Informática básica: conceptos fundamentales sobre el hardware y el software. Sistemas de almacenamiento de datos. Sistemas operativos. Nociones básicas de seguridad informática.
En el transcurso del tiempo, el ser humano se ha ido perfeccionado en su labor de transmitir y procesar datos, motivado por el afán de elevar los niveles de calidad en la información. Sin embargo, hasta mediados del siglo XX no se puede hablar de informática tal y como la entendemos.
Informática
La palabra informática es de origen francés. Apareció por primera vez en el año 1962 como consecuencia de la combinación de dos términos: información y automática. La informática se puede definir como el tratamiento automático de la información por medio de computadoras. En los países de habla inglesa no se utiliza la palabra informática sino el término Computer Science, cuya traducción es Ciencia de las computadoras.
Computación
El concepto computación es mucho más extenso que informática, de hecho podríamos decir que la informática es una rama de la computación.
Hablar de computación, en términos generales, implica desde el conocimiento de cada una de las partes de una computadora hasta el del funcionamiento de cada una de ellas, así como también el procesamiento de la información.
Sistema de cómputo
Podemos definir un sistema de cómputo como un conjunto de elementos organizados que interactúan, unos con otros y con el ambiente, para lograr objetivos comunes operando sobre información. Estos elementos son la computadora (hardware), los programas (software), los datos y los usuarios. Todos estos componentes son importantes y cada uno de ellos juega un papel fundamental para el correcto funcionamiento del sistema.
Los datos, como ya habíamos mencionado antes, son necesarios para producir la información requerida por los usuarios. Éstos son las personas que utilizan el sistema de cómputo. Más adelante se explicará qué es hardware y software.
Computadora
Cuando hablamos de una computadora, nos referimos generalmente a un sistema digital con tecnología microelectrónica capaz de procesar datos mediante un grupo de instrucciones denominado programa, la forma como funciona la computadora consiste en recibir datos de entrada para procesarlos y, finalmente, dar una salida. Está constituida por dos tipos de componentes, uno físico o hardware y otro lógico, el software.
A lo largo de la historia, el ser humano ha ideado distintas formas de transmitir la información, como las señales de humo, señales sonoras y otras. Sin embargo, cuando se pretende que esa información perdure para que alguien más pueda utilizarla después, se hace necesario plasmarla en un soporte físico.
Es así como nace la escritura, que todavía hoy conserva plena vigencia. Su fundamento siempre ha sido el mismo definir un conjunto de símbolos, escoger algunos de ellos y disponerlos secuencialmente para que adquieran significado.
En un sentido amplio se puede afirmar que el proceso de datos es paralelo a la evolución del cálculo.
En una primera etapa, el primer y gran paso fue la escritura. Los avances más relevantes de este periodo fueron la representación de la ausencia de cantidad (cero), la notación posicional y el sistema decimal.
La obtención de reglas de cálculo aritmético correspondió a la segunda etapa.
Por último, la utilización de máquinas de calcular, como el ábaco, las calculadoras y computadoras mecánicas, y el ordenador cierran la historia del proceso de datos.
¿Qué es la notación posicional?
Cado dígito indica una magnitud distinta según la posición que ocupe dentro de la secuencia. Por ejemplo, el 5 tiene un significado distinto cuando lo colocamos en las unidades en lugar de en las centenas.
El ordenador es un dispositivo electrónico capaz de procesar datos a gran velocidad. Su función básica es el tratamiento de la información, tarea que realiza porque está programado previamente para la ejecución de una serie de órdenes. Las dos características principales de los ordenadores son la potencia de cálculo (número de operaciones ejecutadas en un espacio de tiempo), que se mide en millones de instrucciones por segundo (MIPS), y la velocidad (frecuencia a la que un cristal de cuarzo genera las señales del reloj que el sistema usa como referencia), que se mide generalmente en gigahercios (GHz).
Para explicar cómo funciona un sistema de cómputo, vamos a dividirlo en tres fases: fase de entrada, fase de proceso y fase de salida.
• Fase de entrada. El usuario introduce los datos en la computadora. Generalmente, en esta fase se utiliza el teclado, aunque pueden emplearse otros dispositivos de entrada.
• Fase de proceso. Cuando los datos han sido introducidos, la computadora comienza su tratamiento y realiza los cálculos y las operaciones necesarias para obtener los resultados que pretende el usuario. Estas operaciones y cálculos están establecidos en los programas. Un programa es el conjunto de instrucciones que indican a la computadora qué acciones debe realizar sobre los datos para obtener los resultados que desea el usuario.
• Fase de salida. Una vez procesados los datos, hay que mostrar los resultados al usuario. Los datos pueden obtenerse en papel, por medio de una impresora, o ser mostrados en la pantalla de la computadora para que el usuario los pueda consultar.
Funcionamiento de un sistema de cómputo
Principales componentes
Ya habíamos mencionado antes que uno de los elementos que conforman un sistema de cómputo es el hardware. El hardware está compuesto por el procesador, la memoria principal, los dispositivos de entrada, los dispositivos de salida y los dispositivos de almacenamiento.
Procesador
El procesador, también llamado Unidad Central de Proceso (UCP) (en inglés, Central Process Unit, CPU), es el lugar donde se interpretan y ejecutan las instrucciones de los programas. En él se distinguen dos partes principales: la unidad de control y la unidad aritmeticológica.
• La unidad de control se encarga de dirigir y coordinar todos los elementos de la computadora. Cuando llega una instrucción de un programa, la interpreta y activa o desactiva los componentes necesarios para que se ejecute la acción indicada en la instrucción. Por ejemplo, si la instrucción indica que se muestre un valor en pantalla, se activará la pantalla y se enviará el valor que se debe mostrar, y el dato aparece en el monitor.
• La unidad aritmeticológica se encarga de realizar las operaciones aritméticas y lógicas. Las operaciones aritméticas se refieren a las operaciones de cálculo que realizan los programas: sumas, restas, multiplicaciones, etcétera. Las operaciones lógicas son generalmente de comparación, por ejemplo, saber si un valor es mayor que otro, si dos valores son iguales, etcétera.
