Informática Básica - LANDL Formación
Informática Básica - LANDL Formación
¿QUÉ ES LA INFORMÁTICA?.
SISTEMAS OPERATIVOS
SEGURIDAD EN LA RED
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
Contenido
¿Qué es la informática?................................................................................................................. 2
Código ASCII y UNICODE. .......................................................................................................... 3
¿Cuáles son los componentes básicos de un sistema informático? ......................................... 4 1
Software y Hardware. ................................................................................................................... 4
¿Qué es el Software? ................................................................................................................ 4
¿Qué tipos de software existen?............................................................................................... 4
Clasificación por categorías: ...................................................................................................... 6
¿Qué es el Hardware? ............................................................................................................... 6
Componentes básicos de un ordenador: .................................................................................. 7
¿Qué es y cómo funciona una placa base? ............................................................................... 7
¿Qué es la CPU? ...................................................................................................................... 10
Periféricos ............................................................................................................................... 11
Memorias principales y secundarias. ...................................................................................... 15
¿Qué es un sistema operativo y cómo funciona? ....................................................................... 18
Clasificación de los sistemas operativos. ................................................................................ 20
Nociones básicas de seguridad informática. ............................................................................... 22
¿Qué es la seguridad informática? .......................................................................................... 22
¿Qué tipos de amenazas podemos encontrarnos? ................................................................. 22
Seguridad de la información. .................................................................................................. 24
RAID y tipos. ............................................................................................................................ 25
NAS. ......................................................................................................................................... 26
DAS. ......................................................................................................................................... 26
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
¿Qué es la informática?
La informática es el estudio y la práctica de la adquisición, procesamiento, almacenamiento,
transmisión y acceso a datos en cualquier forma, ya sea en formato digital o analógico. Abarca
una amplia gama de campos, desde la teoría de la información y la ciencia de la computación
hasta el diseño y la implementación de sistemas informáticos y la aplicación de estos sistemas
2
para resolver problemas en diversos campos como la ciencia, la ingeniería, la salud, la educación,
el comercio, y muchos otros.
Uno de los primeros elementos relacionados con la informática fue la máquina analítica de
Babbage. Es considerada como uno de los primeros antecedentes de los ordenadores modernos.
Babbage diseñó y trabajó en el proyecto de la máquina analítica en el siglo XIX, pero nunca logró
construirla completamente. Sin embargo, sus conceptos y diseños influenciaron en el desarrollo
de los ordenadores modernos. La máquina analítica de Babbage fue una de las primeras
propuestas de ordenador mecánico programable, y sentó las bases para el desarrollo de la
informática.
El término "informática" fue acuñado en la década de 1950 para hacer referencia a esta
disciplina, aunque sus raíces se encuentran en el desarrollo del ordenador en la década de 1940.
Según el modelo de von Neumann, un computador está formado por cuatro componentes
principales:
➢ El bus de datos es el medio por el que se transfieren los datos y las instrucciones
entre los diferentes componentes del computador
La importancia del modelo de von Neumann para la informática radica en que establece una
estructura básica para la construcción de computadoras, lo que permite que diferentes tipos de
computadoras puedan ser construidas siguiendo un conjunto común de reglas y estándares.
Esto, a su vez, permite que los programas de computadora sean transportables entre diferentes
tipos de computadoras, lo que es fundamental para el desarrollo y la evolución de la informática.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
Código ASCII y UNICODE.
Existen sistemas de codificación de caracteres utilizado por los equipos informáticos para el
almacenamiento y el intercambio de datos en formato de texto. Estos son:
Los esquemas de codificación Unicode más comunes en uso son UTF-8, UTF-16 y UTF-32.
• UTF-8 es una codificación de longitud variable que utiliza 8 bits para codificar cada
carácter. Es compatible con ASCII y es ampliamente utilizada en la web, ya que ocupa
menos espacio que UTF-16 para los caracteres en inglés y otros idiomas occidentales.
