ CONFIGURACIÓN BÁSICA DE UNA RED

Los sistemas operativos modernos se encargan también de gestionar las comunicaciones entre varios
ordenadores utilizando redes informáticas. Los ordenadores conectados a una red local pueden compartir
información (carpetas, documentos, mensajes...), servicios (acceso a Internet, correo electrónico, ftp, web...)
y recursos (impresoras, discos, CD/DVD...) y acceder a los de otros.

El Administrador configura y administra la red y determina los permisos de los diversos usuarios para que
puedan compartir recursos. Para compartir recursos, el propietario de los recursos (servidor) debe indicar
qué recursos comparte y de qué forma. Una vez puestos los recursos a disposición de la red, cualquier otro
usuario (cliente) podrá acceder a ellos según los permisos que haya indicado el propietario. Los recursos
situados en el propio equipo se denominan locales, mientras que los de otros equipos son recursos de red.

PROTOCOLOS TCP/IP.‐ Cuando se transfiere información entre ordenadores, esta información no es transmi‐
tida de una sola vez, sino que se divide en pequeños paquetes. De esta forma los recursos de la red no
son monopolizados por un solo usuario durante un intervalo de tiempo excesivo. Cada paquete contiene
una porción de la información real que se quiere transmitir, otros datos para el control de la transmisión
(nº de orden, información de control de errores...) y las direcciones IP de los ordenadores de destino y
de partida. De estas operaciones se encargan los protocolos TCP/IP.

• Protocolo IP: Se encarga de todas las operaciones relacionadas con el encaminamiento de los
paquetes de información y la inclusión de etiquetas con las direcciones IP de origen y destino.

• Protocolo TCP: Se encarga de dividir la información en paquetes, numerar estos paquetes para que
puedan volver a unirse en el orden correcto y añadir cierta información extra necesaria para la
transmisión y posterior decodificación del paquete, y para detectar posibles errores en la transmi‐
sión. En el ordenador de destino, este protocolo se encarga de ensamblar de nuevo los paquetes en
el orden correcto. Si algún paquete no ha llegado a su destino o detecta la existencia de errores envía
un mensaje pidiendo que el paquete correspondiente sea retransmitido.

DIRECCIONES IP.‐ La dirección IP es el identificador único de cada ordenador dentro de su red. Las IPs están
formadas por cuatro números separados por puntos, que pueden tomar valores entre 0 y 255 (número
de 32 bits, que se puede descomponer por comodidad en cuatro grupos de 8 bits o byte). Algunas IPs
tienen una función especial: la primera dirección IP (generalmente terminada en 0) representa la
dirección de toda la red, y la última (generalmente terminada en 255) permite enviar paquetes a todos
los equipos de la red.

[Link] Tema 20 - Pág. 16


MÁSCARA DE RED.‐ Una máscara de red se utiliza para expresar,
de forma muy sencilla, cuáles son los bits destinados a defi‐
nir la red y cuáles los destinados a direccionar el equipo
dentro de la red. Esto se hace escribiendo un 1 para cada bit
utilizado en la dirección de la red y un cero para cada bit
destinado a la dirección del host. Por ejemplo, los primeros 24 bits definen el tipo de red y su dirección,
y los 8 últimos bits se utilizan para dar la dirección de los dispositivos, con lo cual podríamos tener 256
direcciones (0..255) y hasta 254 equipos conectados en esa red.

También se puede dividir una red en subredes utilizando este modelo. Esto se podría hacer utilizando
el primer bit de la dirección de los equipos para definir las subredes, cogiendo 25 bits para la dirección
de la red y los 7 últimos bits para los equipos (en lugar de 8). En este caso la máscara de red será:
[Link] con lo que tendríamos dos subredes. Suponiendo una red de la forma 192.168.0.X, las
direcciones de las subredes serían [Link] a [Link] la primera subred y [Link] a
[Link] la segunda. El primer número de cada rango no puede asignarse a ningún ordenador pues
es la dirección de la subred y el último tampoco, pues sería el de multidifusión. Se pueden obtener
subredes aún menores continuando este proceso de subdivisión.

DNS (Domain Name System).‐ Es un protocolo que traduce los nombre de dominio ([Link]) a su
Dirección IP en Internet ([Link]). Los proveedores de acceso a Internet suelen tener máquinas
dedicadas a ello y deben suministrarnos sus IPs para configurar correctamente el router y los equipos.
Generalmente existen dos servidores DNS uno principal y otro secundario que se utiliza cuando el
principal no está disponible.

DHCP (Dynamic Host Configuration Protocol).‐ Se encarga de asignar, desde un servidor o desde el router,
direcciones IP dentro de una red y rango dado, a los equipos que lo solicitan. Digamos que automatiza
el proceso de asignación de direcciones IP, máscara y demás valores necesarios para configurar una
tarjeta de red.

[Link] Tema 20 - Pág. 17


6.‐ ALMACENAMIENTO DE DATOS

El almacenamiento de datos se produce en los soportes informáticos, que son cualquier dispositivo que
permite almacenar información digital, bien como archivo permanente o bien como soporte de intercambio
con otros equipos informáticos.

El primer soporte informático es la propia memoria RAM, sin embargo tiene poca capacidad y es volátil, lo
que supone que al desconectar la alimentación eléctrica del ordenador se pierde la información. Para solven‐
tar esta limitación existen unos dispositivos que sirven para almacenamiento masivo, son conocidos como
dispositivos de almacenamiento que pueden ser de diversos tipo, aunque los más utilizados son los soportes
magnéticos.

La memoria de chip volátil es también conocida como memoria de acceso aleatorio (RAM) y se utiliza sobre
todo para las transacciones inmediatas de datos. No es tan adecuada para el almacenamiento de datos a largo
plazo porque se pierden cuando la corriente eléctrica se apaga. Se utiliza, en cambio, para el almacenamiento
en caché de datos utilizados a corto plazo, ya que es mucho más rápida que la unidad de disco duro.

Cintas magnéticas.‐ La cinta magnética fue uno de los primeros tipos de soporte utilizados pero ya no se usa
en los sistemas modernos. Un gran carrete de cinta magnética servía para almacenar datos de forma
secuencial en las bandas magnéticas de la cinta. El inconveniente era que no podías ir directamente al
archivo que querías, tenías que empezar por el principio y leer cada archivo hasta que encontrases el que
querías procesar. Las unidades de cinta son dispositivos de almacenamiento habituales en los grandes
ordenadores. Su razón de uso son las elevadas capacidades y el precio bajo. Su principal limitación es que
la información se graba secuencialmente, por lo que se usan habitualmente para hacer copias de seguri‐
dad, pues darles un uso frecuente no sería adecuado porque son muy lentas en los accesos a la informa‐
ción. Recientemente se han empezado a usar bajo virtualización, en soportes de discos magnéticos.

Discos magnéticos.‐ Sustituyendo a la tecnología de cinta, el disco magnético sigue siendo todavía, por lo
general, la forma dominante de almacenamiento, tanto en disquete como en disco duro. En un disco
magnético los datos siguen registrándose en bits magnéticos, como en la cinta. La principal diferencia
es que puedes ir directamente a los datos que deseas recuperar sin tener que pasar por todos los archi‐
vos. La cabeza de lectura/escritura del disco puede saltar directamente hasta la información que deseas,
usando una tabla de contenidos para conocer su localización.

Los discos están formados por una superficie metálica cubierta por una sustancia imantable, habitual‐
mente gamma óxido de hierro con cromo y algún dopante. La información se graba imantando los puntos
de la superficie (las tecnologías más modernas graban en vertical), a través de unas cabezas que se
desplazan sobre el disco, a su vez estas mismas cabezas pueden leer la información. Este sistema es más
rápido que las cintas, el acceso es directo (conocido como aleatorio) al punto donde está la información.
En los primeros ordenadores de uso doméstico se usaban las cintas habituales de grabar música como
sistema de almacenamiento.

Disquettes.‐ Son pequeños discos intercambiables cuyos platos son flexibles, ya que están constituidos por
un material plástico. Los de 133 mm son también denominados minidisquetes, y hasta hace poco tiempo
los más empleados eran los de 90 mm, denominados microdisquetes. La superficie se encuentra protegi‐

[Link] Tema 20 - Pág. 18


da por una funda recubierta internamente de un material que facilita el deslizamiento rotacional del
plato. En la funda hay una abertura radial que abarca a todas las pistas; a través de esta ventana las
cabezas de la unidad de disquetes acceden a la información. La grabación, dependiendo del tipo de
unidad, puede efectuarse en una única superficie, es decir, en una de la caras, o en doble cara. También
se puede efectuar en densidad normal (simple densidad) o doble densidad, alcanzando una capacidad
de 1.44 Mb. Hasta hace poco tiempo los disquetes eran un elemento excelente para actuar como memoria
masiva auxiliar de microordenadores personales, siendo sustituidos actualmente de forma mayoritaria
por las memorias flash conocidas como llaves electrónicas o más popularmente pen‐drive.

Discos ópticos.‐ Estos sistemas usan radiación láser para leer y grabar la información en los soportes ópticos,
consistentes en una superficie de plástico con una sustancia que cambia de fase en función del haz láser
que recibe.

CD, DVD y Blue‐Ray son ejemplos de discos ópticos. Utilizan un láser que quema una superficie reflectan‐
te formando diminutos hoyos donde se almacenan los datos. Este tipo de medios no están sujetos a daños
causados por campos magnéticos externos, como los discos duros, pero sí a arañazos y han de ser
mantenidos en una funda protectora cuando no están dentro de la unidad óptica.

Los primeros soportes se denominaban CD‐ROM y no se podían grabar, se hacían a partir de un máster
como los discos de música. Posteriormente surgieron los soportes grabables y más recientemente los
regrabables (RW). Actualmente los más difundidos son los DVD (disco digital versátil) con una capacidad
de hasta 17 Gb, aunque ya empiezan a difundirse los dos nuevos tipos de muy elevadas capacidades,
basados en el láser violeta de Gan/InGaN, se denominan Blu Ray y HD‐DVD (dejado de fabricar en 2008),
siendo incompatibles entre sí. Aunque de elevada capacidad, estos dispositivos se suelen usar como un
sistema alternativo de almacenamiento, pues su acceso es lento comparado con los discos duros. Su
utilidad habitual es para almacenar películas. Existe otro tipo de discos ópticos grabables por el usuario,
son los conocidos como WORM, se graban una vez pero se pueden leer múltiples veces. Una evolución
de estos son los conocidos como discos magnetoópticos, compatibles con los anteriores pero que admiten
borrar la información lo cual permite la reescritura. Las capacidades son del orden de Gb, y ya se incorpo‐
ran en algunos ordenadores portátiles bajo formato híbrido con los discos convencionales. En el futuro
la tecnología óptica cambiará a sistemas completamente distintos, pues están saliendo al mercado
sistemas de almacenamiento holográfico, con capacidades enormes.

Dispositivos de estado sólido.‐ Un disco duro tiene algunos problemas, el principal es la fragilidad, son muy
sensibles a los golpes, con el riesgo que supone la de pérdida de información, y el que tengan partes
móviles (cabezas de lectura/grabación) es una de las principales causas de fallos.

Una unidad flash USB es un buen ejemplo de memoria de estado sólido. Es Algunos miniportátiles están
ahora equipados también con unidades de disco duro de estado sólido. Es un tipo de soporte informático
basado en chip, por lo que es rápido y mantiene los datos incluso cuando la corriente está apagada. Esto
lo hace ideal para aplicaciones de almacenamiento portátil, como copias de seguridad de archivos.
Aunque el tamaño de una unidad USB puede ser pequeño, es capaz de albergar varios gigabytes de
información.

[Link] Tema 20 - Pág. 19


La memoria Flash es un tipo de memoria basada en electrónica del estado sólido que puede servir como
una posible alternativa fiable, de bajo consumo y muy compacta, aunque con una vida limitada. Hasta
hace poco tiempo el problema que presentaba era el precio, aunque ahora ya están a precios asequibles,
por lo que actualmente es habitual verlas en máquinas fotográficas digitales, dispositivos de música MP3
y "llaves electrónicas" o pen‐drive con interface USB. Las capacidades máximas son del orden de 32 Gb.
Recientemente se han presentado ordenadores con sistema de almacenamiento híbrido, es decir con
disco duro convencional y memoria flash.

El futuro.‐ Una nueva tecnología de almacenamiento, descubierta por investigadores de la universidad


japonesa Shizuoka se basa en esferas de poliestireno, dopadas con sustancias fluorescentes como rodami‐
na, de 500 nm de diámetro colocadas sobre una rejilla, dando lugar a una densidad de grabación doble
respecto a la de los DVD y en un futuro se espera que llegue a ser 10 veces superior, reduciendo el
diámetro de las esferas y apilándolas. Los datos se graban mediante luz verde y se leen mediante el
análisis de luz roja reflejada. También hay investigaciones con bacterias, la proteína bacteriorodopsina
(bR) encontrada en la membrana superficial de halobacterium halobium, y que suele habitar en ambien‐
tes salinos, absorbe la luz en un proceso análogo a la fotosíntesis. bR existe en dos estados intercambia‐
bles, que absorbe luz azul y verde respectivamente, lo cual permite almacenar información en un código
binario. Disponiendo este producto en forma de cubo, y teniendo un láser para acceder a cambiar entre
los dos estados, se pueden obtener "discos" con capacidades del orden de Terabytes. El principal proble‐
ma es que no soportan temperaturas superiores a 83º C, y tampoco no son muy rápidas.

7.‐ OPERACIONES BÁSICAS DE MANTENIMIENTO

NOTA DE LA REDACCIÓN: El programa oficial incluye en el Tema 20 el presente apartado sobre


operaciones básicas de mantenimiento. No obstante, entendemos que estas funciones no corres‐
ponden a la categoría de Auxiliar Administrativo, pues deben ser realizadas por personal técnico
cualificado, dados los conocimientos exigibles y los riesgos que puede conllevar la manipulación
incorrecta de un equipo informático, que pueden producir posibles daños tanto a las personas
como a los propios equipos, instalaciones, redes, etc.

Primero la seguridad: antes de intentar reparar o abrir la carcasa de un PC hay que desenchufar el equipo
de la fuente eléctrica, y desconectar la fuente de alimentación de la parte posterior del equipo. Hay que tener
en cuenta que los componentes internos del equipo aún pueden mantener electricidad con capacidad de
producir daños personales, e incluso una pequeña cantidad de electricidad estática puede destruir totalmen‐
te el contenido del disco duro del PC. Hay que tener cuidado especial y seguir los procedimientos de seguri‐
dad cada vez que se intenta reparar un PC.

7.1.‐ CONSEJOS DE MANTENIMIENTO DEL HARDWARE

‐Evitar el calor excesivo


‐Mantener la CPU (caja del ordenador) separada de fuentes excesivas de calor y humedad
‐No colocar la CPU en un lugar estrecho que impida la ventilación
‐No tapar las rejillas de ventilación
‐Eliminar el polvo que impida la refrigeración:

[Link] Tema 20 - Pág. 20


‐Desconectamos el ordenador de la toma de corriente

‐Desmontamos la caja o una de las tapas según el modelo

‐Ayudados de una brocha seca quitamos todo el polvo que podamos, especialmente de los huecos de
salida de aire y de los ventiladores. También podemos usar una pequeña aspiradora o aire a presión.
Esta operación debe realizarse con cuidado para no aflojar ninguna conexión ni dañar ningún compo‐
nente

‐Es conveniente que la CPU no apoye directamente en el suelo (hay plataformas en el mercado, con
ruedas o sin ellas)

‐Alejar de las fuente magnéticas muy intensas, que no sólo puede borrar datos, sino que puede dañar de
forma irrecuperable los discos internos de nuestro disco duro.

‐Evitar los golpes y movimientos bruscos, especialmente cuando el ordenador está trabajando, pero
también pero también cuando esté desconectado. De otra forma, corremos el riesgo de dañar las cabezas
lectoras de los discos duros y/o los lectores de CD y DVD.

‐Conectar y desconectar periféricos: la única conexión que puede conectarse y desconectarse de un PC


encendido es la USB. Para el resto, APAGAR SIEMPRE el ordenador y el periférico a conectar, volviéndolo
a encenderlos después.

‐Una mala alimentación eléctrica: cuando hay frecuentes cortes de luz es conveniente utilizar un Filtro
de Picos de Corriente, que nos proteja de sobretensiones por fallos en el suministro eléctrico. Este tipo
de aparatos tiene aspecto de "regleta múltiple" y son relativamente asequibles. Lo ideal es disponer de
una UPS o SAI (Sistema de Alimentación Ininterrumpida). Las SAIs ofrecen una protección suplementaria
al filtro citado, además de disponer de una pequeña batería, que en caso de falta de suministros eléctrico,
nos permite 3 ó 4 minutos de trabajo para guardar y apagar adecuadamente el ordenador. Si vamos a
estar tiempo sin usarlo, es conveniente que lo desconectemos de la corriente.

7.2.‐ CONSEJOS DE MANTENIMIENTO DEL SOFTWARE

‐Instalar sólo los programas que necesitamos para el uso habitual, sin usar el ordenador para hacer
pruebas de programas desconocidos, en versiones no probadas lo suficiente o de un origen desconocido
o sin garantía.

‐Realizar las desinstalaciones de Software de manera correcta:

‐Mediante la aplicación del propio software a desinstalar. Algunos programas nos dan esa opción en
el menú de Inicio/Todos los programas: Puede venir con el nombre en castellano (desinstalar) o en
inglés (uninstall).

‐O con la opción que nos ofrece el Sistema Operativo (En Windows, mediante el Panel de Control:
Agregar o quitar programas).

[Link] Tema 20 - Pág. 21


‐No sobrecargar de datos el disco duro: Cuando se tengan en el disco duro gran cantidad de archivos
(documentos, fotos, música, vídeo,…) tanto por seguridad (ante un posible fallo del mismo, con lo que
perderíamos todos los datos) como para alargar su vida útil y mejorar la rapidez de lectura, conviene
copiar esos archivos a otro soporte (CD, DVD, pen‐drive,…) y borrarlos de nuestro ordenador dejando
solamente aquellos que sean necesarios para nuestro trabajo habitual. Si se dispone de 2 discos duros,
usar uno el más rápido para instalar el Sistema Operativo y los programas, destinando el segundo para
guardar los datos y documentos.

‐Vaciar la papelera de reciclaje periódicamente: Cada vez que mandamos al ordenador borrar algún
archivo del disco duro, lo almacena en la papelera (por si nos arrepentimos) hasta que le demos la orden
de vaciarla.

‐Borrar archivos innecesarios: Cuando instalamos/desinstalamos programas, al navegar por internet,…


se van creando archivos temporales que no son necesarios y que, además de ocupar espacio, pueden
hacer que el ordenador vaya más lento. Windows nos ofrece una herramienta para eliminarlos: Ini‐
cio/Todos los programas/Accesorios/Herramientas de sistema/Liberador de espacio en disco. Al hacer
clic en “Liberador de espacio en disco”, nos aparece una nueva ventana para que seleccionemos la unidad
de disco que queremos limpiar (Normalmente será la unidad C:).

‐Ordenar los archivos del disco duro: Cuando se instalan y desinstalan muchos programas o se guardan
y eliminan muchos archivos, los datos que se deben usar juntos ([Link]. el programa Word y un documento)
van quedando separados en el disco duro, lo que obliga a la cabeza lectora a desplazarse por el disco para
leer la información que necesita, provocando que vaya más lento y que se acorte la vida del disco duro.
Utilizar, una vez por mes, la herramienta DEFRAG (desfragmentar) será suficiente para evitar este
problema.

‐Proteger ante ataques externos

‐Crear cuentas de usuario: Mediante las cuentas de usuario podemos crear dos tipos de cuenta:

‐Cuentas de “administrador”: tendrá el control sobre la mayor parte de las configuraciones del
ordenador. Esta cuenta conviene que esté protegida por una contraseña para limitar la entrada,
de hacerlo así es recomendable apuntarla en un lugar seguro y no confiar en la memoria.

‐Cuentas “limitadas”: En las que tendrán restringidas varias opciones que podrían afectar al buen
funcionamiento del sistema y el aceso a programas que el administrador decida.

‐Instalar un antivirus: Actualmente, ya sea al navegar por internet, por el correo electrónico o al
compartir archivos con otros equipos son cada vez más frecuentes los ataques a nuestro equipo
(virus, troyanos, phishing,…) por ello resulta imprescindible instalar un antivirus y mantenerlo
actualizado (bien de forma automática cada vez que nos conectemos o manualmente una vez por
semana, como mínimo). Se pueden comprar (Norton, Karpersky, Panda,…) o probar con alguno de los
antivirus gratuitos que se pueden descargar de internet (Avast).

‐Establecer contraseñas seguras: largas y en las que no aparezcan palabras que pueden encontrarse en
un diccionario.

[Link] Tema 20 - Pág. 22


‐Correo electrónico: Es recomendable borrar los correos de desconocidos sin siquiera abrirlos. Y cuando
se trata de un remitente familiar hay que tomar precauciones y no descargar archivos que contengan la
extensión .exe, pues probablemente se instalará algún malware en el disco duro.

7.3.‐ MANTENIMIENTO PREVENTIVO

La frecuencia con la que se lleve a cabo un mantenimiento preventivo depende del ambiente donde se
encuentre el equipo informático y de la calidad de los componentes del mismo. Si se encuentra en un ambien‐
te con suciedad ambiental, como un almacén o cualquier lugar expuesto a la intemperie, es probable que se
requiera limpiar el equipo cada uno a dos meses. En los ambientes de oficina es recomendable cada tres
meses.

Algo muy importante de tener en cuenta es que el polvo se acumula en los componentes internos del PC,
actuando de forma negativa como aislante térmico y evitando que el sistema se enfríe adecuadamente. El
calor excesivo reduce la vida de los componentes del sistema, y además de ello el polvo puede contener
elementos conductores que pueden causar cortocircuitos parciales. El polvo y la suciedad pueden acelerar
la corrosión de contactos eléctricos y causar conexiones incorrectas.

Para limpiar en forma apropiada el sistema y todas las tarjetas internas se necesitan algunos utensilios,
además de las herramientas necesarias para desarmar la unidad:

‐Spray limpia contactos


‐Cepillo pequeño
‐Aspiradora para equipos informáticos
‐Esponjas de limpieza
‐Muñequera antiestática
‐Mini brocha

Para limpiar los componentes externos del PC (carcasa, monitor, mouse, teclado) basta con utilizar un spray
de limpieza doméstica.