En las computadoras personales, la unidad de control y la unidad aritmeticológica se encuentran integradas en un solo chip que se denomina microprocesador. Un chip es una tarjeta pequeña con un conjunto diminuto de componentes electrónicos y sus conexiones. En la unidad central, el microprocesador está cubierto por un ventilador-disipador. El objetivo del ventilador es enfriar y ventilar al microprocesador para que no alcance temperaturas elevadas que podrían causar un mal funcionamiento del chip e incluso averiarlo.
El microprocesador se ha utilizado desde el primer PC que IBM construyó en el año 1981, y la evolución que ha experimentado ha sido más que sorprendente. El número de componentes que tenía el primer microprocesador no llegaba a 30.000 y los microprocesadores Pentium actuales superan los 50 millones de componentes. Se ha pasado de velocidades de proceso de 4.7 megahertzios (MHZ) a más de 2.5 gigahertzios (GHZ), y de procesar instrucciones de 16 bits a procesar instrucciones de 64 bits.
La empresa que fabricó el primer microprocesador para una computadora personal, y que actualmente continúa a la cabeza del mercado de los microprocesadores, es Intel. Los microprocesadores que se han utilizado en las computadoras personales son 8088, 8086, 80286, 80386, 80486, Pentium, Pentium Pro, Pentium MMX, Pentium II, Pentium III, Pentium IV, Intel Pentium M, Intel Core... Sin embargo, al ser un mercado en expansión, en el que se mueve cantidad de dinero, rápidamente han surgido empresas competidoras de Intel que fabrican microprocesadores con una potencia similar, por ejemplo AMD.
No debemos olvidar que, además de las computadoras personales compatibles que utilizan la mayoría de los usuarios, existe otra gama importante de computadoras: Apple Macintosh, que incorporan microprocesadores PowerPC de IBM, Motorola y Apple.
Memoria principal
La memoria es uno de los principales componentes de la computadora. Su función consiste en almacenar las instrucciones y los datos durante la ejecución de los programas. Según su comportamiento, se pueden distinguir dos tipos de memorias: la memoria RAM y la memoria ROM. La memoria RAM (Random Access Memory) es el lugar donde se almacenan las instrucciones de los programas que se están ejecutando y los datos que éstos manejan. La capacidad de la memoria RAM de la computadora se indica en megabytes. Actualmente, la configuración habitual de una PC es de 256 Mb de RAM.
La memoria RAM tiene las siguientes características:
• Es de acceso aleatorio, puesto que se puede ir directamente a una determinada posición de la memoria sin pasar por las anteriores.
• Es volátil, ya que cuando se apaga la computadora se borra todo su contenido.
• Es de lectura/escritura, es decir, que se pueden leer los datos que tiene almacenados y escribir en ella nuevos datos o resultados.
La memoria RAM se ofrece en módulos de 64, 128, 256 y 512 Mb que se conectan en la tarjeta madre.
La memoria ROM (Read Only Memory) es una memoria permanente, es decir, no se borra al apagar la computadora. En ella están almacenadas las instrucciones básicas para el funcionamiento de la máquina y para las operaciones de entrada/salida (en inglés, Basic Input Output System, BIOS). Entre estas instrucciones se encuentra la rutina de arranque, que se encarga de indicar al hardware los pasos para comprobar el estado de los componentes de la computadora y cargar el sistema operativo para empezar a trabajar.
La memoria ROM es de sólo lectura, es decir no se puede escribir en ella. Las instrucciones que contiene han sido almacenadas por fabricante durante el proceso de fabricación.
Tipos de memoria ROM.
PROM: ROM programable de solo lectura . La característica de una PROM es que sólo se puede escribir una vez en ella, en el momento que escribimos en ella se convierte en una memoria de solo lectura, igual que la ROM .
EPROM: ROM programable borrable de sólo lectura. Puede ser borrada usando luz ultravioleta y se reprograman electrónicamente.
EEPROM: ROM programable y borrable eléctricamente. Similar en cuanto a comportamiento a la memoria EPROM, la única diferencia es que el borrado se hace mediante electricidad en vez de realizarse con rayos ultravioletas.
En función de la capacidad y la potencia de los equipos informáticos, los ordenadores se pueden clasificar en las siguientes categorías:
• Superordenadores. Realizan multitud de cálculos a gran velocidad . Un ejemplo es la computadora K Spark64 VIII, creada por el Instituto Moderno de Ciencias de la Computación (AICS) RIKEN, de Japón, con tecnología Fujitsu. Utiliza el sistema operativo Linux y es capaz de realzar hasta 10.000 billones de operaciones por segundo (1O PetaFLOPS). En 2011 ocupó el número 1 de la lista TOP500 (ranking de los 500 superordenadores más potentes del mundo).
• Mainframe. Ordenador especializado en gestión que realiza cálculos complicados a gran velocidad y al que están conectados terminales para la entrada de datos. Fue diseñado para que grandes empresas pudiesen trabajar en red. Un ejemplo de ello es la gestión de cajeros automáticos, en la que el mainframe es el ordenador principal.
• Miniordenadores. Son similares a los anteriores (un ordenador central y varios terminales) pero con menor capacidad. Por ejemplo, son los que emplean las empresas para realizar trabajos específicos, tales como los controles de producción.
• Microordenadores. De prestaciones inferiores a las de los anteriores, su capacidad de cálculo, su precio y sus características multimedia han hecho que se generalicen entre particulares, así como en pequeñas y medianas empresas. Estos ordenadores personales aparecieron en la década de los ochenta y son muy manejables. Constituyen ejemplos de esta clase de ordenadores los PC de torre y los de sobremesa.
• Ordenadores portátiles. Tienen el tamaño de una carpeta y realzan las mismas funciones que un PC de sobremesa. Disponen de pantalla a color ubicada en la tapa. Su particularidad es que funcionan también mediante batería, lo que permite utilizarlos en cualquier lugar.
