Tecnologías de La Información

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 175

lOMoARcPSD|39232024

Manual Tecnologías de la Información

Tecnologias de la informacion (Instituto Cibertec)

Escanea para abrir en Studocu

Studocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por Averlyn Santos ([email protected])
lOMoARcPSD|39232024

Tecnologías de la
Información

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 2

Curso Tecnologías de la Información (2334)


Formato Manual de curso
Autor Cibertec
Versión 2020
Páginas 190 p.
Elaborador Lindo Sánchez, Donna Julissa
Revisor Ponte Quezada, Cesar Raúl

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 3

Índice
Presentación 5
Red de contenidos 7
Unidad de Aprendizaje 1
9
SISTEMAS COMPUTACIONALES
1.1. Tema 1 : Arquitectura del computador 11
1.1.1. : Arquitectura del computador 11
1.1.2. : Componentes del computador 11
1.1.3. : Criterios de selección de los componentes del computador 55

1.2. Tema 2 : Arquitectura de la Placa Madre 57


1.2.1. : Arquitectura de la Placa Madre 57
1.2.2. : Tipos de Placa Madre 58
1.2.3. : Componentes de la Placa Madre 60

1.3. Tema 3 : Microprocesadores 75


1.3.1. : Conceptos 75
1.3.2. : Tipos de Microprocesadores 76
1.3.3. : Mejoras de funcionamiento 77
1.3.4. : Consideraciones para identificar un procesador 78

1.4. Tema 4 : Sistemas Operativos 81


1.4.1. : Sistemas Operativos 81
1.4.2. : Recursos que administra 82
1.4.3. : Modos de operación y clasificación 84
1.4.4. : Clasificación de Sistemas Operativos 85
1.4.5. : Componentes del Sistema Operativo 86
1.4.6. : Principales Sistemas Operativos 87

1.5. Tema 5 : Desarrollo del Software 97


1.5.1. : Conceptos 97
1.5.2. : Clasificación del Software 98
1.5.3. : Lenguajes de programación 100
1.5.4. : Generaciones de Lenguaje de Programación 101
1.5.5. : Top de lenguajes de programación y sus usos 104

1.6. Tema 6 : Base de datos 111


1.6.1. : Conceptos 111
1.6.2. : Gestores de Base de datos 112
1.6.3. : Tipos de Base de datos 116
1.6.4. : Gestores de Base de datos más utilizados 119

1.7. Tema 7 : Servicios en la Nube 123


1.7.1. : Conceptos Generales 123
1.7.2. : Clasificación del Servicio en la nube 124
1.7.3. : Big Data 126
1.7.4. : Data Mining 128

Sesión Integradora I 130


Sesión Integradora 130
IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 4

Unidad de Aprendizaje 2
133
NUEVAS TECNOLOGÍAS
2.1. Tema 8 : Nuevas Tecnologías 135
2.1.1. : IoT: Internet de las cosas 136
2.1.2. : Aplicaciones de IoT 140
2.1.3. : Realidad Virtual y Realidad Aumentada 143
2.1.4. : Impresoras 3D 146
2.1.5. : Bitcoins Y Blockchain 149

2.2. Tema 9 : Inteligencia Artificial 152


2.2.1. : Inteligencia Artificial 152
2.2.2. : Tipos de Inteligencia Artificial 153

2.3. Tema 10 : Robótica 154


2.3.1. : Robótica 154
2.3.2. : Robótica e Inteligencia Artificial 155
2.3.3. : Evolución y Avance 156

2.4. Tema 11 : Ethical Hacking 159


2.4.1. : Conceptos Generales 160
2.4.2. : Herramientas para Ethical Hacking 165
2.4.3. : Fases de un proceso de evaluación de seguridad 166

2.5. Tema 12 : Ingeniería Social 168


2.5.1. : Tipos de ataque 168
2.5.2. : Cómo protegerse 169

Sesión Integradora II 169


Sesión Integradora 169

171
Bibliografía

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5

Presentación
En la actualidad la tecnología se ha convertido en una necesidad de desarrollo, tener
conocimiento y dominio de estas permitirán un desenvolvimiento exitoso, es por ello que este
curso nos permitirá conocer las definiciones y características más importantes de las nuevas
tecnologías informáticas, tanto a nivel de software como a nivel de hardware. Asimismo, nos
permitirá conocer un extenso vocabulario basado en la terminología de computación e
informática.

Se conocerán temas relacionados a diseño del Computador, Sistemas de Información, Sistemas


Operativos, Bases de Datos, Lenguajes de Programación, Internet y Cloud Computing.

Por supuesto que usted tendrá la magnífica oportunidad de investigar sobre temas relacionados
con las modernas tecnologías de la información que, por razones de tiempo, no se pueden cubrir
en las sesiones desarrolladas, pero si serán vistos en los cursos de ciclos más avanzados de su
carrera.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7

Red de contenidos

SISTEMAS COMPUTACIONALES
• Arquitectura del computador
• Arquitectura de la Placa Madre
• Microprocesadores
• Sistemas Operativos
• Desarrollo del Software
• Base de datos
• Servicios en la Nube

NUEVAS TECNOLOGÍAS
• Nuevas Tecnologías
• Inteligencia Artificial
• Robótica
• Ethical Hacking
• Ingeniería Social

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9

UNIDAD

1
SISTEMAS COMPUTACIONALES
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno identifica y explica la función de los components de
hardware más importantes del computador, la clasificación y aplicaciones de los
sistemas operativos, la importancia del desarrollo de programas, la gestión de base de
datos, el manejo de grandes volúmenes de información y servicios de la nube, aplicando
fundamentos de funcionalidad, automatización, clasificación, evolución, y aplicaciones.

TEMARIO
1.1. Tema 1 : Arquitectura del computador
1.1.1. : Arquitectura del computador
1.1.2. : Componentes del computador
1.1.3. : Criterios de selección de los componentes del computador

1.2. Tema 2 : Arquitectura de la Placa Madre


1.2.1. : Arquitectura de la Placa Madre
1.2.2. : Tipos de Placa Madre
1.2.3. : Componentes de la Placa Madre
1.2.4. : Procesadores y tipos

1.3. Tema 3 : Microprocesadores


1.3.1. : Conceptos
1.3.2. : Tipos de Microprocesadores
1.3.3. : Mejoras de funcionamiento
1.3.4. : Consideraciones para identificar un procesador

1.4. Tema 4 : Sistemas Operativos


1.4.1. : Sistemas Operativos
1.4.2. : Recursos que administra
1.4.3. : Modos de Operación y clasificación
1.4.4. : Clasificación de Sistemas Operativos
1.4.5. : Componentes del Sistema Operativo
1.4.6. : Principales Sistemas Operativos

1.5. Tema 5 : Desarrollo del Software


1.5.1. : Conceptos
1.5.2. : Clasificación del Software
1.5.3. : Lenguajes de programación
1.5.4. : Generaciones de Lenguaje de Programación
1.5.5. : Top de lenguajes de programación y sus usos

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10

1.6. Tema 6 : Base de datos


1.6.1. : Conceptos
1.6.2. : Gestores de Base de datos
1.6.3. : Tipos de Base de datos
1.6.4. : Gestores de Base de datos más utilizados

1.7. Tema 7 : Servicios en la Nube


1.7.1. : Conceptos Generales
1.7.2. : Big Data
1.7.3. : Data Mining

ACTIVIDADES PROPUESTAS

Los alumnos identifican y explican la arquitectura de un computador.


Los alumnos identifican y explican los componentes de la placa madre.
Los alumnos identifican las características de los procesadores.
Los alumnos listan las características del sistema operativo.
Los alumnos expresan la utilidad de los tipos de sistemas operativos.
Los alumnos explican conceptos básicos y proceso sobre el desarrollo del
software.
Los alumnos identifican y listan los lenguajes de programación más utilizados.
Los alumnos expresan la importancia de las bases y listan las características de
los programas manejadores de bases de datos.
Los alumnos explican sobre las características principales de macrodatos y
minería de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11

1.1. ARQUITECTURA DEL COMPUTADOR

1.1.1. Arquitectura del computador

La arquitectura de computadoras es el diseño conceptual y la estructura operacional


fundamental de un sistema que conforma una computadora. Martín (2015) refiere por
“Arquitectura del computador todos aquellos aspectos que afectan al estudio de la estructura,
diseño y funcionamiento de los mismos “

Figura 1: Arquitectura del Computador


Fuente. - Tomado de http://ww. https://onretrieval.com/riesgos-de-formatear-el-ordenador-si-no-soy-demasiado-experto/

La arquitectura de una computadora explica la situación de sus componentes y permite


determinar las posibilidades de un sistema informático, con una determinada configuración,
pueda realizar las operaciones para las que se va a utilizar. Así mismo permite conocer aspectos
del hardware, pero también afecta a cuestiones de software.

1.1.2. Componentes del Computador

El computador está conformado por una serie de componentes que van desde el
microprocesador hasta el mouse, que constituyen el hardware. Sin embargo, eso no es
suficiente, el computador debe tener una serie de programas, que permitirán al
microprocesador realizar las aplicaciones que necesita el usuario. Los programas están
constituidos por el sistema operativo y diversas aplicaciones a las cuales denominamos
software.

El computador necesita de varios componentes electrónicos que interactúen paralelamente en


conjunto para su funcionamiento, cabe mencionar que cada elemento juega un papel esencial
internamente.

Componentes Físicos de la PC:

 Componentes internos.
 Dispositivos de entrada y salida.
 Dispositivos de almacenamiento, interfaces de almacenamiento y sistemas de respaldo.
 Puertos y cables externos.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12

Figura 2: Hardware de PC
Fuente. - Tomado de https://www.slideshare.net/richardyairbolivar/partes-de-un-computador-

1.1.2.1. Componentes internos del computador

a. Case o Gabinete

El CASE o gabinete, es una estructura de metal y plástico de forma rectangular, donde se alojan
los componentes internos del computador. Dentro de esta estructura, encontramos la fuente
de poder, discos duros, unidades ópticas, placa madre, procesador, memorias, tarjetas de video,
tarjeta de audio, etc. Es importante diferenciar los tipos de CASE, debido a que no cualquier
gabinete sirve para cualquier computadora, y esto es porque cada una de las placas madre y su
procesador necesitan de requerimientos específicos para un buen funcionamiento.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13

Partes del case

La siguiente imagen muestra las partes de un case:

Figura 3: Partes del Case


Fuente. - Tomado de http://eptaprende.blogspot.com/2015/

 Las bahías de un case, sirven para alojar las unidades de almacenamiento como los
discos duros y reproductores de CD, DVD, en general. La cantidad de estás dependerán
del tamaño del gabinete.

 Soporte de la placa madre.

 Ventilación cooler CPU, permite mantener la temperatura adecuada para el gabinete.

 Panel frontal, se encuentra los botones de encendido y reinicio, y los LED que indican el
estado de encendido de la máquina, el uso del disco duro y la actividad de la red de
computadoras.

Figura 4: Panel frontal del case


Fuente. - Tomado de https://sites.google.com/site/phanievazquezupp/mantequicompu/primer-parcial/partes-de-una-
computadora

 Panel posterior, se ubica los conectores para los periféricos procedentes de la placa
madre y de las tarjetas de expansión.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14

Figura 5: Panel posterior del case


Fuente. - Tomado de https://sites.google.com/site/phanievazquezupp/mantequicompu/primer-parcial/partes-de-una-
computadora

Tipos de gabinete

Existen varios tipos de case por su forma, dentro de los cuales tenemos los siguientes: Tower,
Mid-Tower, Mini-Tower, Desktop, Mini-Desktop y Slim.

Este case se utilizan cuando se requiere alto


rendimiento, tienen gran capacidad de expansión,
Full Tower
un muy buen flujo de aire y bahías de montaje, lo
cual permite agregar más discos duros

Este es más pequeño, puede tener 3 a 4 bahías de


5¼ para las unidades lectoras, 2 bahías de 3 ½ para
Mid-Tower los disquetes y de 3 a 4 bahías de 3 ½ para las
unidades de disco rígido. Su fuente es de 500W a
980W.

Este case tiene un tamaño aún más reducido,


contiene solo 2 bahías de 5 ¼ para las unidades
Mini-Tower lectoras, 1 bahía para la disquetera y 2 bahías
internas de 3 ½ para los discos. La fuente de poder
es de 450W comúnmente.

El Chasis desktop estaba pensado originalmente


para las oficinas y empresas por su ahorro de
Desktop
espacio, ya que este se instala horizontalmente. Su
fuente de poder dispone de una potencia de 350W.

Integrados a la Significa “todo en uno” ya que en su estructura


pantalla - All in One almacena todos los componentes.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15

b. Fuente de Poder

La fuente de poder o Power supply en inglés, tiene la función de suministrar energía a todos los
componentes del computador, así mismo se encarga de convertir la corriente alterna (CA) en
corriente continua (CC), se debe de tener en claro que la corriente alterna es aquella que
proviene de la red eléctrica 220VAC a 60Hz la cual debe ser transformada por la fuente de poder,
para ello realiza las funciones de transformación, rectificación, filtrado y estabilización.

Figura 6: Funciones de la fuente de poder


Fuente. - Tomado de http://soniaarreglapc.blogspot.com/p/fuente-de-alimentacion_22.html

Los componentes del computador necesitan diferentes voltajes, los cuales varían entre 3.3, 5.0,
12.1 y -12.0 voltios, el componente que necesita de más voltios es la tarjeta gráfica; se
recomienda revisar los documentos de fábrica para verificar el voltaje correcto para cada
componente y así poder elegir una fuente de poder con el voltaje suficiente para poder proveer
energía a todos los componentes.

Tipos de fuente de Poder

Las fuentes de poder han evolucionado con el tiempo, se describen las principales:

 Tecnología Avanzada (AT). Son las primeras fuentes de poder, tenían 2 conectores de 6
contactos, en la actualidad se encuentran obsoletas.

Figura 7: Fuente de poder AT


Fuente. - Tomado de https://www.svcommunity.org/forum/techchat/me-urge-comprar-una-fuente-at-de-300w/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16

 AT extendida (ATX). Consideradas la segunda generación de las fuentes de poder, solo


tienen el conector ATX de veinte contactos, por ello se le considera una actualización de
las AT, actualmente también se encuentran obsoletas.

Figura 8: Fuente de poder AT


Fuente. - Tomado de https://articulo.mercadolibre.com.ar/MLA-747118641-fuente-alimentacion-atx-noga-net-550w-24-pines-
204-500w-pc-_JM?quantity=1

 ATX de 12V. En la actualidad es la fuente de poder más utilizada, adicionalmente tiene


un conector dedicado exclusivamente a suministrar alimentación a la CPU. Existen varias
versiones de este tipo.