OBSERVACIÓN: Se incluye documentación de desarrollo de este apartado

[Link] Tema 20 - Pág. 23


Mantenimiento del PC 3 Seleccione el programa que desea eliminar y haga
clic en el botón Cambiar o quitar.
En esta sección encontrará información acerca de las 4 Siga las instrucciones que aparecerán en pantalla.
tareas que puede realizar para asegurarse de que el
PC funcione bien y facilitar la recuperación de
NOTA: Algunos programas tienen sus propias
información importante de su PC, si tiene problemas
utilidades de desinstalación. Si no puede desinstalar
en el futuro.
el programa desde el Panel de Control, pruebe a
utilizar el programa para desinstalarlo.
Creación de discos de copia de
respaldo de datos
Ejecución de la utilidad Liberador
Utilice el programa de grabación de CD o DVD
incluido con su PC para crear discos de respaldo de
de espacio en disco
información importante, como por ejemplo archivos La utilidad Liberador de espacio en disco libera
personales, mensajes de correo electrónico y espacio en el disco duro mediante la eliminación de
referencias a sitios web. archivos temporarios y que no se usan (inclusive,
archivos temporarios de Internet y archivos que se
Cuando grabe los datos en el disco de respaldo,
encuentran en la papelera de reciclaje). La utilidad
utilice un programa que posea la función de
Liberador de espacio en disco puede ejecutarse
verificación de escritura. Esta función compara los
manualmente o configurarse para que se ejecute
datos en el disco duro con los datos copiados en el
automáticamente.
disco para comprobar que se trate de una copia
exacta. Tenga en cuenta que en algunos programas Ejecución manual de la utilidad Liberador de
de grabación es necesario activar manualmente esta espacio en disco
función.
1 Haga clic en Inicio, Todos los programas,
Accesorios, Herramientas del sistema y
Creación de discos de luego en Liberador de espacio en disco.
recuperación del sistema La utilidad buscará archivos que puedan ser
Este procedimiento debe realizarse una sola vez y eliminados y calculará cuánto espacio puede
debe hacerse cuando el PC funciona correctamente. ahorrar en el disco si los elimina.
Si más tarde su PC tiene problemas, podrá restaurar 2 Para seleccionar los archivos que desea eliminar,
la configuración original utilizando los discos de coloque una marca en la casilla de verificación
recuperación del sistema que ha creado. que se encuentra junto a los tipos de archivo
enumerados.
Antes de crear discos de recuperación del sistema,
lea la sección “Introducción a la recuperación 3 Haga clic en Aceptar y luego en Sí para eliminar
del sistema“ en la página 19 y luego siga las los archivos seleccionados.
instrucciones descritas en la sección “Creación de
Cómo programar la utilidad Liberador
discos de recuperación del sistema“ en la página 20
de espacio en disco para que se ejecute
para crear los discos.
automáticamente
Eliminación de programas 1 Haga clic en Inicio y luego en Ejecutar. A
no utilizados continuación, escriba lo siguiente en el campo
(tenga en cuenta que hay un espacio entre la letra
1 Haga clic en Inicio y, a continuación, en Panel “r” y la barra /): cleanmgr /sageset:100
de control. 2 Seleccione los tipos de archivo que desea eliminar
2 Haga doble clic en Agregar o quitar (por ejemplo, archivos temporarios, archivos
programas. Se abrirá la ventana Agregar o temporarios de Internet y los archivos en la
quitar programas. Papelera de reciclaje).

MANTENIMIENTO BÁSICO
3 Haga clic en Aceptar para guardar las opciones La utilidad Desfragmentador de disco agrupa los
seleccionadas. archivos fragmentados en el disco duro para mejorar
4 Haga clic en Inicio, Todos los programas, el rendimiento del PC. Esto no afecta la ubicación de
Accesorios, Herramientas del sistema y los archivos y carpetas en su PC.
luego en Tareas programadas.
5 Haga doble clic en Agregar tarea NOTA: La utilidad Desfragmentador de disco puede
programada y luego en Siguiente. tardar en finalizar. Si desea, puede dejarla en
6 Seleccione Liberador de espacio en disco en funcionamiento durante la noche.
la lista de aplicaciones y haga clic en Siguiente.
7 Acepte el nombre predeterminado de la tarea o 1 Presione al mismo tiempo las teclas Ctrl, Alt y Supr
escriba otro nombre, seleccione el momento en que para abrir el Administrador de tareas de Windows.
se realizará la tarea y haga clic en Siguiente.
2 Seleccione todos los programas enumerados en la
8 Seleccione la hora y la frecuencia (si está
ficha Aplicaciones y haga clic en Finalizar
disponible) y haga clic en Siguiente. Como la
tarea. Cierre el Administrador de tareas.
limpieza del disco puede llevar un largo tiempo,
seleccione una hora en que el PC esté encendido 3 Haga clic en Inicio, seleccione Todos los
pero no en uso. programas, Accesorios, Herramientas del
sistema y luego en Desfragmentador de
9 Introduzca su nombre de usuario y la contraseña
disco.
y haga clic en Siguiente.
4 Seleccione la unidad de disco duro que desea
Si no tiene una contraseña, deje el campo
desfragmentar en la columna Volumen (en general
Contraseña en blanco y haga clic en Siguiente.
es C:) y haga clic en Desfragmentar.
10 Seleccione Abrir propiedades avanzadas
Si la utilidad Desfragmentador de disco comienza
de esta tarea cuando haga clic en Finalizar
varias veces, significa que hay un programa
y haga clic en Finalizar.
ejecutándose en segundo plano que todavía está
11 Escriba /sagerun:100 al final del campo Ejecutar teniendo acceso al disco duro. Reinicie el PC en el
de la ventana de la utilidad Liberador de espacio Modo a prueba de fallos y vuelva a ejecutar la
en disco. Por ejemplo: utilidad Desfragmentador de disco:
C:\WINDOWS\system32\[Link] 1 Haga clic en Inicio, seleccione Apagar equipo
/sagerun:100
y luego Reiniciar.
12 Haga clic en Aceptar y si el programa lo solicita, 2 Presione la tecla F8 inmediatamente después de
verifique su contraseña. que aparezca la primera pantalla con el logotipo.
La utilidad se ejecutará en los días y horas 3 En el menú de Opciones avanzadas de Windows,
seleccionados. use las teclas de flecha para elegir Modo a
prueba de fallos y presione la tecla Intro.
Ejecución de la utilidad
4 Presione nuevamente la tecla Intro para seleccionar
Desfragmentador de disco el sistema operativo.
Cuando Windows guarda archivos en su disco duro, 5 Entre a Windows. Cuando aparezca el mensaje
con frecuencia los divide en muchos fragmentos para del escritorio, haga clic en Sí para continuar en el
que quepan en el espacio disponible en el disco. Modo seguro.
Cuando se intenta abrir un archivo fragmentado, 6 Una vez que se inicie Windows, siga el
como es necesario recuperarlo de más de un lugar, el procedimiento anterior para ejecutar la utilidad
proceso puede tardar más tiempo. Desfragmentador de disco.

MANTENIMIENTO BÁSICO
Comprobación de errores en el El espacio en la unidad de
disco duro disco duro
Siga el procedimiento descrito a continuación para Los PC de HP con el sistema operativo Windows XP
comprobar la integridad del disco duro en Windows preinstalado pueden aparentar tener un disco duro
XP. Cierre todos los programas abiertos antes de más pequeño de lo que se indica en las
comenzar a controlar el disco. especificaciones del producto, en la documentación o
en la caja. Los discos duros se describen y anuncian
1 Haga clic en Inicio y, a continuación, en Mi PC.
por los fabricantes en términos de capacidad decimal
2 En la ventana que se abre, haga clic con el botón (base 10). Windows y otros programas, como FDISK,
derecho en la unidad de disco duro que desea usan el sistema de numeración binario (base 2).
controlar y haga clic en Propiedades.
En la notación decimal, un megabyte (MB) equivale a
3 Seleccione la ficha Herramientas en la ventana
1.000.000 bytes, y un gigabyte (GB) equivale a
Propiedades.
[Link] bytes. En el sistema de numeración
4 Haga clic en Comprobar ahora, en binario, un megabyte equivale a 1.048.576 bytes, y
Comprobación de errores. un gigabyte equivale a [Link] bytes.
5 Si desea, haga clic en las casillas de verificación Debido a los distintos sistemas de medición, puede
que se encuentran junto a Reparar haber una diferencia entre el tamaño indicado por
automáticamente errores en el sistema de Windows y el tamaño anunciado por el fabricante. La
archivos y Examinar e intentar recuperar capacidad de almacenamiento de la unidad de disco
los sectores defectuosos. duro es la que se anuncia.
6 Haga clic en Inicio. Si el sistema le solicita que Windows muestra una capacidad más pequeña en la
reinicie el PC, haga clic en Sí para reiniciarla. herramienta Windows Explorer y en la ventana Mi PC
porque muestra información de una partición del
disco duro a la vez. La primera partición contiene la
información de Recuperación del sistema.

MANTENIMIENTO BÁSICO
Programa de mantenimiento recomendado
Diariamente Semanalmente Mensualmente Trimestralmente

Administración del Protegerse de virus, adware, y Utilizar Windows Update Establezca nuevas
correo electrónico spyware • Averiguar si hay contraseñas
• Eliminar mensajes • Actualizar los archivos de definición o actualizaciones disponibles (En la Guía de Inicio encontrará
de origen programar una actualización semanal o programar una más información).
desconocido. automática. actualización mensual
• No abrir archivos • Ejecutar una búsqueda completa de virus, automática.
adjuntos adware, y spyware o programar una (En la Guía de Inicio
sospechosos. búsqueda semanal automática. encontrará más información).
• Guardar el correo
electrónico.

Optimice el rendimiento Analice el menú Inicio Limpie el PC, el monitor, el


• Ejecute la utilidad Liberador de espacio • Configúrelo para que se teclado y el ratón
en disco. ejecuten sólo las • Si desea instrucciones
(Consulte la sección “Ejecución de la aplicaciones necesarias. detalladas para realizar la
utilidad Liberador de espacio en disco” limpieza, visite el sitio
en la página 1). [Link]
• Compruebe que el disco no tenga support
errores. seleccione su país/región e
(Consulte la sección “Comprobación de idioma, busque el número de
errores en el disco duro” en la página 3). modelo de su PC y luego
• Ejecute la utilidad Desfragmentador de busque la palabra clave
disco. (Consulte la sección “Ejecución de cleaning.
la utilidad Desfragmentador de disco” en
la página 2).

Optimice su navegador Limpie el escritorio


• Elimine las “cookies”. • Elimine o desinstale los
• Elimine el contenido de la memoria iconos y las aplicaciones
caché. que no use.
• Elimine los archivos de historial. (Consulte “Eliminación de
programas no utilizados” en
la página 1).

Vacíe la Papelera de reciclaje Mantenimiento general


• La utilidad Liberador de espacio en disco • Compruebe que el PC esté
puede realizar esta y otras tareas. limpio.
(Consulte la sección “Ejecución de la • Asegúrese de que las
utilidad Liberador de espacio en disco” ventilaciones no estén
en la página 1). obstruidas.
• Inspeccione todas las
conexiones y los cables.

Haga copias de respaldo de Cree un punto


los archivos importantes en CD de restauración
o DVD (Consulte “Restaurar sistema de
(Consulte “Creación de discos de copia de Microsoft” en la página 18).
respaldo de datos” en la página 1).

MANTENIMIENTO BÁSICO
Resolución de problemas • Unidades de CD y DVD
• Pantalla (monitor)
del PC • Unidad de disco duro
En esta sección encontrará una serie de tablas que • Instalación de hardware
describen posibles soluciones a los problemas que
puede tener cuando usa el PC. Cada tabla contiene:
• Acceso a Internet
• Teclado y ratón
• Una columna llamada Síntoma en donde se • Encendido
describe la señal o el mensaje de advertencia para
cada tipo de problema. • Rendimiento
• Una columna llamada Posible solución en • Varios
donde se describe lo que debe hacer para intentar Si desea información adicional acerca de problemas
solucionar el problema. en el monitor o de problemas relacionados
específicamente con su impresora, consulte la
Las tablas para resolución de problemas aparecen en
documentación proporcionada por el fabricante del
el siguiente orden:
producto.
• Audio
• Vídeo
Audio
Síntoma Posible solución

No se obtiene Presione el botón Silenciador del teclado para comprobar si la función Silenciador está activada.
sonido. O bien,
1 Haga clic en Inicio y, a continuación, en Panel de control.
2 Haga clic en Dispositivos de sonido, audio y voz y luego en Dispositivos de sonido
y audio.
3 Haga clic en la casilla de verificación Silencio para desactivarla.

Haga clic en el icono de Volumen ( ) en la barra de tareas o use los controles del teclado para
aumentar el volumen.

Compruebe que los altavoces potenciados estén encendidos (activados).

Apague el PC y vuelva a conectar los altavoces.

Presione el botón Suspender (sólo en algunos modelos) o presione la tecla Esc del teclado para salir
del modo de suspensión.

Sustituya el sistema de altavoces pasivos por un sistema de altavoces activos (se venden por
separado). Los altavoces activos tienen un cable de alimentación y un botón de encendido, y se
conectan al conector verde de salida de audio de el PC.

Si hay auriculares conectados a su PC, desconéctelos.

Aparecen mensajes Abra el archivo con el Reproductor de Windows Media. Compruebe que el Reproductor de
de error de codec Windows Media esté configurado para descargar automáticamente los codecs.
cuando se • Si está disponible el codec correcto, se reproducirá el archivo. Tenga en cuenta que debe estar
reproducen algunos conectado a Internet para descargar el archivo codec.
archivos de audio. • Si no está disponible el codec correcto, averigüe si no hay una actualización para el Reproductor
de Windows Media disponible.
• Para más información, abra la Ayuda del Reproductor de Windows Media y busque codec.

MANTENIMIENTO BÁSICO
Vídeo
Síntoma Posible solución
No es posible Su archivo puede estar dañado o en un formato no aceptado. Abra el archivo de vídeo en un
reproducir algunos editor de vídeo, como el WinDVD Creator, y luego vuelva a guardar el archivo en un formato
archivos de vídeo. aceptado.
Aparecen mensajes Abra el archivo con el Reproductor de Windows Media. Compruebe que el Reproductor de
de error de codec Windows Media esté configurado para descargar automáticamente los codecs.
cuando reproduzco • Si está disponible el codec correcto, se reproducirá el archivo. Tenga en cuenta que debe estar
algunos archivos de conectado a Internet para descargar el archivo codec.
vídeo. • Si no está disponible el codec correcto, averigüe si no hay una actualización para el
Reproductor de Windows Media disponible.
Para más información, abra la Ayuda del Reproductor de Windows Media y busque codec.
Aparecen mensajes 1 Haga clic en Inicio, haga clic con el botón derecho en Mi PC y seleccione Propiedades.
de error indicando 2 Seleccione la ficha Hardware y haga clic en Administrador de dispositivos.
que los archivos 3 Haga clic en el signo más (+) situado junto a Dispositivos de sonido, vídeo y juegos.
necesarios para 4 Haga doble clic en TV tuner (sólo en algunos modelos).
visualizar vídeo están
5 Haga clic en la ficha Controlador y luego en Actualizar controlador.
perdidos o dañados.
6 Seleccione Instalar de una lista de ubicaciones específicas, y luego haga clic en Siguiente.
7 Quite la marca de Buscar medios extraíbles.
8 Haga clic en Incluir esta ubicación en esta búsqueda y luego en el botón Examinar.
9 Haga clic en el signo más (+) a continuación de los siguientes directorios:
• Mi PC
• C:\
• Controladores
10 Haga clic en Aceptar, Siguiente, y una vez que los controladores hayan sido actualizados,
haga clic en Finalizar.
11 Vuelva a encender el PC.

Unidades de CD y DVD
Síntoma Posible solución
La unidad de CD o de Compruebe que el disco haya sido introducido con el lado de la etiqueta hacia arriba y que esté
DVD no puede leer un centrado en la bandeja.
disco o tarda mucho
en comenzar. Espere al menos 30 segundos para que la unidad de DVD determine el tipo de medio.
Limpie el CD con un equipo de limpieza para CD, disponible en la mayoría de las tiendas de
informática.
El controlador puede estar dañado o ser de una versión anterior. Si desea información detallada
acerca de la restauración y actualización de controladores, consulte la sección “Cómo actualizar
los controladores” en la página 18.
No puedo retirar un Encienda su PC y presione el botón Expulsar cerca de la unidad para abrir la bandeja.
CD o DVD. Si cree que el botón Expulsar tiene un problema:
1 Haga clic en Inicio y luego en Mi PC.
2 Haga clic con el botón derecho en la unidad de CD o DVD que desea abrir.
3 Seleccione Expulsar en el menú.

MANTENIMIENTO BÁSICO
Unidades de CD y DVD (continuación)
Síntoma Posible solución
No se puede crear Compruebe que el disco haya sido introducido con el lado con la etiqueta hacia arriba y que
(grabar) un disco. esté centrado en la bandeja.

Verifique que está usando el tipo de disco (medio) correcto para la unidad. Pruebe con una
marca de disco diferente.

Asegúrese de que el disco esté limpio y no esté dañado. Si se detuvo el proceso durante una
sesión de grabación, el disco puede estar deteriorado. Utilice un disco distinto.

Utilice el tipo de disco correcto según el tipo de archivo que vaya a grabar.

Cuando utilice un disco CD-R, asegúrese de que esté en blanco cuando grabe música, y que
esté en blanco o que tenga espacio para agregar más archivos de datos, si graba datos.

Compruebe que esté usando el tipo de disco correcto al hacer la copia de un disco. Algunos
programas de grabación sólo pueden grabar en el mismo tipo de disco que el origen. Por
ejemplo, sólo podrá grabar DVD en discos DVD+R/-R o DVD+RW/-RW y CD, sólo en discos
CD-R o CD-RW.

Compruebe que el disco se encuentre en la unidad correcta y que ha especificado la misma


unidad en el programa de grabación de CD o DVD.

Seleccione una velocidad de escritura más lenta para la unidad de grabación, si está
disponible.

El software de grabación puede no permitirle agregar una pista si excede el espacio


disponible en el disco. Puede generar el espacio necesario eliminando una o más pistas de la
lista antes de grabar los archivos al disco.

Cierre todos los programas de software y las ventanas antes de proceder a la grabación.

Asegúrese de que tiene suficiente espacio disponible en su unidad de disco duro, para
almacenar una copia temporal del contenido.

Si está conectado a una red, primero copie los archivos de la unidad de red a una unidad del
disco duro y, a continuación, grábelos en el disco.

Cierre todos los programas y ventanas y reinicie su PC.

No puedo agregar datos Asegúrese de seleccionar la opción de grabación correcta (anexar o agregar archivos de
a un DVD. datos) en el programa de grabación de DVD.

No puedo reproducir un Utilice un disco CD-R y no un CD-RW.


CD de música en un
equipo de música. Intente con una marca distinta de disco o determine si su equipo acepta esa marca de
discos. Consulte la documentación entregada con su equipo de música o reproductor de CD y
el sitio web del fabricante.

Utilice un CD en vez de un DVD. Los archivos de audio en un DVD pueden escucharse en el


PC, pero no puede crear un DVD para escucharlo en un reproductor de CD del hogar.

Convierta archivos de audio .mp3 o .wma en archivos de música .wav o .cda antes de
grabarlos en un disco.

MANTENIMIENTO BÁSICO
Unidades de CD y DVD (continuación)
Síntoma Posible solución
Los títulos de las pistas de Cuando reproduzca CD de música, el PC debe estar conectado a Internet para que
música no aparecen en el CD. aparezca la información del artista, título e información de la pista. Esta información no
se graba en el disco.
La información de la pista puede no estar disponible para todos los CD.

Aparece un mensaje de error al Puede necesitar elegir el dispositivo de captura si su PC tiene un dispositivo de captura
capturar vídeo. de vídeo digital y uno analógico. Para averiguar cómo cambiar el dispositivo de vídeo
seleccionado, consulte el menú Ayuda del programa de captura de vídeo.

No puedo reproducir una Su reproductor de DVD no puede reproducir archivos de vídeo grabados en DVD como
película DVD en el reproductor archivos de datos. Para reproducir una película correctamente, use un programa de
de DVD. grabación de vídeo como WinDVD. Algunos archivos de vídeo se pueden ver en una
PC pero no en un reproductor de vídeo DVD del hogar.

Pantalla (monitor)
Además de la información incluida aquí, consulte la documentación enviada con su monitor.

Síntoma Posible solución

La pantalla está en negro y la Vuelva a conectar el enchufe a la parte posterior del monitor y a la toma de corriente de
luz de encendido del monitor la pared.
está apagada.
Presione el botón de encendido de la parte delantera del monitor.

La pantalla está en negro. Presione cualquier tecla o mueva el ratón para activar la pantalla.

Presione el botón Suspender (sólo en algunos modelos) o presione la tecla Esc del
teclado para salir del modo de suspensión.

Presione el botón de encendido para encender el PC.

Inspeccione el conector de vídeo del monitor para comprobar que no haya clavijas
dobladas:
• Si alguna de las clavijas está doblada, reemplace el cable del conector de vídeo.
• Si no hay clavijas dobladas, vuelva a conectar el cable de conexión del monitor
al PC.

Las imágenes de la pantalla son Ajuste la configuración de la resolución del monitor en Windows:
demasiado grandes o 1 Haga clic con el botón derecho en el escritorio y seleccione Propiedades.
demasiado pequeñas, o están 2 Haga clic en la ficha Configuración.
borrosas.
3 Arrastre la barra deslizante de Resolución de pantalla para ajustar la resolución
según lo necesite.

MANTENIMIENTO BÁSICO
Unidad de disco duro
Síntoma Posible solución

El PC parece estar bloqueado y no Utilice el Administrador de tareas de Windows para cerrar los programas que no
responde. respondan o para reiniciar el PC.
1 Presione simultáneamente las teclas Ctrl, Alt y Supr en el teclado.
2 Seleccione el programa que no responde y haga clic en Finalizar tarea.
O bien,
Haga clic en Apagar el sistema y, a continuación, en Reiniciar.
Si ésto no funciona, mantenga presionado el botón de encendido durante 5
segundos o más para apagar el PC. A continuación, vuelva a presionar el botón de
encendido.

Aparece en pantalla un mensaje de Presione el botón Ayuda ? del teclado para abrir el Centro de ayuda y soporte
Error de la unidad de disco duro. técnico, o consulte la Garantía y guía de soporte para ponerse en contacto con el
soporte técnico e informarse de cómo sustituir la unidad.

Instalación de hardware
Síntoma Posible solución

Un nuevo dispositivo no es Instale el controlador de dispositivo usando el CD suministrado con el dispositivo o


reconocido como parte del sistema. descargue e instale el controlador desde el sitio web del fabricante del dispositivo.
Podría necesitar un controlador actualizado para Windows XP. Póngase en contacto
directamente con el proveedor del dispositivo para obtener una actualización.
Si se trata de un periférico de HP, visite el sitio web de HP. Consulte la Garantía y
guía de soporte para obtener más información.

Asegúrese de que el dispositivo esté conectado correctamente y que las clavijas del
conector no estén dobladas.

Asegúrese de que todos los cables estén conectados correctamente y que las clavijas
del conector o del cable no estén dobladas.

Apague el PC, encienda el dispositivo externo y, a continuación, encienda el PC


para integrar el dispositivo al PC.

Reinicie el PC y siga las instrucciones para aceptar los cambios.

Desactive la configuración automática del sistema operativo para la tarjeta y


seleccione una configuración básica que no ocasione conflictos de recursos.
También puede reconfigurar o desactivar dispositivos para solucionar el conflicto de
recursos.

El dispositivo nuevo no funciona. Debe haberse conectado como administrador de la computadora para instalar o
desinstalar un controlador de dispositivo. Para cambiar de un usuario a otro, haga
clic en Inicio, haga clic en Cerrar sesión y, a continuación, en Cambiar
Usuario; seleccione el usuario administrador del equipo. El administrador del
equipo suele ser el usuario Propietario.

MANTENIMIENTO BÁSICO
Instalación de hardware (continuación)
Síntoma Posible solución

Un dispositivo nuevo o Para resolver la mayoría de los conflictos de dispositivos, puede ser necesario desactivar uno de
existente no funciona los dispositivos o desinstalar un controlador de dispositivo antiguo.
después de haber 1 Haga clic en Inicio y seleccione Panel de control.
instalado otro 2 Haga clic en Rendimiento y mantenimiento.
dispositivo nuevo.
3 Haga clic en el icono Sistema y seleccione la ficha Hardware.
4 Haga clic en Administrador de dispositivos.
5 Haga clic en el símbolo más (+) situado junto al dispositivo con problemas y compruebe si
existen signos de exclamación en un círculo amarillo cerca del icono del dispositivo. El signo
de exclamación significa que existe un conflicto de dispositivo o un problema con el
dispositivo. No siempre aparecen signos de exclamación cuando un dispositivo no funciona
correctamente.
6 Si hubiera un controlador de dispositivo antiguo o innecesario en la lista del Administrador
de dispositivos, éste podría ser la causa del conflicto entre dispositivos. Para desinstalar el
antiguo controlador y que el controlador del nuevo dispositivo funcione correctamente, haga
lo siguiente: haga clic con el botón derecho del ratón en el dispositivo, haga clic en
Desinstalar y, a continuación, haga clic en Aceptar.
7 Haga clic con el botón derecho en el dispositivo y seleccione Propiedades.
8 Si está disponible, haga clic en la ficha Recursos para comprobar que existe un conflicto
de dispositivo.
9 Haga clic en la ficha General para ver si el dispositivo está activado y funciona
correctamente. Si no es así, haga clic en el botón Solucionar problemas y siga las
instrucciones de la pantalla en el asistente para solucionar problemas de los dispositivos.
10 Vuelva a encender el PC. Haga clic en Inicio, seleccione Apagar equipo y haga clic en
Reiniciar.

