You are on page 1of 15

TEMA 1

1. EL TRATAMIENTO DE LA INFORMACIÓN
La palabra informática es un neologismo acuñado en 1962 que une información + automática y se puede definir
como el tratamiento o procesamiento automático de la información mediante un computador. La información
representa ideas, hechos, relaciones y propiedades de objetos, personas y del universo en general, y se compone de
datos, una información muy más concreta y precisa y no demasiado extensa.
La información (conjunto datos) requiere un tratamiento racional que nos permita agrupas datos y obtener
resultados y el ordenador es el instrumento idóneo para el tratamiento de la información.
Un ordenador para su funcionamiento necesita de datos y programas, es decir, de un conjunto de instrucciones que
le dicen lo que tiene que hacer con los datos para obtener un resultado. Estas instrucciones se basan en algoritmos,
conjunto o secuencia de pasos o acciones (tareas) que hay que realizar para resolver un problema, que puede estar
representado (anotado) mediante pseudocódigo o en diagramas de flujo (ordinograma: algoritmo representado
gráficamente).
Un ordenador se estructura en 3 bloques:
- Bloque de entrada/periféricos de entrada compuesto por los dispositivos de entrada (teclado, ratón, etc.)
con los que introducimos la información, es decir, los datos y programas. Una vez introducida la información
que viene expresada en lenguaje natural (letras, números, imágenes y sonidos) hay que codificarla a
lenguaje binario (0 y 1).
- Una vez que la información está en binario (codificada) se transfiere al bloque de proceso. En este bloque
los programas le dicen al ordenador qué tiene que hacer con los datos para obtener un resultado. Los
componentes principales de este bloque son:
- CPU (Unidad Central de Proceso)
- Memorias principales
- Para finalizar, el bloque de salida decodificar la información para que el ordenador pueda mostrarnos los
resultados a través de dispositivos de salida que pueden ser de visualización (pantalla) o de impresión.
2. EL ORDENADOR
HARDWARE (equipo físico): Se refiere la maquina en sí, es decir, toda la parte tangible, lo que se puede tocar
(circuitos electrónicos, pantalla, teclado, ratón…).
SOFTWARE (equipo lógico): Es la parte inmaterial, los programas informáticos (creados en lenguajes de
programación: PASCAL, COBOL, C Y C++, JAVA, PERL, PHP, ASP…), que indican a la maquina los pasos que ha de
realizar para obtener los resultados deseados. El software (logical) dota al equipo físico de la capacidad para realizar
cualquier tarea, guía y gestiona sus actuaciones por medio de instrucciones basadas en algoritmos. Tipos de
software:
- Freeware  Programas gratuitos, se distribuye sin cargo (OpenOffice, Avast, PDFCreator…).
- Shareware  Programas de evaluación temporal o de uso limitado (Winrar, Adobe Photoshop, Nero
Burning ROM…).
- Groupware  Software colaborativo. Permite la comunicación, cooperación y colaboración efectivas en un
grupo de agentes activos distribuidos, trabajando de manera coordinada en una tarea común (Sironta,
Moodle, SharePoint…).
- Malware  Software Malicioso (virus, troyanos, gusanos, spyware, rootkit, rasomware, adware…).
FIRMWARE (BIOS): “software que viene grabado de fábrica”, se refiere a los programas grabados de fábrica en
memorias ROM (lógica de bajo nivel). El más conocido es BIOS (Basic Input Output System/Sistema básica de entrada
y salida). El firmware forma parte del hardware, ya que se encuentra integrado a la electrónica, pero también es
considerado parte del software, al estar desarrollado bajo un lenguaje de programación. Se podría decir que
funciona como el nexo entre las instrucciones que llegan al dispositivo desde el exterior y sus diversas partes
electrónicas.
El ordenador es una máquina digital compuesta por infinidad de circuitos electrónicos que permiten detectar
fácilmente si existe o no paso de corriente. (válvula de vacío (1904) transistor (1947)  circuito integrado (1958))
El sistema con el que se representa la información dentro del ordenador es de tipo binario o en base dos, formado
por dos dígitos (0: estado lógico abierto y 1: estado lógico cerrado).
Cada uno de estos dígitos representa un BIT (Binary Digit), unidad mínima de información sin significado que puede
tratar el ordenador. Para poder representar todos los caracteres existentes en lenguaje máquina se necesitan 8 bits
que forman un byte u octeto. Un BYTE es la unidad mínima de información con significado que necesita un
ordenador para almacenar algo.
Para unificar la codificación de la información dentro del ordenador se crearon una serie de códigos (ASCII, EBCDIC)
para el intercambio de información (datos y programas) entre diferentes equipos sin problemas de incompatibilidad
(el lenguaje es el mismo). El más utilizado es el código ASCII, basado en el alfabeto latino, que utiliza un byte para
representar un total de 256 caracteres (2 8).
Otra asociación de bits es la palabra, el número de bits que un ordenador puede procesar en una única operación,
las longitudes de palabra más habituales son de 32 y 64 bits (4 y 8 bytes).
Clasificación de los ordenadores
 Supercomputadoras: equipos con gran capacidad de cálculo que suelen utilizarse para investigación y se
componen de varios procesadores trabajando en paralelo. Son ordenadores multiusuario propiedad de
grandes instituciones.
 Mainframes: equipos que funcionan como servidores y soportan la comunicación de muchos usuarios
conectados a la red (propios de grandes empresas)
 Miniordenadores: servidores pequeñas empresas (ordenadores multiusuario).
 Ordenadores Personales: equipos monousuario (ordenadores de sobremesa, portátiles, PDA, PalmTop,
Pocket PC).
 Nanoordenadores: ordenador construido con piezas extremadamente pequeñas, del tamaño de una
molécula (empleados en medicina).
Otra clasificación es por la forma de procesar la información:
 Ordenadores analógicos: utilizan dispositivos electrónicos o mecánicos.
 Ordenadores digitales: ordenadores que trabajan con señales eléctricas (0 y 1).
 Ordenadores híbridos
3. COMPONENTES DEL ORDENADOR
PLACA BASE
La placa base o mainboard (motherboard/placa madre) es uno de los elementos principales de cualquier ordenador
y donde van insertados los demás componentes (excepto los periféricos). Las placas, dependiendo de cómo estén
distribuidos los elementos dentro se ellas se clasifican en AT y Baby AT (en desuso), LPX, MiniLPX, ATX y MiniATX
(utilizan RISER CARD) y E-ATX (admiten hasta 8 módulos de RAM y otra CPU).
RISER CARD: ranuras o slots utilizadas en la placa base para ampliar la funcionalidad del ordenador.
Principales elementos de la placa base:
 BUSES: conjunto de cables y circuitos que permiten transferir información de un lugar a otro. Tipos:
o Buses de datos: se encargan de llevar y traer la información (buses bidireccionales).
o Buses de dirección: llevan las direcciones del lugar de origen o destino de la información que
circulan por el bus de datos (unidireccionales).
o Buses de control: llevan las señales que sirven para controlar los componentes del ordenador (buses
bidireccionales).
 SLOTS o RANURAS DE EXPANSIÓN: lugar donde se insertan las tarjetas que necesita nuestro ordenador y
amplia su funcionalidad. Varios tipos: ISA, VESA, PCI, AGP y PCI-Express (para tarjetas gráficas).
 CHIPSET: conjunto de chips que se encargan de controlar la información que fluye a través de la placa base
del ordenador.
o Northbridge: controla las funciones de acceso desde y hasta la CPU, AGP o PCI-Express, RAM, vídeo
integrado (dependiendo de la placa) y southbridge. Controla el funcionamiento del bus del
procesador, la memoria RAM y el puerto AGP o PCI-Express (tarjeta gráfica). De esa forma, sirve de
puente entre la placa madre y los principales componentes de la (datos más rápidos). Generalmente,
las grandes innovaciones tecnológicas, como el soporte de memoria DDR o nuevos FSB, se
implementan en este chip.
o Southbrigde: coordina los diferentes dispositivos de entra y salida y algunas otras funcionalidades de
baja velocidad dentro de la placa base. No está conectada a la CPU, pero sí al northbrigde.
 MICROPROCESADOR/CPU: realiza las operaciones que se llevan a cabo en el ordenador.
 MEMORIAS PRINCIPALES: memoria RAM y ROM
 DISIPADOR Y VENTILADOR: elementos que se colocan encima de algunos chips para enfriarlos, primero se
coloca el disipador y luego el ventilador (como mínimo habrá uno en la CPU).
 ZÓCALOS: lugares en los que se insertan algunos de los elementos que componen la placa base
(generalmente la CPU se coloca en un zócalo).
CPU / UNIDAD CENTRAL PROCESO
La CPU o UCP coordina y supervisa el funcionamiento de todo el sistema y procesa las instrucciones, extraídas de la
memoria, las analiza y realiza las operaciones. Está formada por un conglomerado de circuitos eléctricos integrados
en un chip, microprocesador, que se estructura en varias unidades con registros de acceso rápido donde se
almacenan los datos temporalmente, en la memoria caché (L1 y L2), unidades de control y unidades
aritmeticológicas.
Características principales:
- La velocidad indica el número de operaciones básicas que se realizan por segundo, cuantos más ciclos por
segundo más rápido es el ordenador. Se mide en megahertzios (un millón de ciclos por segundo) o
gigahertzios (mil millones).
- La longitud de palabra se mide en bits e indica la cantidad de información que es capaz de manejar el
microprocesador cada vez que realiza un ciclo (8-16-32-64).
