Story Transcript
Tema 1: El sistema operativo 1.- Sistemas operativos En todos los ordenadores se pueden distinguir dos partes: Una parte física o hardware, formada por el teclado, cpu, tarjetas de comunicación, monitor, etc Una parte lógica o software, constituida por los programas utilizados de forma consciente o no (procesador de texto, navegador de Internet, hoja de cálculo, etc). De todos ellos, el más importante es el sistema operativo. Un sistema operativo (S.O.) es un programa que controla la ejecución del resto de programas y que actúa de intermediario entre el usuario y el hardware de un ordenador. Los sistemas operativos deben reunir tres propiedades: Comodidad. Debe proporcionar un “entorno amigable” para el usuario. Eficiencia. Tiene que permitir el aprovechamiento de los recursos de un ordenador de forma rápida y eficaz. Capacidad de evolución. Debe facilitar su actualización para resolver las necesidades que pueden surgir con el tiempo, sin interferir con los servicios que soporta actualmente.
El sistema operativo puede representarse como una “capa” que se encuentra entre los programas y el hardware del ordenador
Existen distintos sistemas operativos, siendo Windows, en cualquiera de sus múltiples versiones, el más extendido en los ordenadores personales. No obstante existen otros sistemas operativos disponibles para ordenadores personales. La siguiente tabla muestra los logotipos de algunos de ellos:
2.- ¿Dónde se guarda el sistema operativo? Los datos que maneja un ordenador se almacenan de forma temporal en su memoria RAM y de forma permanente en unidades físicas de almacenamiento. El sistema operativo se almacena, por lo general, en un disco duro. 2.1.- Estructura física de un disco duro Un disco duro está compuesto por varios elementos, entre los que cabe destacar: Platos. Son los discos que hay en el interior. Puede haber 1,2,3 ó 4. Cabezal. Es el conjunto de varios brazos alineados verticalmente. Hay uno por cada plato. El cabezal funciona variando su posición sobre la superficie del plato para poder acceder a la información que necesita. Cabeza lectora. En el extremo de cada brazo posee dos cabezas lectoras para leer las dos caras de un mismo plato. Las cabezas lectoras se posicionan muy cerca de la superficie del disco duro sin tocarlo (a unos 3 nm) Motor. Su finalidad es producir un movimiento de giro a los platos a una velocidad constante. Los discos giran a velocidades altas (5400, 7200 y hasta 10000 rpm) para que las cabezas lectoras puedan acceder rápidamente a los datos dentro de cada sector.
La información se almacena en los platos, que a su vez se dividen en los siguientes elementos: Cara. Cada plato tiene dos caras sobre las que escribir/leer datos Pista. Cada cara se divide en varias pistas concéntricas. Van numeradas. Cilindro. Conjunto formado por aquellas pistas con la misma numerción que pertenecen a cada uno de los platos del disco duro. Sector. Cada pista se divide en varios sectores. Aunque su tamaño es variable, en general, se considera que cada sector equivale a 512 bytes.
La capacidad total de datos que puede almacenar un disco duro se calcula teniendo en cuenta el número de cilindros, el número de cabezas lectoras y el número de sectores por pista que hay en él. Dado que las capacidades de los discos actuales son muy elevadas (200, 500 y 1000 GB), un disco duro puede tener varias divisiones lógicas del espacio de almacenamiento. Estas divisiones se denominan particiones. Una partición de disco es el nombre que se le otorga a cualquier división lógica de un disco duro. Dentro de las particiones, la información se estructura en agrupaciones o cluster formados por varios sectores. Constituyen el espacio mínimo reservado para almacenar un archivo.
3.- Estructura lógica de un disco duro A veces es necesario dividir el área de almacenamiento de un disco duro en varias particiones. Estas particiones son elementos de la estructura lógica de un disco duro. Dicha estructura contiene:
El sector de arranque. Es el primer sector de todo disco duro (cabeza 0, cilindro 0, sector 1). En él se almacena la tabla de particiones y un programa de arranque del disco. La tabla de particiones almacena, entre otras cosa, información acerca del lugar del disco duro donde se encuentra cada partición. Espacio particionado. Es el espacio del disco que ha sido asignado a alguna patición. Existen tres tipos de particiones: o Partición primaria. Son las divisiones básicas del disco duro. Su número está limitado a cuatro, lo que constituye un inconveniente cuando, por razones de organización del espacio de almacenamiento, se desean realizar diversas particiones. Un ejemplo es la instalación de varios sistemas operativos en un mismo disco duro. o Partición extendida. Fue ideada para romper la limitación de cuatro particiones primarias en un solo disco físico. No puede almacenar información directamente, ya que actúa como contenedor de unidades lógicas. o Unidad lógica. Ocupa una parte de partición extendida o la totalidad de la misma. A todos los efectos, funciona como una partición primaria en la que se puede almacenar información. Espacio sin particionar. Es el espacio no accesible del disco, sin asignar a ninguna partición.