• NC, PC NET o PC WEB. Ordenadores personales de bajo coste, destinados a trabajar exclusivamente usando redes como Internet. No tienen dispositivos de almacenamiento. Suelen encontrarse en lugares públicos, donde se utilizan como centro de información.
• PDA. Ordenador de mano utilizado principalmente como agenda electrónica, para acceder a Internet y consultar el correo electrónico.
• Nanoordenadores. Ordenadores de tamaño muy pequeño. Su uso es cada vez más frecuente, sobre todo en el campo de la medicina.
Primera generación (1951-1958)
• Usaban tubos al vacío para procesar información.
• Empleaban tarjetas perforadas para introducir los datos y los programas.
• Dotadas de cilindros magnéticos para almacenar información e instrucciones internas.
Estas computadoras eran mucho más grandes y generaban más calor que los modelos contemporáneos. Eckert y Mauchly contribuyeron al desarrollo de computadoras de la primera generación formando una compañía privada y construyendo UNIVAC I. La programación en lenguaje máquina consistía en largas cadenas de bits, de ceros y unos, por lo que la programación resultaba larga y compleja.
En 1953 se emprendió la construcción de computadoras electrónicas y su primera entrada fue con la IBM 701.
Después de un lento inicio, la IBM 701 se convirtió en un producto comercialmente viable. Sin embargo, en 1954 se introdujo el modelo IBM 650, por el que IBM disfruta hoy de gran parte del mercado de las computadoras. Aunque caras y de uso limitado, las computadoras fueron aceptadas rápidamente por las compañías privadas y de gobierno. A la mitad de los años 50, IBM y Remington Rand se consolidaron como líderes en la fabricación de computadoras.
Segunda generación (1959-1964)
• Transistores.
• Redes de núcleos magnéticos.
• Mejoran los dispositivos de entrada y salida.
• Introducción de elementos modulares.
Las computadoras de la segunda generación eran sustancialmente más pequeñas y rápidas que las de tubos, y se usaban para nuevas aplicaciones, como los sistemas de reservas de líneas aéreas, control de tráfico aéreo y simulaciones para uso general. Las empresas empezaron a utilizar las computadoras en tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad; la velocidad de las operaciones ya no se medía en segundos sino en microsegundos (ms).
La marina de Estados Unidos de América utilizó las computadoras de la segunda generación para crear el primer simulador de vuelo (Whirlwind I). HoneyWell se colocó como el primer competidor durante la segunda generación de computadoras, convirtiéndose en el competidor de IBM durante los años 60.
Tercera generación (1964-1971)
• Circuitos integrados (chips).
• Multiprogramación.
• Minicomputadora.
Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.
Antes de la llegada de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas, y estandarizar sus modelos. La IBM 360, una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración o procesamiento de archivos.
Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación).
Con la introducción del modelo 360, IBM acaparó el 70% del mercado. Para evitar competir directamente con IBM, la empresa Digital Equipment Corporation (DEC) redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas y más fáciles de operar que las computadoras grandes. Las minicomputadoras se desarrollaron durante la segunda generación, pero alcanzaron su mayor auge entre 1960 y 1970.
Otras características de las computadoras de esta etapa son las siguientes:
• Generalización de lenguajes de programación de alto nivel.
• Compatibilidad para compartir software entre diversos equipos.
• Uso de una computadora por varios clientes en tiempo compartido, pues el aparato puede discernir entre diversos procesos que realiza simultáneamente.
• Desarrollo de los chips para almacenar y procesar la información. Un chip es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.
Cuarta generación (1971-1981)
• Se minimizan los circuitos, aumenta la capacidad de almacenamiento.
• Se reduce el tiempo de respuesta.
• Gran expansión del uso de las computadoras.
• Memorias electrónicas más rápidas.
• Sistemas de tratamiento de bases de datos.
• Multiproceso.
El proceso de reducción del tamaño de los componentes llega a operar en escalas microscópicas, lo que permite construir el microprocesador, un circuito integrado que rige las funciones fundamentales de la computadora.
El reducido tamaño del microprocesador y de los chips posibilitó la creación de las computadoras personales (PC). Las aplicaciones del microprocesador se han proyectado más allá de la computadora y se encuentran en multitud de aparatos, sean instrumentos médicos, automóviles, juguetes, electrodomésticos.
Se desechan las memorias internas de los núcleos magnéticos de ferrita y se introducen memorias electrónicas, que resultan más rápidas. Al principio presentan el inconveniente de su mayor costo, pero éste disminuye con la fabricación en serie.
El aumento cuantitativo de las bases de datos lleva a crear formas de gestión que faciliten las tareas de consulta y edición. Los sistemas de tratamiento de base de datos consisten en un conjunto de elementos de hardware y software interrelacionados que permiten un uso sencillo y rápido de la información.
Quinta generación (1981 a la actualidad)
En 1981, IBM presentó su computadora personal y, en 1984, Apple su Macintosh. A medida que estas máquinas se hacían más poderosas, se pudieron enlazar en redes, lo cual eventualmente condujo al desarrollo de Internet. Otros de los adelantos de esta generación son el uso de interfaces gráficas (Windows y Mac OS), el ratón y aparatos portátiles.
En la actualidad las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacenen en un chip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con una computadora de la primera generación que ocupaba una habitación completa .
En la mayoría de los casos, los circuitos electrónicos de los ordenadores están capacitados para reconocer señales eléctricas de tipo digital, por tanto, es necesario que los métodos de codificación tengan su origen en el sistema binario. Así, por medio de los dígitos 1 y O se puede representar todo tipo de informaciones y órdenes que maneja un procesador.
Unicode es un estándar de codificación de caracteres. Su misión es facilitar que cualquier texto escrito en cualquier idioma pueda codificarse para uso informático. La mayoría de las tecnologías y de los sistemas operativos recientes han adoptado ya este sistema de codificación.