UNIDADES DE CONTROL: elemento principal de la CPU, dirige y coordina todos los componentes del equipo. Toda la
información que entra en el ordenador tiene que pasar por esta unidad, donde es analizada y en la que se llega a la
conclusión de que es lo que tiene que hacer con ella. Elementos principales:
- Registro de instrucción: contiene la instrucción que se está ejecutando en cada momento.
- Registro de contador de programa: contiene la dirección de memoria donde se encuentra la próxima
instrucción a ejecutar.
- Decodificador: se encarga de analizar e interpretar la instrucción en curso (que está en el RI), determinando
las órdenes necesarias para su ejecución.
- Secuenciador: con la información suministrada por el decodificador, genera la secuencia de órdenes
elementales que, sincronizadas con los impulsos del reloj, hacen que se ejecute la instrucción cargada en el
registro de instrucciones (RI).
- Reloj: proporciona una sucesión de impulsos eléctricos a intervalos constantes que marcan los instantes en
que han de comenzar los pasos que constituyen cada instrucción. Determina la velocidad de trabajo del
ordenador, ya que esta depende del número de instrucciones que procesa por segundo (CPS).
UNIDAD ARITMÉTICO-LÓGICA (ALU/UAL): realiza todas las operaciones elementales de tipo aritmético (sumas,
restas, multiplicaciones y divisiones) y de tipo lógico (comparaciones, desplazamientos, etc.), es decir, decide si una
cantidad es mayor, menor o igual que otra. Se comunica con el sistema mediante el bus de datos y dispone de una
serie de registros, unidades de memoria interna para almacenar la información temporalmente y circuitos
operacionales.
- Banco de registros (BR) / Registro de entrada (REN): almacena temporalmente los datos que intervienen en
las operaciones que está realizando la UAL.
- Circuitos operacionales (COP): lugar donde se realizan las operaciones elementales aritméticas y lógicas.
- Circuitos operadores (CIROP): realizan las operaciones elementales aritméticas y lógicas.
- Registro de resultados o de estado (RR): se depositan y guarda información sobre el resultado de algunas de
las ultimas operaciones realizadas en los circuitos operadores (se acumulan).
- Acumulador de registro de estado: guarda los resultados finales.
En definitiva, la CPU recibe desde la memoria RAM las instrucciones a través del bus de datos, de forma que la
instrucción en curso llega al registro de instrucciones (RI). A continuación, el decodificador se encarga de
interpretarla (para que la UAL pueda operar con ella). El secuenciador genera la serie de órdenes elementales
necesarias para ejecutar la instrucción (que son enviadas a la UAL). La UAL realiza las operaciones indicadas y envía
los resultados obtenidos a la UC, que los almacena en la memoria RAM. El reloj sincroniza el sistema, marcando los
instantes en que ha de comenzar cada nueva instrucción. El contador determina a través del bus de direcciones
dónde se encuentra la próxima instrucción. Cuando haya terminado de ejecutarse la instrucción en curso, esta nueva
instrucción pasará al RI y se repetirá el proceso.
MEMORIAS DEL ORDENADOR
En el ordenador existen 2 tipos de memorias, las memorias principales o centrales, que se encuentran dentro de la
placa base y las memorias secundarias o de almacenamiento masivo, fuera de la placa base.
La función de la memoria principal es almacenar datos e instrucciones de programa de forma temporal (obligada en
todas las operaciones de entrada y salida). La memoria se estructura en celdas y cada unidad específica de
información recibe el nombre de palabra u octeto. La cantidad máxima de información que puede almacenar la
memoria o la capacidad de esta se mide en múltiplos de byte.
- 1 Kilobyte (1 KB) 1024 bytes - 1 Petabyte (1 PB) 1024 TB (aprox. mil billones
- 1 Megabyte (1 MB) 1024 KB (± 1 millón de de bytes)
bytes) - 1 Exabyte (1 EB) 1024 PB
- 1 Gigabyte (1 GB) 1024 MB (aprox. mil millones - 1 Zettabyte (1 ZB) 1024 EB
de bytes) - 1 Yottabyte (1 YB)  1024 ZB
- 1 Terabyte (1 TB)  931 GB (aprox. un billón de - 1 Brontobyte (1 BB)  1024 YB
bytes)
La memoria principal de un ordenador se divide en:
a) Memoria RAM (Random Access Memory - Memoria de acceso aleatorio)
Memoria volátil (en el momento en el que el ordenador pierde el suministro eléctrico pierde los datos que contiene)
de trabajo para programas y datos, se estructura en celdas o celdillas que pueden contener registro de dirección y de
información. Su principal función es el almacenamiento intermedio de los datos.
La lectura en la memoria RAM es no destructiva mientras que la escritura es destructiva.
b) Memoria Caché (también llamada SRAM - RAM estática)
Memoria de acceso muy rápido que almacena los últimos datos transferidos. Se coloca entre la memoria principal y
la CPU. Hay varios niveles dentro de la memoria caché y cuanto más alto es el nivel más capacidad y menor
velocidad:
L1 integrada dentro del procesador (CPU) L2 (memoria caché) entre la RAM y la CPU
c) Memoria ROM (Read Only Memory)
Memoria permanente (no pierde los datos cuando se apaga el ordenador), es solo de lectura (ni la escritura ni la
lectura son destructivas). Su principal función es contener los programas de inicio y de chequeo del ordenador
(BIOS).
La memoria ROM suele estar integrada en el ordenador. En la placa base se encuentra los chips de la ROM BIOS que
se encargan de las rutinas más importantes para comunicarse con los dispositivos. Las tarjetas de video, red y las
controladoras de discos cuentas con chip de ROM para realizar las rutinas especiales para gestionar dichos
periféricos.
d) Memoria PROM y EPROM
PROM (Programmable Read-Only Memory): chips de memoria de sólo lectura programable, se puede escribir en
ella una sola vez. Al escribir se convierte en ROM (alternativa a la memoria ROM).
EPROM (Erasable Progammable Read-Only Memory): chips de memoria programables y borrables de solo lectura,
los datos de su interior pueden borrarse mediante luz ultravioleta y el chip puede ser reutilizado por otros datos.
Son fáciles de distinguir del resto porque tienen una pequeña venta transparente en el centro de la cápsula cubierta
con una etiqueta para que el chip no se pueda borrar por la luz ultravioleta que entra por la ventana.
EEPROM: memoria idéntica a la EPROM, pero el borrado y grabación se hace mediante electricidad (flash BIOS).
e) Memoria CMOS (Complementary Metal Oxide Semiconductor)
Cuando se modifica y guarda cualquier valor de la configuración de la BIOS se hace sobre una memoria  CMOS
(memoria RAM de 64 bytes) específicamente preparada para almacenar tanto los datos básicos de hardware como la
configuración establecida. En la CMOS se guardarán la fecha y hora del sistema, las contraseñas de arranque y
configuración de la BIOS, cantidad, tipos y configuración de discos duros y unidades ópticas, opciones de RAID, etc. y
requerirá de una batería adicional (suele ser una pila) adosada en la placa para mantener estos datos en perfecto
estado cuando el ordenador está apagado, si la pila se agota o se quita de manera intencionada durante 15 minutos,
la configuración de la BIOS volverá a los valores preestablecidos de fábrica.
Si se realizan modificaciones críticas en la BIOS y el equipo no arranca adecuadamente, uno de los primeros
soluciones consistirá en la substracción de la pila y reseteo del sistema. Esta acción también es recomendable
cuando se dispone de un equipo con una contraseña de acceso a la BIOS que se ha olvidado (para el arranque y no
para el sistema operativo). Para borrar la memoria CMOS también se puede recurrir a  puentear aquellos
pines preparados y etiquetados para tal efecto.
f) UEFI BIOS (Unified Extensible Firmware Interface)
Proporciona un interfaz de teclado y ratón completa, interactiva y mucho más potente. Añade arranque de red al
100% de las placas base actuales. Posibilita un arranque seguro mediante certificados de confianza. Permite arrancar
HDD y SSD de más de 2 TB utilizando GPT. Puede arrancar el S.O desde pendrive y ejecutarse en 32 o 64 bits, lo que
posibilita un mayor rendimiento y una carga o apagado más rápida. Usa memoria Flash BIOS se puede reescribir.
El modo de arranque del sistema operativo:
- Con BIOS solo existía un modo de arranque/instalación, el modo BIOS propiamente dicho
- En UEFI, arranque nuevo independiente, se crea una partición exclusiva EFI donde se almacenan los drivers
de arranque del sistema. Así el PC puede apagarse y encenderse en menor tiempo que con BIOS.
PERIFÉRICOS O UNIDADES DE ENTRADA/SALIDA
Los periféricos son elementos de intercambio de información entre la CPU y un soporte a través de unos canales o
conectores de entrada/salida (unidireccionales o bidireccionales) que se conectan al ordenador mediante puertos
de comunicación que pueden ser:
- Puertos en serie: la transmisión de la información se realiza bit a bit (COM1, COM2, PS/2, USB, VGA, DVI, HDMI).
- Puertos en paralelo: la transmisión de la información se realiza byte a byte (LPT1).
Para que un periférico pueda ser utilizado por el ordenador necesita instalar drivers o controladores, software que
permite al sistema operativo reconocer y utilizar los diferentes periféricos. Actualmente, la tecnología Plug&Play
(PnP) permite a un dispositivo ser conectado a un ordenador sin tener que configurar los drivers (Windows XP-
Windows 7-8-10).
Los periféricos pueden contener tecnología de conexión física o bus de conexión (cable conectado a un puerto) o
emplear tecnología inalámbrica para la transmisión de datos.