• UTF-16 es una codificación de longitud variable que utiliza 16 bits para codificar la
mayoría de los caracteres, pero requiere de 2 bloques de 16 bits para caracteres
adicionales. Es ampliamente utilizado en sistemas operativos y aplicaciones de
Microsoft.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
• UTF-32 es una codificación de longitud fija que utiliza 32 bits para codificar cada
carácter. Es menos eficiente en términos de espacio que UTF-8 y UTF-16, pero es más
fácil de procesar debido a su longitud fija.
Todos estos componentes se conectan y trabajan juntos para permitir que el ordenador procese
y almacene datos, y para permitir que el usuario interactúe con el ordenador y utilice sus
funcionalidades.
Software y Hardware.
¿Qué es el Software?
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
2. Software Comercializado: El software comercializado es aquel que se comercializa a
través de una empresa o distribuidor. Esto significa que el software está disponible para
su compra directa. El coste de este tipo de software depende del tipo de licencia, de los
servicios de soporte y de otros factores. Ejemplo: Adobe Photoshop.
1
Se ve más en profundidad en la página 9.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
la década de los 80 y ganó popularidad en los 90 con el aumento del uso de la
informática personal en oficinas y hogares.
2. Software de aplicación: Este tipo de software está diseñado para realizar una o más
tareas específicas.
6. Software de red: Se utilizan para conectar ordenadores y dispositivos en una red local.
7. Software de seguridad: Se utilizan para proteger los datos de los usuarios y para evitar
el acceso no autorizado a un sistema.
¿Qué es el Hardware?
También puede incluir otros dispositivos que se conectan al ordenador, como una impresora,
un escáner, un módem y un enrutador, así como los cables y otros dispositivos que se utilizan
para conectar todos estos componentes.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
Componentes básicos de un ordenador:
1. El procesador, también conocido como CPU (Central Processing Unit), es el cerebro del
ordenador. Se encarga de ejecutar las instrucciones del software y realizar cálculos
matemáticos.
Además de estos componentes básicos, un ordenador suele contar con otros dispositivos de
hardware como una placa base, una unidad de disco óptico (CD/DVD), una tarjeta gráfica, una
fuente de alimentación, etc. Todos estos dispositivos trabajan juntos para permitir al ordenador
funcionar correctamente.
Una placa base, también conocida como motherboad, es una tarjeta de circuito impreso que
sirve como una base para los componentes principales de un ordenador. Está conectada a todos
los demás componentes a través de conectores, puertos o ranuras.
Esta tarjeta contiene el procesador, la memoria RAM, los puertos de entrada/salida, los
conectores para almacenamiento, la tarjeta de video y los conectores para otros dispositivos
agregados. También contiene el chip de gestión de energía para permitir que el ordenador
controle el flujo de energía entre los componentes.
La placa base se encarga de configurar y controlar las funciones de los demás componentes,
permitiendo que todos trabajen juntos sin problemas.
2. Socket del procesador (también conocido como zócalo). Es una conexión física en la
que se puede insertar un microprocesador. Es una parte integral del hardware de un
ordenador que se utiliza para conectar el microprocesador a la placa base. Un socket del
procesador permite que el microprocesador se comunique con el resto del sistema y
acceda a la memoria y otros dispositivos de entrada/salida.
2
Se estudian los diferentes tipos de memoria en la pág 14.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
La cantidad de zócalos o sockets que puede tener una placa base depende del tipo de
ordenador y del uso que se le va a dar. En general, las placas base para ordenadores de
escritorio suelen tener uno o dos zócalos, mientras que las placas base para servidores
u ordenadores de alto rendimiento pueden tener más de dos zócalos. Sin embargo, es
importante mencionar que no siempre todos los zócalos de una placa base están
habilitados, ya que pueden ser utilizados para diferentes tipos de procesadores y no
todos son compatibles con todos los modelos.
También es importante mencionar que existen placas base con zócalos para 8
procesadores que son específicos para una sola clase de procesadores, es decir no son
universales, estos son utilizados para sistemas de alto rendimiento.
4. Conectores SATA. Un conector SATA (Serial ATA) es un tipo de conector que se utiliza
para conectar dispositivos de almacenamiento, como discos duros y unidades de estado
sólido, a la placa base de un ordenador. Los conectores SATA se caracterizan por su
tamaño y forma rectangular, y se utilizan en lugar de los conectores IDE tradicionales
porque ofrecen una mayor velocidad de transferencia de datos.