Acceso a Internet
Síntoma Posible solución

No puedo conectarme Verifique la configuración de Internet o póngase en contacto con el proveedor de servicio de
a Internet. Internet (ISP) para obtener ayuda.

Reconecte el módem, comprobando las conexiones.


Tenga en cuenta que el PC también puede tener una interfaz de red Ethernet (también
denominada tarjeta de interfaz de red o NIC) que se conecta a una red de área local (LAN).
Aunque se parece al conector del módem, el conector de red Ethernet RJ-45 no es igual.
Compruebe que está utilizando el conector del módem. No conecte un cable de teléfono a la
NIC. No conecte un cable de red a una línea telefónica. Si lo hace, podría dañar la NIC.

Compruebe que el navegador de Internet esté instalado y configurado para funcionar con su ISP.

Pruebe conectándose más tarde, o contáctese con su proveedor de Internet para obtener ayuda.

No puedo iniciar Inicie una sesión con su proveedor e inicie el programa deseado.
automáticamente los
programas de Internet.

MANTENIMIENTO BÁSICO
Acceso a Internet (continuación)
Síntoma Posible solución

Las páginas web se cargan Compruebe que la selección de la velocidad del módem y el puerto COM sea correcta:
lentamente. 1 Haga clic en Inicio y, a continuación, en Panel de control.
2 Haga clic en Impresoras y otro hardware, si aparece.
3 Haga doble clic en Opciones de teléfono y módem.
4 Seleccione la ficha Módem y, a continuación, haga clic en el botón Propiedades.
5 En Estado del dispositivo, compruebe que el módem funcione correctamente.
6 En Uso del dispositivo, compruebe que el módem esté activado.
7 Si encuentra algún otro problema, haga clic en el botón Solucionar problemas y
siga las instrucciones en pantalla.
Tenga en cuenta que las páginas web no siempre se cargan tan rápido como los archivos
guardados en el PC. La demora experimentada al cargar las páginas web puede deberse
también a que una gran cantidad de usuarios está utilizando el sitio web en ese momento.

El programa AOL aparece Puede que sea necesario quitar el programa AOL.
aunque no lo esté usando. Para desinstalar AOL:
1 Haga clic en Inicio en la barra de tareas.
2 Haga clic en Panel de control.
3 Haga doble clic en Agregar o quitar programas.
4 Elija America Online, haga clic en Cambiar/Quitar y luego siga las instrucciones
en pantalla.
NOTA: Su cuenta con AOL no se cancela al desinstalar el programa de AOL.

La página inicial de mi Puede tener spyware en su PC. Spyware es el software que generalmente se ejecuta
navegador de Internet cambió inadvertidamente en la memoria del PC y que reúne y envía información acerca suyo y del
y no es lo que quiero. uso del PC a otra persona o sistema en Internet.
Para buscar y eliminar spyware de su PC puede usar una amplia variedad de programas
disponibles para dicha finalidad. Muchos de los programas de protección contra virus más
conocidos tienen opciones que permiten detectar y eliminar spyware de su PC.
Para evitar tener spyware en su PC:
• No instale programas si no está seguro que provienen de compañías conocidas. Visite
cuidadosamente el sitio web de la compañía para buscar información acerca del
contenido del programa.
• No haga clic automáticamente en Sí cuando aparece un mensaje preguntando si
autoriza la instalación de un programa en su PC. Lea el mensaje que aparece en la
ventana y asegúrese de que se trata de un programa que realmente desea instalar.

Aparecen anuncios En general, se debe a adware o a programas compatibles con anuncios publicitarios.
publicitarios no deseados en Puede configurar su navegador de Internet para bloquear los anuncios publicitarios
ventanas emergentes cuando emergentes (haga clic en Herramientas y luego en Bloquear anuncios).
me conecto a Internet. Para eliminar adware de su PC, use el programa antispyware/adware incluido en su PC
(sólo en algunos modelos) o cualquiera de los programas disponibles que eliminan
programas adware.
Tenga en cuenta que muchos de los programas de protección contra virus más conocidos
tienen opciones que permiten detectar y eliminar adware de su PC.

MANTENIMIENTO BÁSICO
Teclado y ratón
Síntoma Posible solución

Los comandos del teclado y la Apague el PC utilizando el ratón; vuelva a conectar el teclado a la parte posterior
escritura no son reconocidos por del PC y encienda el equipo.
el PC.
Presione el botón Ayuda ? del teclado para abrir el Centro de ayuda y soporte
técnico, o consulte la Garantía y guía de soporte para ponerse en contacto con el
soporte técnico e informarse de cómo sustituir la unidad.

El botón Imprimir del teclado no Use el elemento de menú Imprimir en el programa (en general, se encuentra en el
funciona. menú Archivo).

El teclado inalámbrico no funciona • Compruebe que el teclado se encuentre dentro del alcance del receptor.
tras su instalación o no se detecta. • Reemplace las pilas del teclado inalámbrico.
• Consulte la documentación que vino con su teclado.
El ratón inalámbrico no funciona tras • Compruebe que el ratón se encuentre dentro del alcance del receptor.
su instalación o no se detecta. • Reemplace las pilas del ratón inalámbrico.
• Consulte la documentación que vino con el ratón.
El cursor no responde al movimiento Reinicie el PC utilizando el teclado.
del ratón. 1 Presione las teclas Alt y Tab del teclado al mismo tiempo para desplazarse a una
aplicación abierta.
2 Presione las teclas Ctrl y S del teclado al mismo tiempo para guardar los cambios
en la aplicación seleccionada (Ctrl+S es el comando del teclado que corresponde
a la opción Guardar en la mayoría — no todas— de las aplicaciones).
3 Una vez guardados los cambios en todas las aplicaciones abiertas, presione las
teclas Ctrl y Esc del teclado al mismo tiempo para que aparezca el menú Inicio.
4 Utilice las teclas de dirección hacia arriba para seleccionar Apagar equipo y
luego presione la tecla Intro del teclado.
5 Utilice las teclas de dirección hacia la izquierda y la derecha para seleccionar
Apagar y presione la tecla Intro.
6 Una vez que el sistema esté completamente apagado, desconecte y vuelva a
conectar el conector del ratón en la parte posterior del PC y vuelva a encenderlo.

El cursor responde lentamente al Use una alfombrilla para ratón u otra superficie áspera debajo del ratón.
movimiento del ratón.

El cursor no se mueve al utilizar las Presione la tecla Bloq Num. La luz de Bloq Num debe estar apagada si usted desea
teclas de dirección del teclado. usar las teclas de dirección del grupo de teclas numéricas.

El cursor se desplaza sólo vertical u Quite la tapa de la bola de la parte inferior del ratón (haga girar la tapa hacia la
horizontalmente (o no se desplaza izquierda), retire la bola y límpiela con un paño húmedo y que no suelte pelusa (no
libremente por la pantalla). use papel). Limpie también los rodillos sobre los que se mueve la bola.

El ratón no funciona después de su Desconecte y vuelva a conectar el cable del ratón a su PC.
instalación o no se detecta.

El ratón óptico no detecta bien el Coloque el ratón sobre una alfombrilla para ratón o una hoja de papel blanca o
cursor. limpie suavemente las lentes de detección de luz que se encuentran en la parte
inferior del ratón con un paño que no suelte pelusa (no use papel).

MANTENIMIENTO BÁSICO
Teclado y ratón (continuación)
Síntoma Posible solución

El cursor se desplaza demasiado Ajuste la velocidad del cursor:


rápido o demasiado lento. 1 Haga clic en Inicio, Panel de control, Impresoras y otro hardware y luego
en Mouse.
2 Haga clic en la lengüeta Opciones de puntero.
3 Ajuste la barra de desplazamiento de Velocidad hacia Lenta o Rápida para
reducir o aumentar la velocidad a la cual el puntero (el cursor) responde al
desplazamiento del ratón.
4 Haga clic en Aceptar.

Encendido
Síntoma Posible solución

El PC no se enciende ni se Asegúrese de que los cables que conectan el PC a la fuente de alimentación externa
inicia. estén enchufados correctamente.

Cuando los cables que conectan el PC a la alimentación están conectados correctamente


y la toma de corriente de la pared funciona, la luz verde de la fuente de alimentación
debería encenderse; si no se enciende vea la Garantía y Guía de soporte para ponerse
en contacto con Soporte técnico.

Conecte el monitor al PC, enchúfelo y enciéndalo.

Ponga el interruptor de selección de voltaje en la posición correcta para el país o región


en el que se encuentra, consulte la Garantía y guía de soporte para ponerse en contacto
con el soporte técnico.

Pruebe la toma conectando diferentes dispositivos eléctricos.

Vuelva a instalar la memoria antigua para que su PC regrese a su estado original.


Consulte las instrucciones de Actualización y reparación del PC.

Presione el botón Ayuda ? del teclado para abrir el Centro de ayuda y soporte técnico,
o consulte la Garantía y guía de soporte para ponerse en contacto con el soporte técnico
e informarse de cómo sustituir la unidad.

Vuelva a conectar los cables de la unidad, de datos y de alimentación. Consulte las


instrucciones de Actualización y reparación del PC.

Aparece el mensaje de error Cuando se detenga la actividad de la unidad, saque el disco y presione la barra
Disco de sistema no válido o espaciadora. El PC debe iniciarse.
Falta el disco del sistema o Error
de disco.

El PC no responde o se apaga Mantenga presionado el botón de encendido hasta que el PC se apague.


cuando se presiona el botón de
encendido.

MANTENIMIENTO BÁSICO
Encendido (continuación)
Síntoma Posible solución

El PC se apaga El PC está en un ambiente excesivamente caluroso. Permita que se enfríe.


automáticamente. Asegúrese de que los orificios de ventilación no estén bloqueados y que el ventilador
interno funcione. Tenga en cuenta que su PC posiblemente no tenga un ventilador interno.

Consulte la Garantía y guía de soporte para ponerse en contacto con el soporte técnico y
obtener información acerca de cómo sustituir la unidad. Tenga en cuenta que su PC
posiblemente no tenga un ventilador interno.

La hora y fecha en la pantalla Puede ser necesario sustituir la batería del reloj en tiempo real (RTC, por sus siglas en
no son correctas. inglés). La vida útil de la batería es aproximadamente de siete años.
Antes de reemplazar la batería, restaure la fecha y la hora del sistema operativo mediante
el Panel de control. Si el problema persiste, sustituya la batería del RTC. En la guía
Actualización y reparación encontrará las instrucciones para el reemplazo.

Rendimiento
Síntoma Posible solución

Las aplicaciones y los archivos Si ha creado varias cuentas de usuario en el PC, asegúrese de que no haya otros usuarios
tardan más en abrirse o conectados. Si hay varios usuarios conectados al mismo tiempo, los recursos del sistema
responder. deben ser compartidos entre todos.

Ejecute la utilidad Liberador de espacio en disco para eliminar los archivos no deseados
(inclusive, archivos temporarios de Internet, componentes y programas instalados que ya
no usa y archivos en la Papelera de reciclaje) de su disco duro:
1 Haga clic en Inicio, Todos los programas, Accesorios, Herramientas del
sistema y luego en Liberador de espacio en disco.
2 Seleccione la unidad en la cual desea liberar espacio.
3 Para seleccionar los archivos que desea eliminar, coloque una marca en la casilla de
verificación que se encuentra junto a los tipos de archivo enumerados.
4 Haga clic en Aceptar y luego en Sí para eliminar en forma permanente los archivos.

Ejecute la utilidad Desfragmentador de disco para agrupar los archivos fragmentados en


el disco duro y mejorar el rendimiento del PC. Esto no afecta la ubicación de los archivos
y carpetas en su PC.
NOTA: La utilidad Desfragmentador de disco puede tardar en finalizar. Es aconsejable
ejecutarla durante la noche.
Para ejecutar la utilidad Desfragmentador de disco:
1 Presione al mismo tiempo las teclas Ctrl, Alt y Supr para abrir el Administrador de
tareas de Windows.
2 Seleccione todos los programas enumerados en la ficha Aplicaciones y haga clic en
Finalizar tarea.
3 Haga clic en Inicio, seleccione Todos los programas, Accesorios,
Herramientas del sistema y luego en Desfragmentador de disco.
4 Seleccione la unidad de disco duro que desea desfragmentar en la columna Volumen
(en general es C:) y haga clic en Desfragmentar.

MANTENIMIENTO BÁSICO
Rendimiento (continuación)
Síntoma Posible solución

Las aplicaciones y los archivos Cómo quitar programas no utilizados:


tardan más en abrirse o 1 Haga clic en Inicio y, a continuación, en Panel de control.
responder (continuación). 2 Haga doble clic en el icono Agregar o quitar programas. Se abrirá la ventana
Agregar o quitar programas.
3 Seleccione el programa que desea eliminar y haga clic en el botón Cambiar o
quitar o en el botón Quitar.
Siga las instrucciones que aparecerán en pantalla.

Compruebe que el disco duro no tenga errores:


1 Cierre todos los programas o ventanas abiertas.
2 Haga clic en Inicio y, a continuación, en Mi PC.
3 Haga clic con el botón derecho del ratón en la unidad de disco duro que desee
controlar y haga clic en Propiedades.
4 Seleccione la ficha Herramientas en la ventana Propiedades del sistema.
5 Haga clic en Comprobar ahora, en Comprobación de errores.
6 Si desea, seleccione los botones que se encuentran junto a Reparar
automáticamente errores en el sistema de archivos y Examinar e
intentar recuperar los sectores defectuosos.
7 Haga clic en Inicio. Si el sistema le solicita que reinicie el PC, haga clic en Sí y
reiníciela.

Varios
Síntoma Posible solución

Aparece un mensaje que indica Cierre todos los programas abiertos y vuelva a intentar o reinicie su PC (haga clic en
que no hay memoria suficiente. Inicio, Apagar equipo y Reiniciar). Si vuelve a aparecer el mensaje, es aconsejable
comprar e instalar más memoria.

El sensor remoto no recibe una 1 Haga clic en Inicio, haga clic con el botón derecho en Mi PC y seleccione
señal del control remoto (sólo en Propiedades.
algunos modelos). 2 Seleccione la ficha Hardware y haga clic en Administrador de dispositivos.
3 Haga clic en el signo más (+) situado junto a Controladores de bus serie
universal (USB).
4 Si el Receptor Infrarrojo eHome aparece en la lista Controladores de bus serie
universal (USB), Windows está detectando apropiadamente el Receptor Infrarrojo. Si
no aparece en la lista, continúe en el paso siguiente.
5 Desconecte el extremo del cable USB en el sensor remoto del PC y conéctelo en el
mismo puerto USB.
6 Desconecte todos los otros dispositivos USB, deje el sensor remoto conectado y
reinicie el PC. Conecte otros dispositivos USB luego de que el sensor remoto
aparezca en la ventana del Administrador de dispositivos.

MANTENIMIENTO BÁSICO
Varios (continuación)
Síntoma Posible solución

El lector de tarjetas de memoria No inserte o quite tarjetas de memoria cuando la luz indicadora de uso esté
(sólo en algunos modelos) no parpadeando. Hacerlo puede causar la pérdida de datos, o puede dañar
puede leer mi tarjeta de permanentemente el lector de tarjetas.
memoria.
Algunas tarjetas tienen una llave selectora de lectura/escritura o de seguridad.
Asegúrese de que la llave selectora esté en la posición que permite grabar antes de
intentar grabar datos.

Asegúrese de que la cantidad de datos que está almacenando, no haya excedido el


límite de almacenamiento de la tarjeta.

Asegúrese de que la tarjeta de memoria sea compatible con: CompactFlash (1, 2


y Microdrive), Memory Stick, Memory Stick Pro, MultiMedia, Secure Digital,
SmartMedia o XD.

Asegúrese de que la tarjeta de memoria esté insertada por completo dentro de la ranura
correcta.

Inspeccione los extremos de las tarjetas de memoria para comprobar que no haya
suciedad o material que tape un orificio o dañe un contacto de metal. Limpie los
contactos con un paño sin pelusa y con un poco de alcohol isopropílico. De ser
necesario, reemplace la tarjeta de memoria.

MANTENIMIENTO BÁSICO
Reparación de problemas software. Encontrará instrucciones detalladas acerca
de cada método en las siguientes secciones. Debe
de software seguir estas instrucciones en el orden mostrado aquí.

El PC utiliza el sistema operativo y los programas • Reiniciar su PC


instalados durante el funcionamiento normal. Si el PC • Apagar su PC
funciona incorrectamente o deja de funcionar por un • Actualizar los controladores
problema de software, el usuario puede repararla.
• Restaurar sistema de Microsoft
Algunas reparaciones son tan simples como reiniciar • Restauración de aplicaciones y Restauración de
su PC, y otras requieren realizar la Recuperación del controladores
sistema desde archivos que se encuentran en su
disco duro. • Recuperación del sistema
Su unidad de disco duro contiene una imagen de
NOTA: Si está reemplazando una unidad de disco
Recuperación del sistema que incluye todos los
duro, sólo tiene que ejecutar Recuperación del
archivos de software que venían instalados de fábrica
sistema.
en su PC. En el caso poco probable de que necesite
recuperar su sistema, resulta fácil hacerlo con esta
imagen de recuperación. Además, su PC puede incluir un Asistente de
reparación de programas (sólo en algunos modelos).
Como toda la información necesaria está incluida en Puede usar este asistente para acceder a la mayoría
la imagen de Recuperación del sistema que se de métodos de reparación descritos en este capítulo,
encuentra en la unidad de disco duro de su PC, el entre otros:
equipo no incluye discos de recuperación en la caja
de accesorios. • Creación de discos de Recuperación del Sistema
• Restaurar sistema de Microsoft
Como medida de seguridad, usted puede: • Restauración de aplicaciones y Restauración de
• Crear sus propios discos de recuperación del controladores
sistema a partir de la imagen de recuperación, tal • Recuperación del sistema
como se describe en “Creación de discos Puede iniciar el Asistente de Reparación de
de recuperación del sistema“ en la página 20. programas haciendo clic en Inicio, Todos los
• Contáctese con Soporte de HP para adquirir un programas, Ayuda y Herramientas de su PC,
juego de discos de Recuperación del sistema. y por último Asistente de reparación de
También debe crear el CD de herramientas de programas.
restauración de HP PC. Este CD contiene utilidades
que le permiten realizar cambios a la unidad de disco Cómo reiniciar su PC
duro. Consulte “Cómo crear el CD de herramientas de
Reiniciar es el método de reparación de su PC más
restauración“ en la página 21.
sencillo. Cuando reinicia, su PC vuelve a cargar el
sistema operativo y el software en la memoria.
NOTA: Es importante que siga los métodos de
reparación del PC en el orden descrito en este Para reiniciar su PC:
documento. 1 Cierre todos los programas o ventanas abiertas.
2 Haga clic en Inicio.
Introducción a la reparación 3 Haga clic en Apagar equipo.
de software 4 Haga clic en Reiniciar.
Esta sección muestra los métodos disponibles para
arreglar su PC si está teniendo problemas de

MANTENIMIENTO BÁSICO
Cómo apagar su PC Restaurar sistema de Microsoft
Cuando usted apaga su equipo y lo vuelve a Microsoft® Windows® XP incluye una función que le
encender, lo obliga a cargar de nuevo el sistema permite restaurar la configuración de su PC a una
operativo en su memoria, lo que borra algunos datos configuración anterior, en la que el problema de
de seguimiento. De esta forma pueden eliminarse software actual no existía. La función hace esto
algunos problemas que podrían permanecer después creando un “punto de restauración” donde guarda la
de reiniciar. configuración del PC en ese momento.
Para apagar su PC: Cuando usted agrega programas haciendo clic en
Agregar programas en la ventana Agregar o
1 Cierre todos los programas o ventanas abiertas.
quitar programas (se accede a ésta haciendo clic en
2 Haga clic en Inicio. Inicio, Panel de control y luego Agregar o
3 Haga clic en Apagar equipo. quitar programas), el sistema operativo
4 Haga clic en Apagar. automáticamente crea un punto de restauración antes
de agregar el nuevo software. También puede
5 Encienda su PC presionando el botón de
crearlos manualmente.
encendido.
Si tiene algún problema que usted piensa que puede
Cómo actualizar los controladores ser por causa del software de su PC, use Restaurar
sistema para devolver el PC a un punto de
Un controlador es un programa de software que
restauración previo.
permite a su PC comunicarse con un dispositivo que
tiene conectado, como una impresora, una unidad de
ADVERTENCIA: Utilice siempre el
disco duro, un ratón o un teclado.
procedimiento Restaurar sistema antes de
Complete el siguiente procedimiento para actualizar utilizar el programa Recuperación del
un controlador, o para volver a la versión anterior de sistema.
un controlador si el nuevo no soluciona su problema.
Para iniciar Restaurar sistema:
1 Haga clic en Inicio, haga clic con el botón
derecho en Mi PC, y posteriormente haga clic en 1 Cierre todos los programas abiertos.
Propiedades. Se abre la ventana Propiedades 2 Haga clic en Inicio.
del sistema. 3 Elija Todos los programas.
2 Seleccione la ficha Hardware y luego 4 Seleccione Accesorios.
Administrador de dispositivos. Se mostrará el
5 Seleccione Herramientas del sistema.
Administrador de dispositivos.
6 Haga clic en Restaurar sistema.
3 Haga clic en el símbolo más (+) para expandir el
dispositivo cuyo controlador quiere actualizar o 7 Haga clic en Siguiente.
restaurar (por ejemplo Unidades de 8 Siga las instrucciones que aparecerán en pantalla.
DVD/CD-ROM).
Para agregar puntos de restauración manualmente:
4 Haga doble clic en un elemento específico (por
ejemplo, HP DVD Writer 640b) y luego haga 1 Cierre todos los programas abiertos.
clic en la ficha Controlador. 2 Haga clic en Inicio.
5 Haga clic en Actualizar controlador o 3 Elija Todos los programas.
Restaurar controlador, y siga las instrucciones
4 Seleccione Accesorios.
que se muestran en pantalla.
5 Seleccione Herramientas del sistema.
6 Haga clic en Crear un punto de
restauración.