Clasificación de los periféricos siguiendo diferentes criterios:


 Según el sentido en el que se transmite la información
o Unidades de entrada: aquellos dispositivos que introducen información al ordenador y transmiten
instrucciones de cómo proceder con dichos datos (teclado, ratón…).
o Unidades de salida: aquellos dispositivos que muestran la información una vez has sido procesada
(pantalla, impresora…).
o Unidades de e/s: aquellos que hacen las 2 funciones, introducen información al ordenador y
muestran los resultados (modem, pantalla táctil…).
 Dispositivos de almacenamiento o memorias secundarias se consideran periféricos de e/s,
en el sentido de que se realiza la comunicación, pero tienen entidad propia (pen-drive).
 Según la distancia del ordenador
o Periféricos locales: se conectan directamente a la CPU. La mayoría de periféricos actualmente van
conectados a un puerto físico.
o Periféricos remotos: no conectados al ordenador (CPU), conectados en red (router inalámbrico).

Periféricos de entrada
Dispositivos que introducen información al ordenador y transmiten instrucciones de cómo proceder con dichos
datos.
- Lectora de tarjetas perforadas (años 50) - Trackball
- Lectora de cintas perforadas (teletipos) - Tableta digitalizadora
- Lectora de código de barras - Datapen
- Teclado - Joystick
- Ratón - Escáner
- Micrófono (necesita tarjeta de sonido) - Cámara digital
- Webcam - Teclado MIDI
Periféricos de salida
Dispositivos que muestran la información una vez has sido procesada.
- Monitor - Memorias MP3 - Perforadora de tarjetas
- Proyector - Sintetizador de voz - Plotter/trazador gráfico
- Impresora - Altavoces - Filmadora artes gráficas
a) Pantallas:
Características más relevantes:
- El tamaño del monitor se mide en pulgadas
- La resolución es el número de puntos luminosos (pixel) de los que consta la pantalla
- La separación (en mm) entre dos puntos del mismo color es dot pitch
- La tasa de refresco es el número de veces por segundo que se redibuja la pantalla (se actualiza). Se mide en
Hertz ya que es una frecuencia.
Según el tipo de información mostrada
 Modo Texto: MDA-CGA-EGA-VGA (1970)
 Modo Gráfico: CGA - Color Graphics Adapter / graficos adaptados a color (1981)
Según la gama de colores
 Monocromáticos: MDA - Monochrome Display Adapter (1980) = 1 bit
 Color:
o CGA: 4-8 colores (1981) o VGA: 16-256 colores (1987)
o EGA: 16 Colores (1984) o SVGA: 65.536-16,7 millones (1989)

SIGLA
NOMBRE RESOLUCIÓN DESCRIPCIÓN
S
Uno de los primeros estándares de baja resolución. También se
SD Standard Definition 640 x 480 píxeles
conoce como VGA, pero SD es un nombre más utilizado ahora.
Significa literalmente un cuarto de alta definición, y ha sido utilizado
QHD Quarter of High Definition 960 x 540 píxeles
en dispositivos de gamas bajas
Es el primer estándar de alta resolución, y también se conoce como
720p. No llega a ser alta definición total, pero es como un paso previo
HD High Definition 1.280 x 720 píxeles
muy utilizado.
Considerada la primera resolución HD.
Full HD o Full High 1.920 x 1.080
FHD También conocida como 1080p, es el estándar de alta definición total.
Definition píxeles
2.560 x 1.440 También se conoce como 1440p o 2K, y es un estándar bastante
QHD Quad High Definition
píxeles utilizado en smartphones que quieren ir un poco más allá del Full HD.
Este es el famoso 4K, que también puedes encontrar como 2160p. Es
3.840 x 2.160 un estándar de alta resolución muy superior al Full HD, y que poco a
UHD Ultra High Definition
píxeles poco se empieza a convertir en lo normal en televisores de gamas
medias y altas.
UHD 7.680 × 4.320 El 8K o 4320p es el estándar de máxima resolución (común en
Ultra High Definition 8K
8K píxeles televisores de gamas superiores. Aspira a ser el sucesor del 4K.

Según la tecnología de fabricación


 CRT (Tubo de Rayos Catatónicos): pantallas de tubo (tecnología obsoleta). Desarrollado en 1897.
o Ventajas:
 Excelente calidad de imagen (definición, contraste, luminosidad).
 Económico.
 Tecnología robusta.
 Resolución de alta calidad.
o Desventajas:
 Presenta parpadeo por el refrescado de imagen.
 Consumo de energía.
 Generación de calor.
 Generación de radiaciones eléctricas y magnéticas.
 Alto peso y tamaño.
 LCD (Liquid Cristal Display): pantallas de cristal líquido, tecnología más utilizada para pantallas de
ordenador. Pantalla plana formada por un número determinado de píxeles colocados delante de una fuente
de luz (versiones: TFT, IPS, TN (Super LCD), LED).
 DLP: monitor con mayor definición. Funciona a base de los principios de los dispositivos digitales
de microespejos o DMD. En este tipo de pantallas se modula digitalmente la luz mediante millones de
microespejos. Estas estructuras diminutas se coordinan para enviar esta luz hacia el espacio de un píxel. De
este modo, pueden producir 1024 escalas de grises. Es una pantalla ideal para aquellos que prefieran jugar
videojuegos o profesionales de edición de imagen o video.
 OLED (Organic Light Emitting Diode): tecnología en la que los diodos emisores de luz son los propios píxeles
de la pantalla, cada uno actúa de forma independiente (variante del LED clásico). Dentro de su estructura
delgada, una capa electroluminiscente, creada a base de componentes orgánicos trabajan con una luz que se
genera en su interior. Así es como se forman las imágenes provenientes del ordenador. Lo curioso es que al
apagarse estas pantallas se tornan transparente, e incluso se pueden curvar.
Para la comunicación entre el ordenador y la pantalla se utiliza otro periférico: tarjeta gráfica o adaptador gráfico,
que controla la resolución de la pantalla, la paleta de colores y la tasa de refresco. Las tarjetas de vídeo pueden ser:

ESTÁNDAR NOMBRE ANCHO ALTO EQUIPOS


VGA Video Graphics Array 640 480 Primer Estándar

SVGA Super Video Graphics Array 800 600 Paso previo HD


XGA eXtended Graphics Array 1024 768 Evolución del Súper VGA
WXGA Widescreen eXtended Graphics Array 1280-1360 720-800 Resoluciones HD
SXGA Super eXtended Graphics Array 1280 1024 Evolución XGA
WSXGA Widescreen Super eXtended Graphics Array 1360-1440 768-900 Portátiles 14-15.6”
Widescreen Super eXtended Graphics Array 900-1050-
WSXGA+ 1600-1680 Portátiles 15.6” a 17”
Plus 1080
UXGA O
Ultra Extended Graphics Array 1600 1200 4 veces VGA
UGA