7. Conectores USB. Los conectores USB son un tipo de conector que se utiliza para
conectar dispositivos externos, como ratones, teclados y unidades de disco, a un
ordenador. Los conectores USB se caracterizan por su tamaño y forma rectangular y se
utilizan en lugar de los conectores paralelos o seriales tradicionales porque ofrecen una
mayor velocidad de transferencia de datos.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
forma y tamaño, que varía en función del tipo de conector. Algunos de los tipos más
comunes de conectores de audio incluyen los conectores de audio estéreo de 3,5 mm,
los conectores de audio de 6,35 mm y los conectores de audio digitales, como el
conector S/PDIF. Estos conectores se utilizan para permitir que los dispositivos de audio
se comuniquen con el ordenador y reproduzcan sonido.
10. Conectores de ventilador. Son un tipo de conector que se utiliza para conectar
ventiladores, como los ventiladores de CPU y los ventiladores de gabinete, a la placa
base de un ordenador. Los conectores de ventilador se caracterizan por su tamaño y
forma, que varía en función del tipo de conector. Algunos de los tipos más comunes de
conectores de ventilador incluyen los conectores de ventilador de 3 pines y los
conectores de ventilador de 4 pines. Estos conectores se utilizan para permitir que los
ventiladores reciban electricidad y se comuniquen con la placa base, lo que les permite
funcionar y enfriar el sistema.
11. Conectores de red. Son un tipo de conector que se utiliza para conectar dispositivos de
red, como tarjetas de red y routers, a una red de ordenadores. Los conectores de red se
caracterizan por su tamaño y forma, que varía en función del tipo de conector. Algunos
de los tipos más comunes de conectores de red incluyen los conectores Ethernet de 8
pines y los conectores de fibra óptica. Estos conectores se utilizan para permitir que los
dispositivos de red se comuniquen con otros dispositivos en la red y accedan a Internet
o a otros recursos compartidos.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
Relación entre BIOS y POST.
14. Slots. También conocidos como ranuras de expansión, son ranuras en la placa base que
se utilizan para insertar tarjetas de expansión. Las tarjetas de expansión son dispositivos
que se conectan a la placa base y añaden funcionalidades adicionales como tarjetas
gráficas, tarjetas de sonido y tarjetas de red. Los slots se encuentran en diferentes
formas y tamaños, dependiendo del tipo de tarjeta de expansión que se pueda insertar.
Los slots más comunes incluyen los slots PCI, PCI-E y AGP. Los slots se utilizan para
permitir que el ordenador se expanda y se actualice fácilmente.
¿Qué es la CPU?
1. El registro
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
2. La unidad aritmética y lógica (ALU)
3. La unidad de control.
El registro es una memoria interna a la CPU que se utiliza para almacenar temporalmente los
datos que se están procesando.
1. Registros de datos: Estos almacenan los datos y valores manipulados por la CPU.
2. Registros de direcciones: Estos almacenan las direcciones de memoria a las que la CPU
se refiere para acceder a los datos.
11
3. Registros de instrucciones: Estos almacenan las instrucciones de la CPU que esperan ser
ejecutadas.
Hay varias tecnologías que se encargan de procesar y ejecutar las instrucciones en un ordenador.
Algunas de las más comunes incluyen:
2. Lenguajes de programación: Los lenguajes de programación son los medios por los que
se escriben y se comunican las instrucciones a un ordenador. Los lenguajes de
programación más comunes incluyen C++, Java y Python, que se utilizan para crear
aplicaciones y programas.
3. Sistemas operativos: Los sistemas operativos son el software que controla y gestiona
el hardware y los programas de un ordenador. Los sistemas operativos más comunes
incluyen Windows, MacOS y Linux, que proporcionan una interfaz gráfica para
interactuar con el ordenador y ejecutar programas.
Periféricos
Un ordenador puede tener varios tipos de periféricos, que son dispositivos que se conectan a él
para realizar diferentes funciones. Algunos ejemplos de periféricos comunes son:
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
3. Un ratón, que se utiliza para controlar el cursor en la pantalla.
5. Un escáner, que se utiliza para digitalizar documentos y obtener una versión digital de
ellos.