Figura 9: Fuente de poder ATX de 12 V


Fuente. - Tomado de https://articulo.mercadolibre.com.ar/MLA-747118641-fuente-alimentacion-atx-noga-net-550w-24-pines-
204-500w-pc-_JM?quantity=1

 EPS 12V. Originalmente fue diseñada para servidores de red, en la actualidad se utilizas
para PCS de alto rendimiento, está constituida por un conector de 8-pin para la
alimentación del procesador y otro conector de 4pin, su uso es para aquellas pacas que
tengan más de un procesador.

Figura 10: Fuente de poder EPS12V


Fuente. - Tomado de https://articulo.mercadolibre.com.ar/MLA-747118641-fuente-alimentacion-atx-noga-net-550w-24-pines-
204-500w-pc-_JM?quantity=1

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17

 SFX. Estas son específicas para cajas ITX, ya hemos analizado varias en nuestra web.
Existen desde 300W hasta los 600W con certificaciones 80 PLUS Gold (Review, 2016)

Figura 11: Fuente de poder SFX


Fuente. - Tomado de https://www.profesionalreview.com/2016/05/03/las-mejores-fuentes-alimentacion-pc/

Tipos de fuente de poder generales

Los tipos de fuentes que encontraremos en el mercado serán las genéricas y las certificadas son
las siguientes:
 Fuentes genéricas. Son aquellas que normalmente son fabricadas sin considerar, en sus
procesos, ningún control de calidad y utilizan sistemas de protección mínimas.

 Fuentes certificadas. Son fuentes desarrolladas por fabricantes que obligan a pasar un
control de calidad de sus productos, donde se exigen estándares de funcionamiento
óptimo, y se aplican sistemas de protección máximas.

A continuación, se muestra una comparación entre las fuentes genéricas y las certificadas:

Fuentes Genéricas Fuentes Certificadas


 Su potencia de salida es la potencia  Su potencia de salida es la potencia
pico. real.
 No poseen protección contra  Poseen circuitos de protección contra
cortocircuito y ni contra cortocircuito y recalentamiento.
recalentamiento.
 No están validadas por ningún  Son validadas por estándares
estándar. internacionales.
 Destinada a computadores de uso  Destinada a computadoras de alto
personal. rendimiento (servidores, etc.).
 Marcas: Micronics, Omega, Cybertel,  Marcas: Thermaltake, CoolerMaster,
Unitec, etc. Silverstone, Enermax, etc.

c. Placa Madre

La mainboard es la tarjeta principal de un sistema de cómputo. Esta tarjeta es el centro de una


PC que permite la instalación e interconexión de todos los componentes del computador.

Soporta la instalación de componentes muy importantes como el microprocesador, memorias,


tarjetas de video, tarjetas de sonido, etc., por medio de zócalos, sockets o slots, donde van
encajados. También, permite la instalación de las unidades de almacenamiento como los discos
duros, reproductores de CD, DVD, etc., a través de interfaces. Asimismo, permite la instalación
de todo tipo de periféricos como el mouse, el teclado, el monitor, etc., a través de los puertos.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18

Figura 12: Placa Madre


Fuente. - Tomado de http://montajedepcs.blogspot.com/2015/01/blog-post_62.htmlx

1.1.2.2. Dispositivos de almacenamiento, interfaces y sistemas de respaldo

1.1.2.2.1. Dispositivos de Almacenamiento

Los dispositivos de almacenamiento masivo se encargan de leer y escribir información para


almacenar o recuperar datos y programas en forma permanente. La facilidad y la rapidez para
acceder a la información almacenada, en cada uno de estos dispositivos, dependen del
dispositivo empleado.

Estos dispositivos pueden ser por medio magnético, óptico, electrónico. Los discos duros y las
memorias USB son los dispositivos de almacenamiento más utilizados en los computadores. La
información puede ser almacenada y leída cuando sea preciso. Se conectan por medio de
diferentes tipos de interfaces o puertos, tales como el puerto USB o la interfaz SATA y eSATA.

a. Disco duro (Hard Disk, HDD)

Las unidades de disco duro son dispositivos de discos magnéticos, se consideran los más
antiguos en el mercado y todavía se utilizan a gran escala. Los fabricantes crean cada vez
dispositivos de mayor capacidad, las cuales van desde gigabytes (GB) a terabytes (TB).

En el disco duro, están los programas que van a ser ejecutados por el CPU. Sin embargo, para
que esto se lleve a cabo, cada programa debe pasar a la memoria RAM, es decir, no se ejecuta
directamente del disco duro, porque se necesita que trabaje a mayor velocidad y esto solo es
posible en la RAM.

En el disco duro, debe estar el sistema operativo, pero este debe ser instalado y no,
simplemente, copiado; de igual manera, cada una de las aplicaciones debe ser instalada. Por
ello, se dice que el disco es el principal dispositivo de almacenamiento.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19

Partes físicas de un disco duro

A continuación, se identificarán las partes más importantes de un disco duro.

Figura 13: Disco Duro


Fuente. - Tomado de http://es.engadget.com/

 Eje Central. Actúa como soporte, sobre el cual están montados y giran al mismo tiempo
los platos del disco. Actualmente, giran a 5400, 7200 y 10 000 rpm.

 Platos. Convencionalmente, los discos duros están compuestos por varios platos;
algunos vienen con un solo plato; otros, con dos o tres; incluso, algunos, con cuatro
platos. Antiguamente, los discos tenían dimensiones mayores por lo que era posible que
tengan muchos más platos. Los platos disponen de dos superficies donde se graba la
información en forma magnética. Se debe notar que, a mayor cantidad de platos, mayor
será la capacidad de almacenamiento del disco duro.

 Cabezas de Lectura / Escritura. Permiten leer y escribir los datos en el disco duro en
forma magnética. Son pequeñas pastillas que se van a comportar como pequeños
imanes cuando se les aplica una corriente eléctrica.

 Impulsor de Cabezales. Es el sistema que mueve las cabezas de lectura y escritura sobre
la superficie de los platos. Su intención es mover a los cabezales en conjunto.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20

Principio de funcionamiento

Dentro de la unidad de almacenamiento, se encuentran varios platos de aluminio, los cuales


giran a la vez. Los cabezales están sostenidos por un conjunto de brazos alineados verticalmente,
que se mueve hacia dentro o fuera, según convenga. En la punta de dichos brazos, están las
cabezas de lectura/escritura que, gracias al movimiento del cabezal, pueden leer, las zonas
interiores, como exteriores del disco duro. Por ejemplo, si un disco duro tiene dos platos, debe
tener cuatro cabezales, es decir, para cada plato hay un cabezal que lee la cara superior y otro
que lee la cara inferior del plato. Los cabezales de lectura/escritura no tocan el disco duro
durante el funcionamiento, porque se mantienen flotando muy cerca (3 -millonésimas de
milímetro) por acción del viento que generan los platos al girar a alta velocidad. Si algún cabezal
llega a tocar la superficie, puede causar muchos daños en el disco duro. Debido a que como los
platos giran muy rápido, unas 7200 revoluciones por minuto (RPM), los puede rayar gravemente.

Figura 14: Principio de funcionamiento de Disco Duro


Fuente. - Tomado de http://www.monografias.com/trabajos12/insis/insis.shtml

En el gráfico anterior, se puede apreciar que el disco duro tiene dos platos; por lo tanto, tiene
cuatro caras y cuatro cabezales; cada uno de ellos está numerado. Se comienza por el cabezal
cero, y superficie o cara cero. Los cuatro cabezales son desplazados simultáneamente por el
impulsor, de tal forma que se pueda acceder a toda la superficie donde se va a leer y escribir.
Los dos platos están fijos al eje central y giran por acción de un motor, el cual funciona a alta
velocidad. Algunos discos duros vienen preparados para trabajar a 5400 RPM, como los que
están en los computadores portátiles; muchos, a 7200 RPM, como los que tienen los
computadores de escritorio; y otros, a 10000 y 15000 RPM, que se identifican como de 10K y
15K RPM respectivamente, como los que requieren los servidores.

Figura 15: Principio de funcionamiento de Disco Duro


Fuente. - Tomado de http://www.oocities.org/goldpidgeot/hd2.htm

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21

En la imagen anterior, se aprecia un disco de tres platos y seis cabezales. Estos cabezales están
en dos posiciones importantes. Primero, en el lado izquierdo de la imagen, se ve que los
cabezales están junto al eje central, zona de parqueo, es decir, los cabezales descansan sobre la
superficie de los platos, lo cual es posible cuando el disco duro está apagado. Segundo, en el
lado derecho de la imagen, se aprecia que los cabezales están muy cerca del borde de los platos,
track cero o pista cero, es decir, los cabezales no hacen contacto con la superficie, porque están
flotando y los platos están girando a 7200 RPM; pero si hicieran contacto con la superficie, esta
se dañaría; inclusive, si un cabezal hiciera contacto en la pista cero, el disco duro quedaría
inservible.

Características adicionales

El disco está marcado en PISTAS las cuales están divididas en pequeñas secciones llamadas
SECTORES. El sector es la porción mínima de información que se puede leer o escribir y, en él,
se puede escribir como máximo 512 bytes.

Físicamente, el disco se divide en sectores. Lógicamente, se divide en clúster. En este caso, el


disco duro debe ser visto como un rectángulo dividido en pequeñas celdas. Cada una de estas
se llama clúster.

Particionamiento de un disco duro

El sistema operativo permite ver al disco de manera lógica. El SO muestra al disco como un solo
rectángulo o dividido en dos más, llamadas particiones. Cada partición consta de millones de
pequeñas celdas llamadas clústeres. Si se relaciona a los clústeres con los sectores, se puede
decir que en un clúster hay uno o más sectores. Un caso particular es que un clúster tiene 4
sectores cuando se usa un sistema de archivos FAT 32. Windows puede usar los sistemas de
archivos FAT32 o NTFS.

Figura 16: Partición del Disco Duro


Fuente. - Tomado de https://www.xataka.com/basics/particiones-de-disco-duro-que-son-y-como-hacerlas-en-windows

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22

b. Discos Ópticos

Un disco óptico es un formato de almacenamiento de datos digital, que consiste en un disco


circular, en el cual la información se guarda y almacena, haciendo unos surcos microscópicos
con un láser sobre una de las caras planas de dicho disco.

Figura 17: Los surcos microscópicos en discos ópticos


Fuente. - Tomado de http://digitalizacioncmc.blogspot.com/

Tipos de medios ópticos

Figura 18: Tipos de medios ópticos


Fuente. - Tomado de https://static-course-assets.s3.amazonaws.com/ITE6/es/index.html#1.1.2.9

 CD ROM (CD, por las siglas en inglés de Compact Disc) es un soporte digital óptico
utilizado para almacenar cualquier tipo de información (audio, imágenes, vídeo,
documentos y otros datos). Un CD-ROM tiene una capacidad de entre 650 y 700 Mb
(dependiendo de la marca).

 DVD (Digital Versatile Disc) es un disco óptico de almacenamiento de datos cuyo


estándar surgió en 1995. En sus inicios, la V intermedia hacía referencia a video (digital
video disk), debido a su aparición, como reemplazo del formato VHS, para la distribución
de vídeo a los hogares.

 HD DVD (por las siglas de High Density Digital Versatile Disc), traducido al español como
disco digital versátil de alta densidad, fue un formato de almacenamiento óptico
desarrollado como un estándar para el DVD de alta definición por las empresas Toshiba,
Microsoft y NEC, así como por varias productoras de cine. Puede almacenar hasta 30
GB.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23

 Blu-ray, también conocido como BD (en inglés: Blu-ray Disc), es un formato de disco
óptico de nueva generación desarrollado por la BDA (siglas en inglés de Blu-ray Disc
Association), empleado para vídeo de alta definición y con una capacidad de
almacenamiento de datos de alta densidad, mayor que la del DVD.

c. Unidad de Estado Sólido (SSD)

La unidad de estado sólido o SSD (solid state drive) es un dispositivo de almacenamiento de


datos que usa chips de memorias flash en lugar de los platos y cabezales que se encuentran en
los discos duros convencionales. Los SSD son considerados como “discos” de estado sólido,
aunque, técnicamente, no lo son, porque SSD no significa disco de estado sólido, sino drive o
unidad de estado sólido.

Los SSD basados en flash, también conocidos como discos flash, no requieren baterías, lo cual
permite a los fabricantes replicar tamaños estándar del disco duro (1.8 pulgadas, 2.5 pulgadas y
3.5 pulgadas). Además, los SSD mantienen su información cuando desaparece la energía, porque
no son volátiles. La capacidad de almacenamiento va desde gigabytes (GB) hasta terabytes (TB).

Otra característica importante es que estos dispositivos de almacenamiento son muy rápidos,
ya que no tiene partes móviles, lo cual reduce ostensiblemente el tiempo de búsqueda, latencia,
no hacen ruido, proporciona más ahorro de energía y producen menos calor que las HDD. En el
mercado local están siendo más utilizados que los HDD

Figura 19: Discos Solidos


Fuente. - Tomado de https://tecnologyc.com/nuevas-unidades-de-almacenamiento-ssd-470-de-samsung/

Formato M2

La tecnología M2 es un nuevo formato para memorias SSD que en la actualidad se estás


estandarizando en pc de alto rendimiento, en un inicio se conoció como Factor de forma de
próxima generación (NGFF), el nombre M.2 se oficializo en el año 2013.

Esta es una interfaz que permite conectar dispositivos que suelen ser de un tamaño muy
reducido es compatible con las siguientes tecnologías PCI Express 3.0, SATA 3 y USB 3.0.

SSD M2

La unidad de almacenamiento SSD M.2, es una nueva propuesta que se ajusta a las nuevas
exigencias de la industria informática orientada para tarjetas de expansión de almacenamiento
montadas internamente de un factor de forma pequeño, por tal motivo se denomina que son
los discos ideales, entre las grandes características que tiene es el rendimiento y potencialidad.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24

Los SSD M2 se conectan directamente a la placa base, esto quiere decir que no necesita de cable
de conexión o transferencia de datos, esta conexión se puede hacer con soporte M2 (verificar
datos del fabricante) caso contrario puede adquirir tarjetas de expansión PCIe donde conectar
las unidades SSD M2.

Figura 20: Discos de almacenamiento SSD M2


Fuente. - Tomado de https://www.samsung.com/es/memory-storage/ssd-970-evo-pro/MZ-V7P1T0BW/

Ventajas:

 Tamaño reducido no ocupa tanto espacio.


 Es más rápido.
 No tiene cableado: conexión directa a la placa.
 La temperatura se controla con disipadores.
 Almacenamiento de alta capacidad.

Desventajas

 Precio elevado de acuerdo a la capacidad.


 Compatibilidad con la placa base (tipo de soporte y cantidad de slot).
 El rendimiento se reduce si hay varios componentes utilizando el PCI.

Interfaz de conexión

 SSD M.2 SATA:

o Utilizan el mismo tipo de controlador que los SSD 2.5.


o Velocidad máxima de trasmisión 600 MB/sg.
o Tiene 2 ranuras.
o Los disipadores son pequeños por ende disipa menos el calor.
o Se debe controlar la temperatura sino baja su rendimiento.