MANTENIMIENTO BÁSICO
7 Haga clic en Siguiente. 4 Elija Todos los programas.
8 Siga las instrucciones que aparecerán en pantalla. 5 Seleccione Ayuda y herramientas de su PC.
6 Haga clic en Programa de restauración de
Para obtener más información acerca de los puntos
aplicaciones HP.
de restauración de software:
7 Haga clic en Instalación de la aplicación o en
1 Haga clic en Inicio. Instalación del controlador y, a continuación,
2 Haga clic en Ayuda y soporte técnico. Se haga clic en Siguiente.
muestra el Centro de ayuda y soporte técnico. 8 Seleccione el controlador o programa de
3 Escriba restaurar sistema en el cuadro de búsqueda aplicación que desea instalar y, a continuación,
y haga clic en Buscar. haga clic en Instalar.
9 Repita los pasos 7 y 8 para instalar otros
Recuperación de aplicaciones controladores y aplicaciones.
y controladores 10 Cuando termine de restaurar las aplicaciones o
Si se borra o daña accidentalmente un controlador o controladores, cierre el Programa de restauración
un programa de software (también llamado de aplicaciones. A continuación, haga clic en
aplicación) instalado de fábrica, puede reinstalar este Inicio, Apagar equipo y, por último, en
programa de software mediante el Programa de Reiniciar para reiniciar el PC.
restauración de aplicaciones HP (sólo en algunos
modelos). ADVERTENCIA: No omita este último paso.
Deberá reiniciar el equipo cuando termine
NOTA: Para asegurarse de que su PC incluye el de restaurar las aplicaciones o
programa, siga los pasos 3 al 5 del siguiente controladores.
procedimiento. Si aparece Programa de restauración
de aplicaciones HP en la carpeta Ayuda y Introducción a la recuperación
herramientas del PC, su PC incluye este programa.
del sistema
Una vez que ha intentado los métodos previamente
NOTA: No utilice el programa de restauración de mencionados para reparar el software de su sistema,
aplicaciones para volver a instalar programas de puede ejecutar el programa Recuperación del sistema
software suministrados en CD o DVD incluidos en el como último recurso para reinstalar el sistema
embalaje del PC. Reinstale estos programas operativo y las aplicaciones de software.
directamente desde los CD o DVD correspondientes. El programa Recuperación del Sistema permite dos
opciones de recuperación:
Para empezar una Restauración de aplicaciones o
• Recuperación estándar — Se trata de una
Restauración de controladores:
opción que recupera los programas, controladores y
1 Cierre todas las aplicaciones y carpetas (salte al el sistema operativo instalados de fábrica, sin
paso 3 si está restaurando un controlador). afectar los archivos de datos que se hayan creado
2 Desinstale la aplicación dañada. desde la compra del PC. Es posible que tras la
recuperación del sistema resulte difícil encontrar
a Haga clic en Inicio, Panel de control y, a
algunos archivos de datos, por lo que es
continuación, en Agregar o quitar
aconsejable hacer una copia de seguridad de todos
programas.
los archivos de la unidad de disco duro antes de
b Seleccione el programa que desea eliminar y, a realizar la recuperación del sistema.
continuación, haga clic en Cambiar o quitar.
3 Haga clic en Inicio.

MANTENIMIENTO BÁSICO
8.‐ NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de ordenadores de todo
el mundo. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden
ocasionar en la gran mayoría de los casos graves problemas de todo tipo.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente que ocasio‐
na graves trastornos, sobre todo si no están al día las copias de seguridad. Y aunque lo estén, no siempre es
posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la
información que posee una empresa sobre sus clientes (o de las Administraciones sobre los ciudadanos)
puede acarrear perjuicios muy graves: un ejemplo más cercano es el de las contraseñas de las propias
cuentas de correo por las que intercambiamos información con otros.

Con la constante evolución de las nuevas tecnologías es fundamental saber qué recursos se necesitan para
dotar de seguridad a los sistemas informáticos.

8.1.‐ PRINCIPIOS DE SEGURIDAD INFORMÁTICA

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo
sistema informático:

‐Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados


en un sistema informático, Basándose en este principio las herramientas de seguridad informática deben
proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este
principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los
usuarios, equipos informáticos y datos residen en ubicaciones diferentes, pero están física y lógicamente
interconectados.

‐Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y proce‐


sados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma
que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es
importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, equipos y
procesos comparten la misma información.

‐Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y


procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad
informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecua‐
das para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.

[Link] Tema 20 - Pág. 24


Este principio es importante en sistemas informáticos cuyos compromiso con el usuario es prestar un
servicio permanente.

Factores de Riesgo:

‐Ambientales o físicos: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad,
frío‐calor, etc.

‐Tecnológicos: fallos de hardware/software, fallos en sistemas de refrigeración o alimentación, ataque


por virus informático, etc.

‐Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, alteraciones de datos, etc.

Mecanismos de seguridad:

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y la disponibilidad de un sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de
sistema, de su función y de los factores de riesgo que lo amenazan. Según su función pueden ser:

‐Preventivos: Actúan antes de que un hecho ocurra, y su función es detener agentes no deseados.

‐Detectivos: Actúan antes de que un hecho ocurra, revelando la presencia de agentes no deseados en
algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

‐Correctivos: Actúan una vez que ha ocurrido el hecho y su función es corregir la consecuencias.

En todos estos procedimientos hay que tener en cuenta que los equipos informáticos tienen dos caracte‐
rísticas inherentes que los dejan abiertos a ataques o errores operativos:

‐Un ordenador hace exactamente lo que está programado para hacer, incluyendo la revelación de
información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los
conocimientos adecuados.

‐Cualquier ordenador puede hacer sólo aquello para lo que está programado, no puede protegerse
a sí mismo contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos
haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

8.2.‐ MALWARE

El término malware (también conocido como software malicioso o software malintencionado) hace referen‐
cia a todo tipo de programas diseñados específicamente para dañar un ordenador o una red, o para obtener
algún tipo de beneficio o hacer mal uso del mismo.

[Link] Tema 20 - Pág. 25


El malware en muchos casos se instala en el ordenador sin conocimiento del usuario, generalmente a través
de descargas o enlaces de carácter engañoso que simulan ser contenido en el que podríamos estar interesa‐
dos. Una vez que el malware se ha instalado en el ordenador, las personas que tienen el control del sistema
pueden intentar acceder a nuestra información personal. A veces registran nuestras pulsaciones de teclas
(keylogging) o controlan la actividad de nuestro equipo, pudiendo forzarlo a visitar determinados sitios web,
enviar correos electrónicos o realizar otras acciones sin nuestro conocimiento. Los efectos del malware
pueden ser tan inofensivos como una pequeña molestia o tan graves como un robo de identidad, con todo
el perjuicio que ello nos puede causar.

Los síntomas más habituales de infección son:

‐Aparición de barras de elementos adicionales en nuestro navegador web sin que nosotros las hayamos
instalado conscientemente.

‐Nuestra página de inicio cambia sin que nosotros lo indiquemos. Si la sustituimos por la correcta, vuelve
a cambiar automáticamente.

‐Cuando navegamos por Internet, determinadas páginas son redirigidas automáticamente a otras de
dudoso contenido (pornografía, hacking, juegos on‐line, páginas de acceso mediante pago...).

‐El equipo se ralentiza y se cargan iconos desconocidos en la barra de Windows.

Tipos de malware y técnicas de infección más comunes

‐Virus: tipo de malware cuya finalidad es la de alterar el funcionamiento normal de nuestro equipo, sin el
permiso o conocimiento del usuario.

‐Gusanos (worms): programas informáticos malintencionados que se replican automáticamente, usando una
red informática para enviar copias de sí mismos a otros ordenadores de la red, pudiendo causar graves
perjuicios en muy poco tiempo.

‐Troyanos: programas destructivos que se hacen pasar por una aplicación inofensiva, pero por detrás (en
segundo plano) y sin el conocimiento del usuario, roba información, daña el sistema o abre una puerta
trasera para poder entrar al equipo de forma remota sin ser detectado.

‐Software espía (spyware): software malintencionado que extrae información sobre los usuarios sin su
conocimiento.

‐Software publicitario (adware): cualquier paquete de software que reproduce, muestra o descarga anuncios
en nuestro ordenador de forma automática y sin nuestro consentimiento.

‐Rootkits: conjuntos de programas que modifican el sistema operativo de nuestro PC para permitir que el
malware permanezca oculto al usuario.

[Link] Tema 20 - Pág. 26


‐Rogue software y Ransomware: programas que hacen creer al usuario que su ordenador está infectado por
algún tipo de virus o software malicioso, y fuerzan al usuario a pagar por un software malicioso que
supuestamente elimina las infecciones.

Existen gran variedad de formas por las que el malware puede llegar a un ordenador:

‐Explotando una vulnerabilidad en cualquier programa que puede ser aprovechada para introducir
programas maliciosos. Para prevenir infecciones por esta vía, se recomienda tener siempre actualizado
el software en nuestro equipo.

‐Ingeniería social: Las técnicas de ingeniería social apremian al usuario a que realice determinada acción,
amenazándolo de diversas formas.

‐A través de un archivo malicioso que puede llegar como adjunto de un mensaje, por redes P2P, como
enlace a un fichero que se encuentre en Internet, a través de carpetas compartidas en las que el gusano
haya dejado una copia de sí mismo, etc.

‐Dispositivos extraíbles (ej: llaves USB): muchos gusanos suelen dejar copias de sí mismos en dispositivos
extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e
infectar el nuevo equipo.

Consejos prácticos para combatir el malware:

‐Actualizar el sistema operativo con todos los parches más recientes, y activar las actualizaciones auto‐
máticas si es posible.

‐Instalar periódicamente todas las actualizaciones del navegador o elegir navegadores que se actualizan
de forma automática y transparente a la última versión. Instalar únicamente extensiones de confianza.

‐Tener precaución al hacer clic en un enlace o descargar un archivo. Para proteger el ordenador, descar‐
gar únicamente archivos de fuentes de confianza. Tener precaución con el acceso a sitios desconocidos.
Si no se está seguro, salir del sitio y buscar información sobre el software que se pretende instalar.

‐Desconfiar de cualquier elemento de un correo electrónico que parezca sospechoso.

‐No abrir archivos si se desconoce su extensión o si se reciben advertencias o mensajes del navegador
web que no resulten familiares.

‐Al instalar software, prestar especial atención a los mensajes que aparezcan y leer la letra pequeña.
También es recomendable buscar información sobre cualquier software desconocido antes de iniciar el
proceso de instalación.

‐Tener precaución con las unidades USB, y analizar la unidad externa con un buen software antivirus
antes de abrir los archivos.

[Link] Tema 20 - Pág. 27


‐No confiar en las ventanas emergentes que piden la descarga de software. Cerrar la ventana y no hacer
clic en ninguna zona de la ventana emergente.

‐Tener precaución con la descarga de ficheros desde redes P2P (eMule, Ares…). El software malintencio‐
nado se puede hacer pasar por un programa, un disco, una película o cualquier elemento conocido.

‐Eliminar el malware lo antes posible. Existe una serie de programas específicos como Spybot S&D y
Malwarebytes Anti‐malware que pueden resultar muy útiles.

8.3.‐ SPAM

Se define como SPAM o correo basura al conjunto de mensajes publicitarios que son enviados de forma
masiva a un número elevado de usuarios al mismo tiempo, sin ser solicitados, y que perjudican o interfieren
con el resto de mensajes recibidos. Generalmente son recibidos por correo electrónico, pero también a través
de otros medios, como el teléfono, la mensajería electrónica o actualmente las redes sociales.

El SPAM presenta una serie de elementos característicos:

‐Generalmente tienen un contenido publicitario.

‐Suelen tener asuntos llamativos, para captar la atención del destinatario.

‐La dirección del remitente suele ser desconocida, e incluso en muchos casos falsificada.

El principal objetivo de los spammers es el de conseguir el mayor número de direcciones de correo válidas
y operativas. Para ello, utilizan numerosas y variadas técnicas:

‐Uso de listas de correo: los spammers se dan de alta en numerosas listas de correo y consiguen las
direcciones de correo electrónico de todos los usuarios pertenecientes a cada una de esas listas.

‐Uso de programas específicos de rastreo automático que recorren Internet en busca de direcciones de
correo a partir de numerosas fuentes (páginas web, grupos de noticias, blogs, etc).

‐A partir de la compra de extensas bases de datos de direcciones de correo comercializadas por particula‐
res o empresas.

‐Generación de direcciones de correo artificiales a partir de un dominio de Internet, cambiando el


nombre de usuario y enviando mensajes a las mismas. Así, los spammers averiguan cuáles de las direccio‐
nes generadas son reales, usando diccionarios de palabras o directamente mediante fuerza lógica bruta,
probando numerosas combinaciones de letras y números de forma automática.

‐A partir de correos electrónicos con chistes, cadenas y adjuntos que se suelen reenviar sin ocultar las
direcciones (sin usar el campo Bcc), y que pueden llegar a acumular docenas de direcciones en el cuerpo
del mensaje, pudiendo ser capturadas por un troyano o por un usuario malicioso.

[Link] Tema 20 - Pág. 28


‐Hoaxes. Son mensajes de correo electrónico, generalmente distribuidos en cadena, con contenido falso
o engañoso. Algunos de estos mensajes están relacionados con virus falsos, fórmulas para ganar rápida‐
mente una enorme cantidad de dinero, falsos mensajes de solidaridad y timos de lo más variado.

‐A partir de la entrada ilegal en servidores lo que permite descargar cuentas de correo electrónico, una
vez comprometidos los servidores.

‐Mediante troyanos y ordenadores zombis pertenecientes a botnets. Últimamente se ha extendido el uso


de una técnica consistente en la creación de virus y troyanos que se expanden masivamente por ordena‐
dores que no están protegidos adecuadamente. Estos ordenadores infectados son utilizados por los
spammers como "ordenadores zombi", que envían correo basura a sus órdenes, pudiendo incluso
rastrear los discos duros o clientes de correo en busca de más direcciones. Esto puede causar perjuicios
al usuario que ignora que esta infectado (no tiene por qué notar nada extraño), al ser identificado como
spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que se le deniegue
el acceso a determinadas páginas o servicios. Actualmente, se calcula que el 40% de los mensajes no
deseados se envían de esta forma.

‐Servidores de correo mal configurados. En concreto los servidores configurados como open relays
(reencaminadores abiertos) no necesitan un usuario y contraseña para que sean utilizados para el envío
de correos electrónicos, por lo que cualquier puede hacer uso de ellos para el envío. Existen diferentes
bases de datos públicas que almacenan listas de servidores configurados como open relays que permiten
que los spammers hagan uso de ellos.

Consejos prácticos para combatir el SPAM:

• Ocultar la dirección de correo electrónico, publicando un nombre y dirección falsos. Por ejemplo,
podríamos renombrar la cuenta usuario@[Link] como usuarioNOS@[Link]. Cualquiera
podría enviarnos correo sustituyendo la parte NOS@PAM por @, pero para un spammer sería una
dirección no válida. También puedes usar una imagen para publicar tu dirección de correo electrónico,
en lugar de escribirla directamente.

• No responder nunca al SPAM. Los spammers solicitan a menudo respuestas a sus mensajes y usan
cualquier respuesta del destinatario como confirmación de que una dirección de correo electrónico es
válida. Igualmente, muchos mensajes de SPAM contienen enlaces o direcciones que aparentemente
permiten al usuario ser eliminado de la lista de correo de SPAM. En la gran mayoría de los casos estos
enlaces no conducen a la dirección del destinatario, sino que conducen a más SPAM.

• Ser prudentes al rellenar formularios en páginas web. Los formularios permiten a los usuarios enviar
su correo electrónico, entre otros datos, mediante un simple navegador web. En muchos casos no pode‐
mos ver la dirección de correo electrónico de destino a la que se envían los datos, por lo que resultan una
forma habitual de captar direcciones de correo electrónico. Esta recomendación es especialmente
importante si nos solicitan contraseñas, números de tarjeta de crédito o cualquier otra información
sensible.

• Desactivar el HTML en el correo electrónico siempre que sea posible. El formato HTML puede generar
un amplio conjunto de amenazas. Si desactivamos en nuestro programa de correo electrónico la vista

[Link] Tema 20 - Pág. 29


previa de los mensajes, la descarga automática de imágenes y otros elementos y no usamos HTML,
imágenes o archivos adjuntos en nuestros mensajes, tenemos mucho menos riesgo de recibir SPAM y
evitaremos cualquier posible código malicioso que pueda estar incluido en el cuerpo de los mensajes.

• Es aconsejable disponer de direcciones de correo electrónico alternativas para usarlas en casos puntua‐
les donde haya que facilitar la dirección de correo electrónico sin tener la garantía absoluta de que el sitio
no enviará SPAM, asegurando así nuestra dirección de correo habitual.

• Desconfiar de los correos de remitentes desconocidos. Ante la duda hay que eliminarlos directamente.

• No abrir ficheros adjuntos sospechosos procedentes de desconocidos o no solicitados. En cualquier


caso, analizar los adjuntos con un antivirus antes de ejecutarlos.

• Utilizar el filtro anti‐spam del programa de correo electrónico y marcar como correo basura aquellos
que lo sean, para entrenar al filtro y mejorar la detección en el futuro.

• Tener precaución con los mecanismos de recuperación de contraseñas que ofrecen muchos sitios webs.
Generalmente proponen elegir una pregunta que le harán al usuario en caso de que solicite recuperar
su contraseña. En estos casos, se recomienda utilizar una pregunta cuya respuesta sólo conozcamos
nosotros.

• Al reenviar mensajes a múltiples destinatarios utilizar siempre la copia oculta (CCO ó BCC) para intro‐
ducir las direcciones de los destinatarios.

8.4.‐ PHISING

El término phishing viene de la contracción del inglés password harvesting fishing (cosecha y pesca de
contraseñas), y básicamente consiste en un fraude en el que el atacante duplica una página web válida (de
un banco, de un operador de Internet…) y envía mensajes de correo electrónico de forma masiva incluyendo
un enlace a la web falsa, haciendo creer a los destinatarios que se trata de la original. La finalidad es la de
dirigir al usuario a la web falsa donde se le incita a que envíe credenciales e información personal: nombres
de usuario, contraseñas, números de tarjeta de crédito, etc.

Una vez que la víctima cae en el engaño y entrega su información personal, ésta es usada para acceder a las
cuentas de la víctima y usarla con diferentes propósitos (envío de spam, robo de dinero en el caso de banca
on‐line, etc). Los daños causados por el phishing pueden ser múltiples, desde la denegación de acceso a la
cuenta de correo electrónico hasta una pérdida económica importante.

Técnicas usadas en el phishing:

‐El usuario recibe un e‐mail de un banco, entidad financiera, tienda de Internet, organismo oficial, etc.,
en el que se le indica que debe actualizar los datos de su cuenta. El mensaje imita exactamente el diseño
(logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes.

‐Generalmente se encamina al usuario a una página web exactamente igual que la legítima de la entidad
y su dirección (URL) es parecida e incluso puede ser idéntica.

[Link] Tema 20 - Pág. 30


‐Si se rellenan y se envían los datos de la página caerán directamente en manos del estafador, quien
puede utilizar la identidad de la víctima para operar en Internet en su nombre.

Consejos para evitar los efectos del phishing:

‐Aprender a detectar un mensaje de phishing es fundamental, para evitar caer en el engaño, evitando el
envío de cualquier tipo de información confidencial que soliciten.

‐Tener cautela al rellenar formularios en páginas web. Estos formularios son usados a menudo de forma
ilegal para captar información sensible. Esta recomendación es especialmente importante si nos solicitan
contraseñas, números de tarjeta de crédito o cualquier otra información privada.

‐Ignorar mensajes de correo electrónico recibidos de remitentes desconocidos, de entidades con las que
no se tiene vínculo, o que están escritos en otro idioma. Ante la duda, contacta previamente con la
entidad o empresa correspondiente vía telefónica o personalmente.

‐Si se sospecha de un mensaje, no activar enlaces que puedan incluir para acceder a una página web (al
colocar el ratón sobre el enlace se puede comprobar si la dirección a la que apunta es en realidad la que
pretende ser o es sólo parecida).

‐No contestar correos que informen de cancelación de cuentas y mensajes similares. Contactar telefónica
o personalmente con la entidad o empresa para contrastar la información.

‐Instalar la última versión del navegador web que se use habitualmente, así como las actualizaciones de
seguridad.

‐Acceder a las webs de entidades financieras o de otro tipo siempre tecleando la dirección en el navega‐
dor. Nunca haciendo clic en ningún enlace recibido por correo electrónico.

‐El acceso de todas las entidades financieras suele ser seguro. Asegurarse de que la dirección web (URL)
comienza por HTTPS (con la S al final) y el navegador web muestra un icono de un candado cerrado,
asociado con las páginas web seguras.

‐Tener precaución con los mecanismos de recuperación de contraseñas que ofrecen muchos sitios webs.
Generalmente proponen elegir una pregunta que le harán al usuario en caso de que solicite recuperar
su contraseña. En estos casos, se recomienda utilizar una pregunta lo más compleja posible y cuya
respuesta sólo conozcamos nosotros.

8.5.‐ ANTIVIRUS

Los antivirus son herramientas simples cuyo objetivo es detectar y eliminar virus informáticos. Un virus
informático ocupa una cantidad mínima de espacio en disco, pues su tamaño reducido es vital para poder
pasar desapercibido. Se ejecuta sin conocimiento del usuario y se dedica a auto‐replicarse, haciendo copias
de sí mismo para infectar archivos, tablas de partición o sectores de arranque de los discos duros y disquetes
para poder expandirse lo más rápidamente posible. Básicamente, el propósito de un virus es provocar daño
en el equipo infectado.

[Link] Tema 20 - Pág. 31


Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts
y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript, etc.).

El antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus
(técnica conocida como “heurística”) o la verificación contra virus en redes informáticas. Incluso está apare‐
ciendo una nueva tecnología basada en Inteligencia Artificial llamada TruPrevent, que cuenta con la capaci‐
dad de detección de virus desconocidos e intrusos.

Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero
existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares. Una
forma de clasificarlos es:

• ANTIVIRUS PREVENTIVOS: como su nombre lo indica, este tipo de antivirus se caracteriza por antici‐
parse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.

• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados


programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos virus.

• ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que
debe contar con una exactitud en la detección de los programas malignos.

Existen numerosos programas antivirus en el mercado, tanto comerciales como gratuitos. Los primeros se
pueden adquirir en establecimientos para posteriormente ser instalados en nuestro ordenador, o se pueden
descargar directamente desde la página web del fabricante, previo registro y pago correspondiente, lo que
nos da derecho a usar el motor de análisis del antivirus y a disfrutar, generalmente, de un año de actualizacio‐
nes de las definiciones de virus.

Pasado ese tiempo, deberemos renovar nuestra suscripción para poder seguir obteniendo definiciones
actuales, lo que es de vital importancia, ya que constantemente están apareciendo nuevos tipos de malware
y, si escaneamos nuestro PC en busca de amenazas con una base de datos anticuada, el programa no será
capaz de detectarlas.

Entre los aspectos a tener en cuenta para elegir, cabe valorar el impacto del mismo en el rendimiento de
nuestro equipo (este tipo de programas son notorios por ralentizar los ordenadores), su rapidez (cuánto
tiempo tarda en hacer un análisis completo), y su abanico de funcionalidades (qué tipos de malware detecta,
ofrece protección en tiempo real, permite escanear dispositivos externos, etc.).

[Link] Tema 20 - Pág. 32


8.6.‐ FIREWALL

Un firewall es un dispositivo de seguridad que funciona como cortafuegos entre redes, permitiendo o dene‐
gando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local e Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a otra y en
función de su configuración permite o deniega su paso. Para permitir o denegar una comunicación el firewall
examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del
servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o
saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp,
pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que
se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el
de la web (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del
firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario
se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red
y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el módem que
conecta con Internet. Incluso podemos encontrar ordenadores muy potentes y con software específico
dedicados a monitorizar las comunicaciones entre redes.

Firewall personal

Conforme aumenta el uso de los ordenadores personales, el tiempo que están conectados a internet y la
importancia de la información con la que trabajamos, es necesario aumentar también su nivel de seguridad.
Del mismo modo que un delincuente informático puede intentar acceder al ordenador de una gran empresa,
puede también intentar acceder a un ordenador personal mal protegido con el objetivo de sustraer ficheros
personales o instalar virus desde la red.

La herramienta adecuada para salvaguardar la seguridad del sistema es un firewall personal, que es un
programa que funciona en su ordenador de forma permanente. El programa monitoriza las conexiones que
entran y salen de su ordenador y es capaz de distinguir las que son legítimas de las realizadas por atacantes.
En este segundo caso, las bloquea y lo notifica al usuario del ordenador.

El firewall personal, junto con un antivirus, proporciona el mayor grado de seguridad posible con herramien‐
tas comerciales.

Selección:

• Existe un gran número de ofertas en el mercado.