La imagen muestra un ejemplo de estructura lógica de un disco duro. El espacio particionado contiene dos particiones primarias, una partición extendida y, dentro de ésta, dos particiones lógicas
Actividades y ejercicios A.- Busca Internet el nombre de 3 programas que permitan particionar un disco duro. Indica si para adquirir esos programas es necesario pagar (licencia privativa) o por si lo contrario son de libre distribución B.- ¿Qué es “desframentar” un disco duro? ¿Para qué sirve? Indica los pasos a realizar para desfragmentar el disco duro de un ordenador
Tema 2: Redes informáticas 1.- Definición de red informática Una red es un sistema de interconexión de ordenadores que permiten compartir información y recursos. La instalación de una red, supone la unión de todos aquellos elementos que antes trabajaban de manera aislada. De esta forma se crea un sistema de comunicación que facilita la compartición de los elementos disponibles. Para identificar cada equipo de la red, se asigna a cada uno de ellos uncódigo compuesto por cuatro números que se denomina dirección IP. Esta dirección debe ser única en la red, ya que es la manera de localizar y reconocer cada equipo. 2.- Componentes fundamentales de una red informática:
Host o servidores: Son los ordenadores que ofrecen la información a los usuarios y se encuentran conectados directa y constantemente a la red. Estaciones de trabajo o Clientes: cada uno de los ordenadores conectados a una red. Tarjeta de red: es un circuito impreso que posibilita al ordenador conectarse a una red. Debe estar instalada tanto en servidores como en estaciones de trabajo, controlando el intercambio de datos entre ellos. Concentrador o Hub: punto de conexión común de varios ordenadores o de varias redes. Router o Enrutador: dispositivo que se encarga de conectar dos redes dejando pasar los paquetes de información de una a otra.
3.- Clasificación de las Redes Informáticas Dependiendo de la extensión geográfica podemos hablar de: Redes de Area Local (LAN): Son redes pequeñas, normalmente no superan los 50 ordenadores, y son utilizadas para cubrir la actividad de una empresa dentro de una oficina o edificio. La comunicación entre los elementos es directa y la transmisión de la información se realiza de forma digital por lo que la velocidad de transmisión es muy alta y la tasa de errores es bastante baja. Redes Metropolitanas (MAN): Se obtienen al interconectar una serie de redes dentro de un área geográfica mayor, como un polígono industrial o una ciudad. Redes de Gran Alcance (WAN): Se consigue cuando se conectan redes de distintas ciudades, países, o incluso continentes. Tiene altos tiempos de transmisión, y una alta tasa de errores.
4.- Topología de redes Actividad: anota en tu cuaderno la definición de “topología de redes” y describe tres topologías
5.- Conexión Bluetooth Otro tipo de conexión sin cables es Bluetooth, cuyo auge ha aumentado en los últimos años. Actividad: Busca información sobre dispositivos que utilicen este tipo de conexión e indica cuáles son sus ventajas. ¿Qué diferencias hay entre este tipo de comunicación y la comunicación por infrarrojos?
Tema 3: Protección del ordenador 1.- Virus informáticos En la actualidad casi todos los ordenadores se encuentran conectados a una red, y la más utilizada es Internet. Esto presenta ventajas e inconvenientes. Ventajas. Facilidad de acceso y de transmisión de información Desventajas. Mayor posibilidad de accesos no deseados que pueden generar problemas en los equipos conectados. Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email. Las acciones más frecuentes de los virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Ralentiza el ordenador al sobrecargar todos sus recursos pudiendo incluso llegar a bloquear el ordenador Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco Los tipos más comunes de virus son: Gusanos (Worms). Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran número de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo.
Troyanos. La principal acción de los troyanos es crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema que les permitirá acceder tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
Falsos virus (Hoax). Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos. Suelen relacionarse con temas morales o solidarios.
2.- Antivirus informáticos Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y además detecta problemas propios del tipo de virus que analiza; de ese modo lo puede encontrar y eliminarlo del ordenador. Los buenos fabricantes de antivirus realizan actualizaciones frecuentes con los nuevos virus que se van descubriendo. Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro ordenador. No se instalan en el ordenador como los programas convencionales y tampoco protegen al ordenador de infecciones. Solo detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada.
3.- Cortafuegos Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. El lugar de la red donde se sitúa es el punto en el que se conecta la red interna con la red exterior (Internet u otras redes) para evitar intrusiones no deseadas. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red. Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes. Las principales funciones de un cortafuegos son: Protección de intrusiones. Solo permite acceder a equipos autorizados. Protección de información privada. Admite la definición de perfiles de usuarios, de modo que cada grupo de usuarios definido solo podrá acceder a los servicios y a la información que se le ha permitido.