Figura 21: Discos de almacenamiento SSD M2 con conexión SATA


Fuente. - Tomado de https://www.amazon.es/Western-Digital-WDS240G2G0B-Green-
Internal/dp/B078WYS5K6?psc=1&SubscriptionId=AKIAICWA6I6ITMZHXKWA&tag=mineria-
21&linkCode=xm2&camp=2025&creative=165953&creativeASIN=B078WYS5K6

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25

 SSD M.2 PCIe:

o Utilizan controladores diseñados específicamente para este tipo de conexión.


o Almacenamiento de mayor velocidad, pero dependerá del número de carril y la
generación de los PCIe.
o Tiene una única ranura.
o Se debe controlar la temperatura sino baja su rendimiento.

Figura 22: Discos de almacenamiento SSD M2 con conexión PCIe


Fuente. - Tomado de https://www.bhphotovideo.com/c/product/1268963-REG/hp_v3k67ut_aba_512gb_2280_m2_pcie.html

Velocidad de transferencia según la generación de PCIe

Figura 23: Velocidad de transferencia según Generación de PCIe


Fuente. - Tomado de h https://naseros.com/2017/11/14/tipos-y-formatos-de-discos-ssd-m2-pcie-y-nvme/

 SSD M.2 NVMe:

Es una interfaz para almacenamiento que se nutre de la tecnología PCI-Express, lo que le permite
al disco duro ofrecer un ancho de banda mucho más amplio en comparación con la interfaz SATA
que usan los SSD estándar. El protocolo NVMe lleva esto al límite, con velocidades que llegan
hasta los 2500 MBs por segundo. Nada que ver comparado con los 560 aproximados que puede
alcanzar un SSD con SATA III.

Ventajas

 Son 5 veces más rápidas que los SSD.


 Tiempo de espera mínimo para los procesos.
 Elevado rendimiento.
 Tiene protector de temperatura.
 Latencia de 0.2mS.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26

Desventajas

 Precios más altos por la calidad.


 Necesitan disipadores.
 Verificar tecnología de la placa base.

Figura 24: SSD NVMe M.2


Fuente. - Tomado de https://www.samsung.com/es/memory-storage/ssd-970-evo-pro/MZ-V7P1T0BW/

d. Memoria Intel Optane

Es una memoria no volátil que utiliza la nueva tecnología 3D Xpoint, esto quiere decir que puede
almacenar procesos sin necesidad que la PC este encendida. Funciona como una memoria caché
entre la CPU y el disco duro, acelerando los accesos al disco duro de una manera espectacular,
así mismo destaca por lograr una latencia súper baja.

Figura 25: Memoria Intel Optane


Fuente. - Tomado de https://www.spdigital.cl/products/view/57332C

La memoria Optane se presenta en formato M.2, como habíamos dicho, en capacidades de 16


y 32 GB.

Características:

Figura 26: Memoria Optane


Fuente. - Tomado de https://www.spdigital.cl/products/view/57332C

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27

Requisitos

 Procesador Intel Core de séptima generación o posterior.


 Chipset Intel serie 200 o posterior.
 Windows® 10 x64.
 Controlador de la Tecnología de almacenamiento rápido Intel 15,5 o más reciente.
 Placas compatibles.
 Software Intel Rapid Storage.

Ventajas

 Accede directamente a los datos más utilizados, esto gracias a su tecnología 3D Xpoint.
 Permite acelerar procesos en Pc que tienen HDD.
 Brinda mayor velocidad, memoria y es menos cotosa.

e. Unidad Hibrida (SSHD)

La unidad Hibrida o unidad hibrida de estado sólido (Solid Sate Hard Disc, SSHD), es una nueva
tecnología que consiste en combinar las características del SDD y el disco duro convencional
HDD, consiguiendo así una unidad intermedia. Consiste en unir la alta velocidad de los SDD y la
gran capacidad de almacenamiento de los HDD.

Esta unidad está compuesta por discos rotatorios y un SDD pequeño, lo cual permite tener un
mejor rendimiento y es más rápido que un HDD, consume menos energía y genera menos calor
debido a que mantienen al motor y a los platos en descanso, los datos utilizados con mayor
frecuencia son almacenados en el SDD como memoria cache por ende se ingresa más rápido a
esta información esto gracias a un firmware inteligente.

Figura 27: Unidad Hibrida


Fuente. - Tomado de https://www.amazon.com/Seagate-STBD1000400-Laptop-SSHD-Internal/dp/B00BSH3CCC

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28

f. La memoria USB (Universal Serial Bus)

USB es un tipo de dispositivo de almacenamiento de datos que utiliza memoria flash para
guardar datos e información. Estas memorias se han convertido en el sistema de
almacenamiento y transporte personal de datos más utilizado, desplazando en este uso a los
tradicionales CD y DVD.

Se pueden encontrar en el mercado fácilmente memorias de 4, 8, 16, 32, 64, 128, 256, 512GB,
y hasta 1TB. Las memorias con capacidades más altas son todavía muy caras, además,
teóricamente pueden retener los datos durante unos 20 años y escribirse hasta un millón de
veces.

En las computadoras modernas y si el BIOS lo admite, pueden arrancar un sistema operativo sin
necesidad de disco duro y es más rápido que con un lector de DVD. Se pueden encontrar
distribuciones de Linux que están contenidas completamente en una memoria USB y pueden
arrancar desde ella (Live CD).

Figura 28: USB 2.0 - 3.0 y 3.1


Fuente. - Tomado de http://itexpertvoice.com/everything-you-need-to-know-about-usb-3-0

1.1.2.2.2. Interfaz de Almacenamiento

Las interfaces de discos permiten la conexión de los sistemas de almacenamiento masivo a la


mainboard. Comúnmente, se adaptan a las interfaces los discos duros SATA (Serial AT
Attachment), las lectoras o reproductores de CD, DVD, Blu-ray, sistemas Backup de cintas
magnéticas.

Figura 29: Interfaces de discos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29

 Conector IDE

Conocida también como conexión de Tecnología Avanzada (ATA). Es un estándar de interfaz


para la conexión de discos duros y/o unidades ópticas a nuestro equipo, hay dos conectores:
uno para el canal primario y otro para el canal secundario.

Cada canal soporta dos unidades IDE por medio de un cable plano con 3 conectores, uno se
conecta en la tarjeta madre y dos para 2 dispositivos IDE, uno es denominado Master (Maestro)
que se conecta en el extremo del cable y el otro es denominado Slave (Esclavo), que se conecta
en el conector del medio. Estos conectores fueron un estándar de conexión hasta hace bien
poco, siendo últimamente desplazado por el interfaz SATA (Serial ATA).

Figura 30: Conector IDE


Fuente. - Tomado de https://sistemas.com/ide.php

 Conectores SATA
Figura 31: Interfaz SATA

Fuente. - Tomado de https://tecnologia-facil.com/que-es/que-es-sata/

Es una interfaz de transferencia de datos entre la placa base y los distintos dispositivos de
almacenamiento como puede ser el disco duro, lectores y re grabadores de CD/DVD/BR,
Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía
desarrollados.

Actualmente hay 3 versiones principales de SATA, estas físicamente son iguales, la diferencia
está entre las velocidades de transferencia.

Versiones Transferencia de datos


SATA I 1,5 Gb/s
SATA II 3 Gb/s
SATA III 6 Gb/s

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30

 eSATA - External Serial Advanced Technology Attachment

Se utiliza esta interfaz para el tipo de conexión externa, esto quiere decir para la transmisión de
datos entre pc y dispositivos, tiene una forma distinta de los cables y conectores SATA, también
tiene la característica de velocidad en transmisión de archivos, pero fue superado por USB 3.1.

 Conector USB

Esta interfaz de transferencia es la más utilizada para la conexión de dispositivos de manera


externa del ordenador, entre sus características principales tenemos la velocidad al trasmitir
información que dependen de la versión y son intercambiables con el sistema activo esto quiere
decir que reconoce el dispositivo sin necesidad de reiniciar la PC. Existen varios tipos de
conectores y versiones de USB.

Tipos de USB

USB tipo A USB tipo B USB micro B USB mini B USB tipo C

Tipos de conexión externa

Figura 32: Tipos de conexión externa


Fuente. - Tomado de https://tecnologia-facil.com/que-es/que-es-sata/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31

1.1.2.2.3. Sistemas de Respaldo

a. Sistema de respaldo en la nube (Cloud Backup)

Actualmente las empresas manejan grandes volúmenes de información esto hace que el sistema
de respaldo convencional mediante cintas sea más tedioso y costoso (hardware, software,
mantenimiento e infraestructura), es por ello que en estos últimos años la tendencia en sistemas
de respaldo es en la nube conocido también como Cloud Backup.

Este servicio se encarga de almacenar una copia de seguridad en datacenters remotos


proveedores de cloud, este proceso debe cumplir con las máximas medidas de seguridad para
poder garantizar la información de la data frente fallos de sistema, servidor, virus o ataques
cibernéticos.

Figura 33: Backup Cloud


Fuente. - Tomado de https://infortelecom.es/blog/5-ventajas-del-cloud-backup/

Funcionamiento

 Verificación de los requerimientos en relación al hardware y servicio de internet.


 Instalación y configuración de un software para la gestión de la información.
 La empresa define las políticas de seguridad con las que trabajara.
 Planificación de ejecución de backup, no debe interferir con las actividades habituales
de la empresa.
 La capacidad de almacenamiento va depender del servicio contratado.

Figura 34: Procedimiento del sistema de respaldo en la nube


Fuente. - Tomado de http://inbest.me/respaldo-de-informacion-consideraciones-de-software-y-consideraciones-de-una-red

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32

Beneficios de almacenar las copias de seguridad en la nube

 Durabilidad de los datos: Protege y asegura la permanencia de la información.


 Multiplataforma: Pueden acceder de diferentes dispositivos.
 Recuperación confiable: En caso de desastres.
 Eficiencia de costos: Reducen costos en almacenamiento.
 Seguridad y conformidad: La mayoría de empresas almacenan la información
encriptada y políticas de seguridad.

b. Sistema de respaldo en cinta (Tape Backup)

El activo más importante de la empresa es la información y como tal puede verse afectada por
factores como robos, incendios, fallas de disco, virus u otros. Por ello, uno de los problemas más
importantes que debe resolver la empresa es la protección permanente de su información
crítica.

Figura 35: Sistema de respaldo


Fuente. - Tomado de http://inbest.me/respaldo-de-informacion-consideraciones-de-software-y-consideraciones-de-una-red

La medida más eficiente para la protección de los datos es una política eficiente de copias de
seguridad que incluya copias de seguridad completa y copias de seguridad incrementales. Este
plan de respaldo debe ir en función del volumen de información generada y la cantidad de
equipos críticos.

Las características de un buen sistema de respaldo son las siguientes:

 Continuo. - El respaldo de datos debe ser completamente automático y continuo, sin


interrumpir las tareas que el usuario está realizando.

 Seguro. - Muchos softwares de respaldo incluyen encriptación de datos lo cual debe ser
hecho localmente en el equipo antes del envío de la información.

 Remoto. - Los datos deben quedar alojados en dependencias alejadas de la empresa.

EL TAPE BACKUP

El Tape Backup es un sistema que se utiliza para respaldar la información de los discos duros. La
diferencia con los discos es que su sistema de grabación y lectura es secuencial y utiliza un medio
magnético similar a una cinta de grabación de audio o de video. Este sistema de respaldo de
información es usado para los casos donde se quiere guardar grandes cantidades de
información. Por ejemplo, se puede grabar en una sola cinta magnética desde 320 GB hasta 6250
GB o 6.25 TB.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33

Figura 36: Tape Backup

El proceso de grabación más utilizado es el tipo DLT (Digital Linear Tape), específicamente es el
Súper DLT, donde la grabación es lineal, como lo muestra el siguiente gráfico.

Figura 37: Proceso de grabación DLT

A continuación, se revisan algunos tipos de Tape Backup.

Súper DLT

Permite grabar la información en una cinta con capacidades, por ejemplo 800 GB sin comprimir
y 1600 GB comprimido. Su velocidad de transferencia es 122 MB/s. Tiene un solo drive.

Figura 38: Proceso de grabación DLT

Autoloader

Posee más de un drive y dispone hasta 16 slots para las cintas magnéticas. Puede almacenar
hasta 25.6 TB.

Figura 39: Autoloader

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34

Tape Library

Son librerías de cintas usadas en las empresas que necesitan almacenar y hacer backups. Son
escalables desde 700 hasta 13,884 slots y pueden llegar a tener hasta 324 drives. La capacidad
máxima es de 75PB o 75000 TB.

Figura 40: Proceso de grabación DLT

c. Arreglos de discos duros (RAID)

Un RAID (Redundant Array of Inexpensive Disks - Arreglo Redundante de Discos Baratos) es un


conjunto de discos agrupados que permite incrementar la capacidad, la velocidad y la seguridad
de los sistemas de almacenamiento. Existen diversos arreglos, pero los más usados son RAID 0,
RAID 1, RAID 5 y RAID 10.

Se sabe que una partición es un disco lógico creado dentro de un disco físico, pero un arreglo es
un disco lógico creado con varios discos físicos.

Figura 41: RAID

Los sistemas RAID se implementan para proveer lo siguiente:


 Copias de respaldo.
 Rapidez en la disponibilidad de la información.
 Mayor capacidad de almacenamiento.

A continuación, conozcamos los tipos de RAID y sus características:

RAID 0

RAID es un arreglo de discos sin tolerancia a fallas, usa la técnica “STRIPING”, que distribuye la
información entre los diferentes discos y aumenta la capacidad de almacenamiento. Para ello,
se requiere un mínimo de 2 discos duros. También, se logra menor tiempo en el acceso al
aumentar la velocidad de grabación, es decir, si se utiliza 5 discos, se multiplicará por 5 la
velocidad. En este tipo de arreglo, no hay redundancia de información, por lo que, si alguno de
los discos se malogra, se pierde toda la información.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35

Figura 42: RAID 0

RAID 1

RAID 1 es llamado arreglo espejo, aplica la técnica “MIRRORING” o espejo, que consiste en
duplicar la información de un disco en otro. Sin embargo, desperdicia el 50% de la capacidad.
Asimismo, evita pérdida de información e interrupciones del sistema, debido a fallas del disco,
pero esto no le hace ganar velocidad.

Figura 43: RAID 1

RAID 5

RAID 5 permite alta capacidad, alta velocidad y seguridad en un disco duro. Para la seguridad,
usa la paridad distribuida. Por ejemplo, si un disco se malogra, será reemplazado y recuperada
toda su información por parte del sistema operativo. Este tipo de arreglo es el más usado en
servidores de base de datos, web, correo electrónico, etc.

Figura 44: RAID 5

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36

RAID 10

RAID 10 es un “RAID Anidado”. Proporciona velocidad de acceso, capacidad y seguridad de la


información. Tiene costo elevado. Se aplica en la implementación de Servidores que requieren
mayor seguridad. Combina las funciones de RAID 1 y RAID 0.