Es una versión UXGA para monitores


WUXGA Widescreen Ultra Extended Graphics Array 1.920   1080-1200
16:10

b) Impresoras (sacan información impresa del ordenador)


Impresoras de impacto: golpean el papel con algún medio mecánico, son similares a las máquinas de escribir,
reproducen texto usando tipografías con tamaño limitado, son monocromáticas y con una velocidad lenta (entre
300-600) que se mide en caracteres por segundo (CPS) o líneas por segundo (LNS), se alimentan de papel de manera
continua (tracción) o por fricción (hojas sueltas), la interfaz puede ser en puerto paralelo (LPT) o en serie mediante
USB y tienen memoria BUFFER. Tipos:
-
- Matricial (aguja) - permiten imprimir - Margarita (matriz)
imágenes
Impresoras de no impacto: no hay medios mecánicos golpeando el papel, hay un sistema de tinta líquida y tóner
(pigmento en polvo), pueden ser monocromáticas o a color, con altas velocidades que se miden en páginas por
minuto (PPM) y la calidad de la imagen depende de la resolución de la impresora, se alimentan de papel por fricción
(hojas sueltas), la interfaz puede ser en puerto paralelo (LPT) o en serie mediante USB y tienen memoria BUFFER.
Tipos:
- Inyección (tinta) - Láser - Térmicas (cera)
Periféricos de entrada/salida
 Destinados a introducir y sacar información del ordenador:
o Modem
o Tarjetas de red
o Pantallas táctiles: de estructura sensible posibilita opciones de arrastre en su superficie, lo que
facilita el uso de programas gráficos y de diseño. También hay disponibles dispositivos parciales que
se acoplan a monitores de LCD o LED, para convertirlos en táctiles.
o Consolas
 Memorias secundarias, destinadas al almacenamiento de la información dentro del ordenador.
Periféricos inalámbricos
 IrDA (Infrared Data Association): definen las comunicaciones bidireccionales punto a punto empleando un
haz de luz infrarroja (ondas de calor) que requiere línea de vista, un ángulo no mayor de 30 grados y una
distancia que no excede un metro para obtener tasas de transmisión de datos entre 9.6 Kbps y 16Mbps.
Conexión Half-Duplex: Datos en dos sentidos alternándose en transmitir.
 Bluetooth: tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance. Las ondas
pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros. Permite una velocidad de
transmisión de 1 Mbit/s hasta 32 Mbit/s.
 WIFI (Wireless Fidelity) /WLAN (Wireless Local Area Network): tecnología de transmisión inalámbrica por
medio de ondas de radio con muy buena calidad de emisión para distancias cortas (hasta teóricamente 100
m). Este tipo de transmisión se encuentra estandarizado por la IEEE, siglas en inglés del Instituto de
Ingenieros en Electricidad y Electrónica, organización internacional que define las reglas de operación de
ciertas tecnologías. Dispone de velocidades de 11 Mbit/s, 54 Mbit/s y 300 Mbit/s (Estándar IEEE 802.11n).