6. Una cámara web, que se utiliza para realizar videollamadas y tomar fotos.
12
Los periféricos se pueden clasificar en tres categorías principales: de entrada, de salida y mixtos.
Son aquellos que permiten introducir datos en el ordenador. Algunos ejemplos de periféricos de
entrada son el teclado, el ratón y el micrófono.
1. Teclado: Consta de un conjunto de teclas con diferentes letras, números y símbolos, así
como también de teclas de función y de teclas de control.
Las teclas del teclado se dividen en varias secciones, como la sección alfanumérica que
contiene las letras y los números, la sección numérica que contiene el teclado numérico,
y la sección de función que contiene teclas de acceso rápido a funciones comunes.
Además, el teclado también suele contar con teclas especiales como las flechas para
mover el cursor, las teclas de control como "Control" y "Alt", y teclas de edición como
"Borrar" y "Reemplazar".
2. Ratón. Son periféricos de entrada que se utilizan para controlar el cursor en la pantalla
de un ordenador. Existen diferentes tipos de ratones, cada uno con sus propias
características y ventajas. Algunos de los tipos más comunes de ratones son:
➢ Ratón óptico: este tipo de ratón utiliza un sensor óptico para detectar el
movimiento y se conecta al ordenador mediante un cable USB.
➢ Ratón inalámbrico: este tipo de ratón utiliza una conexión inalámbrica, como
Bluetooth o WiFi, para comunicarse con el ordenador.
➢ Ratón con cable: este tipo de ratón se conecta al ordenador mediante un cable,
y suele ser más preciso que los ratones inalámbricos.
➢ Ratón táctil: este tipo de ratón se caracteriza por tener una superficie táctil en
lugar de un botón de clic, lo que permite hacer clic simplemente tocando la
superficie del ratón.
➢ Ratón ergonómico: este tipo de ratón está diseñado para facilitar el uso durante
largos periodos de tiempo, y suele tener un diseño ergonómico que se adapta
mejor a la forma de la mano.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
Los periféricos de salida:
Son aquellos que permiten mostrar la información procesada por el ordenador. Algunos
ejemplos de periféricos de salida son el monitor, la impresora y los altavoces.
➢ Impresora láser: Estas impresoras utilizan láser para proyectar una imagen de un
documento en un tambor de fotoconductores. El tambor recoge la imagen y la
transfiere a un papel por medio de un cartucho de tóner. Estas impresoras son
rápidas y ofrecen una alta calidad de impresión.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
➢ Impresora de matriz de punto: Estas impresoras utilizan una cabeza de impresión
que se desplaza y se detiene para formar letras, números y símbolos con un punto
de tinta. Estas impresoras son ideales para imprimir documentos de texto y son
más lentas que las impresoras láser.
Son aquellos que pueden realizar tanto funciones de entrada como de salida. Un ejemplo de un
periférico mixto es una cámara web, que se puede utilizar para tomar fotos y videos (entrada de
datos) y para realizar videollamadas (salida de datos).
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
Memorias principales y secundarias.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
b. Memoria ROM PROM (Programmable Read-Only Memory): Esta memoria ROM
es un dispositivo de almacenamiento de datos no volátil que solo se puede
programar una vez, lo que significa que los datos se graban en la memoria una
sola vez y no se pueden modificar.
a. Discos duros mecánicos (HDD): son los más comunes y utilizan un conjunto de
discos giratorios y cabezales de lectura/escritura para almacenar y acceder a la
información.
b. Discos duros de estado sólido (SSD): utilizan memoria flash para almacenar los
datos, lo que los hace más rápidos y más resistentes a los golpes y la vibración
que los discos mecánicos.
d. Discos duros de red (NAS): son discos duros que se conectan a una red local y
pueden ser accedidos por varios usuarios de manera simultánea. Se utilizan
principalmente en entornos empresariales o en hogares con varios
ordenadores.
e. Discos duros internos: son discos duros que se instalan dentro de un ordenador
y proporcionan almacenamiento local para el sistema operativo y los programas
y archivos del usuario.