El bit es la unidad mínima de información, es decir, una cifra binaria (O o 1), una posición del circuito (abierto o cerrado) o una posición en una cinta perforada (presencia o no de agujero).
Hablar de un byte en informática es lo mismo que hablar de un gramo en peso o de un metro en longitud. Cuando alguien se pesa no dice que pesa cincuenta mil gramos, sino cincuenta kilos, es decir, se ha establecido una escala de magnitudes de forma que sea más fácil manejar grandes cantidades. Nadie habla de miles de metros sino de kilómetros. Lo mismo ocurre en informática. Para trabajar con grandes cantidades, aparecen nuevas magnitudes que nos facilitan el trabajo, como el kilobyte, el megabyte, el gigabyte y el terabyte. Un error muy común es confundir el bit con el byte y no nos confundamos, no es lo mismo, un byte está compuesto por un total 8 bits.
GigaByte (GB) y megabytes (MB) y Terabytes (TB) son las medidas más utilizadas a la hora de hablar de la capacidad de un dispositivo electrónico.
Unidades de medida
Bit: Es la unidad más pequeña de información del ordenador.
Byte: compuesto por 8 bits, equivale a un sólo carácter, como una letra o un número.
Kilobyte, Kbyte o KB: corresponde a 1024 bytes. A menudo es la unidad en la que se registra el almacenamiento de archivos pequeños como documentos de texto o imágenes en baja resolución.
Megabyte, Mbyte o MB: un Mb hace referencia a 1024 Kbytes y, 1.048.576 bytes. Comúnmente se usa en referencia a archivos de tamaño considerable que se almacenan en una unidad. Por ejemplo, imágenes en baja resolución, archivos, carpetas, documentos y hasta programas.
Gigabyte o Gbyte o GB: Un Gbyte corresponde a 1024 Mbytes. Es la unidad que más típicamente se maneja hoy en día en referencia a imágenes de alta resolución, vídeo o bases de datos.
Terabyte o Tbyte o TB: Un Tbyte son 1024 Gbytes. Es la medida usada en referencia a los discos duros que actualmente se instalan en los ordenadores personales.
Petabyte o PB: corresponde a 1024 Terabyte.
Exabyte o EB: Un EB hace referencia a 1024 Petabyte.
Zettabyte o ZB: Un ZB es 1024 EB.
Yottabyte o YB: Un YB corresponde a 1024 ZB.
Brontobyte o BB: Un BB hace referencia a 1024 YB.
Geopbyte o GB: Un GB es 1024 BB.
El tratamiento de la información es el conjunto de operaciones que se realizan con la información. Estas operaciones consisten en la entrada (recogida, depuración y almacenamiento de datos), el proceso (aritmético o lógico) y la salida de datos (recogida y distribución de resultados).
Para que estas operaciones puedan realizarse óptimamente, lo informático dispone de tres pilares fundamentales: el soporte físico o hardware, el medio lógico o software y el elemento humano.
• Hardware. Estructura física de un sistema informático, es decir, elementos mecánicos y electrónicos que lo componen. Consta de dos áreas: la unidad central de proceso y los periféricos (unidades de intercambio de información).
• Software. Parte intangible del ordenador, es decir, el elemento lógico (conjunto de aplicaciones y programas).
• Elemento humano. Profesionales (analistas, programadores, administradores de sistemas, etc.) y usuarios, es decir, los destinatarios finales de cualquier software.
La caja del PC contiene uno gran tarjeta de circuito impreso, llamada placa base, cuyo misión es interconectar todos los elementos del ordenador. A continuación, se describen los componentes más importantes de lo placa base.
A continuación, describiremos algunos de sus componentes más detenidamente:
• Ranuras de expansión o slots. A través de ellos se conectan a la placa base tarjetas denominadas tarjetas de expansión. Entre las más comunes destacan la tarjeta de sonido, la gráfica, la del módem y la de red.
• BIOS (Basic lnput-Output System; sistema básico de entrada-salida) . Es el primer código que se ejecuta durante el proceso de arranque del ordenador y se encuentra en un chip de memoria EEPROM (Electrically Erasable Programmable Read-Only Memory; memoria borrable y programable de solo lectura) .
• Chipset. Conjunto de chips que se encargan de enlazar y gestionar secciones de la placa base.
• Puertos para periféricos externos. Ratón, impresora, teclado, etc. Se suelen utilizar los siguientes.
Está envuelto en una carcasa que rodea la lámina de silicio como protección frente a agentes externos y debe ser insertado en un zócalo. En él se realiza el tratamiento de la información. Son ejemplos de microprocesadores los siguientes:
• Pentium 4, Pentium D, Pentium EE, Core 2 Duo, Core 2 Quad, Core 2 Extreme, Core i7
• Sempron, Athlon, Phenom, AMD FX, fabricados por AMD.
• Power7, de IBM.
Los buses son conjuntos de líneas paralelas de conductores eléctricos que interconectan los distintos elementos de un ordenador. Según la información que incorporen pueden ser de diferentes tipos:
• Buses de direcciones. Empleados por la unidad de control para indicar a la memoria la dirección que se van a utilizar. Por ellos viajan direcciones de memoria.
• Buses de datos. Los bits que circulan por las líneas constituyen los datos con los que trabaja el microprocesador . Estos buses pueden tener distintos anchos (8, 16, 32 y 64 bits). Transporta mayor cantidad de datos el que más anchura posee. En la actualidad es común el de 64 bits. Se emplean para la transmisión de datos entre el procesador y la memoria, o entre el procesador y los periféricos.
• Buses de control. Se encargan de transportar señales de control que informan sobre la conexión de los periféricos, el estado de los puertos, etc. También transportan las órdenes desde el procesador hasta los periféricos.