Figura 45: RAID 10

1.1.2.2.4. Puertos y cables externos

Son canales de comunicación que permiten el intercambio de información entre un periférico y


el ordenador.

 Puertos y cables de video: Estos cables son muy importantes para el funcionamiento
del ordenador debido de que se encarga del envió de señales analógicas, digital o
ambas, trabajan con la tarjeta gráfica, esto quiere decir que son los encargados de
mostrar la parte grafica del ordenador. La calidad de imágenes dependerá del tipo de
señal que tenga.

Existen varios tipos de conectores, entre los principales tenemos:

Descripción Image
Interfaz visual digital (DVI, Digital Visual Interface): En la
mayoría de casos se utiliza en la conexión de un monitor
pantalla plana LCD o plasma hacia la tarjeta de video.
Transmite señales digitales de alta definición también señales
analógicas.
Conector de DisplayPort:
Este conector esta estandarizado por VESA para la
transmisión de audio y video. Se utiliza en equipos de alta
gama, también se pueden conectar en equipos de cine.

Mini DisplayPort:
Es una versión reducida del conector DisplayPort, se utiliza en
las implementaciones de Thunderbolt 1 y Thunderbolt 2.
HDMI (High-Definition Multimedia Interface):
Es el conector más utilizado actualmente, debido a que
permite el uso de menos cables así mismo permite imágenes
de alta definición; en un primer momento se utilizaba para
televisores de alta gama pero por sus características también
se utiliza en otros dispositivos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37

Descripción Image
Conector VGA (Conector VGA):
Este conector se encarga de trasmitir señales analógicas, fue
desarrollado por IBM fue reemplazado por el formato XGA.

Conectores RCA:
También conocido como cable cinch, se encarga de
enviar señales audio o video, son muy utilizados en el mercado
audio visual. Pueden enviar señal analógica como digital.

Conector BNC (Bayonet Neill-Concelman):


Este conector permite la rápida
conexión/desconexión, es utilizado para cable coaxial a
dispositivos. Permite el envió de señales de audio o video así
mismo señales analógicas o digitales.

 Puertos PS/2: Este conector redondo consta de 6 pines, se utiliza para la conexión del
mouse y teclado, pero en la actualidad ya no se utilizan, fueron reemplazados por el USB
– Standard.

Figura 46: Puerto PS/2


Fuente. - Tomado de http://teinfoweb.blogspot.com/2009/11/puerto-ps2.html

 Puertos de audio: Permite conectar dispositivos de audio a la computadora y videos


juegos bajo, necesita de un software para su gestión.

Figura 47: Puertos de audio


Fuente. - Tomado de https://sites.google.com/site/tema4smr/7-los-puertos-para-audio

 Puerto de juegos/MIDI: Se utilizaba para la conexión de dispositivos para control de


videojuegos y dispositivos que utilizan el lenguaje de comunicaciones MIDI, trasmite
varios tipos de datos.

Figura 48: Puertos de juegos MIDI


Fuente. - Tomado de https://www.hard2mano.com/topic/131675-configurar-puerto-gameport-para-windows-7-64bits/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38

 Puerto de red Ethernet: Un puerto de red, es una interfaz para conectar los dispositivos
a través de una red, la velocidad de la conexión dependerá del tipo de conector que se
utiliza, en la PC se identifica esta conexión por el conector RJ-45, la longitud máxima del
cable de red Ethernet es de 100 m.

Figura 49: Puerto de red Ethernet


Fuente. - Tomado de http://www.cavsi.com/preguntasrespuestas/como-saber-si-un-adaptador-de-red-esta-instalado-en-tu-
computador/

 Puertos y cables USB (USB, Universal Serial Bus): En la actualidad es el puerto más
utilizado por dos características es intercambiable lo cual indica que puedo incluir
cualquier dispositivo externo a la PC sin necesidad de apagar o reiniciar, la otra
característica es la velocidad en la transmisión de datos.

Figura 50: Puerto y cables USB


Fuente. - Tomado de https://techlandia.com/identificar-tipos-puertos-usb-como_321022

 Puertos y cables FireWire: Tiene como característica principal la velocidad


intercambiable con el sistema y en la transmisión de datos, un puerto de estos permite
la conexión de hasta 63 dispositivos, también puede dar alimentación de fuente de
energía.

Figura 51: Puerto y cables FireWire


Fuente. - Tomado de http://mediafilebackup.blogspot.com/2013/12/tipos-de-cables-firewire-iee1394.htm

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39

1.1.2.3. Componentes de entrada y salida

1.1.2.3.1. Dispositivos de entrada

a. Teclado

Un teclado de computador es un dispositivo muy similar al de la antigua máquina de escribir,


excepto que, aquel tiene algunas teclas adicionales, cada una con una función específica.

Antiguamente, los teclados eran del tipo PS/2. Actualmente, esos teclados han quedado
obsoletos siendo desplazados por los actuales teclados USB y los inalámbricos, con unos diseños
más ergonómicos orientados a minimizar las lesiones producidas por movimientos repetitivos y
prolongados. Con la irrupción de Internet en nuestro ámbito doméstico y de trabajo, aparecen
los teclados multimedia que incorporan teclas especiales con atajos y accesos directos a
programas, correo electrónico, canal de noticias, la calculadora o el reproductor multimedia,
entre otros.

Figura 52: Teclados


Fuente. - Tomado de http://blogthinkbig.com

La desaparición del cable y su sustitución por los sistemas inalámbricos fue un salto tecnológico
importante, no solo para el teclado, sino también para el mouse. La comunicación de los
periféricos con el computador se realiza mediante bluetooth.

Figura 53: Teclados de silicona y portátiles


Fuente. - Tomado de http://blogthinkbig.com

El siguiente paso evolutivo del teclado se centra en el propio soporte, dando lugar al teclado
ultra fino del Apple o al primer teclado flexible fabricado en silicona con la posibilidad de
doblarse sobre sí mismo y adaptarse a cualquier superficie. Estos últimos son resistentes a los
líquidos, y son compatibles con dispositivos portátiles y teléfonos inteligentes. En función de la
tecnología de sus teclas, se pueden clasificar como teclados de membrana –capacitivos– y
teclados de contacto metálico.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40

Figura 54: Teclados virtuales


Fuente. - Tomado de http://blogthinkbig.com

Por último, llegamos a la completa desmaterialización del teclado con el primer teclado virtual,
comercializado por Siemens formado por un pequeño proyector conectado al dispositivo, que
permite proyectar un teclado virtual sobre cualquier superficie o a la digitalización del teclado
sobre la misma pantalla táctil del iPad o el Smartphone.

b. Mouse

El ratón o mouse es un dispositivo indicador que permite mover una pequeña flecha (el puntero)
en la pantalla para interactuar con un programa del computador de una manera alternativa al
teclado. El computador detecta su movimiento relativo en dos dimensiones, por la superficie
plana en la que se apoya, reflejándose habitualmente, a través de un puntero, en el monitor.

Hoy en día, es un elemento imprescindible en un equipo informático para la mayoría de las


personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla
táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil.

Existen diferentes tipos de mouse; una de las diferencias es por el mecanismo que usa.

Entre ellos, tenemos los siguientes:

 Mouses mecánicos, tienen una esfera de plástico o goma, en su parte inferior para
mover dos ruedas que generan pulsos, en respuesta al movimiento de este sobre la
superficie. La circuitería interna cuenta los pulsos generados por la rueda y envía la
información al computador.

Figura 55: Mouse mecánicos


Fuente. - Tomado de http://blogthinkbig.com

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41

 Mouse óptico, es una variante que carece de la bola de goma que evita el frecuente
problema de la acumulación de suciedad en el eje de transmisión, y por sus
características ópticas es menos propenso a sufrir un inconveniente similar. Puede
ofrecer como mínimo 800 ppp, (ppp o dpi indica puntos por pulgada), hay modelos de
1000 y 1600 dpi. Su funcionamiento se basa en un sensor óptico que fotografía la
superficie sobre la que se encuentra y detectando las variaciones entre sucesivas
fotografías, se determina si el ratón ha cambiado su posición. En superficies pulidas o
sobre determinados materiales brillantes, el mouse óptico genera movimiento nervioso
sobre la pantalla. Por eso, se hace necesario el uso de una superficie que no sea brillante
y mejor si carece de grabados multicolores que puedan "confundir" la información
luminosa censada.

 Mouse láser, es más sensible y preciso, haciéndolo aconsejable especialmente para los
diseñadores gráficos y los jugadores de videojuegos. También, detecta el movimiento
deslizándose sobre una superficie horizontal, pero el haz de luz de tecnología óptica se
sustituye por un láser con resoluciones a partir de 2000 ppp, lo que se traduce en un
aumento significativo de la precisión y sensibilidad, algunos modelos alcanzan hasta
8200 dpi.

Figura 56: Mouse láser


Fuente. - Tomado de http://blogthinkbig.com

c. Tableta digitalizadora

La tableta digitalizadora es otra alternativa de ingresar información gráfica al computador y está


orientada a los diseñadores gráficos. El tablero cuenta con un área de trabajo de 6 x 8 pulgadas,
con un bolígrafo y un mouse inalámbrico. Es ideal para que los usuarios de Windows y MAC
puedan escribir, dibujar, diseñar o firmar correos.

Simplemente, haga clic con el bolígrafo en algunas de las teclas de acceso rápido programables
para acceder de forma instantánea a funciones de Office e Internet. El bolígrafo dispone de dos
botones y una sensibilidad de 1024 niveles de presión para el dibujo y la escritura.

Figura 57: Tabletas digitalizadoras


Fuente. - Tomado de http://blogthinkbig.com

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42

d. Escáner

El escáner o aparato digitalizador de imagen es el dispositivo que transforma una imagen


analógica a un formato digital (binario), de modo que pueda ser archivado y modificado por el
computador. El uso de estos dispositivos está muy extendido por su reducido precio y la buena
calidad que se obtiene.

Tiempo atrás, se usaban escáneres de mano (se tenía que desplazar el aparato por la hoja), de
rodillo (se introduce la hoja por un lado y un motor la va desplazando, como un fax) y de mesa.
En la actualidad, estos últimos son los modelos más apreciados por su buena relación
precio/prestaciones.

Funcionamiento

El escáner tiene una misión de transformar una imagen en señales digitales que pueden ser
enviadas a un computador. Esto lo realiza dividiendo la imagen en una cuadrícula y
representando cada uno de estos cuadrados con un 0 o un 1 dependiendo si este está relleno.

Principio de funcionamiento

El escáner censa a lo largo del documento, línea por línea. Cada línea se divide en “puntos
básicos” que corresponden a píxeles. El capturador analiza el color de cada píxel; este color se
divide en 3 componentes (rojo, verde, azul). Cada componente de color se mide y se representa
mediante un valor. En el caso de una cuantificación de 8 bits, cada componente tendrá un valor
de entre 0 y 225.

Figura 58: Escáner


Fuente. - Tomado de http://www.appinformatica.com/escaners-escaner-epson-perfection4990-photo.php

Figura 59: Funcionamiento del escáner


Fuente. - Tomado de https://andreinaas.wordpress.com/funcionamiento-del-scanner/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43

El escáner plano dispone de una ranura iluminada con motor, la cual escanea el documento línea
por línea, bajo un panel de vidrio transparente sobre el cual se coloca el documento, con la cara
que se escaneará hacia abajo.

La luz de alta intensidad emitida se refleja en el documento y converge hacia una serie de
capturadores, mediante un sistema de lentes y espejos. Los capturadores convierten las
intensidades de luz recibidas en señales eléctricas, las cuales a su vez son convertidas en
información digital, gracias a un conversor analógico-digital.

Existen dos categorías de capturadores:

 Los capturadores CMOS (Semiconductor Complementario de Óxido Metálico). Dichos


capturadores se conocen como tecnología CIS (de Sensor de Imagen por Contacto). Este
tipo de dispositivo se vale de una rampa LED (Diodo Emisor de Luz) para iluminar el
documento, y requiere de una distancia muy corta entre los capturadores y el
documento. La tecnología CIS, sin embargo, utiliza mucho menos energía.

 Los capturadores CCD (Dispositivos de Carga Acoplados). Los escáneres que utilizan la
tecnología CCD son, por lo general, de un espesor mayor, ya que utilizan una luz de neón
fría. Sin embargo, la calidad de la imagen escaneada en conjunto resulta mejor, dado
que la proporción señal/ruido es menor.

Resolución y profundidad de color

La resolución se mide en dpi o ppp (dots per inch o puntos por pulgada). La resolución óptica
depende del número de detectores CCD de que disponga el escáner. Además, indica la máxima
resolución real que puede alcanzar.

La resolución interpolada, es el resultado de una serie de cálculos que permite obtener una
mayor resolución. La interpolación es una forma sencilla de mejorar la calidad de digitalización
mediante el software. La mayoría de las aplicaciones de escáner disponen de un método de
interpolación. De esta manera, el software crea artificialmente un punto suplementario entre
cada dos puntos, atribuyéndole como valor la media de los puntos a ambos lados. Con esto se
consigue suavizar la imagen aumentada la resolución aparente. Por ejemplo, un escáner Epson
Perfection tiene los siguientes datos:
 Resolución Óptica : 600 dpi.
 Resolución Interpolada : Máxima a 9600 dpi.

La mayoría de los escáneres alcanzan 600 dpi, pero modelos más caros pueden llegar a alcanzar
los 2400 y 4800 dpi, con lo que la fiel reproducción del original queda asegurada.
Evidentemente, no es lo mismo digitalizar una foto para ponerla de fondo de pantalla en el
Windows, que para que sea portada de una revista.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44

Profundidad de color

Este parámetro, expresado en bits, indica el número de tonalidades de color que un pixel puede
adoptar; lo normal en la actualidad es un valor de 24 bits por píxeles. Aunque hasta hace poco,
los escáneres de blanco y negro, tonos de grises o 256 colores eran muy populares, lo cierto es
que los 24 bits de color se han convertido en un estándar, lógico si se tiene en cuenta que en la
actualidad cualquier tarjeta gráfica es capaz de mostrar esta cantidad de colores. Sin embargo,
hay escáneres capaces de utilizar mayor cantidad de bits de color, pero la mayoría lo hacen a
nivel interno, para disminuir el intervalo entre una tonalidad y la siguiente; posteriormente, lo
que envían al PC son únicamente 24 bits.

Un factor a tener en cuenta es que, cuanta más resolución y profundidad de color se quiera, más
memoria RAM se necesitará, por lo que es recomendable disponer de la mayor cantidad de
memoria RAM en nuestro computador. Además, cuanta más calidad se quiera, más tardará el
escáner en recorrer la imagen, por lo que habrá que buscar el escáner que mejor relación
calidad-velocidad-precio ofrezca.

Para tener una referencia, veamos las características del siguiente escáner.

Escáner plano HP Scanjet N6350, resolución 2400 dpi, profundidad de color 48 bits, bandeja de
entrada: 50 hojas, conectividad USB 2.0 / Ethernet.