4. Los discos ópticos, como los discos de CD y de DVD, son dispositivos de almacenamiento
no volátiles que se utilizan para almacenar grandes cantidades de datos. Estos discos se
pueden utilizar para guardar archivos y programas, y también son útiles para la
distribución de software.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
6. Memoria Flash: Esta memoria es usada para almacenar archivos permanentes como
imágenes, videos y documentos. Esta memoria es no volátil, lo que significa que los
datos no se borran cuando el ordenador se apaga. Un tipo de memoria Flash es los
Pendrive.
7. Memoria Virtual: Esta memoria es una forma de extender la memoria RAM utilizando
el espacio de disco duro. Esta memoria se utiliza para almacenar datos temporalmente
cuando la RAM se llena. Esta memoria es volátil, lo que significa que los datos se borran
cuando el ordenador se apaga. Además, es utilizada por los sistemas operativos para
17
simular la existencia de más memoria de la que realmente hay en el ordenador,
permitiendo así ejecutar varios programas a la vez.
En el sistema binario, cada dígito tiene un peso diferente según su posición, tal como sucede en
el sistema decimal que utilizamos en nuestro día a día. Por ejemplo, en el sistema decimal, el
número 123 se puede interpretar como 1 * 100 + 2 * 10 + 3 * 1. En el sistema binario, el número
1010 se puede interpretar como 1 * 2^3 + 0 * 2^2 + 1 * 2^1 + 0 * 2^0 (números en base 2).
Las unidades de medida de la memoria de un ordenador suelen ser el bit y el byte. Un bit es la
unidad más pequeña de información que puede manejar un ordenador y puede tener un valor
de 0 o 1.
Un nibble es un conjunto de cuatro bits o medio byte. En algunos casos, también se puede
utilizar para referirse a un byte completo. La palabra nibble proviene de la combinación de dos
términos en inglés: "half" (medio) y "byte" (byte). Por lo tanto, un nibble es un conjunto de
cuatro bits que, juntos, pueden representar un total de 16 valores diferentes (desde 0000 hasta
1111 en binario).
Múltiplos de Byte:
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
¿Qué es un sistema operativo 3y cómo funciona?
Un sistema operativo (SO) es un conjunto de programas y utilidades que permiten a un
ordenador interactuar con el usuario, gestionar los recursos del sistema (como la memoria, el
almacenamiento y el procesador) y ejecutar otros programas.
Actúa como un intermediario entre el hardware del ordenador y los programas que se ejecutan
en ella. Cuando un usuario ingresa un comando en el ordenador el sistema operativo lo 18
interpreta y lo traduce en una serie de instrucciones que el hardware puede entender y ejecutar.
Asimismo, también gestiona los recursos del sistema, como la memoria y el procesador, para
asegurarse de que cada programa reciba la cantidad adecuada de recursos para ejecutarse de
manera eficiente.
Existen diferentes tipos de sistemas operativos, como los sistemas operativos para ordenadores
personales (como Windows, macOS y Linux), sistemas operativos para dispositivos móviles
(como Android e iOS) y sistemas operativos para servidores (como Linux y Windows Server).
Cada tipo de sistema operativo está diseñado para cumplir con las necesidades y requisitos de
un tipo específico de plataforma.
➢ Interfaz de usuario: es la parte del sistema operativo que permite a los usuarios
interactuar con el ordenador, ya sea mediante comandos de texto o gráficos.
➢ Gestor de archivos: es la parte del sistema operativo que se encarga de administrar los
archivos y carpetas en un ordenador permitiendo a los usuarios crearlos, modificarlos,
moverlos y eliminarlos.
3
Se estudia en detalle en el tema 2: El sistema operativo.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
➢ Gestor de memoria: es la parte del sistema operativo que se encarga de asignar la
memoria RAM a las diferentes aplicaciones y procesos que se ejecutan en un ordenador.
➢ Gestor de procesos: es la parte del sistema operativo que se encarga de administrar los
procesos que se ejecutan en un ordenador asignando recursos como CPU y memoria a
cada uno de ellos.
Las funciones de un sistema operativo son muchas y variadas, pero algunas de las más
importantes son:
1. Administrar el hardware y los recursos del sistema, como la memoria, el disco duro y los
dispositivos de entrada y salida.