MEMORIAS SECUNDARIAS
Dispositivos de almacenamiento de la información que almacenan datos de forma permanente, ya que al ser la
memoria RAM volátil necesitamos otros soportes donde guardar la información. La información guardada en estos
dispositivos será transferida a la memoria RAM para que la CPU la procese. Las memorias secundarias se engloban
dentro de los periféricos de entrada y salida.
Tecnología papel (no son reutilizables)
 Tarjeta perforadora: Cartulina especial con ausencia de partículas conductoras y con resistencia a la torsión y
al aplastamiento. Cada ficha tenía una capacidad de unos 83 caracteres y 2.000 fichas en torno a 160.000
caracteres (alfabéticos, numéricos o símbolos).
 Cinta perforadora: Cinta de papel impregnado en parafina dura para aumentar su facilidad de deslizamiento,
flexibilidad y resistencia al roce, roturas o dobleces. Se presentaba en rollos y tenía capacidad de 120.000
caracteres por rollo de 300 metros.
Tecnología magnética (completamente reutilizable)
 Disquete: soporte de almacenamiento de datos de tipo magnético, formado por una fina lámina circular
(disco) de material magnetizable y flexible recubierta por una carcasa de plástico.
 ZIP: soporte de almacenamiento de tipo magnético, extraíbles o removibles de mediana capacidad,
introducido en el mercado por la empresa Iomega en 1994. La primera versión tenía una capacidad de 100
MB, pero versiones posteriores lo ampliaron a 250 y 750 MB. Los lectores externos emplean el interfaz de
puerto paralelo y SCSI, y posteriormente el USB; y los internos IDE o SCSI.
 Disco duro (winchester, harddisck, DiskPack): soporte con mayor capacidad de almacenamiento y mayor
velocidad de acceso a los datos, formado por una estructura rígida compuesta de varios discos metálicos
unidos entre sí a través de un eje que los atraviesa por su centro.
o Discos Duros HDD – Conexión IDE-ATA (PATA): permite conectar dos discos simultáneamente bajo
la estructura Maestro-Esclavo. Conector IDE (40 pins) con una transferencia de datos en paralelo
(conector ATA-PATA).
o Discos Duros HDD – Conexión SATA: velocidad de transferencia de datos en serie (SATA 1=150MB/s;
SATA 2=300MB/s -el más extendido-; SATA 3=600MB/s; SATA 3.1-3.4=SSD).
o Discos Duros HDD – SSD (solid state drive): discos basados en memorias Flash (memoria no volátil),
formados por compontes eléctricos, con una transferencia de datos de unos 500 MB/s y una
velocidad de acceso entre 0,05 a 0,23 milisegundos. Sin partes mecánicas, con mayor resistencia,
bajo calentamiento, sin ruido y menor consumo son ideales para ordenadores portátiles. El número
de escrituras/borrado es limitado, pues las celdas se desgastan.
 Cintas magnéticas o streamer: se utilizan para realizar copias de seguridad, que permiten guardar datos en
un medio distinto al disco que se está utilizando. Sistemas de copia y lectura muy lentos al ser de acceso
secuencial (cintas magnéticas, de video y de audio), con una velocidad de transferencia de 250 Kb a 1 Mb y
una capacidad de almacenamiento de 250 Mb a 2 Gb sin comprimir.
 Pendrive o memoria USB (universal serial bus): dispositivo de almacenamiento magnético de datos que
utiliza memoria flash (no volátil) con alta capacidad para guardar datos e información. Compatibles con
cualquier dispositivo, se utilizan principalmente para transferir información de un ordenador a otro.
Generaciones USB:
o Baja velocidad (1.0) 1996-1997: Tasa de transferencia de hasta 1,5 Mbit/s (188 kB/s). Utilizado en
teclados, los ratones (mouse), las cámaras web, etc.
o Velocidad completa (1.1) 1998: Tasa de hasta 12 Mbit/s (1,5 MB/s).
o Alta velocidad (2.0) (2003-2004): Tasa de transferencia de hasta 480 Mbit/s (60 MB/s) pero con una
tasa real práctica máxima de 280 Mbit/s (35 MB/s). El cable USB 2.0 dispone de cuatro líneas, un par
para datos, y otro par de alimentación.
o Superalta velocidad (3.0) (2008): Tiene una tasa de transferencia de hasta 4,8 Gbit/s (600 MB/s). La
velocidad del bus es 10 veces más rápida que la del USB 2.0, debido a que han incluido 5 contactos
adicionales, desechando el conector de fibra óptica propuesto inicialmente, y es compatible con
todos los estándares anteriores. En octubre de 2009 la compañía taiwanesa ASUS lanzó la primera
placa base que incluía puertos USB 3.0, tras ella muchas otras le han seguido y actualmente se ve
cada vez más en placas base y portátiles nuevos, conviviendo junto con el USB 2.0.
 Magnético-óptico (disco MO): sistema combinado que graba la información de forma magnética bajo la
incidencia de un rayo láser y la reproduce por medios ópticos. Discos de gran capacidad.
Tecnología óptica/láser
La tecnología óptica (láser) tiene origen con los LaserDisc o Láser Videodisc (para video) a finales 1978 de unos 30 cm
de diámetro. Con máximo 60 minutos de video por cada lado. La tecnología básica del laser-disc se inventó en 1958.
 CD (Compact Disk): la información se registra en una superficie donde se generan minúsculas perforaciones
denominadas PITS, capaces de ser leídas utilizando la reflexión de un haz láser. Sony y Phillips desarrollan
conjuntamente el CD (1979-1983). La tasa de transferencia del CD es el valor que indica la cantidad de datos
que es capaz de leer cada segundo y su velocidad simple (x1) es de 150 kb/s, mientras que su capacidad de
almacenamiento suele ser de 650-700 MB. Tipos del CD:
o CD-ROM (solo lectura)
o CD-R (CD grabable)
o CD-RW (CD regrabable)
 DVD (Digital Versatile Disc = Disco Versatil Digital): soporte de almacenamiento de gran capacidad con una
velocidad de acceso y transferencia muy superior a la del CD, puede almacenar hasta 17 GB y pueden ser de
dos caras y dos capas (simple o doble capa). Se inventó en 1995.
o DVD-ROM (dispositivo de lectura únicamente)
o DVD-R y DVD+R (solo pueden escribirse una vez)
o DVD-RW y DVD+RW (permiten grabar y luego borrar)
 BLUE-RAY (BD): formato de disco óptico de nueva generación para vídeos de alta definición y
almacenamiento de datos de alta densidad. su capacidad de almacenamiento puede llegar hasta 100 GB (4
capas) con una tasa de transferencia máxima de 54 Mbps. Disponible el BD-RE estándar, así como los
formatos BD-R (grabable) y el BD-ROM, como parte de la versión 2.0. Se inventó en 2002.
 M-DISC (Millennial Disc): sistema óptico más avanzado hasta el momento, dispositivos muy resistentes que
garantizan la durabilidad y conservación de los datos.
4. SOFTWARE
El software es el elemento lógico de la informática (los programas y aplicaciones) y podemos clasificarlo en 3
bloques:
 Programas de sistema: software básico o fundamental que controla y optimiza la operación de la máquina,
actúan de intermediario (interfaz) entre el usuario y el hardware.
o Programas de control: facilitan, automatizan y mejoran el proceso del ordenador.
o Programas de servicio: comunicación con el usuario (compiladores, traductores).

El conjunto de programas de sistema de un ordenador es el sistema operativo. Tipos de sistemas operativos:


o No gráficos: MSDOS y similares, UNIX…
o Gráficos: LINUX, WINDOWS….
 Programas de aplicación: indican al ordenador como resolver los problemas específicos del usuario.
o Aplicaciones Horizontales: Da solución a muchos tipos de usuarios. Al conjunto de estos programas
que sean capaces de “poner en marcha” una empresa se le llama paquete integrado (office, Open
office, Corel WordPerfect, Macromedia Studio…).
o Aplicaciones Verticales: muy específicas, son programas a medida.
 Lenguajes de Programación: conjunto de palabras empleado para crear/escribir programas siguiendo unas
determinadas técnicas con una sintaxis y unas normas propias.
o Lenguaje máquina: muy cercano a lenguaje nativo del ordenador (código binario).
o Lenguajes de bajo nivel: ensamblador.
o Lenguajes de alto nivel: con palabras y sintaxis parecido al lenguaje coloquial (java, cobol, basic,
perl).
5. SEGURIDAD INFORMÁTICA
No existe un único mecanismo de seguridad informática y la mayoría se basan en técnicas criptográficas basadas en
el cifrado de la información. La seguridad en las comunicaciones, especialmente Internet consiste básicamente en
prevenir, impedir, detectar y corregir violaciones de seguridad durante la transmisión de la información. La
protección se fundamenta principalmente en medios lógicos (software) más que en medios físicos. Los más
importantes mecanismos de seguridad son:
CRIPTOGRAFÍA
La criptología es la disciplina que se dedica al estudio de la escritura secreta (criptica), estudia los mensajes que,
procesados de cierta manera (cifrados), se convierten en difíciles o imposibles de leer por entidades no autorizadas.
 Criptografía: técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos inteligibles a receptores no autorizados.
 Criptofonía: arte o ciencia de cifrar y descifrar la voz, para que sólo pueda ser entendida por las personas a
quienes va dirigida.
 Criptoanálisis: estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y
romper su seguridad sin el conocimiento de información secreta.
Prácticamente todos los métodos analógicos son poco resistentes a un sencillo criptoanálisis, dada su baja entropía
(aleatoriedad recogida por un sistema operativo o una aplicación para su uso en criptografía).
¿Cómo funciona la criptografía?
1. Mensaje en claro: texto en claro o texto plano (plain text) es el mensaje original que se cifra (emisor).
2. Cifrado: convierte el texto plano en un galimatías ilegible (mensaje cifrado). Lo conforman:
a. Cifrador:  sistema que implementa el algoritmo de cifrado.
b. Algoritmo de cifrado o cifra: algoritmo que se utiliza para cifrar.
c. Clave de cifrado: se utiliza en el algoritmo de cifrado.
3. Descifrado : convierte el texto cifrado en texto en claro. Lo conforman:
a. Descifrador: sistema que implementa el algoritmo de descifrado.
b. Algoritmo de descifrado: algoritmo que se utiliza para descifrar.
c. Clave de descifrado: se utiliza en el algoritmo de descifrado (receptor).
Sistemas de cifrado
 Sistemas de CIFRADO SIMÉTRICO  CLAVE PRIVADA (kp)
Criptografía de clave secreta o criptografía de una clave, es un método criptográfico en el cual se usa una misma
clave para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse
de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente
cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
En este sistema es fundamental proteger la clave mediante el incremento del numero de posibilidades (algoritmos
de 56-128 bits) para que esta puede ser atacada. La forma más común es crear claves muy largas para crear un
mayor numero de combinaciones posible.
Inconveniente: el canal de comunicación usado para compartir la clave. El principal problema con los sistemas de
cifrado simétrico no está ligado a su seguridad, sino al intercambio/distribución de claves.
En definitiva, se usa una misma clave para cifrar y descifrar mensajes entre el emisor y el receptor. Fundamental
proteger la clave mediante el incremento del numero de posibilidades (algoritmos de 56-128 bits) para que esta
puede ser atacada.
 Sistemas de CIFRADO ASIMÉTRICO  CLAVE PÚBLICA (KP) y (Kp)
Criptosistemas asimétricos o de clave pública, emplean una doble clave (kp,kP). kp se la conoce como clave privada y
kP se la conoce como clave pública. Una de ellas sirve para la transformación o función E de cifrado y la otra para la
transformación D de descifrado. En muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra
sirve para descifrar y viceversa.
Estos criptosistemas deben cumplir además que el conocimiento de la clave pública kP no permita calcular la clave
privada kp. Ofrecen un abanico superior de posibilidades, pudiendo emplearse para establecer comunicaciones
seguras por canales inseguros puesto que únicamente viaja por el canal la clave pública, que sólo sirve para cifrar, o
para llevar a cabo autenticaciones. Sin la clave privada (que no es deducible a partir de la clave pública) un
observador no autorizado del canal de comunicación será incapaz de descifrar el mensaje cifrado.
En definitiva, los criptosistemas asimétricos o de clave pública, emplean una doble clave (kp se la conoce como clave
privada y kP se la conoce como clave pública). Una clave se emplea en el cifrado y la otra para el descifrado, que
pueden ser intercambiables. Estos criptosistemas deben cumplir que el conocimiento de la clave pública (kP) no
permita calcular o deducir la clave privada (kp). El cifrado asimétrico puede emplearse para establecer
comunicaciones seguras por canales inseguros puesto que sólo viaja por el canal la clave pública, que sólo sirve para
cifrar o llevar a cabo autenticaciones. Pueden usarse claves de hasta 2048 bits (casi imposibles de reventar).
 Sistema de CIFRADO HÍBRIDO
Método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Por un lado, emplea el cifrado
de clave pública (kP) para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el
momento, se cifra usando su propia clave privada, luego el mensaje cifrado se envía al destinatario. Ya que
compartir una clave simétrica no es seguro, ésta es diferente para cada sesión.
La clave de sesión (clave simétrica) es cifrada con la clave pública del destinatario, y el mensaje saliente es cifrado
con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada
para descifrar la clave de sesión (clave simétrica) y acto seguido usa ésta para descifrar el mensaje.
La clave simétrica o clave de sesión es diferente para cada mensaje, si es descubierta sólo vale para ese mensaje y no
para los siguientes. Los programas usados para este tipo de cifrado: PGP y GnuPG. Proceso para enviar un archivo:
- Generar una clave pública y otra privada (en el receptor).
- Cifrar un archivo de forma simétrica (clave de sesión aleatoria).
- El receptor nos envía su clave pública.
- Ciframos la clave (de sesión) que hemos usado para encriptar el archivo con la clave pública del receptor (cifrado
asimétrico).
- Enviamos el archivo cifrado (simétricamente) y la clave del archivo cifrada (asimétricamente y solo puede ver el
receptor).
FIRMA DIGITAL:
La firma digital se justifica para conseguir la confidencialidad y seguridad en los contratos, y así obtener
transacciones económicas, compras realizadas on-line, etc., en las que no se da la presencia física de las partes.
La Firma digital consiste en la utilización de un método de encriptación llamado asimétrico o clave pública. Este
