Sistemas Informáticos

Sistemas Informáticos. Conceptos

La informática puede encontrar sus inicios en el ábaco Chino (una tablilla dividida en columnas, en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente). Mediante distintos movimientos se podían realizar operaciones de adición y sustracción.

durante el siglo XVII utilizó el científico Blas Pascal para inventar la que fue considerada como la primera máquina calculadora. Sus funciones eran limitadas pues esta sólo servía para hacer sumas y restas, sin embargo sirvió como base para el alemán Leibnitz, en el siguiente siglo cuando este desarrolló una máquina que además de sumas y restas, era capaz de desarrollar multiplicaciones y divisiones.

Con el paso del tiempo y la especialización creciente se logró que en el siglo XIX se comercializaran las primeras máquinas de calcular.

el matemático inglés Babbage desarrolló la llamada “Máquina Analítica”, que era capaz de realizar #cualquier operación matemática”, aparte de contar con cierta capacidad de memoria que le permitía almacenar hasta 1000 números de 50 cifras cada uno, podía usar funciones auxiliares, pese a contar con las limitaciones típicas que su naturaleza mecánica les imponía.

Comenzando el siglo XX se empezó a desarrollar de una manera más constante la electrónica, y se empezaron a solucionar los problemas de índole técnica que acarreaban estas primeras máquinas debido al desgaste, al error de manufactura humano, reemplazando los sistemas de engranaje y varas por impulsos eléctricos, estableciéndose uno de los primeros principios de la informática: Cuando hay un paso de corriente eléctrica el impulso será representado con un 1, y cuando no pase la misma, se representa con un 0.

La segunda guerra mundial propició la inversión en sistemas que fueran capaces de procesar muchos datos de manera sistemática, con lo que se construyó el primer ordenador, denominado Mark I que funcionaba a base de interruptores mecánicos. Posteriormente, no fue sino hasta 1944 que se construyó el primer ordenador con fines fundamentalmente prácticos: el denominado Eniac.

Ya en 1951 fueron desarrollados el Univac I y el Univac II, considerados por muchos como el punto de partida de los ordenadores corrientes, fácilmente accesibles al común de las personas.

A partir de ahí, podemos decir que los grandes avances que han existido en el campo de la tecnología han sido en su mayoría potenciados por (o directamente aplicados a) el avance de la informática: más velocidad, más capacidad, mejores características, más interconectividad.

1.1. Aplicaciones de la informática

A medida que el mundo avanza, las necesidades que tienen que superar los distintos grupos sociales se van haciendo más complejas, y los requerimientos de información fueron creciendo. La informática surgió como respuesta ante el requerimiento del procesamiento masivo de datos, y basa su utilidad en cuatro puntos principales:

  1. Procesamiento masivo de datos: Los ordenadores son el medio más apropiado para la correcta manipulación de cantidades ingentes de información puesto que la procesa de manera rápida y exenta de fallos.
  2. Homogenización de datos: Los ordenadores están construidos de tal manera que los datos incluidos puedan ser utilizados en múltiples aplicaciones con distintos fines, sin que exista la necesidad de que estén físicamente repetidos por lo que no ocupan espacio.
  3. Repetitividad: Esta es una de las cualidades más relevantes de los ordenadores, puesto que estos permiten el proceso de datos y órdenes de manera iterativa; es decir: uno tras otro de manera automática puesto que una vez las instrucciones hayan sido recibidas hasta que no se dé la orden de dejar de trabajar los datos, el ordenador seguirá haciéndolo sin importar el número de operaciones que tenga en la lista.
  4. Distribución: El origen y el destino de la información no necesitan estar ubicados en el mismo lugar. La información que procesa el ordenador puede introducirse (u obtener resultados) a través de terminales situados en localizaciones geográficas muy separadas.

1.2. Conceptos básicos

Enumeramos a continuación los principales conceptos.

1.2.1. Información

Es el elemento básico con el que la informática trata, y se define como todo aquello que permite adquirir un tipo de conocimiento determinado, de lo cual entendemos que la información existirá siempre que se dé a conocer algo que se desconoce. Constituida por datos que posteriormente a su emisión serán procesados (dicho procesamiento tiene como resultado la extracción del significado que tienen los mismos y puede implicar su recolección, clasificación, ordenamiento, adición, substracción, etc.). Otra definición ampliamente aceptada es “el mensaje o significado contenido en un conjunto de datos”.

Para que la información sea transmitida, son necesarios tres elementos:

  1. Emisor: Ente o sistema que da origen y fabrica la información.
  2. Medio: Entorno por el que la información es transmitida.
  3. Receptor: Ente o sistema que recibe la información producida por el emisor y trasladada a través del medio.

1.2.2. Informática

Podemos definir la informática como la ciencia encargada del tratamiento racional y automático mediante máquinas, tanto de la información considerada como soporte de los conocimientos humanos y de la transmisión de la misma mediante comunicaciones en los campos técnico, económico y social. Según la RAE informática es el “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras”.

El vocablo informática proviene del alemán informatik, término que fue acuñado por Karl Steinbuch en 1957. El mismo es se forma al contraer los vocablos “information” y “automatik” (información y automática respectivamente).

1.2.3. Datos

Definimos datos como todos aquellos elementos que son objetos de tratamiento por parte del ordenador. Es decir: aquellas cantidades, caracteres o símbolos sobre los que el ordenador realiza las operaciones para transformarlos o transmitirlos a modo de señales eléctricas.

1.2.4. Bit

Bit son las siglas de Binary digit (dígito binario). Un bit puede ser definido como un dígito del sistema de numeración binario. Al contrario que en el sistema de numeración decimal (el que usamos comúnmente) en el que se utilizan diez dígitos distintos, en el código binario tan sólo se utilizan dos dígitos: el 0 y el 1. Un bit (dígito binario) puede representar tan sólo uno de esos dos valores o estados: podemos identificarlos como apagado (0) y encendido (1).