• En algunos casos, los productos son gratuitos para usuarios particulares, y de pago sólo para empresas.
• La mayoría de las empresas que desarrollan y mantienen antivirus también disponen de ellos.
• En caso de duda, póngase en contacto con su proveedor habitual de software.

[Link] Tema 20 - Pág. 33


Instalación:

• Para instalar un firewall personal, en primer lugar es necesario asegurarse de que no existe ningún otro
ya instalado. La instalación de dos firewall personales no aumenta la seguridad, sino que genera fallos
y conflictos entre ambos.

• Además de las preguntas habituales de instalación, el firewall personal normalmente le solicitará que
seleccione un nivel de seguridad entre laxo, normal y estricto. Se recomienda utilizar el nivel de seguri‐
dad normal a menos que sea un usuario experto, en cuyo caso se recomienda el nivel de seguridad
estricto.

Primeros días de funcionamiento:

Durante los primeros días de funcionamiento, el firewall personal le enviará un gran número de mensa‐
jes. Estos avisos serán fundamentalmente de dos tipos:

• Peticiones de conexión de programas: al usar un programa, normalmente se establecen conexiones


a internet. El firewall personal detectará esta conexión y advertirá al usuario de ello.

• Ataques detectados: el sistema advertirá de que su sistema está siendo atacado. La frecuencia de los
ataques puede llegar a ser de 3 o 4 por hora. No hay que alarmarse, casi siempre son ataques que se
dirigen a redes enteras y que no afectan a ninguna máquina. Son intentos de ataque sin éxito de los
cuales le informa el firewall personal.

En cualquiera de estos casos, el firewall personal puede avisar de nuevo o sólo registrar el ataque, según
la opción que usted elija. Es decir, en caso de un nuevo acceso le avisará de nuevo o, por el contrario,
repetirá nuestra última orden.

Se recomienda utilizar todos los programas con conexión en la red disponibles los primeros días hasta
que no haya mensajes de aviso y el firewall personal los tenga todos registrados.

En cuanto a los ataques, ocurrirá lo mismo. Los primero días se mostrará un número muy alto de ataques
que irán disminuyendo progresivamente.

Mantenimiento:

• Una vez el firewall personal esté en funcionamiento debe seguirse manteniendo y actualizando.

• Un firewall personal sólo es seguro si reconoce y detecta los últimos ataques conocidos.

• De la misma forma que un antivirus y, en general, todo el software, es conveniente actualizarlo con la
última versión disponible.

[Link] Tema 20 - Pág. 34


8.7.‐ ENCRIPTACIÓN

La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que
el resultado sea ilegible, a menos que se conozcan los datos necesarios para su interpretación. Es una medida
de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda
ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación
a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen méto‐
dos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y
no existe en el idioma español. La expresión equivalente en castellano sería “cifrado”.

Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información
sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, informes admi‐
nistrativo o contables y conversaciones privadas, entre otros.

En un Sistema de Comunicación de Datos es de vital importancia asegurar que la información viaje segura,
manteniendo su autenticidad, integridad y confidencialidad. Estas características solo se pueden asegurar
utilizando las técnicas de firma digital encriptada y la encriptación de datos.

8.8.‐ CONTRASEÑAS

Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos.
Sin embargo, sólo son efectivas si se escogen con cuidado, pues la mayor parte de los usuarios informáticos
escogen contraseñas que son fáciles de adivinar: el nombre de la pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajos, o aficiones o caracteres consecutivos del teclado. Muchos sistemas de
seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así
que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña se debe cambiar
periódicamente, combinando letras, números y símbolos: cuanto más diversos sean los tipos de caracteres
de la contraseña más difícil será adivinarla.

En sistemas informáticos mantener una buena política de seguridad de creación, mantenimiento y recambio
de claves es un punto crítico para resguardar la seguridad y privacidad. Muchas passwords de acceso son
obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, nunca o rara
vez se cambian. En esta caso el ataque se simplifica mediante procedimientos de prueba y error. Otras veces
se realizan ataques sistemáticos (incluso desde varios equipos a la vez) con la ayuda de programas especiales
y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la pass‐
word correcta.

Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los
usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente
es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo al tipo
de organización que se este atacando.

Normas de elección de claves:

‐No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, perso‐
najes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).

[Link] Tema 20 - Pág. 35


‐No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de naci‐
miento, matrícula del vehículo, etc.).

‐No utilizar terminología técnica conocida.

‐Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos con
signos especiales (arroba, interrogación, punto y coma...).

‐Elegir contraseñas largas, de 8 caracteres o más.

‐Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una contra‐
seña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una
password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.

‐Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:

‐Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3


‐Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores: ArRGdP
‐Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
‐Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo
‐Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar

Algunos consejos a seguir:

‐No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho
periódicamente (auditoría).

‐No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administra‐
dor, Root, System, Test, Demo, Guest, InetUser, etc.

‐Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.

‐No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identifi‐
carse al propietario en el mismo lugar.

‐No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar el
teclado mientras alguien teclea su contraseña.

‐No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe mencio‐
nar no hacerlo explícitamente diciendo: "mi clave es...".

‐No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de
contraseñas que puedan usarse cíclicamente.

[Link] Tema 20 - Pág. 36


8.9.‐ REGLAS BÁSICAS DE NAVEGACIÓN POR INTERNET

Los consejos básicos para navegar de forma segura por Internet son:

• Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades.

• Navegar por sitios Web conocidos.

• No dejar desatendidos los ordenadores mientras están conectados.

• No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite.

• No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencial‐
mente malicioso.

• No aceptar certificados de servidor de páginas Web si su navegador le indica que no lo reconoce.


Pueden tratarse de páginas falsas ideadas para capturar información personal o privada.

• Analizar con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo.

• Configurar el nivel de seguridad de tu navegador según tus preferencias.

• Instalar un cortafuegos que impida accesos no deseados a/desde Internet.

• Descargar los programas desde los sitios oficiales para evitar suplantaciones maliciosas.

• Utilizar programas anti pop‐up para eliminar las molestas ventanas emergentes que aparecen durante
la navegación, o configurar el navegador para evitar estas ventanas.

• Utilizar un usuario sin permisos de Administrador para navegar por Internet, así se impide la instala‐
ción de programas y cambios en los valores del sistema.

• Borrar las cookies, los ficheros temporales y el historial cuando se utilicen equipos ajenos (públicos o
de otras personas) para no dejar rastro de la navegación.

El Área de Sistemas de la Información y las Comunicaciones de la UPV ofrece los siguientes consejos:

Al conectarse a internet es conveniente que, además de cuidar los aspectos básicos de protección del
ordenador, se tengan en cuenta unas cuantas medidas de prudencia para poder realizar una navegación
más segura:

• Utilizar versiones actualizadas de los navegadores.


• Navegar por sitios web conocidos.
• No dejar desatendidos los ordenadores mientras estén conectados.
• No aceptar la ejecución de programas cuyo download se active de forma no solicitada.
• Conocer la existencia de hoaxes (virus engañosos). (Para usuarios expertos)

[Link] Tema 20 - Pág. 37


Además, otro de los temas importantes para considerar que realizamos una navegación segura es la
protección de nuestros datos, ya sean personales, de contacto, financieros o de cualquier otro tipo. Para
ello se aconseja:

• Mantener el anonimato en cuanto a datos personales y profesionales en los formularios de petición


de datos de sitios web. Proporcionar datos reales sólo cuando sea imprescindible para obtener un
servicio (por ejemplo: cuando se realice una compra o cuando tenga que recibirse un envío postal).

• Introducir datos financieros sólo en sitios web seguros (en concreto, el uso de PIN bancarios debe
restringirse únicamente a la página del banco o caja que ha originado el PIN).

• No utilizar las mismas contraseñas en los sistemas de alta seguridad que en los de baja seguridad.

• No proporcionar datos personales en sitios web que no garanticen el cumplimiento de la legislación


vigente (LOPD) y/o que no tengan un sitio web seguro (SSL).

• Usar cuentas de correo alias (en lugar de la original) para acceder a determinados servicios que
exigen la introducción de una dirección de correo electrónico que exista. (Para usuarios expertos).

• Al usar ordenadores públicos o compartidos con terceras personas, cuidar las medidas de protección
básicas: desconexión de sesiones, borrado de la memoria caché.

• Extremar el cuidado al proporcionar información sensible a solicitantes no autorizados o cuya


identidad no pueda ser verificada fehacientemente.

La Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía da las siguientes recomendaciones
para un uso seguro de internet:

1.‐ En las redes sociales: mantén tu perfil privado, evite las contraseñas fáciles de adivinar.

2.‐ Utilice contraseñas “de calidad” (con letras, números y otros caracteres). Cámbielas periódicamente.

3.‐ No desestime las medidas de seguridad al elegir “la pregunta secreta”, puede que esté dejando una
puerta abierta a sus cuentas de correo electrónico y perfiles sociales. Actualice su sistema operativo
según las recomendaciones del fabricante o distribución.

4.‐ Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente copias de
seguridad de su sistema.

5.‐ Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza. Compruebe
los certificados.

6.‐ No introducir el número de tarjeta en páginas de contenido sexual o pornográfico, en los que se
solicita como pretexto, para comprobar la mayoría de edad. Extreme la precaución en los archivos que
recibe en sesiones chat.

[Link] Tema 20 - Pág. 38


7.‐ Para evitar los fraudes telefónicos, controle sus facturas, compruebe los números a los que ha llamado,
y que el gasto facturado se corresponde con las comunicaciones realizadas. Adopte las medidas necesa‐
rias, cuando le ofrecen “regalos” sustanciosos y, para recibirlos tiene que llamar por teléfono a prefijos
de tarificación adicional.

8.‐ No facilite sus números de teléfono, tanto fijo como móvil, a personas desconocidas o en webs que no
le ofrezcan confianza suficiente.

9.‐ Asista a su hijo/a menor en su navegación por Internet. Tutélelos como lo hace en cualquier otra
actividad cotidiana.

10.‐ Hábleles de los peligros del chat, donde se pueden confundir, al chatear con supuestos amigos que
no resultan tales, prestando especial atención a los contenidos sexuales. No les permita que envíen sus
fotos o de su familia ni cualquier información sobre ellos y ellas, sin la autorización de sus padres.

11.‐ No les permita que envíen sus fotos o de su familia ni cualquier información sobre ellos y ellas, sin
la autorización de sus padres.

12. Consensúe con su hija o hijo ciertas normas a seguir en Internet, compruebe qué contenidos conside‐
ran ellos que son los adecuados para exponer y compartir en la red.

8.10.‐ REGLAS BÁSICAS PARA EL USO SEGURO DEL CORREO

1.‐ No abras correos de remitentes desconocidos, si lo haces y trae un archivo adjunto, bórralo sin abrirlo.

2.‐ Cuando reenvíes un correo a un grupo de personas, procura escribir las direcciones en el campo "CCO"
(con copia oculta), así la lista de tus contactos no será visible para quien lo reciba y los estarás protegien‐
do.

3.‐ Antes de reenviar un mail, borra del cuerpo de texto las direcciones de aquellos que lo enviaron
anteriormente.

4.‐ Es recomendable tener más de una cuenta de correo: una cuenta laboral/personal que sólo se utilice
para este fin y la otra para contacto público.

5.‐ Nunca respondas a mensajes SPAM, mejor utiliza el botón de denuncia con el que cuenta tu correo
electrónico y bloquea al remitente.

6.‐ Cuando registres tu cuenta en algún formulario de Internet procura desactivar la casilla de aceptación
para el envío publicidad o indica que no deseas recibir información del sitio y proveedores si fuera el
caso.

7.‐ Publica tu correo electrónico en Internet sólo cuando sea necesario. Cuando publicas tu correo
electrónico para que te escriban en un foro, blog, MySpace, etc., aparece a la vista de todo el mundo. Hay
programas que rastrean páginas web y recopilan los correos electrónicos de los perfiles.

[Link] Tema 20 - Pág. 39


8.‐ Al usar tu correo electrónico desde sitios públicos, cierra todos los programas utilizados, las sesiones
iniciadas y el explorador. Es recomendable eliminar archivos temporales y cookies al terminar tu
navegación.

9.‐ Siempre que descargues archivos adjuntos solicita al antivirus que lo analice antes de abrirlo, en
especial si desconoces el destinatario.

10.‐ Las entidades bancarias y financieras, así como empresas de correo electrónico o redes sociales
nunca solicitan tus datos a través de correo electrónico. Si recibes alguno, comunícate con tu administra‐
dor o directamente con la compañía y solicita asesoría.

11.‐ Ninguna compañía seria dona o paga dinero por reenviar un correo electrónico.

9.‐ LOS SISTEMAS OPERATIVOS

9.1.‐ DEFINICIÓN

Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la comunicación del
usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar
cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos.

Hoy en día un sistema operativo se puede encontrar normalmente todos los aparatos electrónicos complejos
que podamos utilizar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus
funciones; éste es el caso de: teléfonos móviles, reproductores de DVD, mini cadenas, auto radios, y muchos
más; incluyendo más visiblemente a los Ordenadores Personales (PC).

Otra definición posible y bastante aceptada define un sistema operativo como una capa compleja entre el
hardware y el usuario, concebible también como una máquina virtual, que facilita al usuario o al programa‐
dor las herramientas e interfaces adecuadas para realizar sus tareas informáticas, abstrayéndole de los
complicados procesos necesarios para llevarlas a cabo. Por ejemplo, un usuario normal simplemente abre
los ficheros grabados en un disco, sin preocuparse por la disposición de los bits en el medio físico, los tiempos
de espera del motor del disco, la posición de un cabezal, el acceso de otros usuarios, etc.

Aunque es un tema propenso a la discusión, algunos expertos están de acuerdo en que un sistema operativo
debe constar de, por lo menos, un conjunto de programas similar al siguiente:

‐Un compilador de algún lenguaje de programación


‐Un enlazador.
‐Un ensamblador.
‐Un intérprete de comandos.
‐Una amplia biblioteca del lenguaje de la plataforma.
‐Un kernel o núcleo.

[Link] Tema 20 - Pág. 40


9.2.‐ CARACTERÍSTICAS

‐ Administración de tareas:

‐Monotarea: Si solamente puede ejecutar un programa (aparte de los procesos del propio S.O.) en un
momento dado. Una vez que empieza a funcionar un programa, continuará haciéndolo hasta su finaliza‐
ción o interrupción.

‐Multitarea: Si es capaz de ejecutar varios programas al mismo tiempo. Este tipo de S.O. normalmente
asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternativa a los programas que
los solicitan, de manera que el usuario percibe que todos funcionan a la vez.

‐ Administración de usuarios:

‐Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.

‐Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a
la vez a los recursos del ordenador. Normalmente estos [Link]. utilizan métodos de protección de datos,
de manera que un programa no pueda usar o cambiar los datos de otro usuario.

‐ Manejo de recursos:

‐Centralizado: Si permite utilizar los recursos de un solo ordenador.

‐Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más de un ordenador
al mismo tiempo.

‐ Organización interna:

‐Kernel monolítico (Linux, BSD, skyOS, Windows, Syllable).


‐Microkernel (BeOS, Mach, Mac OS X, newOS).
‐Nanokernel (AdeOS, Eros, KeyKOS, Brix‐OS).
‐VOiD (unununium, TUNES, Vapour).
‐Sasos (Opal, Mungi, BriX).
‐VM (Merlin, Argante).
‐Exokernel (MIT exokernel).
‐Cache kernel (Universidad de Stanford).

9.3.‐ FUNCIONES

Las funciones principales de los sistemas operativos son:

‐Gestionan la memoria RAM de los distintos procesos. Un proceso es simplemente un programa en


ejecución, es decir, una tarea que realiza el ordenador.

‐Gestionan el almacenamiento de información de forma permanente en unidades de disco (disco duro,


disquetes, pen drives, etc).

[Link] Tema 20 - Pág. 41


‐Gestionan el sistema de archivos que nos permite crear, eliminar y manipular archivos y carpetas
(también llamadas directorios).

‐Crean mecanismos de protección para evitar el acceso de intrusos a recursos o servicios no autorizados.

‐Dispone de un intérprete de comandos. Es un recurso que permite al usuario comunicarse con el sistema
operativo a través de órdenes o comandos que son escritos. También se llama consola o shell.

‐Gestiona los sistemas de entrada/salida, es decir, controla los diferentes dispositivos conectados al
ordenador (monitor, impresora, etc). La parte más importante del Sistema Operativo se llama núcleo o
kernell. Asigna tareas al procesador siguiendo un orden y administrando los tiempos que lleva cada tarea.

9.4.‐ EL SISTEMA OPERATIVO DOS: LOS COMIENZOS DE LA INFORMÁTICA

MS‐DOS (siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema
operativo para ordenadores basados en x86. Fue el miembro más popular de la familia de sistemas operati‐
vos DOS de Microsoft, y el principal sistema para ordenadores personales compatible con IBM PC en la
década de 1980 y mediados de 1990, hasta que fue sustituida gradualmente por sistemas operativos que
ofrecían una interfaz gráfica de usuario, en particular por varias generaciones de Microsoft Windows.

El Sistema Operativo más difundido con diferencia es MS‐DOS, este al estar diseñado para 16 bits y con la
reciente aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea se encuentra
en clara decadencia.

Aunque la creencia general es que el sistema fue creado por Microsoft Corporation, esto no es cierto ya que
el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer Products.

Descripción del MS‐DOS

El MS‐DOS es un sistema operativo monousuario y monotarea. Al cumplir las dos condiciones arriba mencio‐
nadas el procesador está en cada momento dedicado en exclusividad a la ejecución de un proceso, por lo que
la planificación del procesador es simple y se dedica al único proceso activo que pueda existir en un momento
dado.

Funciones del Sistema Operativo MS‐DOS

Las funciones del sistema operativo son básicamente cinco:

‐Gestión de recursos del ordenador.


‐Control de lo que hace el ordenador y de cómo lo hace.
‐Permitir el uso de paquetes o programas de software por el usuario.
‐Organizar los datos y los programas.
‐Permitir la comunicación usuario‐máquina.

[Link] Tema 20 - Pág. 42


Estructura del MS‐DOS

El sistema operativo MS‐DOS tiene una estructura arborescente donde existen unidades, dentro de ellas
directorios y a su vez dentro de ellos tenemos los archivos.

Las unidades son las disqueteras y los discos duros.

Los directorios son, dentro de las unidades, carpetas donde se guardan los archivos.

Los archivos son conjuntos de datos y programas.

El DOS tiene unos cien comandos, que para poder ser ejecutados necesitan tres archivos:

[Link] (BIOS= Basic Imput/output system)


[Link]
[Link]

El [Link] se encarga de las comunicaciones de entrada y salida.

El [Link] es el centro de los servicios del ordenador, es conocido también como kernel o núcleo.

El [Link] carga y permite ejecutar todos los comandos.

Comandos de ayuda

En MS‐DOS existe una orden llamada HELP que permite ejecutar un programa en pantalla completa que
ofrece ayuda al usuario a nivel de comandos. Este comando proporciona una referencia completa de los
comandos de MS‐DOS.

El comando FASTHELP ejecuta un programa en el cual ofrece ayuda personalizada para cada orden del
MS‐DOS. Si se indica sin parámetros, muestra un índice de todos los comandos de los que puede ofrecer
información.

Si se ejecuta HELP o FASTHELP seguido del nombre de un comando, automáticamente se entra en la ayuda
específica para ese comando sin la necesidad de pasar por el índice.

Comandos externos e internos

Cuando se arranca el ordenador, éste busca primero en la unidad A: el archivo [Link] así como los
archivos ocultos ([Link] y [Link], o [Link] e [Link] si es el sistema IBM) para cargarlos
en su memoria RAM. Si no los encuentra en la unidad A:, los busca en la unidad C: (disco duro). Una vez
cargados en la memoria, aparece el indicador del DOS, y, junto a él, el cursor que indica que está listo para
recibir órdenes.

Existen comandos que están incorporados en el [Link] como DIR, VER, VOL, CLS, DATE, TIME o
COPY. Son los llamados comandos internos o residentes (en memoria).

[Link] Tema 20 - Pág. 43


Otros comandos no están incorporados en el [Link] sino que están contenidos en los archivos del
DOS. Son los llamados comandos externos o transitorios. Ejemplos de estos comandos son: DISKCOPY,
FORMAT, LABEL, DISKCOMP, CHKDSK, SYS, ETC...

OS/2

OS/2 es un sistema operativo de IBM que intentó suceder a DOS como sistema operativo en los ordenadores
personales. Se desarrolló inicialmente de manera conjunta entre Microsoft e IBM, hasta que la primera
decidió seguir su camino con su Windows 3.0 e IBM se ocupó en solitario de OS/2.

9.5.‐ LINUX

A diferencia de otros sistemas operativos, Linux destaca por dos características:

‐Software libre. Es un software que ofrece a sus usuarios la posibilidad de usarlo, estudiarlo, modificarlo
y distribuir copias libremente. Por lo general, el software libre suele ser gratuito o sólo cuesta el precio
del soporte sobre el que se distribuye.

‐Código abierto. Los programas son creados mediante una serie de órdenes y, en este tipo de sistemas
operativos, el usuario tiene acceso a ellas y las puede modificar.

LA INTERFAZ GRÁFICA Y EL INTÉRPRETE DE COMANDOS

A diferencia de Windows, donde el intérprete de comandos ha quedado convertido en una herramienta casi
testimonial, en Linux (llamado terminal o consola) tiene gran potencia y versatilidad.

En los últimos años, las interfaces gráficas de Linux han sufrido un fuerte desarrollo que las dotan de gran
potencia y control del sistema y un aspecto agradable. Existen dos familias principales: Gnome y KDE. Si bien
hay algunas diferencias técnicas y de aspecto entre una familia y la otra, en la mayoría de los casos la elección
atiende más a gustos personales.

LA ADMINISTRACIÓN Y LOS USUARIOS

Linux es un sistema operativo multiusuario que permite la existencia de perfiles de escritorio independientes
para cada usuario, así como un sistema de seguridad que facilita la privacidad de los datos que cada cual
almacena. Los usuarios se identifican mediante un nombre y una contraseña al iniciar la sesión. Una vez
iniciada, se carga el escritorio con el aspecto y configuración que el usuario haya establecido. Cada usuario
tiene una carpeta personal. El administrador del equipo (root) tiene acceso a todo el sistema.

EL SISTEMA DE ARCHIVOS

Mientras que en Windows existe una carpeta básica para cada unidad de disco y habitualmente llamada con
una letra: a:, c:, d:, etc., en Linux hay una única carpeta principal para todo el sistema.

Esta carpeta se llama raíz y de ella se cuelgan todos los archivos bajo un sistema de directorios en árbol, y
algunos de estos directorios enlazan con estas unidades físicas de disco.

[Link] Tema 20 - Pág. 44


LOS PROGRAMAS Y HERRAMIENTAS

La mayor parte de los programas desarrollados para Linux son software libre. Pueden ser descargados de
internet e instalados en el ordenador sin costo monetario alguno. Las distintas distribuciones de este sistema
operativo disponen de programas que facilitan esta tarea de forma que, en ocasiones, elegir los programas
instalados en el sistema operativo es tan sencillo como seleccionarlos de una lista y esperar a que se realicen
las tareas automáticas de descarga e instalación.

Su suite informática LibreOffice cuenta con una web específica donde descargar aplicaciones y manuales:

[Link]
9.6.‐ MAC OS

Es el nombre del primer sistema operativo de Apple para ordenadores Macintosh. El clásico Mac OS surge
en 1984 como un intento de hacer un sistema operativo más accesible al usuario, en contraste con los
sistemas basados en intérpretes de comandos, como el MS‐DOS.

Se creó como un sistema operativo completamente gráfico, una iniciativa que acabaría siendo seguida por
otros, principalmente por MS Windows.

El sistema operativo Macintosh está directamente relacionado con la familia de ordenadores de Apple, la
primera del mercado que no era compatible con IBM. Fue el primer ordenador que popularizó la interfaz
gráfica de usuario (GUI) que, junto con su hardware, se hizo famoso en el mundo de la informática por su
facilidad de uso.