método consiste en establecer un par de claves asociadas a un sujeto, una pública conocida por todos los sujetos
intervinientes, y otro privado, sólo conocida por el sujeto en cuestión. Es decir, cumple las premisas que la asemejan
en veracidad a la firma manuscrita.
La firma digital (no confundir con firma electrónica) es un bloque de caracteres (mecanismo criptográfico) que
acompaña a un documento (o fichero) acreditando quién es su autor (autenticación), que no ha existido ninguna
manipulación posterior de los datos (integridad) y que impide negar su autoría (no revocación o repudio).
 Firma electrónica: Se trata del “conjunto de datos en forma electrónica, consignados junto a otros o
asociados con ellos, que pueden ser utilizados como medios de identificación del firmante”, según la Ley
59/2003. Este es por tanto un concepto jurídico y un método de identificación, equivalente o análogo a la
firma manuscrita, que se sirve de diversos soportes electrónicos distintos, como un lápiz electrónico o una
firma digital. Realizar una firma electrónica quiere decir que una persona física verifica una acción o
procedimiento mediante un medio electrónico, dejando un registro de la fecha y hora de esta. Este concepto
es más genérico, amplio e indefinido desde el punto de vista electrónico que la firma digital.
 Firma digital: Es el conjunto de caracteres que se añaden al final de un documento o cuerpo de un mensaje
para informar, dar fe o mostrar validez y seguridad. La firma digital sirve para identificar a la persona emisora
de dicho mensaje (Autenticación) y para certificar la veracidad de que el documento no se ha modificado con
respeto al original (Integridad). No se puede negar haberlo firmado (principio de no revocación), puesto que
esta firma implica la existencia de un certificado oficial emitido por un organismo o institución que valida la
firma y la identidad de la persona que la realiza. La firma digital se basa en los sistemas de criptografía de
clave pública (PKI – Public Key Infrastructure) que satisface los requerimientos de definición de firma
electrónica avanzada.
 Certificado electrónico o digital: Este documento o fichero informático es el que una persona física o jurídica
utiliza para identificarse en la red, autenticada por un tercero o autoridad certificador y la aplicación
automática de un algoritmo matemático que asocia la identidad al mensaje o documento.  El ejemplo más
popular es el DNI electrónico.
 Firma digitalizada: A pesar de que muchas personas la confunden con la firma digital, no tiene nada que ver.
Este término alude a la simple representación gráfica de la firma manuscrita obtenida a través de un
escáner, que puede ser insertada en cualquier documento, como un correo electrónico y que fue
popularizada por los expertos de marketing. Sin embargo, a efectos prácticos,  la firma que utilizamos
mayoritariamente para la realización de numerosos trámites y gestiones tanto ante la Agencia Tributaria
como ante las Administraciones Públicas es la firma digital, también empleada en el seno interno de las
empresas y en el correo electrónico seguro.
AUTORIDADES DE CERTIFICACIÓN:
La autoridad de certificación (CA Certification Authority) tiene como objeto garantizar la autenticidad de las partes,
emisor y receptor, que intervienen en el procedimiento de encriptación asimétrica empleado en la seguridad de las
comunicaciones electrónicas. La autoridad de certificación es la tercera parte fiable que actúa como notario
electrónico que extiende un certificado de claves, certificados compuestos por claves públicas y privadas de los
usuarios que permiten verificar a una determinada persona evitando posibles suplantaciones.
 Certificado en tarjeta (DNIe) Dirección General de la Policía (desde el 18 de diciembre de 2015, todas las
Oficinas de Expedición del territorio nacional expiden exclusivamente el DNI 3.0).
 Certificado Software: La solicitud y descarga se realiza en el navegador del usuario, que deberá realizar
todos los trámites desde el mismo dispositivo. Proveedores: Fabrica Nacional de Moneda y Timbre (FNMT-
RCM), a través de su departamento CERES (CERtificación Española).
IDENTIFICACIÓN BIOMÉTRICA:
La Biometría nace para solventar la necesidad de autenticar de forma segura la identidad de las personas que
pretendan acceder a determinado servicio o recinto físico: huella dactilar (1), iris (2), mano (3), voz (4), rostro (5),
etc. Sistemas hoy también implementados para la identificación en las comunicaciones electrónicas a partir de
características no falsificables que son propias de cada individuo.
SEGURIDAD CONTRA FALLOS DEL SISTEMA:
 Antivirus: Aplicación horizontal capaz de detectar y subsanar los problemas creados por los virus. El uso de
Internet y el correo electrónico lo convierten en un elemento indispensable entre los programas instalados
en un ordenador. Software que debe mantenerse constantemente actualizado ante las constantes
mutaciones de los ataques.
 FireWall o cortafuegos: Aplicación que permite controlar los accesos al equipo, tanto desde fuera como
desde dentro. Permite gestionar los permisos que se otorgan a las personas y los programas para que tengan
acceso a nuestras comunicaciones y así para poder enviar y recibir información. Se administra por tanto el
tráfico entrante y saliente de un equipo. Puede ser Hardware, Software o una combinación de ambos.
 Actualizaciones y parches: Es esencial tener actualizadas tanto las aplicaciones dedicadas a tareas
especificas, como el conjunto de herramientas que conforman el sistema operativo, con objeto de construir
un sistema informático robusto, depurado y eficaz, que aproveche al máximo las últimas novedades.
Actualmente el S.O. Windows incorpora la herramienta Windows Update para mantener optimizado el
rendimiento del equipo frente a fallos potenciales.
 SAI (Sistema de Alimentación Ininterrumpida): una batería que permite que el ordenador siga funcionando,
aunque no haya corriente eléctrica. Fundamental en sistemas que requieran seguridad en la salvaguarda de
datos para evitar pérdidas. Igualmente, los SAI permiten filtrar subidas y bajadas de tensión y eliminando
armónicos de la red en el caso de usar corriente alterna evitando sobretensiones.
COPIAS DE SEGURIDAD (RESPALDOS):
Copias de la información (backups): realizados manualmente o programados de forma automatizada. Se emplean
para recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar
archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras
causas; guardar información histórica de forma más económica que los discos duros (Tape Drives), permitiendo el
traslado a ubicaciones distintas de la de los datos originales. El proceso de copia de seguridad se complementa con
otro conocido como restauración de los datos (restore), leer y grabar en la ubicación original u otra alternativa los
datos requeridos.
Duplicados de información en línea (implementación RAID): sistema de almacenamiento de datos en tiempo corto
que utiliza múltiples unidades de almacenamiento de datos (discos duros o SSD) entre los que se distribuyen o
replican los datos. La automatización de los respaldos depende del archive bit. El archive bit indica un punto de
respaldo (un punto de copia) y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096
bytes), Este archive bit es activado en los archivos (o bloques) cada vez que estos son modificados. Tres tipos de
respaldo:

Respaldo Archivos en Respaldo Archive Bit Ventajas Desventajas


Únicamente es posible
Completo Todos (copia directa de los Eliminado en todos los
recuperar toda la Tiempo de Ejecución
("Full") archivos y directorios) archivos
información
De Archivos con archive Requiere del último Respaldo
Eliminado en los
Incremento bit activo (aquellos que Completo y de todos los Respaldos
archivos que se Velocidad
("Incrementa hayan cambiado desde el de Incremento o Diferenciales que le
respaldan
l") último respaldo) siguieron para recuperar el sistema.

Ocupa mayor espacio en discos


Archivos con archive
Diferencial Sólo requiere del último comparado con Respaldos de
bit activo. (aquellos que
("Differential Intacto Respaldo Completo y del Incremento debido a que parten de
hayan cambiado desde el
") último respaldo Diferencial la base de un único punto fijo en el
último Respaldo Completo)
tiempo (copia completa inicial).

Tipos de sistemas RAID:


 RAID 0: Varios discos físicos actúan como un solo volumen lógico. La información se distribuye entre varios
discos físicos (más capacidad). Objetivo: aumentar la capacidad de almacenamiento. Gran rendimiento en las
opciones de lectura y grabación por recuperación y escritura paralela de datos. Fallo de un disco=perdida
total.
 RAID 1: La información se duplica. Se obtiene uno o varios discos “espejo” (copia exacta de los datos), más
seguridad a costa de menor capacidad y un gran rendimiento en lectura y grabación por recuperación y
escritura paralela de datos.
 RAID 5: La información se guarda distribuida en varios discos físicos con información de paridad. Se
necesitan 3 o más unidades de disco. Mayor capacidad de almacenamiento y seguridad de datos, gran
tolerancia ante el fallo de un disco.

You might also like