Figura 60: Escáner HP Scanjet N6350


Fuente. - Tomado http://www8.hp.com/uy/es/products/scanners/product-detail.html?oid=3884445#!tab=features

Características resaltantes:

 Fácilmente da a múltiples usuarios acceso a un escáner gracias a la conexión de red


Ethernet integrada. Ahorra tiempo al escanear documentos rápidamente hasta tamaño
legal con el alimentador automático de documentos, y también escanea artículos
voluminosos sobre la superficie de la cama plana.

 Se selecciona tareas con facilidad usando la pantalla LCD de cuatro líneas y el teclado
numérico de 10 dígitos del escáner, luego se completa los trabajos más rápido con el
alimentador automático de documentos para 50 páginas. Además, escanea ambas caras
de una página sin usar manos, gracias al dispositivo de escaneo a doble cara integrado.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45

e. Palanca de juegos, mandos y volantes

Para los aficionados a los juegos, se ofrecen una variedad de dispositivos que le hacen más fácil
convertir a su computador en un equipo de juego, dentro de los cuales hay variedades de
mandos, joysticks y volantes, cada uno de ellos apropiados para algún tipo de juego.

Figura 61: Escáner HP Scanjet N6350


Fuente. - Tomado de http://www.pccomponentes.com/

f. Sistema de reconocimiento de voz

Un sistema de reconocimiento de voz es una herramienta capaz de procesar la voz y reconocer


la información contenida en esta, convirtiéndola en texto o usándola como una orden dentro de
un proceso.

Un sistema de reconocimiento de voz está formado por un micrófono, como medio de entrada
de la voz, y un software especial que se ejecuta en el computador. Las palabras que “captura”
el micrófono son convertidas en un conjunto de números binarios. Cada número representa un
pequeño segmento del sonido. El computador compara el patrón producido por el sonido de la
palabra hablada, contra los patrones almacenados. El computador reconoce la palabra cuando
encuentra una igualdad entre el sonido captado y el patrón almacenado.

Figura 62: Sistema de reconocimiento de voz

En su desarrollo, intervienen diversas disciplinas, tales como la fisiología, la acústica, la


lingüística, el procesamiento de señales, la inteligencia artificial y la ciencia de la computación.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46

Usos y aplicaciones

 Dictado automático. Este es, hasta hoy, el uso más común de las tecnologías de
reconocimiento de voz.

 Control por comandos. Los sistemas de reconocimiento de habla diseñados para dar
órdenes a un computador ("Abrir Firefox", "cerrar ventana") se llaman Control por
Comandos. Estos sistemas reconocen un vocabulario muy reducido, lo que incrementa
su rendimiento.

 Sistemas diseñados para discapacitados. Los sistemas de reconocimiento de voz pueden


ser útiles para personas con discapacidades que les impidan teclear con fluidez, así
como para personas con problemas auditivos, quienes pueden usarlos para obtener
texto escrito a partir de habla.

g. Cámaras Web

Una cámara Web (en inglés: webcam) es una pequeña cámara digital conectada al computador,
la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o
a otra u otras computadoras de forma privada. Las cámaras web necesitan una computadora
para transmitir las imágenes. Sin embargo, existen otras cámaras autónomas que tan solo
necesitan acceso a la red, ya sea con cable o de manera inalámbrica. Para diferenciarlas de las
cámaras web, se las denomina cámaras de red.

Son dispositivos ópticos que digitalizan y almacenan imágenes en movimiento para ser
procesadas en el computador. Algunas de sus características son las siguientes:
 Usan el puerto USB.
 Pueden generar hasta 16.7 millones de colores.
 Registran hasta 30 cuadros por segundo.
 Algunas incorporan un micrófono de alta calidad para videoconferencias.

Figura 63: Logitech HD Pro Webcam C920


Fuente. - Tomado de http://www.pccomponentes.com/

h. Pantallas sensibles al tacto (TouchScreen)

Una pantalla táctil (touchscreen en inglés) o pantalla sensible al tacto es una pantalla que
mediante un contacto directo sobre su superficie permite la entrada de datos y órdenes al
dispositivo. A su vez, actúa como periférico de salida, mostrando los resultados introducidos
previamente. Han llegado a ser comunes en laptops, en cajeros automáticos, tablets y en los
celulares, entre otros.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47

Existen diferentes tecnologías, entre las cuales tenemos las siguientes:

 Resistivas: Son las más baratas y no les afectan el polvo ni el agua salada y, además de
ser más precisas, pueden ser usadas con un puntero o con el dedo. Sin embargo, tienen
hasta un 25% menos de brillo y son más gruesas.

 Capacitivas: Basadas en sensores capacitivos, consisten en una capa de aislamiento


eléctrico, como el cristal, recubierto con un conductor transparente, como el ITO. Como
el cuerpo humano es también un conductor eléctrico, tocando la superficie de la
pantalla se produce una distorsión del campo electrostático de la pantalla, la cual es
medida por el cambio de capacitancia (capacidad eléctrica).

Diferentes tecnologías pueden ser usadas para determinar en qué posición de la pantalla fue
hecho el toque. La posición es enviada al controlador para el procesamiento. La calidad de
imagen es mejor, tienen mejor respuesta y algunas permiten el uso de varios dedos a la vez
(multitouch).

Figura 64: Escáner HP Scanjet N6350


Fuente. - Tomado de http://es.engadget.com/tag/pantallas+tactiles/

1.1.2.3.2. Dispositivos de Salida

a. Monitor

El monitor permite presentar la información digital del computador en forma de imágenes o


gráficos, generados con miles de puntos o píxeles. Para ello, la tarjeta de video, procesa la
información digital y crea las señales necesarias para enviarlas al monitor.

Figura 65: Tarjeta de Video

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48

Las señales que se envían, tienen la información del color de cada uno de los píxeles, mediante
la combinación de tres colores básicos: rojo (R), verde (G) y azul (B).

El píxel es un punto de la pantalla, mediante el cual se forman las imágenes. Para que el monitor
pueda darle el color a cada píxel, hace uso de las triadas, la triada está formada por tres celdas
pintadas con color rojo, verde y azul.

Figura 66: Píxel y Triada

Para determinar diferencias entre los monitores, es apropiado resaltar las siguientes
características:
 Tamaño. El tamaño es medido en pulgadas y es medido diagonalmente, existen
diferentes tamaños, dentro de los cuales encontramos de 9, 14, 15, 17, 20, etc. Cada
uno de los tamaños diferentes es apropiado para alguna aplicación.

 Resolución de la pantalla. La resolución se define como un producto, el cual indica la


cantidad de píxeles que usa la pantalla para representar las imágenes. Estas
resoluciones son valores preestablecidos por el sistema operativo en conjunto con los
drivers de la tarjeta de vídeo. Los valores comunes son los que se indican en la siguiente
figura:

Figura 67: Resolución de pantalla


Fuente. - Tomado de http://es.engadget.com/tag/pantallas+tactiles/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49

Además, el sistema operativo permite cambiar la resolución de forma gráfica y sencilla,


tal como se aprecia a continuación:

Figura 68: Configurar resolución de pantalla


Fuente. - Tomado de https://www.tecnologia.net/cambiar-la-resolucion-y-el-tamano-del-texto-en-windows-10/

 Cantidad de colores. Las imágenes son formadas por píxeles y la diferencia que existe
entre los diferentes píxeles de una imagen es el color.

Para guardar el color digitalmente dentro del computador, se le asigna una cantidad de
bits a cada píxel. Si se le asigna un bit a cada píxel, solo se podrá tener dos colores
posibles. Sin embargo, si se le asigna “n” bits, cada píxel puede tener un color elegido
de una variedad de 2 a la n.

Figura 69: Bits por píxel

Se puede apreciar una imagen, con cuatro configuraciones distintas, todas tienen la
misma resolución o cantidad de píxeles, pero se diferencias en la cantidad de bits que
tienen asignados sus píxeles, con lo cual, a mayor cantidad de bits, mayor es la cantidad
de colores diferentes para formar las imágenes.

 Velocidad de refresco. Es la cantidad de veces que se crea la imagen de la pantalla en


un segundo, el monitor recibe las señales RGB generadas por la tarjeta de video y con
estas señales va iluminando cada pixel, línea por línea.

La velocidad estándar de refresco es de 70Hz y es tomado como término medio, para el


caso que la frecuencia baje mucho se notará un parpadeo en las imágenes.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50

Figura 70: Velocidad de refresco.

Clasificación de los monitores

 Tubos de rayos catódicos (TRC)

La pantalla de un monitor a color debe ser capaz de reproducir los colores de una imagen por
medio de la mezcla aditiva de luces de 3 colores RGB (Red, Green y Blue). Para conseguir esto,
el interior de la pantalla debe estar recubierto por pequeñas celdas pintadas con fósforo rojo,
verde y azul.

Existen 3 haces electrónicos separados, cada uno de los cuales incidirá sobre un determinado
color de celda. Esto dará lugar a tripletas de luces puntuales de 3 colores que por su proximidad
se juntarán aditivamente en el ojo humano y permitirán reproducir casi toda la variedad de
colores posibles. Cada pixel está formado por una o más triadas RGB.

La iluminación se debe al impacto de los electrones sobre el fósforo de las triadas, para ello se
requiere de la generación de alta tensión (15000 voltios, por ejemplo) y se genera radiación.

Figura 71: Monitores TRC

 Monitores LCD

Los monitores LCD están basados en el uso de cristales líquidos, los cuales pueden ser orientados
para controlar la cantidad de luz que sale externamente. El color lo consiguen en base a la
combinación de los tres colores básicos, para ello usan como triada, filtros de luz de color rojo,
verde y azul.

Los píxeles se iluminan con la luz blanca que atraviesa el cristal líquido e impacta los filtros RGB,
a la distancia se parecieran puntos de diferentes colores. Poseen radiación casi nula y un bajo
consumo eléctrico.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51

Figura 72: Monitores LCD

 Monitores Plasma

En los monitores plasma, cada píxel está formado por tres celdas de fósforo RGB encapsuladas
con gas de xenón o neón.

La iluminación de los píxeles se debe a la reacción de la luz generada por el gas sobre la capa de
fósforo de las celdas.

Figura 73: Monitores Plasma

 Monitores LED

Los monitores LED funcionan con materiales orgánicos que generan luz. Poseen mayor rango de
colores y menor consumo de energía que los Plasma y LCD y permite la fabricación de monitores
ultra delgados.

Figura 74: Monitores LED

b. Impresora

Una impresora es un dispositivo de salida que convierte las señales que el computador le envía
en texto y en gráficas sobre papel.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52

Tipos de impresoras

 Impresora de matriz de puntos

Las impresoras de matriz de puntos imprimen a base de impactos. Utilizan un cabezal de


impresión que se mueve de izquierda a derecha sobre el papel. El cabezal contiene diminutas
agujas que se usan para generar los caracteres mediante una serie de puntos. Son ruidosas,
imprimen generalmente texto, no están orientadas a los gráficos.

Son económicas en cuanto a sus insumos, pero el precio de la impresora es elevado y son
elegidas por las empresas para aplicaciones de planillas, facturación y actividades relacionadas
con la contabilidad.

Figura 75: Impresora de Matriz de puntos

 Impresora de inyección de tinta

Las impresoras de inyección de tinta, también conocidas como impresoras de chorro de tinta,
tienen un cabezal de impresión muy similar a la de las de matriz de puntos, pero en lugar de
tener diminutas agujas que forman puntos en el papel a base de golpes, tienen unas diminutas
toberas que inyectan gotas microscópicas de tinta contra el papel. Estas impresoras son muy
silenciosas debido a que no son de impacto y producen una alta calidad de impresión.

Figura 76: Impresora de inyección de tinta

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53

 Impresora Láser

Las impresoras láser son muy similares a una fotocopiadora. Estas impresoras también son muy
silenciosas y producen una excelente calidad de impresión. Las impresiones pueden ser a color
y en blanco y negro, es poco común las de color, por su precio elevado, mientras que las que
usan solo tóner negro son de mayor uso.

Figura 77: Impresora de Matriz de puntos


Fuente: Tomado de www.fotonostra.com

 Plotter

Plotter es un tipo de impresora que usa pluma o lapicero que se mueve (algunas veces también
se mueve el papel) y crea gráficos de alta calidad, como los utilizados en dibujos arquitectónicos.
Existen diseños de tambor giratorio o placa plana. Los trazadores modernos pueden elaborar
dibujos en varios colores.

En algunos plotters, el papel puede desplazarse verticalmente en los dos sentidos enrollándose
o desenrollándose. Por el contrario, el desplazamiento horizontal es tarea de la pluma (o
plumas) de escritura.

Los actuales plotters han cambiado la pluma por un cabezal de inyección de tinta y la impresión
es de gráficos de alta calidad y gran tamaño (gigantografía).

Figura 78: Plotter


Fuente: Tomado de olinemca.com

 Impresora 3D

La impresora 3D permite imprimir diseños en 3D, para crear piezas o maquetas volumétricas a
partir de un diseño hecho desde un computador. Se utiliza para crear prototipos reales en 3D,
como el caso de la fabricación de prótesis médicas, ya que la impresión 3D permite adaptar cada
pieza fabricada a las características exactas de cada paciente.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54

Las impresoras 3D normalmente utilizan diversos polímeros como material de impresión, la


mayoría de los modelos comerciales actualmente son de dos tipos:
o De compactación, con una masa de polvo que se compacta por estratos.
o De adición, o de inyección de polímeros, en las que el propio material se añade por
capas.

Según el método empleado para la compactación del polvo, se pueden clasificar en lo siguiente:

o Impresoras 3D de tinta: Utilizan una tinta aglomerante para compactar el polvo. El uso
de la tinta permite la impresión en diferentes colores.

Figura 79: Impresora 3D de tinta


Fuente: Tomado de www.imprimalia3d.com

o La impresión FDM (Modelado por deposición fundida): Vendría a ser el proceso de ir


dejando capas de plástico fundido en el lugar preciso para que cuando se enfríe se
solidifique, quedando unos minúsculos cilindros de plástico que acaban fundidos en una
sola pieza.

Figura 80: Impresión FDM

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55

o Impresoras 3D láser: La impresión 3D estéreo litográfica nace de un baño de resina que,


cuando es calentada e iluminada puntualmente por un láser, se solidifica. La precisión
del láser es mucho mejor que los inyectores / extrusores de plástico del método FDM.