La finalidad de la memoria es recibir información (datos y programas), almacenarla y después suministrarla. Una determinada información, si no se encuentra en la memoria, no puede ser procesada. Existen distintas clasificaciones de memoria, pero la más común es la que hace referencia a la permanencia de la información en ella:
• Memoria RAM. Representa una medida de almacenamiento temporal en la que se carga, en primer lugar, el sistema operativo y, a continuación, el resto de los programas de usuario que se estén utilizando. En la actualidad, los módulos de memoria más corrientes son los de 512 MB, 1 GB,2 GB y 4 GB .
• Memoria DDR2 SDRAM. Es compatible con los nuevos procesadores de doble núcleo y admite una capacidad máxima de 4 GB por módulo, siempre que la placa en la que se vaya a insertar sea compatible. Es muy rápida, ya que consigue transferir 4 bits por ciclo (impulso del reloj). La DDR3 SDRAM es una mejora de la anterior.
• Memoria ROM. Es una memoria de solo lectura no volátil, es decir, que permite almacenar información de forma indefinida aunque se corte el fluido eléctrico.
Otros ejemplos de memorias son la memoria caché externa, ubicada en la placa base, que es muy veloz y se intercala entre el procesador y la memoria RAM, y la memoria VRAM, ubicada en la tarjeta de vídeo, cuya función es recibir la información y pasarla al monitor.
Los registros son dispositivos de almacenamiento temporal de dimensión muy reducida cuya función es guardar transitoriamente valores utilizados en las operaciones actuales de la CPU.
El microprocesador dispone de una serie de registros para realzar sus funciones. Así, la arquitectura de un microprocesador es la característica fundamental que determina el número de registros y su tamaño.
La clasificación más usual de los periféricos es la siguiente:
De entrada. Son los que sirven para introducir información (datos o programas) en el ordenador. La información va desde ellos hacia la memoria y el resto de componentes internos para ser procesada. Son periféricos de entrada el teclado, el escáner, la unidad lectora de CD-ROM, el ratón, etc.
De salida. Son los que se utilizan para extraer la información (datos en forma de resultados, programas, etc.) desde la memoria y resto de componentes internos del ordenador, y mostrar los datos. Son periféricos de salida la impresora, la pantalla, el plotter, etc.
De entrada/salida (E/S). Son los que se utilizan para introducir o extraer datos desde y hacia el ordenador. Por ejemplo, los dispositivos de almacenamiento como los discos duros . En ellos se puede escribir información (salida) al igual que leerla (entrada). Hay otros muchos periféricos dentro de esta categoría, como los monitores táctiles, el módem, el router, las tarjetas de red, el pen drive, las impresoras multifunción, etc.
No se deben confundir los periféricos de E/S con los soportes de información. Los periféricos son, por ejemplo, las unidades de disquete. El disquete en sí se denomina soporte, ya que es el que almacena la información. El periférico no almacena información, pues es el medio físico que sirve para almacenarla. Pongamos un ejemplo: un radiocasete es un periférico, y la cinta en la que están grabadas las canciones es un soporte.
En definitiva, el soporte de información es la parte del periférico extraíble (disquete, CDROM) o no (disco duro) en la que se almacena la información.
Alguna de las principales características de los soportes es que son reutilizables, que tienen elevada capacidad de almacenamiento, que son no volátiles y que son más económicos que la memoria principal (RAM).
El teclado es un elemento periférico que permite introducir datos en el ordenador.
Su aspecto es parecido al de una máquina de escribir, pero cuenta con más teclas que permiten realizar ciertas funciones especiales. Aunque existen muchos tipos de teclado, uno de los más utilizados es el teclado expandido
1 Ctrl. Se utiliza con otra combinación de teclas para realizar determinadas funciones o para seleccionar múltiples archivos y/o carpetas.
2 Shift. Se utiliza para escribir letras en mayúsculas o el símbolo de la parte superior del resto de teclas.
3 Caps Lock. Se utiliza para dejar activada la escritura de teclas en mayúsculas.
4 Tab. Se utiliza para tabulación en procesadores de texto y movimiento en campos de entrada en formularios.
5 Esc. Se utiliza normalmente para finalizar procesos o acciones.
6 Teclas de función (F1 a F12). Se utilizan para abreviar acciones en herramientas ofimáticas o realizar determinadas acciones sobre el sistema operativo.
7 Retroceso. Se utiliza para borrar el carácter a la izquierda de la posición del cursor.
8 Panel identificador. Indica si tenemos activadas las mayúsculas o el teclado numérico.
9 Teclado numérico. Se utiliza como tal o como teclado de edición en teclados que no disponen de teclas para este fin.
10 Teclado de edición. Se utiliza para moverse por documentos, por gráficos e incluso en los juegos.
11 Enter. Tecla que sirve para hacer efectivas las operaciones de confirmar alguna acción o para insertar líneas en procesadores de textos u otras herramientas ofimáticas.
12 Espaciador. Se utiliza para insertar espacios en blanco o seleccionar casillas de verificación en cuadros de diálogo.
13 Alt. Tecla que utilizada en combinación con otras sirve para realizar determinadas acciones del sistema operativo.
El ratón es un periférico de entrada que permite interactuar con la pantalla del ordenador.
Facilita el empleo de la mayoría de los programas de forma más rápida y cómoda . Mediante el ratón se pueden seleccionar los elementos e iconos que aparecen en la pantalla y accionar las funciones de los programas.
Según la tecnología que usen, cabe diferenciar las siguientes clases de ratones, aunque las categorías no son excluyentes entre sí:
• Ratones mecánicos. En su base tienen una bolita que gira al mover el ratón sobre una superficie plana. Actualmente se ven desplazados por los ópticos y los láser .
• Ratones ópticos. Utilizan un sensor óptico y un procesador de señal digital para leer y seguir sus movimientos. Con este sistema se evitan los problemas de la acumulación de suciedad, así como los movimientos erráticos, lo que proporciona mayor precisión.
• Ratones con tecnología Wireless o inalámbricos. Son de reciente aparición y se comunican con el ordenador mediante rayos infrarrojos, como el mando a distancia de un televisor. Funcionan con pila, pues no pueden recibir energía eléctrica del ordenador.