Otra de las características de Macintosh es que fue en sus tiempos, y sigue siendo, la serie de ordenadores
personales no compatibles con IBM. Es decir los Macintosh, o Mac, sólo ejecutan aplicaciones Mac, aunque
pueden acceder a Windows a través de emuladores como SoftWindows, que les permiten ejecutar aplicacio‐
nes de Windows y de Dos. Hacer funcionar el Mac como una máquina Mac/Windows nunca ha sido muy
popular y en el mercado de la informática ha habido, hay y siempre habrá, un enfrentamiento entre ambos
sistemas.

[Link] Tema 20 - Pág. 45


CUADRO COMPARATIVO
WINDOWS MAC OS LINUX
‐Es el estándar de facto que ‐Es considerado por muchos ‐Ofrece potencia, estabilidad, seguridad
cubre la gran mayoría de expertos el sistema operativo contra virus y sirve para realizar cual‐
necesidades del usuario más sencillo de utilizar, más quier trabajo.
medio, ya sea para escribir innovador y de estética más
documentos, navegar por cuidada. ‐Peca de falta de comodidad, no es tan
Internet, escuchar música, fácil de usar como los otros dos y se
ver películas, retocar foto‐ ‐Su versión Mac OS X es radi‐ necesitan conocimientos técnicos para
grafías digitales o disfrutar calmente distinta a las ante‐ realizar algunas tareas.
de los últimos juegos. riores. Con ella ha ganado en
estabilidad, seguridad y au‐ ‐Aun así, sus últimas versiones son
‐Es fácil de usar y configu‐ sencia de virus. bastante más amigables, por lo que ha
rar, sin necesidad de po‐ empezado a calar entre algunos usua‐
seer conocimientos infor‐ ‐El número de programas rios domésticos y ofimáticos.
máticos avanzados. disponibles para esta plata‐
forma (sobre todo, juegos) ‐La colección de programas disponibles
‐La práctica totalidad de los sigue sin ser tan alto como el en algunas áreas (como los juegos o las
programas que se comer‐ de Microsoft, aunque cumple aplicaciones multimedia) es aún escasa
cializan disponen de una las necesidades de cualquier o de poca calidad, aunque mejora día a
versión para Windows. usuario doméstico o profesio‐ día.
nal multimedia.
‐Tiene fama de ser inesta‐ ‐A la hora de instalar nuevos periféricos,
ble, ya que los bloqueos y ‐Es en el retoque, la produc‐ el proceso también se complica: mien‐
cuelgues son frecuentes ción y edición de música, tras que en Windows y Mac OS es casi
(sobre todo en versiones fotografías y vídeos donde automático, en Linux suele ser necesa‐
anteriores a XP). este sistema tiene su punto rio realizar alguna configuración ma‐
fuerte. nual.
‐Su seguridad también deja
mucho que desear, pues ‐Sin embargo, este sistema ‐Linux ha sido desarrollado voluntaria‐
existen multitud de virus operativo únicamente funcio‐ mente por programadores de todo el
que aprovechan fallos del na en los ordenadores que mundo. De ahí que sea libre (libertad
sistema para infectar el PC fabrica la misma compañía total para ver y modificar el sistema) y
como, por ejemplo, el virus Apple Macintosh. gratuito (puede descargarse de Internet,
Sasser o el más dañino o copiarse).
Chernobyl.

[Link] Tema 20 - Pág. 46


9.7.‐ ESPECIAL REFERENCIA A WINDOWS

Windows es el sistema operativo más usado en el mundo y la mayoría de los programas suelen desarrollarse
para este sistema. Windows 8 es la versión más reciente para ordenadores personales.

LA INTERFAZ GRÁFICA

La interfaz gráfica en Windows se conoce con el nombre de Escritorio. Todas las aplicaciones y funciones de
Windows se suceden dentro del entorno de una ventana, que tiene las siguientes propiedades:

–Se puede mover a cualquier parte del Escritorio.

–Se puede modificar su tamaño libremente.

–Se puede maximizar, es decir, hacer que ocupe la totalidad del Escritorio.

–Se puede minimizar, reduciendo su tamaño a un icono y dejando que la aplicación se ejecute en un
segundo plano mientras se utiliza otra.

–Se puede cerrar, cerrando a su vez el programa que se ejecuta en ella.

En la parte inferior del escritorio se encuentra la barra de tareas que cumple una doble función de, por un
lado, albergar el menú de inicio desde el cual se pueden acceder a las aplicaciones instaladas y, por otro,
mostrar los iconos referentes a los diferentes programas que se encuentran en ejecución para que se pueda
seleccionar cuál ejecutar en un primer plano de una forma rápida y directa.

LA ADMINISTRACIÓN Y LOS USUARIOS

Dado que un mismo ordenador puede ser utilizado por distintas personas, Windows permite mantener
perfiles diferentes de cada uno de sus usuarios para que las acciones y preferencias de uno no interfieran en
las de otro. Esta capacidad se denomina multiusuario.

Cada usuario registrado en la máquina dispone de un nombre de usuario y de una contraseña con la que se
identifica al iniciar la sesión. Una vez identificado se carga su perfil y su escritorio personalizado con la
configuración de aspecto, colores e iconos que éste haya establecido.

EL SISTEMA DE ARCHIVOS

Para acceder a los archivos almacenados en el ordenador, Windows utiliza una herramienta llamada Explora‐
dor de Windows.

ORGANIZACIÓN DE ARCHIVOS Y CARPETAS

Dentro de una unidad de almacenamiento se guardan los archivos o ficheros ordenados en forma de carpetas,
también llamadas directorios. Una carpeta puede albergar en su interior ficheros o también otras carpetas.
Esta estructura de almacenamiento de la información se denomina árbol de carpetas.

[Link] Tema 20 - Pág. 47


Una peculiaridad del sistema de archivos de Windows es que los nombres de los archivos tienen siempre dos
partes separadas por un punto. La primera parte es el nombre propiamente dicho y la segunda la extensión.

La extensión es un conjunto de letras, habitualmente tres, que le dice a Windows de qué tipo es el archivo
nombrado y cómo operar con él.

Para facilitar la interpretación de los tipos de archivos por parte del usuario, el Explorador de Windows
muestra un icono específico para cada extensión, de modo que es posible identificar los diferentes tipos de
archivo de un modo más visual y sencillo.

LOS PROGRAMAS Y HERRAMIENTAS

El sistema operativo dispone de una serie de herramientas y pequeñas aplicaciones de base que permiten
realizar operaciones de configuración y gestión del ordenador, así como hacer tareas más o menos sencillas.

OBSERVACIÓN: Se incluye documentación de desarrollo de este apartado, consistente en:

[Link] Tema 20 - Pág. 48


  



 

Escritorio de Windows y Menú Inicio Atajos del Teclado


General
Lista de Grupo de Íconos Ícono Dinámico
Aplicaciones Dinámicos Menú Inicio .............................
de una Aplicación
Copiar un archivo o carpeta .... Ctrl + C
Cortar un archivo o carpeta .... Ctrl + X
Pegar un archivo o carpeta ..... Ctrl + V
Cortana (habla) ....................... +C
Cortana (texto) ........................ +S
Centro de actividades ............. +A
Barra de tareas ....................... + Tab
Cerrar una aplicación .............. Alt + F4
Menú
Cuenta Inicio Bloquear equipo ..................... +L
Documentos Imprimir .................................. Ctrl + P
Imágenes Explorador de archivos ........... +E
Configuración Cuadro de diálogo Ejecutar .... +R
Inicio/
Mostrar Abrir Centro de accesibilidad. . +U
Apagado
Escritorio Administrador de tareas .......... Ctrl + Shift
+ Esc
Botón Campo de Vista Aplicaciones Barra Íconos
Inicio Búsqueda de Ancladas de del Hacer captura de pantalla .... + ImpPnt
Tareas Tareas Sistema

  
Configuración de Windows ..... +I
Menú Inicio Aplicaciones Panel Conectar ....................... +K

Abrir el Menú Inicio: Hacer clic en el botón Ejecutar una Aplicación: Hacer clic en el ícono Panel Compartir ...................... +H
Inicio en la barra de tareas o presionar la tecla dinámico de la aplicación en el menú Inicio. O Modo de presentación para
. desplazarse por la lista de aplicaciones a la segunda pantalla .................... +P
izquierda del menú Inicio y seleccionar la
Cambiar el Tamaño del Ícono Dinámico de Menú de acceso rápido .......... +X
aplicación que se desea abrir.
una Aplicación en el Menú Inicio: Hacer clic
derecho sobre un ícono dinámico, seleccionar Buscar una Aplicación: Hacer clic en el campo Atajos de Escritorio
Cambiar tamaño y seleccionar un tamaño. Buscar y escribir una palabra clave sobre la
aplicación que se desea abrir. Mostrar/ocultar escritorio ........ +D
Eliminar un Ícono Dinámico del Menú Inicio: Maximizar ventana .................. +↑
Hacer clic derecho sobre un ícono dinámico y Ir a una Aplicación Abierta: Hacer clic en el
seleccionar Desanclar de Inicio. botón Vista de tareas en la barra de tareas y Minimizar/Restaurar ventana... +↓
seleccionar una aplicación abierta. O presionar Minimizar todas las ventanas .. +M
Agregar un Ícono Dinámico al Menú Inicio: + Tab. Nota: También es posible hacer clic
Hacer clic derecho sobre una aplicación y Ajustar la ventana
derecho en una aplicación en la Vista de tareas y
seleccionar Anclar a Inicio. a la izquierda .......................... +←
ver opciones adicionales.
Ajustar la ventana
Cambiar el Nombre de un Grupo de Íconos Instalar una Aplicación: Hacer clic en el Ícono a la derecha ............................ +→
Dinámicos: Hacer clic en el nombre de un grupo Microsoft Store en la barra de tareas. Navegar a
de íconos dinámicos, escribir un nombre nuevo y Ver aplicaciones abiertas ........ Ctrl + Alt +
o buscar la aplicación deseada y hacer clic en
hacer clic fuera del campo de nombre para Tab
ella. Hacer clic en Obtener para instalar una
guardar los cambios. aplicación gratuita o hacer clic en Comprar para Cambiar entre aplicaciones ..... Alt + Tab
instalar una aplicación de paga. Nuevo escritorio................... + Ctrl + D
Bloquear el Equipo: Hacer clic en el botón
Cuenta y seleccionar Bloquear. Actualizar una Aplicación: Hacer clic en el Cambiar entre escritorio ....... + Ctrl +
Ícono Microsoft Store en la barra de tareas y ←/→
Apagar o Reiniciar el Equipo: Hacer clic en el
hacer clic en el botón Ver más arriba a la Cerrar escritorio activo ......... + Ctrl + F4
botón Inicio/apagado y seleccionar Apagar o derecha de la ventana. Seleccionar Descargas y
Reiniciar. Vistazo a un escritorio .......... +,
actualizaciones y hacer clic en el botón
Obtener actualizaciones en la parte superior de Minimizar todo menos la
la ventana ventana activa...................... + Inicio
Nuevas Características Carpetas y Archivos Personalizar Windows
El Centro de Actividades: Reúne Abrir el Explorador de Archivos: Hacer clic Anclar un Programa a la Barra de Tareas:
notificaciones recientes, así como algunos en el ícono Explorador de archivos en la Mientras el programa se ejecuta, hacer clic
comandos rápidos útiles. Hacer clic en el barra de tareas. Hacer doble clic sobre un derecho en el ícono en la barra de tareas y
botón Centro de actividades en la barra archivo o carpeta para abrirlo. seleccionar Anclar a la barra de tareas.
de tareas o deslizar el dedo de desde el lado
derecho en la pantalla de un dispositivo con La Cinta de Opciones del Explorador de Personalizar Íconos del Sistema: Hacer clic
pantalla táctil. Archivos: Contiene opciones necesarias para en el botón Inicio y hacer clic en el ícono
trabajar con archivos. Hacer clic en una Configuración . Hacer clic en
Cortana: Es el nuevo asistente digital en pestaña de la cinta de opciones (p. ej. Inicio, Personalización y luego hacer clic en Barra
Windows 10 que integra búsquedas, tanto en Compartir, Vista) para ver los comandos de tareas a la izquierda. Hacer clic en Activar
el equipo como en internet. Hacer clic en el correspondientes. o desactivar algún ícono del sistema.
campo de Búsqueda junto al botón Inicio y Activar o desactivar el ícono de un sistema.
escribir la búsqueda. O hacer clic en el ícono
micrófono a la derecha del campo de Personalizar la Pantalla de Bloqueo: Hacer
búsqueda para hablarle a Cortana. clic en el botón Inicio y luego hacer clic en
el ícono Configuración . Hacer clic en
Edge: El navegador web Microsoft más Mover o Copiar Archivos y Carpetas: Personalización y luego hacer clic en
rápido y más seguro. Si bien Internet Explorer Seleccionar un archivo o carpeta que se desea Pantalla de bloqueo a la izquierda. Aquí,
aún se encuentra disponible en Windows 10, mover, luego hacer clic en la pestaña Inicio en seleccionar el fondo deseado, el estado de los
Edge es el navegador preferido. Hacer clic en la cinta de opciones. Hacer clic en el botón íconos de aplicaciones y configuraciones.
el ícono Edge en la barra de tareas para Mover a o Copiar a y seleccionar una
comenzar a navegar. carpeta de destino. Personalizar Configuraciones de Cuenta:
Hacer clic en el botón Inicio y hacer clic en
Vista de tareas: Permite agregar y cambiar Cambiar el Nombre de Archivos y el ícono Configuración . Hacer clic en
entre múltiples escritorios. Hacer clic en el Carpetas: Seleccionar el archivo o la carpeta Cuentas y luego hacer clic en Opciones de
botón Vista de tareas en la barra de al cual se desea cambiar el nombre en el inicio de sesión a la izquierda. Modificar la
tareas, luego hacer clic en el botón Nuevo Explorador de archivos y hacer clic en la configuración de la cuenta aquí.
escritorio por cada escritorio adicional que pestaña Inicio. Hacer clic en Cambiar
se desee agregar. Hacer clic en la miniatura nombre en el grupo Organizar. Escribir un Mantenimiento del Equipo
de un escritorio en la barra de tareas para nuevo nombre para el archivo o carpeta, luego
cambiar a este. presionar Enter. Comprobar Actualizaciones de Windows:
Hacer clic en el botón Inicio y hacer clic en
Eliminar Archivos o Carpetas: Seleccionar el ícono Configuración . Hacer clic en
un archivo o carpeta para eliminarlo en el Actualización y seguridad y luego hacer clic
Explorador de archivos. Hacer clic en la en el botón Buscar actualizaciones.
pestaña Inicio en la cinta de opciones y hacer
Modo Tableta: Un nuevo modo en Windows, clic en la flecha de la lista del botón Eliminar Abrir el Administrador de Tareas: Hacer
optimizado para la función táctil, que . Seleccionar Reciclar para moverlo a la clic derecho en el botón Inicio y
automáticamente se activa cuando la pantalla papelera de reciclaje o Eliminar seleccionar Administrador de Tareas. O
táctil de un dispositivo o computadora híbrida permanentemente para eliminar el archivo o presionar Ctrl + Shift + Esc. Si una tarea
está en uso. Activar y desactivar manualmente carpeta por completo del equipo. abierta no responde, seleccionarla aquí y
el Modo tableta en el Centro de actividades hacer clic en el botón Finalizar tarea.
Buscar en el Explorador de Archivos:
La Aplicación Configuración: Es una Hacer clic en el campo Buscar en la esquina Mejorar la Vida de la Batería: Hacer clic en
aplicación que incluye un número de opciones superior derecha en la ventana del Explorador el ícono Estado de la batería en la bandeja
nuevas para controlar como se comporta el de archivos. Escribir los términos a buscar. del sistema y hacer clic en Configuración de
sistema operativo Windows 10. Hacer clic en Usar las opciones en el grupo Ubicación de la batería. Ajustar las configuraciones aquí para
el botón Inicio luego hacer clic en el ícono pestaña Buscar para cambiar la ubicación de mejorar la vida de la batería del equipo.
Configuración para abrir y modificar la búsqueda.
configuración del sistema. Seguridad en Windows: Hacer clic en el
Comprimir Archivos o Carpetas: ícono Centro de seguridad en la bandeja
Acceso Rápido: Es una vista nueva y Seleccionar los archivos o carpetas que se del sistema. Algunas opciones para
personalizable en el Explorador de archivos desean comprimir y hacer clic en la pestaña asegurarse que Windows es seguro incluyen:
que incluye algunas carpetas ancladas, así Compartir en la cinta de opciones. Hacer clic
como otras carpetas y archivos que se han en el botón Comprimir , escribir el nombre • Protección contra virus y amenazas
usado con mayor frecuencia. Hacer clic en el de la carpeta comprimida y presionar Enter. Revisa periódicamente el equipo en busca
ícono Explorador de archivos en la barra de virus y otros archivos maliciosos.
Crear un Acceso Directo de Escritorio:
de tareas para ver la pantalla de Acceso • Protección de cuentas brinda seguridad
Hacer clic derecho en un archivo, carpeta o
rápido. a las cuentas e inicios de sesión.
programa, luego seleccionar Enviar a.
Windows Ink: Es usado para pantallas Seleccionar Escritorio (Crear Acceso • Firewall y protección de red configura
táctiles con un stylus, Windows Ink permite Directo) en el menú. redes firewall para redes privadas y
escribir en la pantalla o crear notas rápidas o públicas, para mantener el equipo a salvo
dibujos. Hacer clic en el ícono Área de Personalizar Windows de ataques en la red.
trabajo de Windows Ink en la barra de • Control de aplicaciones y explorador
tareas para habilitar trazar con un stylus. Cambiar el Fondo del Escritorio: Hacer clic es donde se configuran alertas para
en el botón Inicio y hacer clic en el ícono archivos, aplicaciones y sitios web
Configuración . Luego hacer clic en sospechosos que se descargan y visitan.
Personalización y luego usar las opciones en
la categoría Fondo para seleccionar un nuevo • Opciones de familia permite configurar
color o imagen de fondo. controles parentales para este equipo y
otros dispositivos conectados.
Introducción
Bienvenido a Windows 10 Pro, su nuevo sistema operativo y entorno de trabajo. Se van a mostrar las
variaciones básicas respecto a su antiguo sistema operativo que le harán más fácil la transición.

Menú Inicio
Primero se explicarán las funciones básicas del menú de Inicio:

1. Pulsar sobre el símbolo de Windows. Se abrirá el menú de Inicio.


a. Botón Standby: Se abrirán las diferentes opciones.
b. Botón rueda dentada: Se abrirá el nuevo panel de control.
c. Botón explorador de archivos.
d. Botón Documentos
e. Botón usuario: Se verán las funcionalidades del icono Usuario:
i. Cambiar de cuenta abre una sesión con otro usuario, manteniendo la actual abierta
en segundo plano.
ii. Cerrar sesión, termina todos los programas abiertos y vuelve a la pantalla de inicio
de sesión.

1
Panel de Inicio
Se verán las opciones básicas del panel que Inicio que aparecen:

Acceso a SAP
Conecta: Acceso
remoto
Acceso a Ofimática

Correo y navegación

Conecta: Acceso remoto


Se verá cómo utilizar la nueva aplicación de control remoto (conecta) que permite al centro de atención a
usuarios (4100) conectarse a su equipo para ofrecerle asistencia técnica. Para poder realizar esta operación
siempre será necesario su permiso.

1
Para conectarse al equipo será necesario un código, facilitado por el operador. Sin esta acción es imposible
conectar.

Barra de tareas
Botón “Lupa”:

Ahora se va a mostrar cómo encontrar y abrir los programas de forma rápida e intuitiva.

1. Haciendo clic sobre la lupa, se abrirá la búsqueda de Windows.


2. Simplemente escribiendo las primeras letras de la aplicación que busca, esta aparecerá, haciendo clic
se abrirá.
2

Botón “Vista de tareas”:

1. Para obtener una vista rápida de las aplicaciones en ejecución, se hace clic en el botón “Vista de
tareas”.
2. Esto mostrará una vista con capturas de las aplicaciones que tiene en ejecución, permitiendo hacer
clic en ella y seleccionarla para que pase a primer plano.

1
Explorador de Archivos:

Para abrir el explorador de archivos, se hace clic en el icono que simboliza una carpeta en el menú de inicio:

Unidades de red:

Haciendo clic en “Equipo” en la parte izquierda, se muestran las unidades de red corporativas, pudiendo
acceder a las que tenga permiso.
Uso de los tipos de vista del explorador de archivos:

1. Este sistema operativo tiene varios tipos de vista de los archivos, para trabajar de manera más fácil
con ellos, para ello se hace clic, en la pestaña “Vista”.
2. Las opciones dejan elegir los tamaños de estos, para en el caso de las imágenes por ejemplo se
identifiquen de manera más rápida.

La vista “Detalles”, permite ver información muy útil, sobre los archivos, como fecha de creación, tamaño,
etc… con los botones de la derecha, como “Agregar columnas” podrá configurar la vista, para que ofrezca
más detalles concretos.
Como anclar las aplicaciones más usadas a la barra de tareas:

1. Simplemente sobre el icono de la aplicación de la que se desea crear acceso, hacer clic con el botón
derecho.
2. Con esto se crea este acceso en la barra de tareas.

La aplicación del ejemplo sirve para hacer capturas de pantalla, para luego editarlas y poder compartirlas:

Pulsando en el botón “Nuevo” se hacen capturas de pantalla, permitiendo editarlas después:


Extraer USB en modo seguro:

Para extraer una unidad USB sin peligro de que se corrompan los archivos, se hace de la siguiente manera:

1. Clic en la flecha que apunta hacia arriba al lado del reloj, saldrán los iconos ocultos.
2. Clic derecho en el símbolo de un pendrive y seleccionar “Expulsar”
3. Con esto ya se puede extraer el pendrive sin peligro.

2
3

1
Funcionalidad del icono del antivirus:

Pulsando sobre el icono de al lado del reloj, con una B roja, se abrirá el antivirus BitDefender

Si se hace clic sobre el símbolo del radar, se tendra acceso a las funciones básicas de escaneo
Botón mostrar escritorio

Para mostrar el escritorio y acceder a los iconos que hay en él, será tan simple como situar el ratón en la
esquina inferior derecha y pulsar el ratón entre el borde de la pantalla y la línea señalada.

Crear una carpeta

Con el botón derecho, se hace clic en un espacio vacío del escritorio y el menú, se selecciona Nuevo >
Carpeta y se le da el nombre adecuado.

2
1
Crear un acceso directo

Para acceder más fácilmente a programas, se pueden crear accesos directos, en este caso a la calculadora.

1. Haciendo clic sobre un espacio vacío del escritorio, se selecciona Nuevo > Acceso directo
2. Se hace clic en “Examinar” en este caso se crea un acceso directo a “C:\Windows\System32\[Link]”
después se hará clic en “Siguiente”
3. Aquí se puede poner un nombre adecuado al uso que se le va a dar a la aplicación
4. Ya aparecerá en icono creado en el escritorio y se podrá disponer de él cuándo sea necesario.

1 2

4
3

5
Con lo que aparecerá dicho acceso directo de la siguiente forma:
9.8.‐ ESPECIAL REFERENCIA A GUADALINEX

Concepto.‐ Guadalinex es un sistema operativo y un conjunto de aplicaciones que hacen el ordenador más
útil, potente y seguro. Impulsado por la Junta de Andalucía, Guadalinex está basado en Software Libre,
por lo que puede usarse, compartirse y modificarse por cada usuarios.