1.2.5. Byte

Término acuñado por Werner Buchholz en 1956, byte es la unidad de información digital que contiene en su interior 8 Bits, que coincidía con el número de Bits necesarios para poder codificar una letra en un ordenador. Tiene una escala que es la que se usa comúnmente para identificar la capacidad de un sistema informático en la actualidad:

kilo    k          kilobyte           kB       103 = 1 000

mega M         megabyte         MB      106 = 1 000 000

giga   G         gigabyte           GB       109 = 1 000 000 000

tera    T          terabyte            TB       1012 = 1 000 000 000 000

peta   P          petabyte           PB       1015 = 1 000 000 000 000 000

exa    E          exabyte            EB       1018 = 1 000 000 000 000 000 000

zetta   Z          zettabyte          ZB       1021 = 1 000 000 000 000 000 000 000

yotta Y         yottabyte          YB       1024 = 1 000 000 000 000 000 000 000 000

Para hacernos una idea de las magnitudes de las que estamos hablando, 1 Kilobyte puede ser el espacio que ocupe una historia muy corta en cualquier procesador de texto, 1 megabyte el espacio que ocupa una novela, 1 gigabyte una furgoneta llena de libros, 1 terabyte la información ocupada por 1000 películas, 1 petabyte es la información que maneja aproximadamente Google cada hora y un exabyte es el peso de todos los datos de internet en el 2009.

1.2.6. Ordenador

Ordenador (también llamado computadora) es una máquina que recibe unos datos de entrada, y que mediante varios tipos de operaciones lógicas y aritméticas proporcionar la información resultante de dichos cálculos a través de un medio de salida, sin intervención por parte de un operador humano y siempre bajo el control de un programa formado por instrucciones, previamente almacenado en el mismo. La RAE lo define como “Máquina electrónica dotada de una memoria de gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas aritméticos y lógicos gracias a la utilización automática de programas registrados en ella”.

El vocablo ordenador viene del francés ordinateur, y este del latín ordinator (Aquel que ordena)

El ordenador está formado por los siguientes componentes:

  1. La memoria: es una serie de celdas que sirven como almacenamiento las cuales se encuentran numeradas, donde cada una representa un único “bit”. El número de celdas que pueda contener una memoria puede variar mucho de un ordenador a otro, así como la tecnología empleada para el almacenamiento de información (desde grupos de imanes a complejos circuitos con millones de bits). Se puede dividir en memoria RAM (Random Access Memory) la cual puede ser reescrita múltiples veces y memoria ROM, que sólo puede ser escrita una vez.
  2. El procesador (llamado CPU -Central Process Unit o Unidad Central de proceso) es considerado el cerebro de todo ordenador, y que de la misma manera que el cerebro transmite impulsos eléctricos para dar las diversas órdenes al ordenador. Consta de los siguientes elementos a nivel muy básico:
  3. Unidad aritmético lógica o ALU es el dispositivo diseñado para llevar la carga de todo el trabajo computacional. Es decir: todas las operaciones que llevará a cabo el ordenador, desde las más básicas como las operaciones aritméticas (sumas, restas, etc.).
  4. La unidad de control sigue la dirección de las posiciones de la memoria que contienen la instrucción que el computador va a realizar en ese momento, recuperando la información y proporcionándosela a la ALU para que esta pueda procesarla.
  5. Otras unidades adicionales.
  6. Los dispositivos de Entrada/Salida sirven tanto para poder introducir la información al ordenador como para que este pueda mostrar el resultado de sus cálculos al usuario externo. Los dispositivos de Entrada/Salida pueden ser teclados, monitores, cámaras web, altavoces, impresoras, escáneres.

1.2.7. Hardware

El Hardware (Parte Dura) se refiere a todas las partes físicas de un ordenador y sus dispositivos, tanto internos como externos. Los componentes internos son todos aquellos que se encuentran dentro de la carcasa del ordenador (incluye placas base, Discos duros, Memorias, tarjetas de sonido, tarjetas gráficas, etc.) y los componentes externos son aquellos que se encuentran fuera de la misma. Es decir: Monitores, Altavoces, impresoras, escáneres, etc.

1.2.8. Software

El Software (parte blanda) son todos aquellos datos o instrucciones que son almacenados de manera electrónica. Es importante no confundirlos con los medios por los que se guardan dichos datos (memorias USB, DVD, etc. los cuales son Hardware). El software es todo aquello intangible en un ordenador.

1.2.9. Algoritmo

Un algoritmo puede ser definido como un procedimiento paso a paso para realizar cálculos, tanto matemáticos como lógicos o relacionales. Suele estar definido como una lista definida de instrucciones las cuales describen un proceso que el ordenador debe seguir para que, recibiendo unos datos determinados como entrada se lleguen a acciones determinadas por parte de la máquina.

1.2.10. Programa

Un programa informático (también llamado programa a secas) es un conjunto o secuencia de instrucciones (algoritmos) que se escribieron para realizar ciertas tareas específicas en un ordenador. El ordenador requiere programas para funcionar, procesando dichas instrucciones a través de su CPU. Hay varios tipos de programas entre los que podemos destacar las aplicaciones y los sistemas operativos.

Dichos programas son escritos por personas ajustándose a unos códigos muy específicos que posibilita la comunicación entre el lenguaje común y el de las máquinas.

1.2.11. Periférico

Un periférico es todo aquel dispositivo (hardware) que puede ser usado para o bien introducir información en el ordenador o sacar información del mismo. Se clasifican normalmente en los siguientes subgrupos:

  1. Entrada: envían datos al ordenador, o interaccionan con los datos almacenados en el mismo (teclado, ratón).
  2. Salida: les proporciona información al usuario (monitores, impresoras)
  3. Almacenamiento: sirven para guardar los datos provenientes del ordenador (memorias USB, DVD)

1.2.12. Red

Una red de computación es un grupo de ordenadores conectados entre sí de manera electrónica. De esta manera se establece una comunicación entre ellas y se facilita el intercambio de información. Las hay de varios tipos

  1. Conexión de área local (LAN): conecta dos o más ordenadores de manera directa, usualmente es muy rápida debido a que las conexiones se establecen mediante cableado y elementos físicos, lo cual genera velocidades de conexión muy altas.
  2. Conexión de largo alcance: el nombre es debido a la larga distancia que normalmente hay entre las redes. Conecta dos o más redes de menores dimensiones entre ellas, siendo la más importante de todas, la red conocida como “Internet

1.2.13. Internet

Es la mayor de las Redes de computación, siendo identificada como una “conexión de largo alcance” que une millones de dispositivos entre sí. Incluye un tipo de comunicación y de codificación específico (el denominado protocolo HTTP) para lograr dicha interconexión. Se accede a internet red mediante los llamados buscadores que son aplicaciones de software usadas para presentar, recopilar y manejarse a través de la información almacenada en internet.