En la actualidad, casi todos los ordenadores portátiles incorporan un touchpad, que permite hacer el trabajo del ratón con los dedos, aunque también disponen de puertos.
El monitor es un dispositivo de salida de datos que facilita su visualización. Una función del sistema operativo en relación con el monitor es el denominado scroll o desplazamiento, que permite mostrar más datos de los que caben en la pantalla, eliminando la línea superior y desplazando las restantes un lugar hacia arriba, con lo que queda libre la línea inferior.
Las tarjetas de vídeo hacen posible que un ordenador muestre información gráfica; por tanto, definen la resolución máxima que puede ofrecer el ordenador. También hay que tener en cuenta que el conector de salida de la tarjeta de vídeo define el del monitor, es decir, si una tarjeta tiene una salida DVI, el monitor debe ser compatible con DVI.
La impresora es un dispositivo de salida que recibe datos del ordenador y permite obtener copias en papel de la información contenida en él, tanto en forma de texto como de gráficos.
La impresora es el dispositivo de salida utilizado para obtener la información en papel. Por lo general,las impresoras se conectan en la computadora en paralelo o en serie mediante una conexión USB. Según su forma de imprimir, se pueden clasificar en:
• Matriciales. Para realizar la impresión emplean una matriz de agujas. El número de agujas varía de 9 a 24. Cuantas más agujas, mejor calidad de impresión. Entre la matriz de agujas y el papel hay una cinta cubierta de tinta, de tal forma que al golpear las agujas sobre la cinta queda marcado en el papel el carácter que se va a imprimir. Estas impresoras son lentas y producen bastante ruido, pero son muy utilizadas por su bajo precio y porque permiten usar papel multicopia, ideal para facturas, recibos, etcétera.
• De inyección. Las impresoras de inyección, también llamadas de chorro de tinta, utilizan una matriz de pequeños tubos por los que se lanza la tinta sobre el papel, formando el carácter correspondiente. Las impresoras de inyección son generalmente de color y permiten imprimir textos y gráficos con una gran calidad. Son silenciosas e imprimen varias páginas por minuto. Son impresoras baratas, posiblemente las más económicas del mercado; sin embargo, su gran inconveniente es el alto precio que tienen los cartuchos de tinta que utilizan.
• Láser. Las impresoras láser son las más silenciosas, rápidas y ofrecen la mejor calidad de impresión. Las hay monocromas, que son las más habituales, y de color. El sistema de impresión que utilizan es similar al empleado por las fotocopiadoras.
Las principales características de las impresoras son:
Velocidad de impresión
Número de páginas por minuto que imprime (ppm).
Resolución
Calidad con la que la impresora presenta el resultado. Se mide en número de puntos por pulgada (ppp). Por ejemplo, una resolución de 1440 x 720 ppp significa que cada línea horizontal de una pulgada de largo contiene 1440 puntos, mientras que en vertical contiene 720 puntos.
Buffer o memoria
Representa la memoria interna de la impresora, necesaria para almacenar las datos de manera temporal, ya que la velocidad de impresión es menor que la de transmisión del ordenador, lo que permite realizar otras tareas mientras se imprime.
Densidad por línea.
Determina el espacio (número de líneas por pulgada) que debe existir entre líneas.
Velocidad de transmisión.
Depende directamente del tipo de conexión (paralelo a USB) que exista entre la impresora y el ordenador. La velocidad es mayor cuando se utiliza el puerto USB.
Drivers.
Programas de control que se obtienen al adquirir la impresora o que incorporan los sistemas operativos.
Escáner
Dispositivo de entrada que permite digitalizar un documento o fotografía y almacenarlos en un archivo. Suele venir acompañado de un programa o aplicación. A veces se utiliza el escáner para digitalizar páginas impresas, como si se tratara de imágenes fijas, pero con intención de analizarlas para utilizarlas en procesadores de texto y otras aplicaciones. En este caso, la conversión de la imagen en texto lo realizan unos programas especiales llamados OCR. Es frecuente la utilización de dispositivos multifunción, formados por más de un dispositivo (impresora, escáner, fotocopiadora, fax), que integran todos las funciones en la misma máquina.
Módem/router
Dispositivo electrónico que permite conectar el ordenador a una línea telefónica y actúa en ambas direcciones, pues puede tanto enviar datos como recibirlos. Cada vez son más frecuentes los módems o routers que utilizan las líneas telefónicas digitales en lugar de las convencionales.Entre sus numerosas ventajas destaca la velocidad de transmisión. Actualmente, con el router ADSL (Asymmetric Digital Subscriber Une; línea de abonado digital asimétrica) y unos microfiltros (pequeños dispositivos que reducen interferencias) convenientemente instalados,se puede utilizar una sola línea telefónica para el transporte de voz y datos.
Cámara fotográfica digital
Dispositivo de entrada/salida que permite la introducción de imágenes con calidad fotográfica por medio de una interfaz USB. as imágenes son captados por la cámara, que debe llevar uno tarjeta de memoria. El número de fotos que caben en esa tarjeta variará en función de la calidad de su almacenamiento y de su capacidad.Lo memoria se puede liberar en cualquier momento,ya sea descargando las fotografías al ordenador o borrándolas. La resolución gráfica de estas cámaros se mide en megapíxeles.
Videocámara digital
Permite la entrada en el ordenador, a través de un cable USB, de archivos de vídeo y sonido en formato digital. Asimismo, es capaz de convertir una determinada escena de vídeo en una fotografía para su descarga en el ordenador, pero, en este caso, la resolución gráfica conseguida suele ser menor que la de la cámara fotográfica digital.
Tabla digitalizadora
Periférico de entrada parecido o un tablero de dibujo. Facilita la introducción de mapas, planos y dibujos, entre otros elementos gráficos. Para introducir un dibujo,hay que colocar este sobre el tablero y ejecutar el programa correspondiente; luego se mueve el dispositivo de lectura,tocando distintos puntos del dibujo. Su uso está muy extendido en despachos de arquitectura e ingeniería.