4.- Programas “Espías” Los programas espías o spywares son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento. Estos programas pueden llegar al ordenador mediante un virus (un troyano) que se distribuye por correo electrónico o puede estar oculto en la instalación de un programa. Las principales acciones de estos programas son: Obtención de datos para publicidad. Recopilan datos del usuario y los distribuyen a empresas publicitarias u otras organizaciones interesadas. Suplantación. Pueden servir para atraer a los usuarios a sitios de Internet que suplantan la imagen corporativa de la compañía real, con el fin de obtener información importante (correo electrónico, contraseña, teléfono, cuentas bancarias, etc) Los cookies son un conocido mecanismo que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de internet un número de identificación individual para su reconocimiento subsiguiente. Sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la información que se añade a este perfil, se puede considerar a los cookies una forma de spyware. Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos a otros sitios u organizaciones. Los antivirus no son siempre eficaces detectando y eliminando spywares, por lo que hay que instalar unos programas específicos, llamados antispyware, protegen el equipo.
5.- Seguridad básica En general para poder tener un sistema operativo funcionando correctamente es necesario: Poseer un antivirus, un anti-espías y un cortafuegos En general tener siempre actualizado: o El propio sistema operativo. o El antivirus, diariamente . o Todos los programas que haya en el ordenador, aunque no sean específicamente de seguridad. Además del usuario que tiene la posibilidad de cambiar cualquier cosa del sistema (que se suele denominar administrador o root), es recomendable acceder al ordenador con otro usuario con permisos limitados y una contraseña. Cada cierto tiempo realizar copias de seguridad de los documentos que se consideren más sensibles en el ordenador. Es muy importante utilizar software legal, que suele ofrecer garantía y soporte.
Actividades y ejercicios Lee y navega por los siguientes enlaces acerca de las amenazas en la red, así como las medidas de seguridad a tomar. Reflexiona sobre el nivel de seguridad de tu propio ordenador. Anota actuaciones que deberías tener en cuenta. Concepto y tipos de Virus http://cert.inteco.es/Formacion/Amenazas/Virus/ Concepto de “software espía” http://cert.inteco.es/Formacion/Buenas_Practicas/Pymes_Consejos_de_Seguridad/bue nas_practicas_08_Software_espia_spyware_3?orden=08 Consejos de seguridad http://cert.inteco.es/Formacion/Buenas_Practicas/Ciudadanos_Consejos_de_Segurida d/Siempre Procedimiento a seguir en caso de infección http://cert.inteco.es/Proteccion/Recomendaciones/Procedimiento_a_seguir_en_caso_d e_infeccion/ Útiles de seguridad http://cert.inteco.es/Proteccion/Utiles_Gratuitos/ Actualizaciones del software http://cert.inteco.es/Proteccion/Actualizaciones_SW/ 1.- Anota en tu cuaderno el nombre de tres programas antiespías y tres antivirus de distribución libre 2.- Explica el procedimiento para eliminar las cookies de tu ordenador
Tema 4: Tratamiento de imágenes fijas
1.- Tipos de imágenes 1.1.- Imágenes vectoriales Se basan en el uso de funciones matemáticas para describir de forma precisa las imágenes que representan. Dichas funciones suelen representar elementos geométricos básicos (puntos, líneas, curvas y polígonos) Distintos formatos de imágenes vectoriales: DXF (Drawing Exchange Format) Utilizado en programs de diseño gráfico como Qcad WMF (Windows MetaFile) Dibujos. Formato vectorial propio de Windows EPS (Enhanced PostScript) Usado en la edición de textos por su gran calidad
1.2.- Imágenes de mapa de bits Son estructuras de datos que representan una rejilla rectangular de puntos de color o píxeles. Cuando la imagen se amplía, se puede apreciar claramente estos píxeles. Distintos formatos de mapas de bits: BMP (Windows BitMaP)
Dibujos y fotografía. Tiene la dificultad de la escasa compresión por lo que suelen ocupar mucho espacio de almacenamiento Millones de colores GIF (Graphic Interchange Format) Visualiza imágenes con grandes áreas de colores planos (p.e.: logotipos, diagramas, mapas) en formato compatible con todos los navegadores web. Permite animaciones. 256 colores JPEG (Joint Phographic Experts Fotografías. Group) Utiliza un algoritmo de comprensión para reducir considerablemente el tamaño del archivo. Millones de colores. PNG (Portable Network Graphics) Dibujos y fotografías. Utiliza un algoritmo de comprensión sin pérdida de calidad. Reemplaza y mejora GIF en la web. Millones de colores TIFF (Tagged Image File Format) Dibujos y fotografías. Para imágenes de alta resolución para impresión (p.e.: posters) No es compatible en la mayoría de los navegadores web Millones de colores
1.3.- Diferencias entre los tipos de imágenes Las principales diferencias entre estos dos tipos se imágenes son: Imágenes vectoriales Adecuadas para representar figuras geométricas y realizar diseño gráfico Al ampliarlas no pierden calidad Los archivos suelen ser de menos tamaño que sus equivalentes mapas de bits
Mapas de bits Adecuadas para representar imágenes reales (fotografía) Al ampliarlas pierden calidad Los archivos suelen ser grandes ya que el tamaño del fichero es proporcional al tamaño de la imagen.