1.3. Codificación de la información

1.3.1. Generalidades

La información que manejan los ordenadores es digital. Es decir, está construida a partid de pequeñas unidades llamadas dígitos que desde el punto de vista físico son circuitos electrónicos formados por pequeños componentes llamados puertas lógicas, los cuales manejan señales eléctricas que no varían de manera continua sino que pasan de estar abiertos (la electricidad no pasa, por lo que el ordenador detecta un “0”) o cerrado, con lo que el impulso eléctrico se desplaza y crea un “1”. Es lo que se llama el “código máquina”.

Es necesario, entonces, crear un sistema estructurado que transforme los ceros y unos que “entiende” el ordenador en un tipo de información que el usuario final (el ser humano) pueda entender puesto que de manera nativa no comprendemos qué significa una sucesión de ceros y unos. Se utiliza el proceso denominado codificación de la información.

En la informática es muy usual el proceso llamado “codificación de la información”. Podemos definir codificar como “transformación que muestras los elementos de un conjunto mediante los de otro, de tal forma que a cada elemento del primer conjunto le corresponde un elemento determinado del segundo grupo”. Este procedimiento no sólo se usa en el mundo de la informática sino que se extrapola a otros sectores. Ciertos ejemplos de códigos usados de manera común pueden ser los siguientes:

– El número de pasaporte, o del documento de identidad usado en cualquier región mundial (convierte los datos personales de cada uno en un número legible por cualquier máquina que conozca el código).

– La provincia en las matrículas de los coches.

– El lenguaje de los signos o cualquier lenguaje, que transforma ideas concretas en palabras (chair significa silla en inglés, son códigos distintos que se refieren a un mismo objeto cuya función es ofrecer asiento al usuario).

Mediante el uso de códigos se puede comprimir, catalogar y estructurar la información de diversas maneras para lograr una homogeneización.

Como comentamos anteriormente, la medida básica de la información en los ordenadores se llama Bit y está representado por 0 y 1. En su interior se realizan de manera automática los cambios de código necesarios para que en su exterior la información sea directamente comprendida tanto por los usuarios como por los distintos ordenadores interconectados.

Los ordenadores y sistemas digitales en general trabajan con dos valores lógicos (verdadero y falso) representados normalmente por los números 0 y 1. Sin embargo, la representación del lenguaje que usan normalmente los seres humanos hace uso de cadenas de caracteres alfanuméricos con los que estructuramos las frases, por lo que surgió la necesidad de crear mecanismos que transformen ambos lenguajes en algo que pueda procesar la máquina y que lo pueda entender el usuario.

Dentro del ordenador, el bit es la unidad básica de representación de información (tanto instrucciones como datos), los cuales mencionamos anteriormente que se encuentran agrupados en secuencias de ocho denominados bytes.

Es habitual el uso de la “palabra” como fracción de información puesto que la misma suele ser un múltiplo de byte, ya que para algunas actividades típicas del ordenador se puede necesitar más o menos información (media palabra, doble palabra, triple palabra, etc.).

Se creó la necesidad de establecer ciertas reglas para habilitar la representación de la información, lo cual generó los llamados “sistemas de codificación”. Los hay de varios tipos:

  1. Sistemas de codificación directa: se basan en el establecimiento de una relación directa (1 a 1) entre los símbolos que se deseen codificar y el conjunto de códigos binarios sobre los que trabaje el ordenador.
  2. Sistemas de codificación por campos: se basa en la división de la representación binaria en distintos grupos y se da a cada uno de ellos un significado.
  3. Codificación por secuencias de códigos: Se utilizan códigos de diferentes longitudes y se le da a cada parte del código un significado específico.
  4. Codificación mediante sistemas de representación numérica: Mediante este sistema, se deben tener en cuenta ciertas características particulares de los elementos que van a sufrir la transformación de un código a otro.

Por poner un ejemplo, la forma de codificación que nos resulta natural (el denominado código decimal) asigna de manera automática pesos o valores a los distintos dígitos que conforman un número, siendo el dígito de la derecha el de menor valor y el de la izquierda el más significativo (Por ejemplo, en el número 24 el dígito que más valor tiene es el 2 por estar localizado en la parte izquierda).

1.3.2. Sistemas de representación de caracteres alfanuméricos

Mediante el uso de las distintas codificaciones alfanuméricas se busca representar los dígitos de los números y las letras del alfabeto de tal manera que el ordenador entienda qué tipo de información debe escribir cuando vamos a representar una letra.

Los códigos alfanuméricos más conocidos son ASCII, en los que cada letra es representada por 8 bits (por ejemplo, la letra “A” es “01000001”, donde cada dígito representa un bit y el conjunto de 8 es el byte que el ordenador entiende como la letra) y UNICODE, en los que se usa el doble de bits para representar cada letra, es decir doble byte ó 16 bits. Es importante destacar que cuantos más bits formen un carácter más información podrá almacenar el sistema referente a dichos datos (hay más espacio para representar incluso caracteres en otros idiomas como el chino, figuras, distintos colores, etc.). Obviamente, cuanto más complejo y completo sea el sistema de codificación empleado más espacio de memoria ocuparán los datos.

Una vez la información ha sido transformada al código máquina o al humano, se realizará una o varias de las operaciones que serán expuestas a continuación:

Lectura: consiste en la adquisición de la información que después será usada en el resto de las operaciones elementales.

Almacenamiento: guardar la información durante un tiempo determinado para hacer uso de ella cuando se precise.

Clasificación: Se ordenará y separará la información guardada usando la operación anterior de almacenamiento para así poder acceder a ella de manera organizada.

Cálculo aritmético y lógico: Significa procesar la información realizando sobre ellas operaciones aritméticas (adición, sustracción) y lógicas.

Copia: Consiste en duplicar información a un medio de manera automática.

Escritura: Referido a mostrar la información de una manera clara y ordenada sobre un soporte determinado de tal manera que esta sea inteligible para el usuario, no sólo la máquina, y este sea capaz de modificar la información que se muestre.

 

  1. HARDWARE, ESTRUCTURA FUNCIONAL DE UN ORDENADOR, COMPONENTES FÍSICOS, PERIFÉRICOS DE ENTRADA Y SALIDA

Ya hemos definido anteriormente el Hardware como la colección de componentes o elementos físicos que constituyen un ordenador. En esta sección ahondaremos de manera más exhaustiva en esta sección física de la informática y aprenderemos a clasificarla.