Altavoces
Dispositivos de salida cuya misión es transformar corrientes eléctricas en sonidos de la mismo frecuencia. Existen diversos tipos, pero todos ellos tienen un diafragma que, al moverse, genera los ondas sonoras. El altavoz dinámico, que transforma la energía eléctrica en acústica, es el más utilizado. Los altavoces van conectados o lo tarjetas de sonido, que tiene dos funciones principales: sintetizar sonidos y grabar los que proceden del exterior.
Micrófono
Dispositivo de entrada que convierte señales acústicas en corriente eléctrica. A través del micrófono podemos introducir nuestra voz o incluso música en el ordenador. Muchas aplicaciones multimedia, como los cursos de idiomas, se sirven de este instrumento.
Disco duro
El disco duro es un soporte de almacenamiento permanente capaz de retener lo información aunque se apague el ordenador. Contiene los datos necesarios para que el PC funcione: sistema operativo, programas,archivos,etc. En los últimos años su capacidad de almacenamiento se ha visto muy incrementada, hasta llegar a 8 TB (8,192 GB). El disco duro está encerrado en una caja metálica qua guarda herméticamente las placas magnéticas, para evitar que se vean expuestas a la acción del polvo y la suciedad. El disco duro interno suele conectarse al ordenador mediante un cable de datos paralelos (tecnología IDE) o un cable de datos en serie (nuevo tecnología SATA) y un cable de alimentación.
El disco duro externo se encuentra ubicado dentro de una carcasa y se conecta al ordenador por medio de puerto USB.
Memoria portátil (pendrive)
El pendrive constituye una revolución tecnológica en el almacenamiento de información. A pesar de su reducido tamaño posee una gran capacidad de almacenamiento. Es un dispositivo Plug and Play, y basta con enchufarlo al puerto USB para que esté listo para ser utilizado, ya que el ordenador lo reconoce automáticamente, siempre que el sistema operativo lo permita. Tiene una gran rapidez de transferencia y su capacidad de almacenamiento es variable en función de los modelos. Cabe mencionar la memoria portátil con MP3, que puede almacenar datos y sonido, y la memoria portátil con MP4, que puede almacenar datos, sonido y vídeo.
CD-ROM, DVD-ROM y HD-DVD
El CD-ROM es un dispositivo de entrada y salida (si es grabable) que maneja grandes cantidades de datos. Los CD.ROM son unidades de lectura y escritura. El ordenador contiene una bandeja que se proyecta hacia el exterior sobre la que se coloca el disco, o bien dispone de un mecanismo de succión. El CD-ROM posee una increíble capacidad para guardar datos (hasta 800 MB), que aún es superior en el DVD (Digital Versatile Disk), ya que puede alcanzar hasta los 4,7 GB. La tecnología que utilizan los DVD es análoga a la de los CD-ROM, pero aquellos requieren otro láser distinto para ser leídos. El HD-DVD y el Blu-ray son discos digitales de alta densidad . El segundo tiene una capacidad de almacenamiento de 50 GB,muy superior al del primero.
Memoria sólida SSD
El SSD es un dispositivo de memoria sólida de reciente aparición que usa memoria flash en lugar de platos magnéticos. Se trata de una memoria de carácter no volátil, mucho más rápida que el disco duro tradicional y resistente a golpes y caídas. Ya se están comercializando SSD, aunque todavía a un coste muy elevado. Los grandes fabricantes ya han comenzado el desarrollo de los SSD a gran escala, sobre todo como discos duros para portátiles, con una capacidad de hasta 128 GB.
El software es el conjunto de instrucciones y procedimientos que transforman la información para que pueda ser utilizada por el ordenador y que la vuelven a cambiar en datos útiles para el usuario.
Los distintos programas de aplicación recogen necesidades muy variados de los usuarios y tratan de resolver cuestiones de lo vida profesional, el ocio,etc. Se distinguen los siguientes:
Aplicaciones ofimáticas. Su objetivo es facilitar lo tareo del usuario en los labores de oficina. Habitualmente están formados por las siguientes aplicaciones:
Procesadores de textos. Se utilizan para la elaboración de documentos. Los más conocidos son OpenOffice.org Writer, Microsoft Word y Word Pro.
Bases de datos. Se emplean para organizar y facilitar el acceso a gran cantidad de datos.Son muy comunes dBase, Microsoft Access y OpenOffice.org Base.
Hojas de cálculo. Con ellos se realizan operaciones matemáticas con datos numéricos. Ofrecen lo posibilidad de presentar los resultados mediante gráficos. Los más conocidos son Lotus, Microsoft Excel y OpenOffice.org Calc.
Presentaciones. Se utilizan sobre todo para el diseño de organigramas, gráficos y rótulos en los que es importante el aspecto final. Ejemplos destacados son Freelance Graphics, Microsoft PowerPoint y OpenOffice.org lmpress.
Diseño gráfico y autoedición. Los primeros se usan para manipulación imágenes y entre ellos destacan CorelDRAW, PhotoShop, FreeHand y Gimp.Los programas de autoedición se usan para combinar textos e imágenes en publicaciones, como PageMaker y QuarkXPress.
Gestión económica. Se trata de aplicaciones empleados para realizar anotaciones contables, nóminas del personal, liquidaciones de seguros sociales y facturas de venta, entre otras operaciones. Los más conocidos son ContaPlus, FacturaPlus, NominaPlus,TPV (gestión en el punto de venta).
Gestión de almacenes. Son aplicaciones dedicados o calcular los stocks de artículos (entradas, salidas y existencias), el punto de pedido de cualquier artículo, confección de inventarios, etc. Un ejemplo lo constituye Microsoft Dynamics AX.
Paquetes integrados. Reúnen algunos de los programas anteriores en un solo producto y ofrecen la interacción entre ellos. Algunos ejemplos:
Paquete Office de Microsoft. Incluye,entre otros, Word, Excel, Access, Outlook, PowerPoint y Publisher.