Propósito de Guadalinex.‐ Guadalinex nace como una distribución de software destinada a dar cumplimiento
al Decreto 72/2003, en el que la Junta de Andalucía opta por el Software Libre como instrumento para
el impulso de la Sociedad del Conocimiento en Andalucía. Se requiere una distribución concreta porque:

‐No se puede promocionar una idea abstracta cuando se trata de dar instrumentos de acceso a la
Sociedad del Conocimiento. Independientemente de esto, la Junta de Andalucía potencia el uso y
producción del Software Libre en términos genéricos en otros ámbitos.

‐El servicio de soporte al ciudadano a que se compromete necesita un marco de referencia concreto.

‐La Administración no debe favorecer intereses empresariales concretos proponiendo una distribu‐
ción comercial de las ya existentes.

La Junta de Andalucía necesita establecer sus propios referentes para el uso interno que se haga del
Software Libre (guadalinex‐edu, p. ej.).

¿Cómo ayuda Guadalinex?.‐ La primera y más evidente de las ventajas es proveer todo el software necesario
para el uso básico de un ordenador, sin más inversión que la inevitable compra del equipo y sin cerrar
la posibilidad de posteriores adquisiciones de software o servicios; esto supone reducir la barrera de
acceso a la Sociedad del Conocimiento en varios cientos de euros por persona o familia.

El ahorro sólo es la más evidente de las ventajas. El software libre implica conocimiento sin restricciones
del mismo, significa independencia tecnológica y capacidad de innovación sin tener que construir desde
cero. El software libre transmite el espíritu comunicativo y participativo que ha sido el motor de la
ciencia desde sus orígenes y que no mediatiza la expresión de la propia capacidad con licencias, títulos
o patentes. No debe considerarse el software libre como una meta, sino como un punto de partida hacia
una compartición del conocimiento mucho más amplia.

En muchos casos el software libre es una lección, ya no de cooperación, sino de solidaridad. La generosi‐
dad es consustancial a la compartición del conocimiento ya que no hay que renunciara algo para poder
darlo a otro; el conocimiento se difunde sin pérdida por parte de nadie, más aún, suele retornar enrique‐
cido por las aportaciones de quien lo recibe o transmite.

Guadalinex en su contexto.‐ Guadalinex no es un esfuerzo solitario ni puntual: el 11 de Marzo de 2003, la


Junta de Extremadura y la Junta de Andalucía firman un “Protocolo General de Cooperación en materia
de Software Libre y de LinEx en particular”, por el cual inician una andadura paralela en la que se com‐
prometen a colaborar. La colaboración se define como algo tan estrecho como compartir una misma base
de software y que LinEx y Guadalinex provean sus funcionalidades con las mismas aplicaciones manteni‐
das en un mismo repositorio y por un único equipo de control de calidad; de otra manera, LinEx y

[Link] Tema 20 - Pág. 49


Guadalinex sólo se diferenciarán en los programas y contenidos que sean de interés sólo en una de las
dos comunidades y en los elementos gráficos distintivos de la identidad de cada una.

Los desarrollos realizados y encargados por ambas comunidades contribuyen al crecimiento de este
proyecto común y al de los proyectos que le sirven de base (Debian, Ubuntu, Gnome, Metadistros, etc.).
La propia naturaleza del Software Libre hace que cualquier administración, entidad, empresa o persona
puedan beneficiarse de y contribuir a esta iniciativa común en cualquier proporción y medida.

Gudalinex tiene su propia website, donde se ofrece información, manuales, aplicaciones, ayuda y soporte,
foros, enlaces, noticias, etc.

[Link]

OBSERVACIÓN: Se incluye documentación de desarrollo de este apartado.

[Link] Tema 20 - Pág. 50


Manual de Guadalinex v9

Esta es la documentación de Guadalinex v9. Aquí podrá aprender qué es y para qué
sirve este software, cómo probarlo e instalarlo en su equipo, su manejo a nivel de usuario y a
nivel técnico, las diversas aplicaciones incluidas y cómo instalar otras nuevas, la configuración de
herramientas de accesibilidad y también la solución de problemas que puedan surgirle durante
su uso.

¿Qué es Guadalinex?

Guadalinex es un sistema operativo y un conjunto de aplicaciones


que hacen su ordenador más útil, potente y seguro. Está basado en
software libre, por lo que puede usarlo, compartirlo, modificarlo como
desee y adaptarlo a sus necesidades. Guadalinex es un proyecto
impulsado por la Junta de Andalucía.

Requisitos

Existen dos versiones de Guadalinex disponibles, una ligera o Lite para equipos con prestaciones
reducidas y una completa o Integral para equipos más potentes. La diferencia entre ambas es el
entorno de escritorio utilizado (LXDE para la versión Lite y Cinnamon para la Integral) y el número de
aplicaciones que vienen instaladas de serie. No obstante, con posterioridad podrá instalar o
desinstalar las aplicaciones que desee.

Versión Lite Versión Integral


Requisitos Requisitos Requisitos Requisitos
mínimos recomendados mínimos recomendados
Intel/AMD con 1 Intel/AMD con 1 Intel/AMD con 2
Procesador Intel/AMD con 1 núcleo
núcleo núcleo núcleos
Memoria RAM 256 MB 512 MB 512 MB 1 GB
Disco duro 2 GB 5 GB 3 GB 5 GB
Con aceleración
Con aceleración 3D y
3D y 32 MB
256 MB
SVGA ATI, Nvidia o Nvidia, AMD/ATI,
Tarjeta gráfica SVGA Nvidia, AMD/ATI, Intel
Intel Intel
(Modelos del 2008 en
(Modelos del 2006
adelante)
en adelante)
Manejo del escritorio Lite

El manejo del escritorio Lite es muy sencillo. Aquí aprenderá a usarlo y a realizar todas las
acciones que le ayudarán en su día a día.

Identificación

Cuando arranque el ordenador y el sistema se inicie, le preguntará su nombre de usuario y


contraseña. Estos datos se usan a modo de identificación para que solo la persona que los conozca
pueda acceder.

Paso 1: Introduzca su nombre de usuario. Paso 2: Introduzca su contraseña.


El escritorio

El escritorio Lite, basado en LXDE, cuenta con los


siguientes elementos:

● El escritorio en sí mismo que ocupa la mayor parte de la pantalla.


● Los iconos o lanzadores de aplicaciones.
● El panel inferior, que a su vez se subdivide en:
❍ Izquierda: el menú de aplicaciones, algunos lanzadores de aplicaciones (gestor de archivos,
Mozilla Firefox, envío de errores, control de ventanas) y el navegador para 4 escritorios.
❍ Centro: la barra de tareas, donde se acumulan las aplicaciones abiertas.
❍ Derecha: algunos iconos de aplicaciones (monitor del sistema, red), el reloj, bloqueo de
pantalla y el botón de salir.

Panel inferior del escritorio, con menú, lanzadores, navegador de escritorios, barra de tareas y applets.

Todo ello es altamente configurable, desde el fondo de escritorio, los temas de las ventanas, los
iconos, las características del panel inferior (tamaño, alineación, bordes) como los applets que lo
componen. Incluso puede añadir otros paneles en otras zonas de la pantalla (arriba, izquierda o
derecha).

Atajos de teclado

Los atajos de teclado permiten controlar ciertas funciones a través de la pulsación de teclas. Por
defecto algunos atajos ya vienen definidos, pero se pueden configurar y añadir otros nuevos. A
continuación se detallan algunos de los atajos de teclado que están disponibles y las funciones que
realizan.
Atajo Función
Ctrl-C Copiar
Ctrl-X Cortar
Ctrl-V Pegar
Alt-F4 Cerrar la ventana
Alt-Tab Rotar por las ventanas abiertas
Ctrl-Alt-Izquierda Cambiar al espacio de trabajo de la izquierda
Ctrl-Alt-Derecha Cambiar al espacio de trabajo de la derecha

Iconos o lanzadores

Los iconos o lanzadores permiten abrir aplicaciones rápidamente. Puede crearlos de forma muy
sencilla.

Paso 3: Indique el comando que se


Paso 1: Haga clic derecho sobre el ejecutará al presionar en el lanzador, en
Paso 2: Introduzca un nombre para el
escritorio. Escoja «Crear nuevo» y este caso firefox para abrir el
lanzador.
«Shortcut». navegador. Puede escoger un icono para
hacerlo más atractivo visualmente.

Otra manera de agregar lanzadores al escritorio es directamente desde el menú de aplicaciones.

Vaya a la entrada del menú donde se


En ambos casos sus lanzadores aparecerán
encuentre la aplicación, haga clic derecho
en el escritorio.
y elija «Agregar al escritorio».
Menú

En la parte inferior de la pantalla se encuentra el panel y a


la izquierda el menú principal. Si pulsa sobre él se
desplegará mostrando todas las aplicaciones y
componentes incluidos. Se encuentra dividido en:

● Accesorios
● Educación
● Gráficos
● Herramientas del sistema
● Internet
● Oficina
● Preferencias
● Ejecutar
● Salir

Navegue por ellos y descubra todas las aplicaciones disponibles.

Navegación de carpetas

Con el gestor de archivos podrá navegar sus carpetas y


hacer operaciones con sus ficheros. Su directorio personal
se encuentra en la ruta /home/nombredeusuario (siendo
nombredeusuario el nombre que escogió durante la
instalación). Dentro de este directorio, que se mostrará al
abrir el gestor de archivos, existe una estructura de
carpetas que puede servirle para organizar sus ficheros,
aunque si no le gusta puede modificarla completamente.

● Documentos: para documentos en general, por ejemplo de ofimática.


● Imágenes, música y vídeos: para ficheros multimedia.
● Descargas: aquí se guardarán por defecto los ficheros que baje con el navegador web.
● Papelera: los ficheros que haya borrado desde la última vez que vació la papelera.
● Escritorio: el lugar donde se guardan los iconos y lanzadores.
Los contenidos de las carpetas se pueden explorar con distintas vistas: iconos, miniaturas,
compacta o detallada. Se puede escoger si mostrar ficheros ocultos o no. Y también en qué orden
se muestran, ya sea alfabéticamente, por fecha de modificación, tamaño o tipo.

Vista de miniaturas. Vista compacta. Vista detallada.

Personalización del escritorio

La personalización del escritorio cubre tanto el fondo de escritorio como el tema de las ventanas,
además de los paneles y applets que aparecerán en ellos.

Fondos de pantalla

Cada versión del sistema incorpora unos fondos de pantalla de temática software libre, pero puede
poner cualquier imagen que prefiera como fondo.

Paso 3: Puede escoger uno de los fondos


Paso 2: Podrá configurar un tapiz para el
Paso 1: Haga clic derecho sobre el disponibles o cualquier imagen de su
fondo, de imagen o color liso. También
escritorio y escoja «Preferencias del disco duro. Cuando haya terminado,
puede modificar el tipo y tamaño de letra
escritorio». cierre la ventana y sus cambios deberán
de los iconos.
verse.

En el caso de que el fondo no tenga el tamaño adecuado a la pantalla, se podrá estirar para que
ocupe todo, centrarlo o repetirlo en modo mosaico. Puede hacer que el fondo de pantalla sea
únicamente un color liso escogiendo la opción «Llenar sólo con el color de fondo».
Temas

Los temas de escritorio permiten modificar el diseño de las ventanas, los iconos y otros elementos.

Paso 1: En el menú «Preferencias» elija Paso 2: Puede escoger el diseño que


Paso 3: El esquema de color también es
«Personalizar apariencia y prefiera de una gran lista de temas
adaptable en la pestaña «Color».
comportamiento». disponibles.

Paso 4: En la pestaña «Tema de iconos» Paso 5: El «Cursor del ratón» puede Paso 6: Las fuentes admiten antialias y
elija su diseño. cambiarse. optimización.

Paso 7: Finalmente puede decidir si


mostrar imágenes en los botones y
menús y algunas opciones de sonido.

Paneles

Por defecto, el escritorio trae un panel en la zona inferior de la pantalla, pero si lo necesita puede
añadir más en otros lugares. Las opciones de configuración y diseño de los paneles son muy amplias.
Paso 1: Haciendo clic derecho sobre el
Paso 3: La configuración del panel
panel inferior puede acceder a su Paso 2: Dentro de las opciones de la
permite cambiar su geometría, apariencia,
configuración, agregar o quitar elementos, barra de tareas puede modificar el
applets y más. En cuanto a geometría, su
configurar la barra de tareas y crear comportamiento y diseño de ésta.
posición, tamaño e iconos.
paneles nuevos.

Paso 6: Por último, si es un usuario


Paso 4: El fondo y letra del panel son Paso 5: Puede escoger entre un gran avanzado, podrá definir el gestor de
personalizables. número de applets. archivos y el emulador de terminal, entre
otros.

Applets

Existe una gran variedad de applets que puede agregar a su escritorio.

Paso 2: Vaya a la pestaña «Applets del Paso 3: Al hacer clic en «Añadir» se


Paso 1: Haga clic derecho sobre el panel panel». Ahí podrá ver los applets actuales, desplegará una lista con todos los applets
inferior y escoja «Configuración del presione «Añadir» para agregar más, disponibles (temperatura, teclado, batería,
panel». «Quitar» para eliminar alguno o «Editar» CPU, recursos, red, volumen, escritorios
para modificar su configuración. virtuales, reloj y más).
Paso 4: Por ejemplo escogemos el de
Paso 5: También probamos con un Paso 6: Por último añadimos un «Menú de
«Control de volumen» y queda añadido al
«Monitor de estado de red». carpetas» navegable.
panel junto al resto.

Apagado

Cuando necesite apagar su equipo, para hacerlo correctamente debe ir al menú «Salir» y elegir
«Apagar».

Paso 2: Escoja «Apagar». Su equipo se


Paso 1: Vaya al menú «Salir».
apagará en unos segundos.

Manejo del escritorio Integral

El manejo del escritorio Integral es sencillo. Aquí aprenderá a usarlo y a realizar todas las
acciones que le ayudarán en su día a día.
Identificación
Cuando arranque el ordenador y el sistema se inicie, le preguntará su nombre de usuario y
contraseña. Estos datos se usan a modo de identificación para que solo la persona que los conozca
pueda acceder.

Paso 1: Introduzca su nombre de usuario. Paso 2: Introduzca su contraseña.

El escritorio

El escritorio Integral, basado en Cinnamon, cuenta


con los siguientes elementos:

● El escritorio en sí mismo que ocupa la mayor parte de la pantalla.

● Los iconos o lanzadores de aplicaciones.

● El panel inferior, que a su vez se subdivide en:


❍ Izquierda: el menú de aplicaciones, botón de mostrar/ocultar escritorio y algunos lanzadores
de aplicaciones (Mozilla Firefox, terminal, gestor de archivos).
❍ Centro: la barra de tareas, donde se acumulan las aplicaciones abiertas.
❍ Derecha: algunos iconos de aplicaciones (notificaciones, idioma, red, volumen, batería y el
reloj).

Panel inferior del escritorio, con menú, lanzadores, barra de tareas y applets.

Todo ello es altamente configurable, desde el fondo de escritorio, los temas de las ventanas, los
iconos, las características del panel inferior (tamaño, alineación, bordes) como los applets que lo
componen.
Atajos de teclado

Los atajos de teclado permiten controlar ciertas funciones a través de la pulsación de teclas. Por
defecto algunos atajos ya vienen definidos, pero se pueden configurar y añadir otros nuevos. A
continuación se detallan algunos de los atajos de teclado que están disponibles y las funciones que
realizan.

Atajo Función
Ctrl-C Copiar
Ctrl-X Cortar
Ctrl-V Pegar
Ctrl-Alt-Abajo Alternar escala
Ctrl-Alt-Arriba Alternar exposición
Alt-Tab Rotar por las ventanas abiertas
Alt-F2 Ejecutar diálogo
Alt-F5 Desmaximizar la ventana
Alt-F4 Cerrar la ventana
Alt-espacio Activar el menú de la ventana
Alt-F8 Redimensionar la ventana
Alt-F7 Mover la ventana
Ctrl-Alt-Izquierda Cambiar al espacio de trabajo de la izquierda
Ctrl-Alt-Derecha Cambiar al espacio de trabajo de la derecha
Ctrl-Alt-Suprimir Cerrar la sesión
Ctrl-Alt-L Bloquear la pantalla
Alt-Super-8 Encender o apagar el zoom
Alt-Super-Igual Acercar
Alt-Super-Menos Alejar

Para modificar estos atajos o añadir otros nuevos, vaya al menú «Preferencias», «Configuración del
sistema» y luego a la sección «Teclado». En la pestaña «Atajos de teclado» podrá hacer los cambios
que desee.
Iconos o lanzadores

Los iconos o lanzadores permiten abrir aplicaciones rápidamente. Puede crearlos de forma muy
sencilla.

Paso 1: Haga clic derecho sobre el Otra opción es ir al menú de aplicaciones,


Paso 2: Rellene los datos para la
escritorio. Escoja «Crear un nuevo hacer clic derecho y elegir «Añadir al
aplicación que desee vincular al lanzador.
lanzador aquí». escritorio».

En ambos casos los lanzadores quedarán


agregados al escritorio.
Menú

En la parte inferior de la pantalla se encuentra el panel


y a la izquierda el menú principal. Si pulsa sobre él se
desplegará mostrando todas las aplicaciones y
componentes incluidos. Se encuentra dividido en:

● Accesorios
● Educación
● Juegos
● Gráficos
● Internet
● Oficina
● Sonido y vídeo
● Acceso universal
● Wine
● Preferencias
● Administración
● Lugares
● Archivos recientes

Navegue por ellos y descubra todas las aplicaciones disponibles. En la parte superior hay una caja de
búsqueda donde puede teclear el nombre del programa que busque, si no recuerda en qué submenú
se encuentra.

Finalmente en la izquierda hay un menú flotante con accesos a Mozilla Firefox, el gestor de archivos,
Mozilla Thunderbird, bloquear pantalla, cerrar sesión y salir.
Navegación de carpetas

Con el gestor de archivos podrá navegar sus carpetas y


hacer operaciones con sus ficheros. Su directorio personal
se encuentra en la ruta /home/nombredeusuario (siendo
nombredeusuario el nombre que escogió durante la
instalación). Dentro de este directorio, que se mostrará al
abrir el gestor de archivos, existe una estructura de
carpetas que puede servirle para organizar sus ficheros,
aunque si no le gusta puede modificarla completamente.

● Documentos: para documentos en general, por ejemplo de ofimática.


● Imágenes, música y vídeos: para ficheros multimedia.
● Descargas: aquí se guardarán por defecto los ficheros que baje con el navegador web.
● Papelera: los ficheros que haya borrado desde la última vez que vació la papelera.
● Escritorio: el lugar donde se guardan los iconos y lanzadores.

Los contenidos de las carpetas se pueden explorar con distintas vistas: iconos, lista o compacta.
Se puede escoger si mostrar ficheros ocultos o no. Y también en qué orden se muestran, ya sea
alfabéticamente, por fecha de modificación, tamaño o tipo.

Vista de iconos. Vista de lista. Vista compacta.

Personalización del escritorio

La personalización del escritorio cubre tanto el fondo de escritorio como el tema de las ventanas,
además de los paneles y applets que aparecerán en ellos.

Fondos de pantalla

Cada versión del sistema incorpora unos fondos de pantalla de temática software libre, pero puede
poner cualquier imagen que prefiera como fondo.
Paso 1: Haga clic derecho sobre el Paso 2: Elija una de las imágenes que
Paso 3: Cuando lo haya escogido, pulse
escritorio y escoja «Cambiar el fondo del aparecen o busque un fichero en su disco
«Cerrar» y el fondo quedará configurado.
escritorio». duro con el botón «Añadir».

En el caso de que el fondo no tenga el tamaño adecuado a la pantalla, se podrá estirar para que
ocupe todo, centrarlo o repetirlo en modo mosaico. Puede hacer que el fondo de pantalla sea
únicamente un color liso escogiendo la opción «Llenar sólo con el color de fondo».

Temas

Los temas de escritorio permiten modificar el diseño de las ventanas, los iconos y otros elementos.

Paso 1: Vaya al menú «Preferencias»,


Paso 2: Escoja entre uno de los temas Paso 3: O también puede ver los que
«Configuración del sistema» y luego haga
instalados. están disponibles en la red.
clic en el botón «Temas».

Paso 4: Finalmente en la pestaña «Otras


opciones» puede elegir estilo de controles,
iconos, bordes, puntero y más.
Paneles

Por defecto, el escritorio trae un panel en la zona inferior de la pantalla. Puede configurar distintos
aspectos de éste.

Paso 1: Haciendo clic derecho sobre el


Paso 2: Configuración del panel, ocultado
panel inferior puede acceder a su
automático y su tamaño.
configuración y agregar o quitar elementos.

Applets

Existe una gran variedad de applets o desklets que puede agregar a su escritorio.

Los applets se encuentran haciendo clic derecho sobre el panel inferior y luego en «Añadir applets al
panel».

Paso 3: Cuando quiera eliminar un applet


Paso 2: También la posibilidad de
Paso 1: Menú de applets disponibles. solo tiene que hacer clic derecho sobre él
descargar más de la red.
y elegir «Quitar este applet».

Los desklets se encuentran en el manú «Preferencias», «Configuración del sistema» y «Desklets».


Navegación de carpetas

Paso 1: Escoja uno de los desklets Paso 3: En la red puede encontrar


Paso 2: Opciones del desklet de reloj.
disponibles. muchos más.

Apagado

Cuando necesite apagar su equipo, para hacerlo correctamente debe ir al menú «Salir» y elegir
«Apagar».

En el menú principal encontrará un Escoja la opción «Apagar» o deje


menú flotante a la izquierda que se apague automáticamente
con un botón para «Salir». en los próximos 60 segundos.

Aplicaciones y componentes incluidos en Lite

Las aplicaciones y componentes incluidos en Lite cubren las necesidades más usuales. Podrá
trabajar con documentos ofimáticos, navegar por Internet, enviar y recibir correo electrónico, explorar
sus ficheros y ejecutar comandos. Si desea instalar más programas vea la sección «Instalación de
nuevas aplicaciones».
Accesorios

Desde el menú accesorios podrá acceder al navegador


de ficheros, un editor básico y la consola de comandos:

● Gestor de archivos: se trata de un programa para navegar por sus carpetas, discos duros y
cualquier dispositivo de almacenamiento. Puede mostrar los contenidos con distintas vistas (iconos,
miniaturas, compacta, detallada), hacer operaciones con sus archivos como copiar y pegar, etc.
● Leafpad: es un editor básico de texto plano.
● LXTerminal: es una consola para introducir órdenes y comandos. Puede parecer compleja de usar
pero los comandos básicos son sencillos.

El gestor de archivos, con él podrá


La consola LXTerminal para ejecutar
trabajar con sus ficheros de manera El editor de texto plano Leafpad.
comandos.
visual.

Educación

Hay una sección para software de educación:

● LibreOffice Math: es un programa para edición de fórmulas matemáticas. El contenido


generado puede incrustarse en el resto de herramientas LibreOffice.
Pantalla principal y paneles de LibreOffice Math.

Gráficos

También cuenta con alguna herramienta para gráficos:

● LibreOffice Draw: es un programa de gráficos vectoriales. Entre los formatos a los que puede
exportar están el .svg y .pdf.

Pantalla principal de LibreOffice Draw.


Herramientas del sistema

Con las herramientas del sistema podrá controlar los


procesos que se ejecutan:

● Administrador de tareas: muestra los procesos en ejecución en el sistema, el consumo de


procesador y de memoria. Le puede servir para ver si algún proceso se ha quedado bloqueado o
está ralentizando el sistema.
● Pantalla de entrada nueva: sirve para volver a entrar en el sistema.

El administrador de tareas mostrando


el consumo de recursos.

Internet

Cuenta con software para navegar por Internet y


enviar correos:

● Cliente de correo Thunderbird: es una aplicación de correo. Permite IMAP y POP, correo HTML,
grupos de noticias y canales RSS. La primera vez que abra el programa, le solicitará los datos de su
cuenta de correo para configurarla. Puede organizar sus contactos en la libreta de direcciones que
incorpora.
● Informe de errores: portal web desde el que puede hacernos llegar la descripción de los errores
que le sucedan.
● Navegador web: es la aplicación para navegar por Internet. Por defecto es Mozilla Firefox

aunque hay otras opciones que puede instalar.