Los componentes se clasifican de la siguiente manera, según el tipo de función que desempeñen dentro del sistema informático, aunque cabe destacar que no es único modelo que existe pero sí es el más usado:

Dispositivos de Entrada

Definiremos dispositivos de entrada como todo aquel dispositivo de hardware que se encarga de enviar datos al ordenador. Son sumamente importantes para cualquier sistema puesto que de no existir estos, la idea de interactividad con el sistema informático no existiría, y éste sería únicamente un medio para mostrar y difundir información, no crearla. Haciendo una analogía entre el cuerpo humano y un ordenador, los dispositivos de entrada son los ojos y oídos del equipo informático.

Como hay numerosas maneras de interacción con un ordenador habrá numerosas maneras de introducir información en éste. Elementos como el ratón, el teclado, las cámaras web, los micrófonos e incluso las pantallas en los equipos más modernos son parte de los dispositivos de entrada. Sin embargo esos son dispositivos asociados a la manipulación directa por parte del usuario (el usuario mueve el ratón, teclea las letras que desee en un teclado, etc.), por lo que hay más tipos de dispositivos de entrada como el lector de código de barras que usamos para verificar el precio de cualquier producto en un supermercado, un control remoto, un escáner, etc.

Dispositivos de Salida

Un dispositivo de salida es cualquier dispositivo de hardware que se usa para comunicar los resultados del procesamiento de datos que ocurre dentro de un ordenador, y lo que hace es básicamente transformar la información generada de manera electrónica en un tipo de código legible por el ser humano. Continuando con la referencia hecha en los dispositivos de entrada, los de salida serían la “garganta” del ordenador, responsable de su voz.

Dichos dispositivos son de suma importancia puesto que sin ellos la información trabajada por el ordenador no sería legible para el ser humano y, por tanto, no comprenderíamos los resultados. Dentro de los dispositivos de salida podemos encontrar una subclasificación en función del tipo de señal que emita.

Por lo tanto los separaremos en:

Dispositivos de Salida Gráficos: Son todos aquellos dispositivos de salida diseñados para mostrar la información en un soporte legible de manera visual, ya sea mediante una pantalla o un soporte diseñado para ello (papel).

Dispositivos de Salida Táctiles: Son todos aquellos dispositivos de salida diseñados para mostrar la información mediante un soporte legible táctilmente. Un ejemplo puede ser las impresoras que usan un proceso de troquelado para transmitir la información mediante código Braille, legible por aquellas personas que sufren de discapacidad visual

Dispositivos de Salida Auditivos: Son todos aquellos dispositivos de salida diseñados para mostrar al usuario la información mediante un soporte diseñado para ser leído auditivamente. El ejemplo más claro que podemos encontrar para ejemplificar estos dispositivos es el altavoz.

2.1. Estructura funcional de un ordenador, componentes físicos

En los ordenadores, se utiliza la denominada “arquitectura de Von Neumann” en el procesamiento de datos.

Su nacimiento se sitúa en el año 1945, cuando el matemático húngaro John Von Neumann colabora con el proyecto ENIAC, que fue el nombre que se le dio al primer ordenador electrónico de uso general. Cabe destacar que entre los integrantes de dicho proyecto estaban Alan Turing y Albert Einstein. El aporte de Von Neumann estuvo más basado en el problema que se generaba en la máquina debido a que cada vez que se hacía necesaria su reconfiguración para adaptarla a cada nueva tarea que surgiese.

No fue sino hasta 1949 que el matemático logró desarrollarla solución al problema, mediante la colocación de la información relativa a las operaciones en el mismo sitio en que se iban a colocar los datos. Es decir: incluyendo en la memoria del equipo tanto los números para sumar como la información que el mismo necesita para “entender” como sumar.

Lo tratamos en una sección anterior de manera breve, pero ahora nos encargaremos de ampliarla. Los ordenadores con esta arquitectura constan de cinco partes:

  1. La unidad aritmético-lógica.
  2. Unidad de control.
  3. Memoria.
  4. Dispositivos de entrada/salida.
  5. Bus de datos.

2.1.1. Unidad aritmético-Lógica

Es el circuito digital que realiza operaciones tanto lógicas como aritméticas, y es parte fundamental de la unidad central de proceso, y cabe destacar que de su complejidad depende de manera directa la cantidad de operaciones que podrá realizar el ordenador. En los sistemas modernos podemos encontrar numerosas unidades aritmético-lógicas encargadas cada una de realizar un tipo específico de operación que variará respecto a su complejidad. Se puede representar como la parte directamente encargada de la “inteligencia” del sistema. Recibe entradas y procesa los datos para proporcionar unos resultados determinados.

2.1.2. Unidad de Control

La función principal de la unidad de control de un ordenador es dirigir la secuencia de pasos para que así el ordenador pueda llevar a cabo lo que normalmente se denomina como “ciclo de instrucción”, lo cual no es más que el período que tarda la CPU en ejecutar una instrucción en el lenguaje máquina, y hacer esto con todas las instrucciones de que conste el programa.

Los pasos para ejecutar una instrucción son los siguientes:

  1. Ir a la memoria y extraer el código de la siguiente instrucción (también llamado ciclo de fetch).
  2. Decodificar (determinar la naturaleza de) la información extraída.
  3. Ejecución de la instrucción.
  4. Preparación para leer la siguiente celda de la memoria, la cual contendrá la siguiente instrucción.
  5. Volver al paso 1.

La unidad de control ejecutara varias veces este ciclo a una gran velocidad. Haciendo comparaciones, podemos decir que representa los impulsos eléctricos automáticos que genera el cerebro para provocar los latidos del corazón, la respiración, etc.

2.1.3. Memoria

La memoria, en la estructura funcional de un ordenador, es el componente que almacena la información que va a ser procesada en la Unidad Aritmético-lógica, y que de la misma manera almacena los datos de las operaciones que van a ser realizados en cada ciclo de instrucción.

2.1.4. Dispositivos de Entrada/Salida

Tratados con anterioridad, diremos que son el nexo de unión del CPU con el usuario, y posibilitan tanto la entrada de información como su salida. Dentro de este contexto podemos identificarlo con la vista y el habla del ordenador, que le indican qué pasa a su alrededor y permite transmitir los datos al exterior.

2.1.5. Bus de datos

Son los medios físicos (cables por lo general) a través de los cuales es posible la transmisión de la información entre los componentes de un CPU. De no existir los buses de datos, la información se quedaría en el interior de cada componente y sería imposible su interconexión. Son los “nervios” de un ordenador.