Figura 81: Impresora 3D láser

1.1.3. Criterios de Selección de los componentes del computador

Para seleccionar los componentes de un computador se debe de considerar la compatibilidad,


tecnología, rendimiento y capacidad; entre los principales componentes a considerar tenemos:

Componente Consideraciones
Placa Base  Tipo de placa: Integral o pura.
 Posibilidad de actualizaciones.
 Formato de la placa.
 Socket del procesador (determina la marca).
 Conectores y posibilidad de ampliación.
 Sistema de refrigeración.
Procesador  Determinar la marca.
 Determinar cantidad de núcleos.
 Capacidad de la memoria cache.
 Compatibilidad con la placa y componentes.
 Tecnología y generación.
Tarjeta gráfica  Compatibilidad con el equipo.
 Tamaño y tipo de conexión.
 Refrigeración, conectores, alimentación y salida de video.
 Capacidad y ancho de banda.
Disco duro  Tipo de disco duro: HDD, SSD o hibrido.
 Capacidad de almacenamiento.
 Velocidad.
 Interfaz de conectividad.
 Factor de forma.
 Durabilidad.
Memoria RAM  Compatibilidad con el resto de los componentes.
 Tipo de memoria.
 Priorizar velocidad y Latencia.
 Doble o cuádruple de canales.
Monitor  Tamaño según el uso.
 Tecnología de la pantalla.
 Resolución y densidad de pixeles.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56

Resumen
1. El disco duro es el dispositivo de almacenamiento más importante del computador.

2. Un disco óptico es un formato de almacenamiento de datos digital, que consiste en un disco


circular, en el cual la información se guarda y almacena, haciendo huecos con un láser.

3. Los discos de estado sólido SSD están basados en las memorias flash, por lo que también
se les llama discos flash.

4. El Tape Backup es un sistema que se utiliza para respaldar la información de los discos duros
en cintas magnéticas.

5. Un RAID es un disco lógico creado por varios discos físicos, que permite incrementar la
capacidad, la velocidad y la seguridad de los sistemas de almacenamiento

6. Existen varios tipos de RAID: Raid 0, Raid 1, Raid 5, Raid 10, etc.

Recursos
Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:

o Arquitectura del computador: https://arquitectosleon10.es/los-5-mejores-ordenadores- portatiles-


para-arquitectos
o Unidades de almacenamiento: https://tecnologyc.com/nuevas-unidades-de- almacenamiento-ssd-
470-de-samsung/
o Tipos de unidades de almacenamiento:
https://www.youtube.com/watch?v=Kl3VN9MbGo0&t=125s

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57

1.2. ARQUITECTURA DE LA PLACA MADRE

1.2.1. Arquitectura de la Placa madre

La placa madre conocida también como motherboard (en inglés), llega hacer la tarjeta principal
del computador, es una parte elemental debido a que permite la conexión lógica y eléctrica de
los diversos componentes del computador así mismo es la pieza fundamental para que el
computador tenga una excelente velocidad de respuesta y buen rendimiento. Físicamente ha
evolucionado, antes estaba constituida por baquelita, pero se dejó de utilizar por ser de un
material más frágil; actualmente se utiliza en mayor escala del tipo fibra de vidrio, por brindar
mayor resistencia, aislamiento, ser económico y de mejor calidad, también se encuentra de tipo
teflón que son realmente buenas por su resistencia mecánica alta, no tiene tendencia a absorber
la humedad y es un buen aislante, pero su costo es elevado.

(Berral, 2014) Considera que: “La placa base o placa madre es el elemento más importante del
ordenador. Está pensada y diseñada para albergar distintos tipos de procesadores (o
microprocesadores como se les denominaba) de la misma gama, y, por tanto, existirán modelos
de distintos tipos y fabricante”.

Figura 82: Placa Madre


Fuente. - Tomado de http://montajedepcs.blogspot.com/2015/01/blog-post_62.htmlx

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58

Soporta la instalación de componentes muy importantes como el microprocesador, memorias,


tarjetas de video, tarjetas de sonido, etc., por medio de zócalos, sockets o slots, donde van
encajados. También, permite la instalación de las unidades de almacenamiento como los discos
duros, reproductores de CD, DVD, etc., a través de interfaces. Asimismo, permite la instalación
de todo tipo de periféricos como el mouse, el teclado, el monitor, etc., a través de los puertos.

1.2.2. Tipos de Placa madre

De acuerdo con el requerimiento que tengan los usuarios, una mainboard puede ser pura o
integrada

1.2.1.1. Placa madre pura

Es aquella que no trae componentes integrados como sonido, red, video. Son conocidas también
como “no integradas”. ¿Cómo reconocerlas? La manera más fácil es verificando que no tengan
conectores de Audio, Video ni Red y, además, que tengan ranuras o slots de video (PCI Express
16x).

Sin embargo, ¿en estos días podemos encontrar placas puras en el mercado? Son muy raras,
exceptuando a las de alto rendimiento, diseñadas para usuarios exigentes, gamers, servidores,
etc. Son muy pocas las que no traigan sonido, red y hasta video integrado y con slots de
expansión.

Depende del presupuesto de cada uno, para ir adicionando componentes independientes


(deshabilitando los integrados) y mejorar el rendimiento del CPU. Estas mainboards no puras
nos ofrecen sonido Estéreo 5.1 (o más), Tarjeta de red de 10/100/1000 Mbit/sec, Video PCI
Express 16x, Puertos USB 3.0, Firewire (IEEE 1394), etc.

En la actualidad, las mainboards puras ya no existen, y a las que podríamos considerar puras, no
integran el video.

Figura 83: Placa Madre pura


Fuente. - Tomado de http://apoyomantec.blogspot.com/2011/11/como-elegir-una-placa-base.html

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59

La mainboard de la imagen no tiene puerto de video, pero tiene ranuras de expansión PCI exp
16x para instalar tarjetas controladoras de video. La ventaja de estas mainboards es que no
utilizan la memoria RAM para trabajar el sistema de video, razón por la cual tienen mejor
rendimiento.

1.2.1.2. Placa madre integrada

Es aquella que tiene integrada la tarjeta de sonido, red y video en la placa madre. Es decir, todos
los chips controladores vienen integrados, lo que permite acceder a estos a menos costo, así
mismo evitar un sobrecalentamiento del computador.

Figura 84: Placa madre integrada


Fuente. - Tomado de https://www.ibertronica.es/blog/placasbase/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60

1.2.3. Componentes de la Placa Madre

La mainboard aloja varios componentes, entre los cuales se encuentran los más importantes del
computador. La siguiente lista muestra algunos de los componentes que comúnmente
encontramos en una mainboard:

a. Socket del microprocesador

El socket del microprocesador es el componente donde se instala el microprocesador. Un socket


puede soportar varios tipos de microprocesadores y existe variedad de tipos de zócalos. A
continuación, veamos dos tablas, de las dos empresas fabricantes de procesadores:

Fabricante INTEL

Socket Microprocesadores soportados


LGA 1156 Core i3, Core i5 y Core i7 primera generación.
LGA 1155 Core i3, Core i5, Core i7 Extreme segunda y tercera generación.
LGA 1366 Core i7 y Xeon.
LGA 2011 Core i7 Extreme y Xeon.
LGA 1150 Core i5 y Core i7 de cuarta generación.
LGA 1151 Core i5 y Corei7 de séptima y octava generación.
LGA 2066 Core i9 de novena generación.

Sockets INTEL
LGA 2011(775 pines) LGA 1150 (1155 pines)

LGA 1151 (1366 pines) LGA 2066 (1150 pines)

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61

Fabricante AMD

Socket Microprocesadores soportados


938 Athlon 64, Opteron 1x y Sempron 3x
940 Athlon 64 FX , Opteron y Phenom
AM2+ Athlon 64, Opteron, Phenom x2, x3 y x4
AM3+ Phenom II, Athlon II y Sempron
FM1 Fusión serie A, Semprom X2 198, Athlon II X2 y X4
FM2 Athlon x2 y x4, Fusión series A4, A6, A8 y A10.
AM3+ AMD FX
AM4 Procesadores AMD Ryzen

Sockets AMD
FM1 FM2+

AM3 + AM4

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62

b. Zócalos de memoria RAM

Los zócalos de memoria RAM permiten la instalación de los módulos de memoria RAM. Estos
zócalos inicialmente eran de tecnología single cannel, actualmente son dual, triple y cuádruple
canal.

Figura 85: Zócalos de memoria RAM


Fuente. - Tomado de https://www.muycomputer.com/2017/12/23/guia-memoria-ram-recomendaciones/

 Single channel. Los zócalos son de un solo color. Con esta tecnología, el
microprocesador solo se puede comunicar con un módulo de memoria a la vez.

Figura 86: Zócalos de memoria RAM: Single Channel


Fuente. - Tomado de https://www.muycomputer.com/2017/12/23/guia-memoria-ram-recomendaciones/

 Dual channel: Los zócalos son de dos colores. Con esta tecnología el microprocesador
puede comunicarse con dos módulos de memoria a la vez. Ello significa que el
microprocesador por cada vez que se comunica con las memorias RAM puede leer o
escribir 128 bits de datos (64 bits de cada módulo). Para utilizar esta tecnología, hay que
colocar los módulos de memoria en los zócalos del mismo color.

Figura 87: Zócalos de memoria RAM: Dual Channel


Fuente. - Tomado de https://www.adslzone.net/2017/03/08/la-memoria-ram-dual-channel-doble-rapida/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63

 Triple channel: Los zócalos son también de dos colores, pero en total son seis ranuras
que se disponen en la mainboard. Con esta tecnología, el microprocesador puede
comunicarse con tres módulos de memoria a la vez. Ello significa que el
microprocesador por cada vez que se comunica con las memorias RAM puede leer o
escribir 192 bits de datos (64 bits de cada módulo). Para utilizar esta tecnología, hay que
colocar siempre los módulos de memoria en los zócalos del mismo color.

Figura 88: Zócalos de memoria RAM: Triple Channel


Fuente. - Tomado de https://www.adslzone.net/2017/03/08/la-memoria-ram-dual-channel-doble-rapida/

 Cuádruple channel: Es una nueva tecnología que aumenta significativamente la


velocidad y eficiencia entre la memoria DRAM y controlador de memoria. Tiene
habilitado cuatro módulos de memoria RAM al mismo tiempo. Cuando se instalan dos
módulos de memoria, el sistema funciona en modo de canal dual. Cuando se instalan
tres módulos de memoria, el sistema funciona en modo de triple canal. Este tipo se
encuentra en plataformas de más avanzadas.

Figura 89: Zócalos de memoria RAM: Quad Channel


Fuente. - Tomado de https://www.muycomputer.com/2017/12/23/guia-memoria-ram-recomendaciones/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64

c. El Chipset

El chipset es un conjunto de dos chips instalados en la mainboard. Estos son conocidos como
North Bridge (puente norte) y South Bridge (puente sur). Estos permiten que el microprocesador
se pueda comunicar con todos los componentes del computador. El chipset norte y sur, de
acuerdo con las características que posean, definen el modelo y capacidad de la mainboard.

Figura 90: Chipset


Fuente. - Tomado de https://www.muycomputer.com/2018/04/01/placas-base-chipset-modelo-elegir/

Intel ha desarrollado diversos chipsets, porque, cada vez que aparece un nuevo
microprocesador, debe desarrollarse un chipset que lo soporte y pueda ayudarlo en el
procesamiento. En cada nuevo chipset, se notan los cambios realizados. Ejemplos de estos
cambios son los siguientes, tomados de su página web: www.intel.com.

Antiguamente, el puente norte se encargaba de comunicar el microprocesador con el sistema


de video y con los módulos de memoria RAM. Actualmente, solo se encarga de comunicar el
microprocesador con el sistema de video, ya que, la memoria RAM se comunica directamente
con el microprocesador.

En el siguiente diagrama en bloques de una mainboard Intel con microprocesador Core i7, puede
verse al chipset norte controlando al sistema de video; y la RAM se comunica directamente con
el microprocesador.

Figura 91: Diagrama en bloques de una mainboard Intel


Fuente. - Tomado de https://www.intel.la/content/dam/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65

En otros modelos, el puente norte ha sido integrado por el procesador; por ello, el CPU se
conecta directamente a la memoria RAM y la tarjeta de video.

El puente sur sigue comunicando los puertos, las interfaces de discos y las ranuras de expansión
con el microprocesador, además del BIOS.

Figura 92: Diagrama en bloques de una mainboard Intel


Fuente. - Tomado de https://www.intel.la/content/dam/www/public/us/en/images/diagrams/16x9/z390-chipset-block-diagram-
16x9.png

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66

d. ROM BIOS

La ROM BIOS es una memoria relativamente pequeña de solo lectura. Sus iniciales ROM indican
Read Only Memory (memoria de solo lectura) y BIOS indican Basic Input Output System (sistema
básico de entrada y salida).

Figura 93: ROM BIOS


Fuente. - Tomado de https://thefotosgratis.eu/rom.html

Esta memoria es fundamental y contiene los tres primeros programas que el microprocesador
ejecuta: el SETUP, POST y BOOT. El SETUP es el programa que permite a los usuarios configurar
la mainboard; el POST es un programa de auto diagnóstico de los componentes del computador;
y el BOOT es el programa que gestiona la carga del sistema operativo.

e. Las ranuras o slots de expansión

Las ranuras o slots de expansión permiten la instalación de nuevas tarjetas controladoras. Estas
ranuras son del tipo PCI, AGP (antiguas) y PCI Express (actual).

Figura 94: Slots de expansión


Fuente. - Tomado de https://sistemas.com/slot.php

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67

En estas ranuras, se pueden instar todo tipo de tarjetas controladoras como de audio, de red,
de video, de tv, de expansión de puertos, de interfaces, etc.

Figura 95: Tarjetas controladoras


Fuente. - Tomado de https://sistemas.com/slot.php

f. Puertos

Los puertos son las vías de conexión que permiten adaptar todo tipo de dispositivos periféricos,
como el mouse, teclado, monitor, parlantes, memorias USB, discos duros externos, impresoras,
escáneres, etc.

Figura 96: Puertos.


Fuente. - Tomado de h https://es.dreamstime.com/el-panel-trasero-de-la-entrada-salida-en-ordenador-mainboard-
image101525849

g. Memorias según su aplicación en la Pc

En el siguiente gráfico, se observa una mainboard relacionada con cinco memorias:


 VRAM. La tarjeta de video donde se encuentra la memoria VRAM o RAM de video.
 La RAM principal. En módulos, que se inserta en los zócalos o sockets para la RAM.
 Caché L1 y L2. El CPU o microprocesador tiene la memoria caché de forma interna. Hay
dos memorias identificadas con L1 y L2.
 ROM BIOS. Conectado directo a la mainboard, fue cambiado por otro chip, llamado
memoria FLASH, por lo que las actuales mainboards ya no usan ROM BIOS, sino FLASH
BIOS.
 CMOS. Memoria que viene integrada en la mainboard, en particular en uno de sus chips
del chipset (puente sur), se le llama RAM CMOS.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68

Figura 97: Memorias según su aplicación en Pc’s


Fuente. - Tomado de h https://es.dreamstime.com/el-panel-trasero-de-la-entrada-salida-en-ordenador-mainboard-
image101525849

RAM de video o VRAM: Las tarjetas de video necesitan usar memoria RAM, la cual se llama
VRAM (RAM de video). Esta se usa para almacenar los gráficos que se deben mostrar en el
monitor. La información de las imágenes está almacenada como un conjunto de bits, los cuales
corresponden a la imagen digitalizada, y el procesador de video es el que se encarga de convertir
los ceros y unos en señales para enviarlas al monitor, a través de un conector.