2. Gestionar el acceso de los programas y los usuarios a los recursos del sistema.
3. Proporcionar una interfaz de usuario para que los usuarios puedan interactuar con el
sistema y ejecutar programas.
5. Proporcionar servicios comunes que pueden ser utilizados por otros programas, como
gestión de archivos, comunicación de red y gestión de procesos.
En resumen, un sistema operativo es el software central que controla y administra todos los
aspectos de un sistema informático, facilitando la interacción entre el usuario, el hardware y los
programas que se ejecutan en el sistema.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
Clasificación de los sistemas operativos.
Existen varias formas de clasificar los sistemas operativos, pero una de las más comunes es
según su enfoque de ejecución:
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
Cuáles son los sistemas operativos más utilizados y sus características:
Existen muchos sistemas operativos diferentes en el mercado, cada uno con sus propias
características y funcionalidades. Sin embargo, algunos de los sistemas operativos más utilizados
incluyen Microsoft Windows, MacOS de Apple, Linux y Chrome OS.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
Nociones básicas de seguridad informática.
¿Qué es la seguridad informática?
La seguridad informática es el conjunto de medidas y técnicas que se utilizan para proteger a
una red informática y a los datos que se almacenan en ella de posibles amenazas y ataques. La
seguridad informática incluye medidas como el uso de contraseñas seguras, la encriptación de
datos, la detección y prevención de virus y malware, y la implementación de medidas de 22
seguridad física en los servidores y dispositivos de almacenamiento de datos.
1. Virus y malware: Los virus y el malware son programas informáticos maliciosos que
pueden dañar o robar información de una red informática. Los virus se propagan a
través de archivos ejecutables o correos electrónicos, mientras que el malware puede
infiltrarse en un sistema a través de descargas de Internet o actualizaciones de software
falsas.
c. Hijackers. Son personas o programas maliciosos que intentan alterar los ajustes
de un navegador web con el objetivo de desviar a los usuarios a sitios web no
deseados, como páginas de phishing, de publicidad excesiva o de contenido
ofensivo. Estas modificaciones también son conocidas como "secuestradores de
navegador". Estos programas se instalan generalmente sin el consentimiento
del usuario, a través de una descarga de software, una extensión de navegador
o una actualización de software.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
vigilancia para controlar los usuarios de un ordenador. Algunos también pueden
registrar los sitios web visitados, programas utilizados, y otros detalles de la
actividad, incluido el tiempo dedicado a cada programa. Algunos keyloggers son
creados con fines maliciosos, otros para realizar un seguimiento de las
actividades de los empleados. Son generalmente instalados sin el conocimiento
o la aprobación de los usuarios.
e. Bombas lógicas. Son creados para realizar una tarea específica, como la
eliminación o el encriptado de los archivos de un ordenador. Esta tarea se lleva 23
a cabo cuando un usuario ejecuta el programa malicioso, haciendo que se
desencadene una "bomba" que destruye los datos del ordenador. Esta técnica
de ataque se conoce como "bomba lógica". Las bombas lógicas son
extremadamente difíciles de detectar y evitar, ya que se ocultan entre archivos
legítimos o dentro de programas legítimos.
f. Hoax. Es una falsa noticia o una broma que se propaga de forma rápida por
internet o por otro medio de comunicación. Un hoax puede ser creado con la
intención de engañar a la gente o simplemente como una forma de divertirse a
costa de los demás. Los hoaxes pueden causar daño, confusión y
desinformación, por lo que es importante verificar la veracidad de cualquier
noticia antes de compartirla.
2. Ataques de phishing: Los ataques de phishing son intentos de engaño por parte de los
ciberdelincuentes para obtener información confidencial de los usuarios, como
contraseñas o números de tarjeta de crédito. Los ataques de phishing suelen hacerse a
través de correos electrónicos falsos o sitios web falsos que imitan a empresas legítimas.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
Pueden causar una variedad de problemas en un dispositivo, como ralentizar el
rendimiento del sistema, cambiar la configuración del sistema o robar información
confidencial del usuario. Es importante utilizar un programa de seguridad confiable y
mantenerlo actualizado para protegerse contra los rookits.