2.- Capas sobre las imágenes digitales El trabajo con capas es un técnica muy común en todos los programas de retoque fotográfico y diseño gráfico. Una capa actúa como un acetato o una transparencia que se sitúa sobre la imagen. Se puede dibujar o borrar en la transparencia, o se pueden superponer más transparencias sin que la imagen original quede alterada. Si se está satisfecho con el resultado final, se integra todo el conjunto en una solo imagen 3.- Brillo, tono y saturación Una forma de clasificar los colores muy utilizada en fotografía y diseño gráfico consiste en cuantificarlos en función de tres parámetros: brillo, tono y saturación Brillo. Característica de la visión por la que el ojo es capaz de distinguir si un elemento emite más o menos intensidad luminosa Tono. Característica de la vista que permite distinguir dos longitudes de onda diferentes. Saturación. Característica de la vista para distinguir si un color tiene más o menos mezcla de blanco. Cada tono se especifica en función de tres colores denominados primarios: rojo (Red), verde (Green) y azul (Blue). Es lo que se conoce como sistema RGB
Tema 5: Diseño de presentaciones Una presentación es un documento visual que permite mostrar información a múltiples personas de una manera agradable para ayudar a captar su atención y hacer entender fácilmente su mensaje. Un programa de presentaciones es una aplicación informática que permite mostrar información en formato de diapositiva de una manera llamativa para el usuario. Las funciones principales de un programa de presentación son: Edición, para incluir textos con formato determinado Inserción de imágenes, gráficos y elementos multimedia, que permiten enriquecer la información textual Sistema para mostrar las diapositivas de una manera sucesiva y espaciada en el tiempo. Los principales programas de presentaciones son PowerPoint (Microsoft) y Impress (Openoffice) 1.- Directrices para el diseño de presentaciones Es recomendable seguir las siguientes directrices para el diseño de presentaciones: Cada diapositiva debe representar una sola idea o concepto El mensaje que se desea transmitir debe ser claro y estar bien estructurado, utilizando frases simples, concisas y expresivas. Se deben destacar los aspectos más importantes. Las letras deben ser claras, grandes, y bien legibles, usando pocos colores, solo para resaltar ideas. Con la inclusión de elementos audiovisuales (fotografías, sonido, vídeo..) se conseguirá llamar más la atención, pero hay que evitar elementos innecesarios, para no distraer al oyente del objetivo de la presentación. Hay que cuidar la uniformidad de formatos, color y estilo a lo largo de toda la presentación. Mediante técnicas de visualización progresiva, superposición y ocultamiento, se puede conseguir que la información se vaya presentando de manera eficaz, al ritmo deseado, cada vez que se toque una tecla.
2.- Tipos de presentaciones Presentaciones estáticas: Las presentaciones estáticas son aquellas en las que solo se incluyen textos o imágenes, sin ningún tipo de animación o movimiento. Presentaciones multimedia: Las presentaciones multimedia se caracterizan por la inclusión de elementos animados, que pueden ser vídeos, imágenes y/o sonidos, que ayudan a mejorar la exposición de las ideas y llegar mejor al receptor del mensaje .
3.- Concepto de multimedia Multimedia es una tecnología que permite integrar texto, números, gráficos, imágenes fijas o en movimiento, sonidos y posibilidad de navegación de lo largo de diferentes documentos. Esa integración de distintos soportes digitales (texto, imagen, vídeo y sonido) tiene como ventajas más destacadas: Una presentación de la información más atractiva e impactante El hecho de incluir interactividad por medio de hipervínculos que permiten al usuario participar de forma activa, accediendo a la información que más le interese en cada momento. Una presentación de la información adaptada a las necesidades del usuario final. Cada usuario puede definir sus preferencias para la misma documentación. Se pueden crear aplicaciones y documentos que pueden visualizarse o ejecutarse en diferentes plataformas (sistemas operativos, procesadores, lenguajes de programación), de modo que un mayor número de usuarios puedan acceder a esa información. La posibilidad de uso de varios idiomas