Figura 98: Tarjeta de video


Fuente. - Tomado de https://www.pcactual.com/noticias/actualidad/tarjetas-graficas-ultima-generacion-nvidia-2_10352

La RAM Principal: Esta es la memoria que, hasta ahora, se ha llamado, simplemente, RAM. Su
función es almacenar el sistema operativo y las aplicaciones, ya que, de acuerdo con el diseño
del computador, todos los programas a ser ejecutados deben ser cargados a la memoria RAM.
Esta memoria ha evolucionado mucho y se ha tratado de mejorar su capacidad de
almacenamiento como, también, su velocidad.

La memoria DDR4 ha reemplazado a su versión anterior, DDR3, ya que su módulo es de mayor


velocidad y disminuye el consumo de energía. Actualmente estamos a la espera de la DDR5
quien tendrá el doble de veloz que la versión anterior.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69

Figura 99: Memoria RAM DDR4


Fuente. - Tomado de http://www.pcworldenespanol.com/2015/05/15/memorias-ram-ddr4-de-128gb-ya-son-una-realidad/

La Memoria caché: Es la memoria más rápida del sistema y se utiliza para acelerar el acceso a
memoria de nuestro procesador, tiene un almacén temporal de alta velocidad y de baja
capacidad que se encuentra dentro del procesador. Esta memoria permite que el CPU pueda
trabajar a su velocidad de proceso, ya que con la memoria RAM no lo puede conseguir. Como
se ha visto anteriormente, las velocidades de los módulos de RAM son inferiores a la velocidad
del CPU.

Existen 3 tipos de esta memoria:

 Memoria caché L1: Se encuentra dentro de los núcleos de los procesadores, se integra
en la CPU, se utiliza para los datos y las instrucciones. Es la más pequeña, rápida y cara.

 Memoria caché L2: Esta memoria se integra a la CPU, se puede dar de las siguientes
formas: compartida por todos los núcleos o junto en cada núcleo del procesador, tiene
un costo menor que la L1.

 Memoria caché L3: Se usan en algunas estaciones de trabajo, es la que tiene mayor
tamaño y la que comparten todos los núcleos del procesador.

Figura 100: Niveles de la memoria caché


Fuente. - Tomado de https://uruguayoc.com/2018/03/18/que-es-el-cache-l1-l2-y-l3-en-los-procesadores/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70

La ROM BIOS: Es una memoria no volátil, en la cual se almacena el BIOS (Sistema Básico de
Entrada / Salida). Se vio que esta memoria es importante en el momento del encendido, ya que
el programa que tiene permite al CPU realizar la carga del sistema operativo del disco duro a la
memoria RAM.

El BIOS es un sistema básico conformado por un grupo de programas, entre los cuales se
encuentra: el POST, el BOOT y el SETUP. Ha sido desarrollado por diferentes empresas, dentro
de las cuales las más importantes son AMI y AWARD. Sin embargo, en los últimos tiempos, están
tomando importancia el BIOS de Compaq, IBM, INTEL, entre otros.

Figura 101: BIOS


Fuente. - Tomado de https://tecnologiabitcoin.com/hardware/placas-base/que-es-bios/

Empresas de BIOS:

El POST (PowerOnSelf Test) es el programa que permite hacer un auto diagnóstico en el


momento del encendido. Verifica el funcionamiento de los componentes de la mainboard, por
ejemplo, si el teclado tiene problemas, el POST podrá informar en la pantalla: “Keyboard Error”.

El BOOT es el programa que le permite al CPU cargar el sistema operativo en la RAM.


Generalmente, el sistema operativo (SO) se encuentra en el disco duro, pero hay situaciones en
que el SO es tomado desde un CD, DVD o, incluso, desde una memoria USB. Para que se pueda
cargar el SO de alguno de estos dispositivos de almacenamiento, estos deben tener instalado o
preparado un SO. Un disco duro puede tener instalado el SO Windows XP. En cambio, un CD o
DVD puede ser el de instalación del Windows y tiene los archivos de sistema para que pueda
“bootear”. Se dice que estos dispositivos son “booteables”.

Figura 102: Bus de datos, Direcciones y Control


Fuente. - Tomado de https://tecnologiabitcoin.com/hardware/placas-base/que-es-bios/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71

El SETUP es el programa que permite configurar los componentes instalados en la mainboard.


Mediante este, se puede configurar la fecha, la hora, la secuencia de inicio (booteo), establecer
contraseña (de esta manera, nadie puede usar el computador si no conoce dicha contraseña),
el tipo del disco duro, CD, disquetera, entre otros.

Cada vez que se enciende el computador, se ejecuta el POST y, al culminar, muestra un mensaje
que invita a ingresar al SETUP. Para ingresar al SETUP, en algunos casos, se indica presionar F1;
en otros, F2; también, F10; y en la mayoría, la tecla DEL o suprimir.

Figura 103: El Setup


Fuente. - Tomado de https://slideplayer.es/slide/9299935/

h. Factor Forma

Las placas madres son elaboradas en base a tamaños estándar, siendo necesario conocer el
formato de la placa porque nos permitirá determinar la tecnología y disposición física de los
diferentes componentes y dispositivos. Los formatos más utilizados son:

Figura 104: Factor forma de la placa madre


Fuente. - Tomado de https://static-course-assets.s3.amazonaws.com/ITE6/es/index.html#1.1.2.1

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72

Figura 105: Formatos de placa madre


Fuente. - Tomado de https://www.profesionalreview.com/2018/10/31/que-es-placa-base/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73

Resumen
1. El CASE o gabinete, es una estructura de metal y plástico de forma rectangular, donde se
alojan los componentes internos del computador.

2. La fuente de alimentación es la encargada de proveer la energía eléctrica a todos los


componentes de la mainboard.

3. El CPU ejecuta las instrucciones que se encuentran en la RAM.

Recursos
Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:

o Arquitectura de la Placa: https://www.hardmaniacos.com/guia-para-comprar-las-mejores-


placas-base/
o Tecnología del BIOS: https://computerhoy.com/reportajes/tecnologia/actualizar-bios-que-
es-como-hace-que-sirve-327483

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75

1.3. MICROPROCESADORES

1.3.1. Conceptos

El microprocesador es el chip más importante del computador, está formado en su interior por
miles de millones de transistores, interconectados complejamente para desarrollar la función
más importante en el computador, aunque repetitiva: leer, interpretar y ejecutar instrucciones
de programa. Esta función la realiza desde que encendemos hasta que apagamos el
computador.

Figura 106: Procesador


Fuente. - Tomado de https://es.ign.com/intel/140310/news/intel-anuncia-los-procesadores-core-i9-9900k

Su función es procesar una a una las instrucciones que conforman el programa que se ha
decidido ejecutar. Normalmente, un programa está formado por miles y millones de
instrucciones. Por consiguiente, el microprocesador debe ser muy veloz para ejecutar esta gran
cantidad de instrucciones.

Supongamos que, como usuarios, decidimos ejecutar un programa, como por ejemplo el
programa Word de Microsoft Office. Este programa inicialmente está instalado en el disco duro,
pero al ejecutarlo, se realiza una copia del programa y se traslada a la memoria RAM.

Una vez que las instrucciones del programa Word están en RAM, el microprocesador debe
cumplir con su función rutinaria de leer, interpretar y ejecutar una a una las instrucciones del
programa Word. ¿Cómo hace para comunicarse con la memoria RAM? ¿Qué elementos físicos
emplea para realizar tal labor?

Figura 107: Comunicación CPU-RAM

En este diagrama, se ve al CPU, el cual tiene como función procesar instrucciones. De acuerdo
con el diseño del computador, estas instrucciones deben estar en la memoria RAM, tal como se
ve en el gráfico. Para que el CPU acceda a la RAM, se dispone de los buses de datos, de
direcciones y de control.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76

1.3.2. Tipos de Microprocesadores

A continuación, revisaremos las características de algunos de los microprocesadores INTEL:

Core 2 Quad

Este microprocesador tiene las siguientes características:

 Procesador de cuatro núcleos.


 Velocidad de CPU 3,2 Ghz y FSB hasta 1600 Mhz.
 Disponía hasta 12MB de memoria caché L2.
 Incluye tecnología IVT y SpeedStep.

Atom

Este microprocesador tiene las siguientes características:

 Procesador de uno o dos núcleos.


 velocidad de CPU 2,13 Ghz y FSB hasta 667 Mhz.
 disponía hasta 16 MB de memoria caché.

Core i

Estos microprocesadores introducen las arquitecturas Core i5,


Core i7 y Core i9 de 9na generación. Tienen las siguientes
características:

 Procesador hasta 8 núcleos


 Velocidad de CPU hasta de 5,0 GHz.
 Dispone hasta 15MB de memoria caché L3.
 Orientado para computadoras de escritorio, notebooks y ultrabooks.

Xeon

Este microprocesador tiene las siguientes características:

 Procesador de hasta diez núcleos.


 Velocidad de CPU 4,4 Ghz con FSB hasta de 800MHz.
 Dispone hasta 24MB de memoria caché L3.
 Posee tecnología Quick Path.
 Orientado para servidores de gama alta.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77

A continuación, revisaremos las características de algunos de los microprocesadores AMD:

Athlon II

Este microprocesador tiene las siguientes características:

 Primer procesador AMD con 2 y cuatro núcleos.


 Orientado para hogar y oficina en desktop y notebooks.
 Velocidad de CPU hasta 3 Ghz.
 Soporta arquitecturas de 32 y 64 bits en simultáneo.
 Caché L2 hasta de 2MB.

Phenom

Este microprocesador tiene las siguientes características:

 Equivalente al QuadCore de Intel a más.


 CPU para aplicaciones de hogar y de trabajo.
 En 2, 3, 4 y 6 núcleos con velocidad de hasta 3.4 Ghz.
 Memoria caché L2 hasta 3MB y memoria caché L3 de 6 MB.

Opteron

Este microprocesador tiene las siguientes características:

 Gama de procesadores AMD para servidores.


 Diseñado para competir con procesadores Intel Xeon.
 Comercialmente en frecuencias hasta 3,3 Ghz.
 Tiene hasta 16MB de caché L2 y 16MB de caché L3.
 En presentaciones hasta de 16 núcleos.

1.3.3. Mejora del funcionamiento de la CPU

Las diferentes empresas de procesadores han mejorado significativamente el funcionamiento


año tras año, implementando tecnologías y técnicas que permitan que los procesadores
proceses información de forma más rápida y eficiente.

Por ejemplo, Intel ha implementado hyperthreading para mejorar el rendimiento de sus


procesadores mediante sub procesos que se ejecutan simultáneamente.

La empresa AMD incorporo HyperTransport, esta técnica permite una mayor velocidad con una
latencia muy reducida.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78

Las mejoras que se han realizado en estos últimos años son:

Figura 108: Procesador multinúcleo


Fuente. - Tomado de h https://static-course-assets.s3.amazonaws.com/ITE6/es/index.html#1.1.2.3

1.3.4. Consideraciones para identificar un procesador

Las diferentes empresas dedicadas al desarrollo de procesadores utilizan diferentes


nomenclaturas y números para determinar la generación y tecnología del procesador, por ello
es importante identificarlo mediante un ejemplo con la empresa Intel.

Figura 109: Nomenclatura del Procesador


Fuente. - Tomado de https://computerhoy.com/noticias/hardware/que-significan-numeros-letras-procesadores-intel-56812

Especificaciones

 Intel Core: Nos indica la arquitectura a la que pertenece.


 i7: Es la familia de procesadores de gama alta, dentro de Intel Core.
 6: El primer número siempre indica la generación, en este caso, la Sexta.
 700: Nos indica que está en la zona alta en cuanto a rendimiento, dentro de la gama i7.
 K: esta letra significa que la CPU no tiene la velocidad bloqueada (Unlocked), así que se
puede hacer overclocking para aumentar su rendimiento. Está pensado para juegos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79

Resumen
1. El CPU ejecuta las instrucciones que se encuentran en la RAM.

2. Los fabricantes de procesadores son Intel y AMD.

Recursos
Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:

o Procesadores AMD: http://www.amd.com/es-xl/products/processors


o Procesadores Intel: http://www.intel.la/content/www/xl/es/processors/core/core-i7-
processor.html
o Especificaciones de un procesador: https://computerhoy.com/noticias/hardware/que- significan-
numeros-letras-procesadores-intel-56812

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81

1.4. SISTEMAS OPERATIVOS

1.4.1. Sistemas operativos

Un sistema operativo es un conjunto de programas ordenadamente relacionados entre sí que


tiene como finalidad comunicar al/los usuarios/s con la computadora o el ordenador y gestionar
sus recursos de manera eficiente. Es en tanto, el encargado de manejar tanto el software como
el hardware de la computadora.

Figura 110: Finalidad del Sistema Operativo


Fuente. - Tomado de https://sites.google.com/site/ticsunmundovirtual/_/rsrc/1472867888383/sistemas-
operativos/5266990678_d518718958.jpg

Este software pone la capacidad de cómputo del sistema al alcance de los usuarios y administra
cuidadosamente el hardware para lograr un buen rendimiento.

Los sistemas operativos son, ante todo, administradores de recursos. Los principales recursos
que administran son el hardware del computador (los procesadores, los medios de
almacenamiento, los dispositivos de entrada/salida, los dispositivos de comunicación) y el
software (programas de aplicación).

Los sistemas operativos realizan muchas funciones, como proporcionar la interfaz con el
usuario, permitir que los usuarios compartan, entre sí, el hardware y demás recursos, facilitar la
entrada y salida de datos, permitir recuperarse de los errores, contabilizar el uso de los recursos,
facilitar las operaciones en paralelo, organizar los datos para lograr un acceso rápido y seguro,
y manejar las comunicaciones en la red.

Figura 111: Sistema Operativo y Hardware de PC

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82

El gráfico anterior ilustra la forma en que el sistema operativo se relaciona con el hardware y
toma control de él. Por otro lado, se aprecia que los usuarios no tienen contacto directo con el
sistema operativo, sino, a través de los programas de aplicación y de sistema.

Uno de los propósitos del sistema operativo, consiste en gestionar los recursos de ubicación y
protección de acceso del hardware, lo cual alivia a los programadores de aplicaciones, de tener
que tratar con estos detalles.

La mayoría de aparatos electrónicos (teléfonos móviles, reproductores de DVD, computadoras,


radios, enrutadores, etc.) que utilizan microprocesadores para su funcionamiento llevan
incorporado un sistema operativo y son manejados mediante una interfaz gráfica de usuario, un
gestor de ventanas o un entorno de escritorio. Por ejemplo, un celular se controla mediante una
consola; un DVD, mediante un control remoto; y un router, mediante una línea de comandos o
navegador web.

Los programas de Sistema controlan operaciones del computador mientras que los programas
de Aplicación, son las llamadas Herramientas para el usuario, que pueden ser un diseñador o un
usuario final.