7. Ataques de ransomware: Son un tipo de malware que cifra los datos de una red
informática y exige un rescate para desbloquearlos. Pueden causar un daño grave a una
empresa si no se dispone de una copia de seguridad de los datos.
24
8. Ataques de denegación de servicio (DoS): Los ataques de denegación de servicio (DoS)
son intentos de sobrecargar un servidor o red informática con solicitudes falsas, con el
objetivo de impedir que los usuarios legítimos accedan a los servicios.
9. Los ataques de suplantación de identidad: son un tipo de estafa en la que una persona
se hace pasar por otra con el fin de obtener información confidencial o realizar acciones
fraudulentas en su nombre. Estos ataques pueden ser muy dañinos para las víctimas, ya
que pueden resultar en pérdida de dinero, daño a su reputación y otros problemas. Es
importante tomar medidas para protegerse contra estos ataques y saber cómo
detectarlos y manejarlos si se produce uno.
Seguridad de la información.
La seguridad de la información es un campo de la informática que se encarga de proteger la
información almacenada en los sistemas informáticos de una empresa o individuo. Esto incluye
proteger la información contra el acceso no autorizado, la modificación, la eliminación o la
divulgación no deseada.
Existen muchos tipos de seguridad contra amenazas informáticas, pero algunos de los más
comunes incluyen:
1. Antivirus: Este tipo de software se utiliza para detectar y eliminar virus y otros tipos de
malware que pueden dañar o tener acceso no autorizado a un dispositivo.
2. Firewall: Es un sistema que se utiliza para filtrar el tráfico de red entrante y bloquear
cualquier tráfico sospechoso o malicioso.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
4. Seguridad de la información: se trata de proteger la información confidencial y
privada de una empresa o individuo, mediante el uso de medidas como la copia de
seguridad y la gestión de contraseñas.
RAID y tipos.
Fuente: [Link]
➢ RAID 0: Este tipo de RAID combina varios discos en una sola unidad lógica, y distribuye
los datos de forma equilibrada entre todos los discos. Esto permite un mejor
rendimiento, ya que los datos se pueden leer y escribir simultáneamente en varios
discos. Sin embargo, no ofrece ninguna protección contra la pérdida de datos, ya que si
falla un disco, se pierden todos los datos de la unidad lógica.
➢ RAID 1: Este tipo de RAID es conocido como "espejo". Los datos se replican en dos o
más discos, de forma que si un disco falla, el sistema puede seguir funcionando
utilizando el otro disco.
➢ RAID 5: Este tipo de RAID distribuye los datos entre los discos de manera similar a RAID
0, pero también incluye una forma de redundancia, de forma que si un disco falla, el
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B
sistema puede reconstruir los datos perdidos a partir de los datos almacenados en los
demás discos.
➢ RAID 10. También conocido como RAID 1+0, es una configuración de disco duro en la
que se combinan las características de dos tipos diferentes de RAID: RAID 1 y RAID 0. En
una configuración RAID 10, se dividen los datos en varios discos duros y se replican de
manera que siempre existe una copia de seguridad de los datos en caso de que uno de
los discos falla. Además, los datos también se dividen en fragmentos y se distribuyen
entre los discos duros, lo que mejora el rendimiento del sistema en comparación con 26
una configuración RAID 1 simple. En resumen, el RAID 10 ofrece una combinación de
alta disponibilidad y alta velocidad de lectura y escritura de datos.
NAS.
Un NAS es como un disco duro externo que se puede usar para compartir
archivos, pero en lugar de conectarse directamente a un ordenador, se
conecta a la red. Esto permite a varios usuarios acceder a los archivos
almacenados en el NAS a través de la red.
Un NAS suele contar con su propio sistema operativo y permite a los usuarios configurar
permisos de acceso para controlar quién puede acceder a qué archivos. También suele incluir
herramientas para realizar copias de seguridad y sincronización de archivos entre diferentes
dispositivos conectados a la red. En resumen, un NAS es una solución conveniente para el
almacenamiento y compartición de archivos en una red de ordenadores.
DAS.
966 378 109 644 410 640 info@[Link] Avda. Pintor Xavier Soler, 9B