2.2. Periféricos de Entrada y Salida

Merece la pena hablar de estos dispositivos brevemente, los cuales se encargan de aportar de manera simultánea información al ordenador y al usuario. Entre dichos dispositivos podemos encontrar el CD, DVD, la tarjeta de red y el Módem.

Vamos a distinguir entre dispositivos de procesamiento y dispositivos de almacenamiento.

2.2.1. Dispositivos de Procesamiento

Llamaremos dispositivos de procesamiento a aquellos elementos que realizan el “trabajo intensivo” del ordenador. Son los encargados de procesar los datos introducidos por el usuario y de acuerdo con los pasos determinados por un programa proporcionan la información. Se encargan de tareas como cálculos, comparación y control del almacenamiento de los datos. Se identifica con el “CPU” del ordenador, y hacen las funciones de cerebro de éste. Suele estar formado por los siguientes elementos, que más adelante explicaremos con detalle:

Microprocesador: Es el componente más importante, ya que realiza todas las operaciones. De su capacidad depende directamente la potencia final del equipo.

Tarjeta Madre: Es el puente que comunica el microprocesador y los componentes auxiliares de comunicación entre el microprocesador y todos sus circuitos auxiliares.

Tarjeta de Vídeo: Gracias a estos dispositivos, el ordenador puede procesar información gráfica compleja que normalmente no sería capaz, como representaciones complicadas en 3 dimensiones o imágenes extremadamente detalladas.

Memoria: Almacena temporalmente los datos del microprocesador para que puedan ser usados por los componentes auxiliares. Buena parte del rendimiento del equipo informático dependerá de su capacidad.

2.2.2. Dispositivos de almacenamiento

Son todos aquellos dispositivos de Hardware encargados de almacenar (bien sea de manera temporal ó a largo plazo) información proveniente del ordenador, para su posterior uso en el mismo equipo o para su traspaso a otros sistemas. Pueden ser las memorias USB, Discos Duros, etc., representan la “memoria” del ordenador, su capacidad para retener datos.

 

  1. SOFTWARE, SOPORTE LÓGICO DE UN ORDENADOR: CONCEPTOS BÁSICOS, SISTEMAS OPERATIVOS ACTUALES (WINDOWS, UNIX)

3.1. Software, soporte lógico de un ordenador: conceptos básicos

Hemos definido anteriormente software como todos aquellos datos o instrucciones que son almacenados de manera electrónica, es el llamado “soporte lógico” de un ordenador. Es decir: todo aquello intangible.

Hay varios tipos de software, cuya clasificación varía según el uso del mismo. Los tipos de software son los siguientes:

3.1.1. Software de Aplicación

Dentro de esta categoría encontramos todos aquellos programas que permiten al usuario del ordenador realizar una o varias tareas. En este rango encontramos todos los programas típicos usados por los usuarios de un ordenador: Navegadores de internet, procesadores de texto, hojas de cálculo, juegos, aplicaciones de gestión de correos electrónicos, etc.

3.1.2. Software de Sistema

Es todo aquel software que proporciona a los usuarios la posibilidad tanto de interactuar con el sistema como de controlarlo. Está compuesto por una serie de programas cuyo objetivo es administrar los dispositivos del hardware y, a la vez, proporcionar al usuario una interfaz comprensible. Son comúnmente llamados “sistemas operativos” y también permiten supervisar de manera global el uso de los recursos físicos de los que dispone el ordenador.

Sus tareas principales, por tanto, son comunicación con los dispositivos de entrada y salida, gestión de los procesos internos del sistema, administración de la memoria, gestión de los medios de comunicación del ordenador y administración del sistema de archivos.

Podemos destacar dentro de este tipo de software a Windows, Linux y Mac OS, aparte de las herramientas de diagnóstico, los servidores, las utilidades, los controladores de dispositivos, etc.

3.1.3. Software de Programación

Son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos, para transformar la idea de un programa en unas líneas de código legibles para el sistema informático que permitan que el programa pueda funcionar. Podemos destacar los entornos de programación en lenguaje C++, JAVA, etc.

Pasaremos ahora a identificar algunos conceptos básicos del área del software:

3.1.3.1. Código fuente

El código fuente de una aplicación informática es la colección de instrucciones escritas mediante un software de Programación que especifican las funciones y las acciones de todo programa informático. Es el código genético del programa, y dependiendo de la calidad del mismo la aplicación podrá ser más lenta o más rápida independientemente del hardware que soporte a la misma.

3.1.3.2. Ofimática

Los programas relacionados con la Ofimática (también llamadas suites ofimáticas) son todos aquellos programas diseñados para promover la productividad entre trabajadores que conozcan el funcionamiento de los mismos, bien sea facilitando y sistematizando cálculos matemáticos, edición de imágenes, creación de textos o de presentaciones, etc. La suite ofimática más conocida en la actualidad es la perteneciente a la empresa Microsoft, y recibe el nombre de Microsoft Office.

3.1.3.3. Controlador de dispositivo o driver

Es un programa informático encargado de operar un dispositivo específico conectado al ordenador. Básicamente, permite la conexión entre el sistema operativo y el hardware que se esté instalando, garantizando el correcto funcionamiento del mismo.

3.1.3.4. Software comercial

El software comercial, también denominado “payware” son todos aquellos programas diseñados por una compañía para ser vendidos y obtener un beneficio por el mismo. El software comercial se extiende por todas las categorías principales: desde aplicaciones simples para editar imágenes a complejos sistemas operativos.

3.1.3.5. Demoware o Shareware

Llamadas también “Demos” a secas, el Demoware es todo aquel programa cuyas características han sido limitadas en aras de ofrecer una muestra del producto final que últimamente debería ser comprado.

3.1.3.6. Freeware

Freeware es todo aquel programa informático disponible sin limitaciones en sus características, que ha sido diseñado para su distribución sin costo monetario, pero que aún así tiene ciertas restricciones de uso (como mantener el código fuente del programa en secreto para evitar su copiado por otras empresas). Pueden ofrecerse como programas funcionales y completos, pero parte de un producto superior más completo, el cual puede estar disponible por un costo determinado.

3.1.3.7. Software de código abierto

Software de código abierto es todo aquel programa informático diseñado de tal manera que su código fuente está disponible para su estudio, copiado, distribución y modificación, según los requerimientos de los usuarios. Permite los mayores niveles de personalización de programas, puesto que todos aquellos interesados y con conocimientos suficientes pueden aportar ideas con respecto a la eficiencia y funcionamiento del mismo observando el “ADN” del programa.