Paquete de gestión de SP. Incluye ContaPlus, FacturaPlus, NominaPlus, TPV, entre otros.
Paquete OpenOffice.org. Incluye Writer, Base, Calc, Draw, lmpress, entre otros.
Aplicaciones de comunicación. Entre ellos se incluyen los navegadores web (Internet Explorer, Mozilla, Chrome...) y las aplicaciones de correo electrónico, ya sean clientes o servidores (Outlook Express, Hotmail, Gmail).
Como novedad cabe citar los herramientas web 2.0, tan utilizadas para la comunicación social (wikis, blogs, redes sociales,como Facebook, Instagram y Tik Tok).
Aplicaciones de seguridad. Destacan los antivirus (Panda, Norton y otros) y firewall.
Aplicaciones de ocio. Se incluyen en esta categoría juegos, reproductores o conversores de sonidos, vídeos, etc.
El software integrado debe reunir los siguientes requisitos:
Criterio unificado de diseño.Todos los componentes del software integrado deben trabajar con criterios idénticos.
Ejecución de diferentes programas.
Posibilidad de trabajar con varios programas a la vez y generar y compartir datos de manera simultánea.
Acceso compartido de los datos. La información desarrollada en un módulo debe transferirse con facilidad. La mayoría de los paquetes disponen de caminos preestablecidos de transferencia de datos.
Una licencia de software es el permiso que concede el autor de un programa poro que los usuarios puedan usarlo, fijando las restricciones que crea convenientes. Es el autor quien determina los términos de uso, modificación o redistribución de su obra.
Los tipos de licencia más frecuentes son los siguientes:
Licencias GPL. (General Public License; Licencia Pública General).Se refieren al software libre,denominado así porque es de código abierto. Esto significa que, una vez adquirido (con frecuencia es gratuito), no solamente puede ser usado, sino también modificado, copiado y redistribuido libremente. Las licencias GPL implican que las versiones modificadas de un programa deben ser también software libre; en este caso, se denominan licencias con copyleft. Una variante son las licencias BSD (Berkeley Software Distribution; distribución del sistema berkeley); la diferencia entre ellas es que estas últimas son licencias sin copyleft, es decir, se permite cambiar la licencia al distribuir el software.
Licencias privativas. Abarcan el software de código cerrado, es decir, sin acceso al código fuente y que, por tanto, no puede ser modificado; tampoco puede ser copiado (se exceptúa la copia de seguridad) ni redistribuido. Nunca es gratuito. Los productos de Microsoft utilizan este tipo de licencias. Una variante es la denominada licencia OEM (licencia adquirida al comprar un PC con software legalmente preinstalado) .
Licencias freeware. Permiten el uso indefinido del software, totalmente gratuito, y no incluye el código fuente.
Licencias shareware. Permiten el uso gratuito pero limitado del software.Esta limitación puede afectar a factores como el tiempo de uso o sus funciones. Está pensado para que los usuarios prueben el software antes de comprarlo. No se incluye el código fuente.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Un virus informático: es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Dañan siempre archivos.
Gusanos (Worms): Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario ,no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red.
Spywares (Programas espías)
Los programas espías o spywares : son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software .Los daños que éste puede causar varían del nivel de la información que estos puedan robar.
Caballos de Troya (Troyanos): programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Las nefastas consecuencias que puede causar un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto , alteraciones en el hardware, robar información de tu computador, auto ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destrucción total de un computador.
Hacker: informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevados, conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño. La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.
Virus de Boot: Uno de los primeros tipos de virus conocido, infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Los virus de macro (o macro virus): vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.
Hay diversas formas de proteger el equipo frente a posibles amenazas para la seguridad:
-Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él.
-Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad.
-Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado.
Usar un firewall.
Un firewall es software o hardware que comprueba la información procedente de Internet o una red y, a continuación, deniega o permite el paso de ésta al equipo, en función de la configuración del firewall. De este modo, un firewall puede ayudar a impedir que los hackers y software malintencionado obtengan acceso al equipo. El firewall de Windows está integrado de serie y se activa automáticamente.
¿Cómo funciona?
Si ejecuta un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el firewall le pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el firewall no se interponga cuando ese programa tenga que recibir información en el futuro.
Usar protección antivirus.
Los virus, los gusanos y los caballos de Troya son programas creados por hackers que utilizan Internet para infectar equipos vulnerables. Los virus y los gusanos pueden autor replicarse de un equipo a otro, mientras que los caballos de Troya entran en un equipo ocultándose dentro de un programa aparentemente de confianza, por ejemplo, un protector de pantalla. Los virus, los gusanos y los caballos de Troya destructivos pueden borrar información del disco duro o deshabilitar completamente el equipo. Otros no causan ningún daño directo, pero empeoran el rendimiento y la estabilidad del equipo.
Los programas antivirus examinan el correo electrónico y otros archivos en busca de virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los archivos.
Cada día se identifican nuevos virus, por lo que es importante usar un programa antivirus que pueda actualizarse de manera automática. Cuando actualiza el programa, los virus nuevos se agregan a una lista de virus que se deben comprobar, lo que ayuda a proteger el equipo de los nuevos ataques. Si la lista de virus está obsoleta, su equipo será vulnerable a las nuevas amenazas.
Usar protección contra spyware.
El spyware es software que puede mostrar anuncios, recopilar información sobre el usuario o cambiar la configuración del equipo, normalmente sin su consentimiento, como debiera. Por ejemplo, el spyware puede instalar barras de herramientas, vínculos o favoritos no deseados en el explorador web, cambiar la página principal predeterminada o mostrar anuncios emergentes con frecuencia. Determinados tipos de spyware no muestran síntomas que se puedan detectar, sino que recopilan de forma secreta información importante como, por ejemplo, los sitios web que visita o el texto que escribe. La mayor parte del spyware se instala a través del software gratuito que pueda descargar, pero en algunos casos una infección con spyware se puede contraer simplemente visitando un sitio web.