Oficina

Para trabajo de oficina hay numerosas


aplicaciones que cubrirán sus
necesidades:

● LibreOffice: es la suite ofimática libre incluida en el sistema. Está formada por multitud de
programas para todo tipo de tareas ofimáticas
● LibreOffice Base: sirve para trabajar con bases de datos.
● LibreOffice Calc: es una aplicación para hojas de cálculo.
● LibreOffice Draw: es un programa de gráficos vectoriales. Entre los formatos a los que puede
exportar están el .svg y .pdf.
● LibreOffice Impress: es un software de creación de diapositivas.
● LibreOffice Math: es un programa para edición de fórmulas matemáticas. El contenido
generado puede incrustarse en el resto de herramientas LibreOffice.
● LibreOffice Writer: es un procesador de textos. Trabaja nativamente con el formato .odt y es
capaz de exportar a .pdf y .html.
● Registrar módulo DNIe PKCS #11: módulo para trabajar con el DNI electrónico.

Menú principal de LibreOffice. LibreOffice Base para bases de datos. LibreOffice Calc para hojas de cálculo.

LibreOffice Draw para gráficos LibreOffice Impress para


LibreOffice Math para fórmulas.
vectoriales. presentaciones.
El procesador de textos LibreOffice Writer.

Preferencias

En las preferencias puede escoger


entre numerosas opciones de
configuración:

● Ajustes del monitor: permite cambiar la resolución de pantalla y la tasa de refresco.


● Aplicaciones preferidas: determina qué navegador web y qué cliente de correo serán los
predeterminados del sistema. El sistema dispone de las aplicaciones Mozilla Firefox y Thunderbird
para estas tareas.
● Conexiones de red: desde aquí puede configurar todas las conexiones cableadas, inalámbricas,
de banda ancha, VPN o DSL.
● Configuración de la sesión de escritorio: permite definir las aplicaciones que se lanzarán al
iniciar el sistema. Algunas de ellas ya vendrán marcadas de serie y otras no, puede modificarlo a
su gusto. En las opciones avanzadas puede escoger el gestor de ventanas, pero no se recomienda
cambiar esto a menos que sea un usuario avanzado.
● Controladores adicionales: si el sistema ha encontrado controladores que pudieran servir con su
equipo, saldrán listados aquí. Decida si le interesa instalarlos o no.
● Creador de discos de arranque: permite lanzar el sistema desde un disquete.
● Gestor de configuración de Openbox: desde aquí puede cambiar la apariencia de las ventanas,
escogiendo entre una gran cantidad de temas. También puede cambiar las tipografías y su tamaño.
● Gestor de paquetes Synaptic: para instalar, desinstalar o actualizar aplicaciones.
● Impresión: es el menú para configurar impresoras y controlar la cola de impresión.
● Personalizar apariencia y comportamiento: permite cambiar el esquema de colores, el tema
de los iconos, el cursor del ratón y otras opciones visuales.
● Teclado y ratón: la aceleración y sensibilidad del ratón son modificables, así como el control del
retardo de repetición del teclado. También puede configurar el ratón para zurdos.
● Ventana de entrada: define cuál será la ventana que se muestre al iniciar el sistema, puede
escoger entre varias, cambiando su estilo, mensaje de bienvenida, hacer que la entrada sea
automática o no y otras opciones.

Selección de las aplicaciones Pantalla para configurar las conexiones


Los ajustes del monitor.
preferidas. de red.

Las aplicaciones que se ejecutarán al Puede cambiar el diseño de las ventanas


inicio, en la configuración de la sesión El creador de discos de arranque. desde el gestor de configuración de
de escritorio. Openbox.

Instale y desinstale aplicaciones con el El menú de impresión para configurar Personalizar apariencia y
gestor de paquetes Synaptic. impresoras. comportamiento.
Diversas opciones para teclado y ratón. Configuración de la ventana de entrada.

Ejecutar

Si desea ejecutar algún comando puede hacerlo desde


la opción habilitada en el menú. Esto hará que se ejecute
como si lo escribiera en la consola.

Escriba el comando a ejecutar y pulse «Aceptar».


Salir

En el menú salir encontrará las siguientes opciones:

● Apagar: apaga el equipo completamente.


● Reiniciar: cierra el sistema y vuelve a iniciar el equipo.
● Hibernar: congela el estado actual del sistema para continuar más adelante.
● Cerrar sesión: sale de la sesión actual.
Aplicaciones y componentes incluidos en Integral

Las aplicaciones y componentes incluidos en Integral cubren un amplio espectro de


necesidades. Podrá trabajar con documentos ofimáticos, navegar por Internet, enviar y recibir correo
electrónico, trabajar con gráficos, reproducir sonido y vídeo, explorar sus ficheros y ejecutar
comandos. Si desea instalar más programas vea la sección «Instalación de nuevas aplicaciones».

Accesorios

Desde el menú accesorios podrá acceder al navegador


de ficheros, la calculadora, un editor básico, la consola
de comandos y un grabador de CD/DVD, entre otros:

● Archivos: se trata de un programa para navegar por sus carpetas, discos duros y cualquier
dispositivo de almacenamiento. Puede mostrar los contenidos con distintas vistas (iconos, lista,
compacta), hacer operaciones con sus archivos como copiar y pegar, etc.
● Ayuda: la ayuda del sistema.
● Calculadora: una calculadora científica con muchas funciones.
● Capturar pantalla: para capturar una ventana, cierto área o la pantalla completa.
● Gdiskdump: clona y crea imágenes de particiones y discos.
● gedit: un editor de texto plano.
● Gestor de archivadores: aplicación para crear o hacer operaciones sobre archivos comprimidos
como [Link], tar.bz2, .zip, .7z y otros.
● Mapa de caracteres: programa para encontrar todo tipo de caracteres de los distintos alfabetos
soportados por Unicode. Podrá copiarlos a su editor de textos.
● Terminal: es una consola para introducir órdenes y comandos. Puede parecer compleja de usar
pero los comandos básicos son sencillos.
● Utilidad de discos: permite hacer operaciones sobre sus discos duros, particiones y otros sistemas
de almacenamiento. Puede hacer pruebas de rendimiento o formatear.
● Xfburn: un grabador de CD/DVD.
El gestor de archivos, con él podrá
trabajar con sus ficheros de manera La calculadora científica. Gdiskdump para discos y particiones.
visual.

Trabaje con archivos comprimidos con el Todos los alfabetos soportados por
El editor de texto plano gedit.
gestor de archivadores. Unicode en el mapa de caracteres.

Análisis del rendimiento de discos


La terminal de comandos. El grabador de discos Xfburn.
y otras cosas.

Educación

Hay una sección para software de educación:

● LibreOffice Math: es un programa para edición de fórmulas matemáticas. El contenido


generado puede incrustarse en el resto de herramientas LibreOffice.
Gráficos

También cuenta con alguna herramienta para gráficos:

● Editor de dibujo y pintura para GNOME: programa para hacer dibujos.


● gscan2pdf: genera .pdf y .djvu a apartir de documentos escaneados.
● gThumb: visor y navegador de imágenes.
● LibreOffice Draw: es un programa de gráficos vectoriales. Entre los formatos a los que puede
exportar están el .svg y .pdf.
● Simple Scan: programa para escanear documentos.
● Visor de documentos: muestra ficheros .pdf y .ps (Postscript).

Convierta a PDF sus documentos


Gpaint para dibujos. Visualice sus imágenes con gThumb.
escaneados con gscan2pdf.

Pantalla principal de LibreOffice Draw. Simplescan para escanear. El visor de documentos Evince.
Internet

Cuenta con software para navegar por Internet, enviar


correos y más:

● Cliente de correo Thunderbird: es una aplicación de correo. Permite IMAP y POP, correo HTML,
grupos de noticias y canales RSS. La primera vez que abra el programa, le solicitará los datos de su
cuenta de correo para configurarla. Puede organizar sus contactos en la libreta de direcciones que
incorpora.
● Informar de errores: portal web desde el que puede hacernos llegar la descripción de los errores
que le sucedan.
● Navegador web: es la aplicación para navegar por Internet. Por defecto es Mozilla Firefox
aunque hay otras opciones que puede instalar.
● Transmission: es un cliente para compartición y descarga de ficheros a través del protocolo
BitTorrent.
● XChat IRC: es un cliente de chat para el protocolo IRC.

Cliente de correo Mozilla Thunderbird. Navegador web Mozilla Firefox. Cliente BitTorrent Transmission.
Oficina

Para trabajo de oficina hay numerosas aplicaciones que


cubrirán sus necesidades:

● Diccionario: distintos diccionarios, de definiciones y ortografía.


● Gestor de colecciones GCstar: este programa le pregunte ordenar sus colecciones.
● Getting Things GNOME!: organizador personal para todas sus tareas.

● LibreOffice: es la suite ofimática libre incluida en el sistema. Está formada por multitud de
programas para todo tipo de tareas ofimáticas
● LibreOffice Base: sirve para trabajar con bases de datos.
● LibreOffice Calc: es una aplicación para hojas de cálculo.
● LibreOffice Draw: es un programa de gráficos vectoriales. Entre los formatos a los que puede
exportar están el .svg y .pdf.
● LibreOffice Impress: es un software de creación de diapositivas.
● LibreOffice Math: es un programa para edición de fórmulas matemáticas. El contenido
generado puede incrustarse en el resto de herramientas LibreOffice.
● LibreOffice Writer: es un procesador de textos. Trabaja nativamente con el formato .odt y es
capaz de exportar a .pdf y .html.

● Registrar módulo DNIe PKCS#11: módulo para trabajar con el DNI electrónico.
● Visor de documentos: muestra ficheros .pdf y .ps (Postscript).

… Clasificador de colecciones GCstar. Organizador personal Getting Things.


Menú principal de LibreOffice. LibreOffice Base para bases de datos. LibreOffice Calc para hojas de cálculo.

LibreOffice Draw para gráficos LibreOffice Impress para


LibreOffice Math para fórmulas.
vectoriales. presentaciones.

El procesador de textos LibreOffice


… …
Writer.

Sonido y vídeo

En la sección de sonido y vídeo hallará aplicaciones


para reproducción de estos formatos:

● Grabadora de sonidos: programa para grabar clips de sonido.

● guvcview: aplicación para grabar vídeos con la webcam.


● Reproductor de películas: un reproductor de vídeos de distintos formatos.

● Rhythmbox: sirve para reproducir música, también organiza en colecciones.

● Xfburn: grabador de CD/DVD.

La grabadora de sonidos. El reproductor de películas Totem. Rhythmbox listo para reproducir música.

El grabador Xfburn.

Acceso universal

En la sección acceso universal se encuentra:

● Onboard: un teclado en pantalla.

Para acceder al resto de características de accesibilidad, tanto visuales, sonoras, de teclado y ratón,
vea la sección «Opciones de accesibilidad».
Administración

En el menú administración encontrará herramientas


para analizar y configurar su sistema:

● Analizador de uso de disco: un programa para analizar gráficamente el uso de sus discos duros.

● Controladores para redes inalámbricas de Windows: herramienta para la instalación de


controladores.

● Gestor de paquetes Synaptic: para instalar, desinstalar o actualizar aplicaciones.

● Monitor del sistema: muestra los procesos y monitoriza el sistema.

● Pantalla de entrada nueva: sirve para identificarse como otro usuario.

● System Information: muestra una gran cantidad de información acerca del sistema, incluyendo
sistema operativo, sistemas de ficheros, pantalla, variables de entorno, usuarios, dispositivos, redes
y pruebas de rendimiento.

● Usuarios y Grupos: permite añadir, eliminar y modificar usuarios y grupos de usuarios.

● Ventana de entrada: puede personalizar la pantalla de bienvenida desde aquí, el mensaje, estilo,
activar la entrada automática y más.

El analizador de uso de disco. El instalador de controladores de redes. El gestor de paquetes Synaptic.


La información del sistema agrupada Añada, elimine o modifique usuarios y
El monitor del sistema.
en distintos apartados. grupos.

Configuración de la ventana de entrada.


Instalación de aplicaciones
La instalación de aplicaciones es sencilla y puede realizarse de varias maneras. Si desea hacerlo
de forma visual puede usar Synaptic, mientras que si prefiere la consola puede emplear el comando
apt-get. Necesitará permisos de superusuario (sudo) para llevar estas operaciones a cabo.

Instalación con apt-get

Si prefiere utilizar la consola, puede instalar


aplicaciones con apt-get tecleando las órdenes. Los
comandos básicos son: Para instalar aplicaciones de forma
visual vaya a la sección «Instalación con
● Instalar: sudo apt-get install paquete Synaptic».
● Desinstalar: sudo apt-get remove paquete

Puede utilizar la tecla tabulador para autocompletar el


nombre del paquete en caso de que no se acuerde o
quiera ver las opciones disponibles.

En el ejemplo instalaremos el paquete p7zip para trabajar con ficheros comprimidos con el formato
.7z.

Paso 3: Para comprobar que se ha


Paso 1: Abra una terminal y escriba el Paso 2: Confirme que quiere instalarlo
instalado correctamente, escriba el
comando sudo apt-get install presionando S y el proceso finalizará
comando p7zip -h que muestra la
p7zip. Esto lanzará la instalación. después de unos segundos.
ayuda.

Para continuar con el mismo ejemplo, ahora probaremos a desinstalar el mismo programa que
acabamos de instalar.

Paso 1: Abra una terminal y escriba el Paso 2: Confirme que quiere desinstalarlo Paso 3: Ahora si intenta ejecutar el
comando sudo apt-get remove presionando S y el proceso finalizará comando p7zip -h podrá ver que el
p7zip. Esto lanzará la desinstalación. después de unos segundos. sistema no lo encuentra.

El comando apt-get se encarga de resolver las dependencias a la hora de instalar cualquier paquete.
Cuando desinstale un paquete, puede eliminar las dependencias que ya no sean necesarias
automáticamente con sudo apt-get autoremove.
10.‐ FORMATOS DE FICHEROS

Los datos se guardan en ficheros informáticos, la forma en que están organizados dichos ficheros es lo que
se llama formato de archivo. En principio esta organización debería ser transparente para el usuario, pero
esto no es así porque los diferentes formatos no suelen ser compatibles entre sí.

El tipo de archivo está indicado normalmente por tres letras que aparecen detrás del nombre del archivo y
de un punto, por ejemplo: arch_ventas.doc.

Hoy en día existen multitud de formatos, cada formato se suele utilizar en un entorno diferente, pero no
existe un formato que se pueda utilizar de forma universal.

Así pues, dependiendo del uso que vayamos a dar a nuestros datos nos interesará guardarlos en uno u otro
formato. Los elementos principales que hay que tener en cuenta a la hora de trabajar con formatos son la
relación entre calidad y tamaño del archivo, las características del formato y la compatibilidad entre el
formato del fichero y los programas que vayamos a utilizar.

Calidad y tamaño del archivo.‐ Generalmente los archivos ocupan mucho espacio, sobre todo los gráficos,
sonido y vídeo. Una imagen fotográfica de resolución media suele ocupar entre 0.2 y 1.5 Mb, por eso la
mayoría de los formatos multimedia utilizan métodos de compresión para ahorrar espacio.

Dependiendo del grado de compresión utilizado, el ahorro en espacio será mayor o menor. Pero en
general, al descomprimir el archivo se pierde algo de calidad, y cuanto mayor es el grado de compresión,
mayor es la pérdida de fidelidad de los datos descomprimidos respecto del original.

Características del formato.‐ Este aspecto se refiere a que, en función de los métodos de comprensión utiliza‐
dos, cada formato tiene unas características diferentes en cuanto al manejo de los datos, por ejemplo en
formatos gráficos el color, fondo transparente, animación, etc. son tratados de forma diferente según
cada formato. Hay que analizar cuáles son las características que más nos interesan en cada caso a la hora
de elegir el formato.

Compatibilidad.‐ Cada fabricante de software suele crear su propio formato, con la pretensión de que sea
utilizado por todos los demás y pase a ser el formato estándar. Pero esto no ha ocurrido y hoy en día no
existe un formato estándar para cada uno de los diferentes tipos de archivos (datos, imágenes, vídeo,
sonido, etc).

Los fabricantes suelen dotar a sus aplicaciones de capacidad para trabajar con formatos diferentes al
suyo, y a esto es a lo que llamamos compatibilidad de un producto software respecto de un formato. Pero
esta compatibilidad no es total, de manera que hay productos que no pueden trabajar con determinados
formatos.

Por lo tanto conviene conocer con qué formatos pueden trabajar las aplicaciones que vayamos a utilizar.
Si además es posible que otras muchas personas trabajen con nuestros ficheros, conviene utilizar forma‐
tos con alto grado de compatibilidad.

[Link] Tema 20 - Pág. 51


ARCHIVOS GRÁFICOS

.gif: Éste es uno de los formatos más empleados en Internet. Obtiene archivos realmente pequeños, siempre
que sean tonos de color continuo y áreas bien delimitadas. Por eso es ideal para gráficos e iconos, sopor‐
tando un máximo de 256 colores. Esto hace que no sea adecuado para fotografías, que tienen millones
de colores, y no tienen áreas de color continuas. Pero sí es apropiado para la mayor parte de las imágenes
que habitualmente se utilizan. Es el mejor formato cuando las imágenes son de tipo texto y dibujos de
líneas, ya que al descomprimirlas no perderán calidad, mientras que en el formato JPG los dibujos y,
sobre todo, los textos, pierden resolución. Una ventaja de este formato es que permite presentar áreas
transparentes. Esta característica es especialmente útil en Internet ya que ciertas imágenes, por ejemplo,
retratos, se integran mejor en la página Web si el fondo de la imagen es del mismo color que el fondo de
la página. Otra ventaja es la posibilidad de realizar gráficos animados. La mayoría de los banners anima‐
dos de publicidad están en este formato.

.png: Sus propiedades son muy similares al .gif, de hecho surgió porque gif era un formato propietario. Pedo
además, dispone de varias versiones 8, 24 y 32 bits. Cada una de mayor calidad que la anterior, y también
de mayor tamaño. Es ideal para representar degradados y semitransparencias.

.jpg: Es el formato más utilizado en imágenes fotográficas, fundamentalmente, porque es el que mejor
comprime las imágenes. Una imagen de 1 Mb puede ser reducida a 0.1 Mb. Además, ofrece al usuario la
posibilidad de elegir entre diferentes grados de compresión. Como contrapartida, las imágenes pueden
perder calidad, sobre todo si se utiliza un grado alto de compresión. Este formato trabaja analizando los
colores en pequeñas cuadrículas y sustituyendo cada cuadrícula por un color intermedio. Esto puede
provocar que en la descompresión se aprecien las transiciones entre tonos parecidos. No admite transpa‐
rencias ni gráficos animados.

.tif: Este formato se utiliza cuando se van a realizar impresiones en papel de la imagen.

.bmp: El formato BMP o mapa de bits es el que utiliza Windows para las imágenes tapiz (fondo del escrito‐
rio).

.svg: Es una imagen basada en gráficos vectoriales, al contrario que las anteriores que son mapas de bits. Los
gráficos vectoriales generan las imágenes a partir de coordenadas.

Archivos de texto

.txt: Es el formato que casi todos los programas pueden leer. Como contrapartida no guarda los caracteres
que dan formato al texto, por lo que se llama de texto plano. Se pueden leer archivos .txt con editores muy
sencillos como el Bloc de Notas o el WordPad que vienen incluidos en Windows, BBEdit para Apple o
GEdit para Linux.

.html/.htm: Las páginas de Internet están escritas en el lenguaje HTML y los archivos tienen la extensión
.html o .htm. Para leer este tipo de archivos se necesita un navegador o "browser" como Internet Explo‐
rer, Firefox u Opera. Otras páginas pueden tener extensiones como .php o .asp. Esto indica que el servidor
debe procesar la página, pero al final nos mostrará una página html.

[Link] Tema 20 - Pág. 52


.doc: Este es el tipo de archivo de Microsoft Word. Guarda todas las características de formato de Word.
Puede ser leído por varios procesadores de texto. Es un formato muy utilizado por la gran difusión del
paquete Office.

.odt: Es un archivo de texto con formato, muy similar al .doc. Pero a diferencia del anterior, que es propiedad
de Microsoft, odt es un formato libre y de código abierto, empleado por ejemplo por OpenOffice.

.pdf: (Portable Document Format): Es el formato de Adobe que permite formateo de texto y gráficos. Es un
formato muy utilizado en Internet por su calidad y porque no permite modificar el contenido de los
documentos. Para ver un documento pdf hay que disponer de un lector compatible, como Acrobat Reader
que se puede bajar gratuitamente de Internet.

.rtf: Formato de texto enriquecido. Este formato permite texto con formato compatible con Word pero ocupa
menos espacio que el formato .doc

.sxw: Fichero realizado por el procesador de textos OpenOffice Writer. No se puede trabajar en Word.

.ps: Formato para impresoras PostScript.

ARCHIVOS COMPRIMIDOS Y CODIFICADOS

.zip: Es el formato comprimido más extendido. No requiere de programas específicos para su descompresión,
ya que viene integrado en el sistema operativo.

.cab, .rar, .7z, .gzip, .tar, .bzip2, .tgz: Son otros formatos de compresión, la mayoría más eficaces que zip.
Algunos pueden requerrir de programas para su descompresión, como WinZip, WinRAR o 7‐Zip.

.arc y .arj: Son formatos de archivos comprimidos en desuso.

.bin: Archivo binario. Estos archivos contienen programas codificados en binario.

.exe: Archivo ejecutable para Windows. Al hacer doble clic sobre él se arranca el programa que contiene.

ARCHIVOS DE SONIDO

.au [Link]: Estos formato de sonido se utilizan sobre todo en Apple.

.mp3: El formato que ha revolucionado el mundo de la música en Internet, sobre todo con los clientes de
descarga P2P y la proliferación de reproductores mp3. Permite una calidad aceptable con poco espacio.
Para oír este tipo de archivo se requiere un reproductor mp3, que ya vienen con nuestro sistema operati‐
vo, aunque encontraremos miles de ellos en la red. Uno de los más populares sigue siendo Winamp.
Existen multitud de sitios con música en mp3.

.ra: Formato RealAudio de la empresa RealNetworks. Estos archivos se pueden oír con Real Player, que está
disponible en Internet.

[Link] Tema 20 - Pág. 53


.wav: El formato de sonido de Microsoft. Puede reproducirse, por ejemplo, con Windows Media Player, que
se puede descargar de Internet aunque ya viene preinstalado en Windows.

.ogg: Formato de audio con gran capacidad de compresión y con pérdidas. Equivalente a mp3, pero de
formato libre.

ARCHIVOS DE VÍDEO

.avi: Es uno de los formatos más extendidos y de los que más calidad muestran. Los archivos pueden tener
codificaciones distintas, y para poder reproducirlos correctamente deberemos tener instalados los
códecs correspondientes.

.wma: Es el formato de vídeo de los reproductores de Microsoft.

.mov: Formato de vídeo QuickTime de Apple. Se reproduce con QuickTime, disponible en Internet. La
extensión .qt también son películas QuickTime.

.mpg/mpeg: Formato de vídeo con el sistema de compresión MPEG, para todas las plataformas (Mac,
Windows y UNIX).

.flv, .swf: Formato de vídeo de Flash.

.rmvb: Desarrollado por Real Networks, permite un flujo de datos variable.

OTROS ARCHIVOS

.xls (.xslx): Formato de archivos Excel, la hoja de cálculo de Microsoft.

.mdb (.mdbx): Formato de archivos de la base de datos Access de Microsoft.

.pps o .ppt: Formato de archivos de pases de diapositivas de Microsoft PowerPoint.

[Link] Tema 20 - Pág. 54

También podría gustarte