3.1.3.8. Software libre

Llamaremos software libre a todo aquel software que respeta la libertad de todos los usuarios que lo adquirieron, por lo que una vez obtenido se permite su copia, estudio, redistribución y modificación. Suele estar disponible de manera gratuita o, al menos, a precio de costo pero ello no es una obligación. Cabe destacar que hay software libre que son distribuidos de manera comercial.

3.1.3.9. Base de Datos

Las bases de Datos son programas informáticos usados para capturar, almacenar y organizar cantidades grandes de información relativas a cualquier tipo de actividad (listados de precios, direcciones de personas, etc.) su importancia es cada vez mayor debido a la tendencia que existe en el mundo de aumentar la interconexión entre las personas y las organizaciones, lo cual crea redes de información más grandes y con mayores requerimientos. Hay muchos tipos de bases de datos, sin embargo de las más usadas es la que forma parte del paquete ofimático de Microsoft: Microsoft Access.

3.1.3.10. Procesador de Textos

Llamamos procesador de texto a toda aquella aplicación informática empleada para la creación y edición de documentos de tipo escrito. Pueden tener diversas opciones que afectan al formato del texto en cuestión así como la manera en que este sea presentado. Se considera una evolución cuantitativa respecto a la máquina de escribir, que era el método de edición de texto usado por la gente antes de la aparición de este tipo de programas.

En la actualidad, su principal exponente es el programa que forma parte del paquete ofimático de Microsoft: Microsoft Word.

3.1.3.11. Hoja de Cálculo

Las hojas de cálculo son un tipo de documento informático que permite la inserción y manipulación -mediante diferentes tipos de operaciones- de datos. Dichos datos son en su mayoría números pero como se verá más adelante no se limitan exclusivamente a ellos, y están organizados en forma de filas y columnas en una tabla de tipo bidimensional (es decir, en filas y columnas). La unidad mínima de información en una hoja de cálculo está contenida en lo que se denomina celda, las cuales tendrán una posición específica y fija en el documento y serán usadas para insertar los datos, fórmulas o elementos necesarios para el tratamiento de la información.

Las hojas de cálculo se han hecho muy famosas por la cantidad de elementos que ofrecen para la elaboración de gráficos y diagramas usados en todo tipo de ramas del conocimiento, desde la ingeniería a la gerencia. La hoja de cálculo más conocida en la actualidad es Microsoft Excel, perteneciente al paquete ofimático de la compañía con el mismo nombre.

3.2. Sistemas operativos actuales (Windows, Unix)

Ya que hemos definido lo que son los sistemas operativos, debemos ahondar un poco más en ese aspecto del software y presentar los dos principales exponentes dentro del área de la computación: Windows y Unix.

3.2.1. Windows

La primera versión de Windows se creó en 1985, cuando la compañía Microsoft publicó su primera versión, que contaba con una interfaz gráfica de usuario (representación gráfica de los programas y del sistema operativo que facilita el uso del mismo por parte del usuario) para su propio sistema operativo, conocido como MS-DOS.

Pese a que su primera versión no cumplía con los estándares de potencia ó popularidad deseados por la compañía debido a severas limitaciones derivadas de batallas legales con Apple, como por ejemplo que las ventanas del programa sólo podían tener disposición de mosaico en la pantalla (no podían sobreponerse unas a otras) no fue sino en 1990 que el producto alcanzó popularidad a nivel internacional, debido al aprovechamiento de las superiores capacidades gráficas para los ordenadores personales de la época, lo cual habilitaría entre otras cosas la ejecución de varios programas a la vez (ejecución multitarea).

A partir de ese momento, de popularidad la compañía fue capaz de abrirse un nicho significativo en el mercado informático que no ha abandonado desde entonces. En la actualidad, tras más de diecisiete actualizaciones mayores, es el sistema operativo de pago usado por la mayoría de los consumidores en el mundo de la informática personal, y en menor medida en servidores, dispositivos móviles y consolas de videojuegos.

La  versión actual llamada Windows 10 se lanzó a finales del año 2015.

3.2.2. Unix

Unix es un sistema operativo que reúne numerosas variantes, cuyas tres características principales son su portabilidad, sus posibilidades de ejecución de varias aplicaciones a la vez y la capacidad de admitir varios usuarios al mismo tiempo, dentro de una misma instancia de la aplicación.

Fue desarrollado el año 1969 por un grupo de empleados de los laboratorios Bell de AT&T, y vendidos a la empresa Novell, Inc. El programa pasó por múltiples manos hasta acabar en una empresa llamada Caldera Software en 2001. Ello creó numerosas batallas legales con Novell, Inc. Puesto que esta empresa sostenía que sólo había vendido los derechos de uso de la aplicación y no la aplicación en sí, hasta que en el 2010, tras un largo proceso Unix pasó a ser propiedad de Novell nuevamente.

La versión de Unix más extendida para el usuario en general es la distribución llamada Linux, que fue iniciada por el proyecto GNU en 1983 y que, a día de hoy, es uno de los mayores exponentes del software libre, estando disponible de manera gratuita y con su código fuente accesible ante cualquier usuario que desee colaborar en su actualización.

Debido a estas cualidades específicas, este sistema operativo es el que más se usa en la actualidad en servidores informáticos, y en menor medida en ordenadores personales, consolas de videojuegos, dispositivos móviles y ordenadores de bolsillo.

3.2.3. Principales diferencias entre Windows y Linux

Haciendo una comparación entre Linux y Windows podemos encontrar las siguientes diferencias:

– En cuanto al precio, Linux es gratuito y Windows no lo es, por lo que se requiere desembolsar, para adquirir este último, una cantidad para su adquisición y uso.

– Linux es un sistema operativo altamente configurable y flexible debido al paradigma usado desde un principio en su creación (código abierto) y no requiere de constantes actualizaciones. Windows, por otra parte, es un software poco flexible, debido a que el código fuente pertenece a Microsoft y que continuamente requiere cambiar su versión a una más nueva para evitar fallos.

– En cuanto a la compatibilidad, Linux requiere más conocimientos de informática, no hay sustituto directo para todas las aplicaciones y algunos dispositivos de última generación no están soportados, mientras que Windows es un software mucho más compatible, tiene mucho mayor soporte para el usuario y requiere el mínimo de conocimientos de informática.

– En cuanto a los usuarios, podemos decir que Windows es un software mucho más extendido, y cuenta con un mayor de usuarios alrededor del mundo mientras que Linux es un software menos comercial y usado en menor medida por el consumidor general.

– Por la parte de la seguridad, los sistemas basados en Linux son más seguros ante ataques informáticos que Windows, en parte debido a que se realiza un mayor esfuerzo por encontrar vulnerabilidades en este último, ya que tiene una mayor distribución entre el público.

A fin de cuentas hay que analizar todos estos factores para decidirse por un sistema operativo y responder a las siguientes preguntas: ¿me importa pagar por un sistema operativo? ¿me importa tener una curva de aprendizaje superior? ¿necesito configurar de manera profunda el Sistema operativo para que éste haga exactamente lo que quiero? ¿me importa no tener un soporte propiamente dicho?

Una vez respondidas a estas cuestiones, elegiremos el Sistema Operativo que más se adapte a nuestras necesidades.

 

  1. MANTENIMIENTO BÁSICO DE LOS ORDENADORES (PREVENTIVO Y CORRECTIVO). NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA (FIREWALL, ANTI-VIRUS, SISTEMA DE DETECCIÓN DE INTRUSOS)

4.1. Mantenimiento básico de los ordenadores (Preventivo y Correctivo)

El buen funcionamiento de un sistema informático dependerá de manera directa del cuidado con el cual tratemos al equipo, tanto en la parte física como en la intangible. Daremos ahora una serie de consejos enfocados en el mantenimiento de cada una de las secciones del ordenador que en última instancia prolongarán su vida y mejorarán su rendimiento.

El mantenimiento preventivo es el enfocado en evitar problemas mediante tareas periódicas

Por la parte física:

  1. 1. Limpieza interna del PC y revisión de sus componentes internos:

Retirar el polvo adherido a las piezas del equipo informático, recordando siempre desconectar los cables de alimentación del ordenador y sus componentes, usando un aparato soplador, un pincel o trapos secos, y comprobar que los conectores no están flojos, quemados o en mal estado (oxidados).

  1. Limpieza del monitor del PC: Con soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco suele servir.
  2. Limpiar el mouse: Si tenemos un mouse de bolita, levantamos la tapa situada en la parte inferior del mismo y la limpiamos con un paño que no deje pelusas, y si es óptico lo que podemos hacer es mantener un nivel de limpieza adecuado en la alfombra que usamos.
  3. Los CD-ROM, DVD, CD-RW: Debido a la complejidad de los lectores modernos no es recomendable abrir los mismos y manipularlos de manera manual. Sin embargo, se pueden comprar discos que están especialmente diseñados para limpiar las unidades lectoras.
  4. La superficie exterior del PC y sus periféricos: Lo recomendable suele ser el uso de una tela ligeramente humedecida en jabón líquido o un tipo de detergente no abrasivo, secándolo posteriormente con un trapo que no deje pelusas.

El correcto mantenimiento preventivo de la parte intangible (el software) viene vinculado de manera muy fuerte a los consejos relacionados con la seguridad informática. Aparte de dichos consejos, se pueden añadir a la lista los siguientes:

  1. 1. Depurar el sistema de archivos de manera periódica: Significa borrar el caché de los navegadores web que se estén usando, y eliminar los archivos no esenciales para el sistema como pueden ser los contenidos situados en la papelera de reciclaje mediante el uso de programas especializados, como el Ccleaner.
  2. Desinstalar aplicaciones que no se estén utilizando: Una vez no estemos usando un programa determinado (juego, aplicaciones específicas, videos, etc.) es recomendable eliminarlos del sistema puesto que si se acumulan en gran cantidad podrían crear lentitud y desorden en el sistema de archivos. Las herramientas para ello las provee cada sistema operativo.
  3. Realizar desfragmentaciones periódicas: Desfragmentar es unir todos los archivos sueltos separados en el sistema en sitios cercanos dentro del sistema de archivos. Es “eliminar fragmentos” para crear grupos compactos de información. Cada sistema operativo cuenta con herramientas propias para llevar a cabo estas tareas.
  4. Programar de manera periódica revisiones del equipo por parte del antivirus: Este paso es importante, puesto que no sirve de nada tener un programa que se encargue de la seguridad del equipo si no se utiliza con frecuencia y periodicidad. Muchos poseen la capacidad de programar revisiones automáticamente, pero éstas suelen ser revisiones rápidas. Realizar análisis profundo del equipo de manera manual, cada cierto tiempo, es recomendable.
  5. Copias de seguridad: Consiste en almacenar, en soportes externos al ordenador, la información más importante del sistema, para evitar la pérdida irrecuperable de estos en caso de que hayan problemas irreparables. Suele hacerse de manera manual en un soporte como memorias USB, DVD, memorias SD, etc.

El mantenimiento correctivo suele implicar procesos más complejos relacionados con reparación tanto de la parte física del ordenador (reemplazo de piezas, soldadura de conectores, reparación manual de ciertos componentes) como por la parte intangible (recuperación de datos perdidos, formateo del sistema, etc.).

Dichos procesos suelen requerir más tiempo y trabajo, y posiblemente un desembolso económico a una persona especializada en la parte que se desee reparar, por lo que se destaca la importancia de tener el hábito de limpiar y cuidar todos los componentes de un ordenador.

4.2. Nociones básicas de seguridad informática (Firewall, Anti-virus, Sistema de detección de intrusos)

Llamamos seguridad informática a la disciplina que se encargada de diseñar las normas, procedimientos, métodos y herramientas las cuales estarán orientadas a proveer ciertas condiciones de seguridad y confiabilidad al sistema informático.

Dicha disciplina busca asegurar que, tanto los recursos propios del ordenador (material informático, datos, programas) que hay en una organización determinada sean usadas de la manera en que se concibió y, a la vez, busca limitar el acceso a la información de tal manera que sólo pueda ser consultada y modificada por las personas acreditadas. Se basa en los siguientes principios:

Confidencialidad: Con confidencialidad nos referimos al nivel de privacidad de los elementos de información que son tanto almacenados como procesados en un sistema informático.

Integridad: Referido tanto a la validez como a la consistencia de los elementos de información que son almacenados y procesados en un sistema informático. Se basa en la correcta manipulación que reciban los datos dentro del sistema en cuestión.

Disponibilidad: Con disponibilidad nos referiremos al nivel de continuidad que tiene el acceso a los elementos de un sistema informáticos. Lo que se busca es asegurar en última instancia la permanencia del sistema informático en sí en condiciones de actividad adecuadas para los usuarios.

4.2.1. Malware

Debemos detectar entonces las principales amenazas que nos encontramos cuando manipulamos un sistema informático, los denominados “malware”.

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse para espiar o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador/ordenador.

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

4.2.1.1. Virus

Los tipos más conocidos de malware son virus y gusanos, y se distinguen por la manera en que se propagan más que por otro comportamiento particular.

Los denominados Virus Informáticos son programas (Software) que han sido diseñados para extenderse de un ordenador a otro e interfieren de manera maliciosa con las operaciones propias del ordenador. Pueden recopilar datos personales (contraseñas de cuentas de correo electrónico, datos de navegación de internet, direcciones y números de teléfono) que posteriormente podrán ser utilizados en perjuicio del usuario, o directamente provocar fallos irrecuperables o pérdidas de información dentro del equipo. Pueden estar “disfrazados” en forma de imágenes, archivos ejecutables, direcciones de correo electrónico, etc.

Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus también pueden realizar otras acciones, ya que pueden contener además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, bloquear las redes informáticas generando tráfico inútil o borrar archivos.

Funcionamiento básico de un virus:

– Se ejecuta un programa que está infectado, en la mayoría de las ocasiones por desconocimiento del usuario.

– El código del virus queda oculto y alojado en la memoria RAM del ordenador, aun cuando el programa que lo contenía haya terminado de ejecutarse.

– El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe, .com, .scr, etc.) que son llamados a ejecutarse.

– Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Las principales vías de infección son:

– Redes Sociales.

– Páginas webs fraudulentas.

– Sitios webs legítimos, pero infectados.

– Redes P2P (descargas con regalo)

– Dispositivos externos como USB, CDs o DVDs infectados.

– Elementos adjuntos en Correos no solicitados (llamados Spam).

Por otro lado, un Gusano informático (Worm en inglés) es un malware que tiene la propiedad de duplicarse a sí mismo.

Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador pero, a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda) mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

4.2.1.2. Troyanos

Es un tipo de malware especializado en realizar acciones sin que el usuario se percate, por lo tanto trabajando sin su consentimiento explícito. Se dedican a recopilar todo tipo de datos (normalmente información personal) y manipulación del sistema informático de manera remota. No infectan otros programas y son propagados escondiéndolos dentro de algún software lícito.

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal.

La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un “troyano” sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es su objetivo.

Una de las formas más comunes para distribuir programas espía (spyware) es mediante troyanos unidos a software legal descargado de Internet.

Cuando el usuario instala el software esperado, el spyware es instalado también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios, muchas veces y lamentablemente, aceptan sin leer o sin entender.

4.2.1.3. Puertas traseras o Backdoors

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a un ordenador. Una vez que el sistema ha sido comprometido de alguna forma, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro.

Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Los crackers suelen usar puertas traseras para asegurar el acceso remoto a un ordenador, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.

El código malicioso afecta al equipo e incluso se propaga entre los contactos de ese usuario.

4.2.1.4. Phishing

Software de tipo espía propagado a través del correo electrónico, sobre todo dedicado a recopilar información de tipo bancario. Muchas veces dichos emails contienen enlaces que direccionan a páginas malintencionadas, en las que se solicita determinada información al usuario, tales como contraseñas de las cuentas de correo o número de tarjetas de crédito.

Adware: Adware es todo aquel Software malintencionado dedicado a mostrar publicidad de manera no consentida al usuario. A veces incluso se recolecta información del mismo. Su manera de distribución suele ser a través de programas gratuitos.

Spyware: Software dedicado a la recolección de información del usuario de manera no autorizada.

Rootkits: Llamamos Rootkit a la colección de programas que utilizan los hacker para evitar su detección mientras intenta acceder de manera no autorizada a un equipo informático, bien sea reemplazando archivos del sistema o instalando de manera oculta un módulo que permita al pirata acceso al equipo.

Spam: Son todos aquellos mensajes no solicitados cuyo remitente suele ser un desconocido, el cual es enviado de manera masiva con carácter publicitario, bien de productos, de opciones políticas, etc. Está vinculado al uso del correo electrónico.

4.2.2. Antivirus y Firewall

Para combatir dichas amenazas en informática tenemos los llamados antivirus, que son programas informáticos (Software) usados para detectar, prevenir y asilar los programas maliciosos utilizando una serie de procedimientos de detección propios de este tipo de programas, por ejemplo buscando en el ordenador algoritmos típicos en los virus.

Por otra parte, los llamados Cortafuegos ó Firewall son programas específicamente diseñados para cortar las conexiones que el sistema considere peligrosas e impedir la entrada de datos perjudiciales para el sistema. Muchas veces vienen incluidos junto con el antivirus en un mismo paquete, y los hay tanto gratuitos como de pago. Se recomienda adquirir uno de pago debido a que generalmente estos ofrecen mayores cualidades tanto defensivas por la parte de los Firewall como de limpieza por el lado de los antivirus que las versiones gratuitas.

Sin embargo algunas veces es imposible deshacerse de cierto tipo de programas maliciosos una vez entran en el sistema informático, por lo que crearemos una serie de medidas de aconsejado cumplimiento, las cuales son:

  1. No revelar las contraseñas (tanto las de correo electrónico como las propias del sistema o las de las cuentas bancarias) en ningún caso, y almacenarlas en un lugar seguro.
  2. Mantener el ordenador actualizado en todo momento, debido a que con cada nueva actualización suelen incluirse nuevas políticas de seguridad que afectan a la respuesta del sistema frente a las amenazas que podamos encontrar.
  3. Navegar en páginas web legítimas y que no estén relacionadas con algún tipo de actividad ilícita o incorrecta y cuyo certificado de seguridad esté vigente. Muchas veces el propio navegador nos advierte de dicha falla en la seguridad.
  4. Instalar sólo programas informáticos provenientes de desarrolladores reconocidos y que han pasado las pruebas necesarias para garantizar la integridad del equipo una vez se instale la aplicación, y leerse el manual de la misma para ver hasta qué punto nos cubre una garantía.
  5. Tener siempre un antivirus en el ordenador que esté actualizado, y que cuente con un firewall que bloquee la mayoría de los accesos no autorizados al sistema.
  6. Evitar tanto abrir archivos adjuntos como enlaces provenientes de correos electrónicos que nos sean desconocidos puesto que estos pueden tener datos creados con propósitos malintencionados.
  7. Cuidar que cada vez que conectemos una unidad de almacenamiento de datos al ordenador, dicha unidad sea de una fuente conocida por nosotros.