1.4.2. Recursos que administra

Los recursos que administran los Sistemas Operativos son Procesos, Memoria, Dispositivos de
Entrada y Salida, y Sistema de Archivos.

Procesos. Un proceso es simplemente, un programa en ejecución que necesita recursos para


realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S.

Si se tiene una lista de tareas o procesos a realizar, a estas se les fija una prioridad, que puede
ser alta, media o baja. Posteriormente, se ejecutan las tareas de prioridad alta y cuando se
terminen, se sigue con las de media y después las de baja prioridad, una vez realizados los
procesos, estos se van tachando, marcando su finalización. Esto puede traer un problema con
los procesos de baja prioridad, puede que nunca lleguen a ejecutarse y permanezcan en la lista
para siempre, para solucionar esto, se puede asignar alta prioridad a los procesos más antiguos.

Estados de un proceso

Figura 112: Estados de un proceso


Fuente. - Tomado de http://www.atc.uniovi.es/telematica/2ac/Apuntes-y-Ejercicios/T08-Procesos.pdf

 Nuevo: El proceso se acaba de crear, pero aún no ha sido admitido en el grupo de


procesos ejecutables por el sistema operativo. Habitualmente en un sistema operativo
multitarea como Windows, nada más que un proceso se crea, éste resulta admitido,
pasando al estado listo. Sin embargo, esto no tiene por qué ser siempre así. Por ejemplo,
en una situación de sobrecarga temporal del sistema, el SO puede decidir retardar la
admisión de los procesos nuevos. Así se alivia la carga del sistema, ya que hasta que un
proceso no es admitido, éste no compite por los recursos del sistema.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83

 Listo: El proceso está esperando ser asignado al procesador para su ejecución. Una CPU
clásica (con un solo núcleo) solo se puede dedicar en cada momento a un proceso. Los
procesos que están preparados para ejecutarse permanecen en estado listo hasta que
se les concede la CPU. Entonces pasan al estado “En ejecución”.

 En ejecución: El proceso tiene la CPU y ésta ejecuta sus instrucciones. · En espera: El


proceso está esperando a que ocurra algún suceso, como por ejemplo la terminación de
una operación de E/S.

 Terminado: El proceso ha sido sacado del grupo de procesos ejecutables por el sistema
operativo. Después de que un proceso es marcado como terminado se liberarán los
recursos utilizados por ese proceso, por ejemplo, la memoria.

El sistema operativo tiene su Administrador de Procesos, el cual cumple las siguientes funciones:
 Llevar el control de los procesadores y el estado de los procesos.
 Asignar el CPU al proceso elegido.
 Recuperar el CPU si el proceso termina.
 Parar y reanudar procesos.
 Ofrecer mecanismos para que los procesos puedan comunicarse y se sincronicen.

Memoria. La memoria es una gran tabla de bytes que se referencian cada una mediante una
dirección única. Este almacén de datos de rápido acceso es compartido por la CPU y los
dispositivos de E/S, esta memoria es volátil y pierde su contenido ante fallos del sistema.

Para esto, se emplea un administrador de memoria, el cual cumple las siguientes funciones:
 Llevar el registro de la memoria, conociendo qué partes de la misma están siendo
utilizadas y por quién.
 Supervisar el cumplimiento de políticas de seguridad.
 Asignar memoria a los procesos, decidiendo qué procesos se cargarán en memoria,
cuando haya espacio disponible.
 Recuperar memoria que no se está usando.

Dispositivos de Entrada y Salida. En esta gestión, se emplea un administrador de dispositivos,


el cual cumple las siguientes funciones:
 Llevar el control de los dispositivos.
 Decidir la mejor manera de asignarlos.
 Asignar el dispositivo (canal o puerto) e inicia la operación de entrada / salida.
 Recuperar el dispositivo asignado.
 El sistema operativo debe gestionar el almacenamiento.

Decidir qué proceso tiene acceso a la información en función de los esquemas de protección.
Esto toma importancia, por ejemplo, cuando se usa el sistema de archivos NTFS.

Existen diferentes sistemas de archivos, es decir, existen diferentes formas de organizar la


información que se almacena en los dispositivos de almacenamiento, por ejemplo, en los discos
duros, existen los sistemas de archivos FAT32, Ext3, NTFS, XFS, etc.

Desde el punto de vista del usuario, estas diferencias pueden parecer insignificantes a primera
vista; sin embargo, existen diferencias muy importantes. Por ejemplo, los sistemas de archivos
FAT32 y NTFS, que se utilizan fundamentalmente en sistemas operativos de Microsoft, tienen
una gran diferencia para un usuario que utilice una base de datos con bastante información ya
que el tamaño máximo de un fichero con un sistema de archivos FAT32 está limitado a 4
gigabytes, sin embargo, en un sistema NTFS el tamaño es considerablemente mayor, también
se puede establecer diferencias entre ambos, ya que NTFS permite darle seguridad a los a los
archivos. Esto no ocurre en FAT32.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84

1.4.3. Modos de operación y clasificación

Modos de Operación

Los modos de ejecución en un CPU. Por medidas de seguridad, las aplicaciones no deben poder
usar todas las instrucciones del CPU. Por otro lado, el Sistema Operativo tiene que poder utilizar
toda la capacidad de instrucciones del CPU; por ello, un CPU debe tener (al menos) dos modos
de operación diferentes:
 Modo usuario: El CPU podrá ejecutar solo las instrucciones del juego restringido de las
aplicaciones.
 Modo supervisor: El CPU debe poder ejecutar el juego completo de instrucciones.

La administración de tareas puede ser de la siguiente manera:


 Monotarea: Solamente permite ejecutar un proceso (aparte de los procesos del propio
SO) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará
haciéndolo hasta su finalización y/o interrupción.
 Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de sistema
operativo asigna los recursos disponibles (CPU, memoria, periféricos, etc.) de forma
alternada a los procesos que los solicitan, de manera que el usuario percibe que todos
funcionan a la vez, de forma concurrente.

La administración de usuarios puede ser de la siguiente manera:


 Monousuario: Solo permite ejecutar los programas de un usuario al mismo tiempo.
 Multiusuario: Permite que varios usuarios ejecuten simultáneamente sus programas,
accediendo a la vez a los recursos de la computadora. Normalmente, estos sistemas
operativos utilizan métodos de protección de datos, de manera que un programa no
pueda usar o cambiar los datos de otro usuario.

El manejo de recursos puede ser de la siguiente manera:


 Centralizado: Permite usar los recursos de un solo computador.
 Distribuido: Permite utilizar los recursos (memoria, CPU, disco, periféricos, etc.) de más
de un computador al mismo tiempo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85

1.4.4. Clasificación de Sistemas operativos

Clasificación de los Sistemas Operativos por su modo de operación

Los sistemas operativos se clasifican de acuerdo con el modo en que operan y el hardware que
administran. Así, existe la siguiente clasificación:

a. S.O. Multitarea. El término multitarea se refiere a la capacidad del sistema operativo de


ejecutar más de un programa al mismo tiempo. Existen dos métodos que se utilizan para
desarrollar procesamiento con multitarea.

En el primer método, los programas son ejecutados periódicamente por el CPU bajo
supervisión del sistema operativo. A este método, se le llama multitarea cooperativa y
es el método utilizado por los primeros sistemas operativos como DOS.

El segundo método es el llamado multitarea con asignación de prioridades. Con este


esquema, el sistema operativo mantiene una lista de procesos (programas) que están
corriendo. Cuando se inicia cada proceso en la lista, el sistema operativo le asigna una
prioridad. En cualquier momento, el sistema operativo puede intervenir y modificar la
prioridad de un proceso, organizando en forma efectiva la lista de prioridad.

El sistema operativo, también, mantiene el control de la cantidad de tiempo que utiliza


con cualquier proceso antes de ir al siguiente. Con multitarea de asignación de
prioridades, el sistema operativo puede sustituir en cualquier momento el proceso que
está corriendo y reasignar el tiempo a una tarea de más prioridad. UNIX, LINUX, OS-2,
Windows NT, Windows 2000 emplean este tipo de multitarea. Es necesario contar con
más de un procesador en el computador para implementar la multitarea, de lo contrario
la única posibilidad será compartir el tiempo del procesador entre todos los procesos
que requieran ejecución.

b. S.O. Multiusuario: Un sistema operativo multiusuario permite a más de un usuario


acceder a un computador. Para llevar esto a cabo, el sistema operativo debe ser capaz
de efectuar multitarea. UNIX fue el sistema operativo originalmente diseñado para ser
multiusuario y multitarea desde su concepción. También, existen otros sistemas
operativos que tienen la capacidad de Multiusuario como Linux, Windows, etc.

c. S.O. Multiproceso: Existen computadores que tienen más de un procesador, en ellos se


puede trabajar con sistemas operativos multiproceso. Un sistema operativo
multiproceso coordina las operaciones de los CPUs del computador. Esto debido a que
cada CPU, en un computador con multiproceso, puede estar ejecutando una
instrucción; y el otro CPU queda liberado para procesar otras instrucciones
simultáneamente.

Al usar un computador con capacidades de multiproceso, se incrementa su velocidad de


respuesta y ejecución de procesos. Los primeros sistemas operativos multiproceso
realizaban lo que se conoce como lo siguiente:
 Multiproceso Asimétrico: Un procesador principal retiene el control global del
computador, así como el de los otros procesadores. Esto fue un primer paso hacia
el multiproceso, pero no fue la dirección ideal a seguir ya que el CPU principal podía
convertirse en un cuello de botella. Si el CPU principal falla, falla todo el
computador.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 86

 Multiproceso Simétrico: En un sistema multiproceso simétrico, no existe un


procesador principal o maestro, todos los procesadores son considerados iguales y
se les asigna la misma carga de trabajo. La barrera a vencer al implementar el
multiproceso simétrico es que los sistemas operativos tienen que ser rediseñados o
diseñados desde el principio para trabajar en un ambiente multiproceso. Los
sistemas operativos actuales, como Windows y LINUX soportan multiproceso
simétrico.

1.4.5. Componentes del Sistema Operativo

a. Intérprete de Comandos: El intérprete de comandos, es un programa que usa


intensivamente las llamadas a sistema; este programa reconoce el terminal como su
entrada y salida estándar.

Las órdenes se introducen siguiendo la sintaxis incorporada por dicho intérprete, dentro
del entorno proporcionado por el emulador de terminal. A continuación, se muestra un
ejemplo gráfico:

Figura 113: Intérprete de comandos

b. El Kernel: El núcleo o kernel es un software que constituye una parte fundamental del
sistema operativo, y se define como la parte que se ejecuta en modo privilegiado
(conocido también como modo núcleo).

Es el principal responsable de facilitar a los distintos programas, acceso seguro al


hardware de la computadora o en forma básica. Es el encargado de gestionar recursos,
a través de servicios de llamada al sistema.

Como hay muchos programas y el acceso al hardware es limitado, también se encarga


de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante
cuánto tiempo, lo que se conoce como multiplexado.

Acceder al hardware directamente puede ser realmente complejo, por lo que los
núcleos suelen implementar una serie de abstracciones del hardware. Esto permite
esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware
subyacente, lo que facilita su uso al programador.

Figura 114: Kernel – parte fundamental de un Sistema Operativo

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 87

1.4.6. Principales Sistemas operativos

En el mundo de los sistemas operativos vamos a encontrar diversos sistemas que respondan a
diferentes necesidades por ejemplo podemos catalogar a los sistemas operativos para usuarios
finales, servidores, dispositivos inteligentes y ahora internet de las cosas.

a. Microsoft Windows

El sistema operativo basado en una interfaz gráfica de usuario (GUI) fue introducido en 1985 y
se han liberado muchas versiones. Windows se ha convertido desde ese entonces en el sistema
operativo insignia de Microsoft. Bill Gates, Paul Allen y Steve Ballmer habían comenzaron en ese
entonces la colaboración más influyente en la historia del software de computadora. Microsoft
se hizo famoso con el lanzamiento de MS DOS, un sistema operativo basado en texto guiado por
la línea de comandos. DOS se basaba principalmente en una propiedad intelectual comprada,
QDOS.

Versiones de Windows para usuarios finales

Versiones Descripción
Fue anunciado en 1983 por Bill Gates, su lanzamiento no se
produjo hasta dos años más tarde, concretamente el 20 de
Windows 1 (1985)
noviembre de 1985. Se popularizó gracias a su interfaz gráfica
basada en ventanas que le da su nombre.
Dos años más tarde (9/12/1987) Microsoft lanza Windows 2.0 con
iconos de escritorio, memoria ampliada, mejores gráficos y la
posibilidad de superponer ventanas, controlar el diseño de la
Windows 2 (1987)
pantalla y usar atajos con el teclado para acelerar el trabajo.
Constituyó la primera plataforma de Windows para aplicaciones
hoy en día tan comunes como Word o Excel.
El 22 de mayo de 1990 aparece Windows 3.0, la primera versión
que alcanzó éxito comercial, con varios millones de ventas en el
Windows 3 (1990) primer año. Se introdujeron cambios en la interfaz de usuario
importantes, además de mejorar la explotación de la capacidad de
gestión de la memoria de los procesadores.
Para llevar a cabo este desarrollo desde cero, se asociaron IBM con
Microsoft. Construyeron un SO de 32bytes multitarea, multihilo,
Windows NT (1993) multiprocesamiento, multiusuario con un núcleo híbrido y una
capa de hardware de abstracción para facilitar la portabilidad
entre plataformas.
Windows 95 estaba más orientado al consumidor, poseía una
interfaz de usuario completamente nueva y características que
hoy nos resultan muy familiares, pero que entonces constituyeron
Windows 95 (1994)
algo revolucionario, como por ejemplo el botón de Inicio, la Barra
de Tareas, el Área de Notificaciones (recordemos que era la época
del módem, fax,...), etc.
Windows 98 se mejoró el reconocimiento de escáneres, ratones,
Windows 98 (1998)
teclados y palancas.
A diferencia de W95 y W98 les faltaba el soporte en modo real de
DOS. A su favor hay que decir que poseía una característica muy
Windows Me (2000)
útil, a saber "Restaurar el Sistema" lo cual permitía a los usuarios
establecer una configuración estable del sistema anterior al actual

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 88

Versiones Descripción
Windows XP introdujo nuevas características como el uso de una
nueva interfaz de manejo más sencillo, la posibilidad de utilizar
Windows XP (2001) varias cuentas de usuario a la vez, la capacidad de agrupar
aplicaciones similares en la barra de tareas, por solo nombrar unas
cuantas.
Se recuerda como un sistema que llegó tarde, mal y arrastro. Las
principales quejas se centraron en las funciones de seguridad,
Windows Vista (2007)
administración de derechos digitales, los requisitos de hardware y
el rendimiento y la compatibilidad del software.
Windows 7 destaca por ofrecer una interfaz rediseñada, una
nueva barra de tareas, mejoras importantes en el rendimiento del
Windows 7 (2009)
SO y sobre todo porque W7 marcó el debut de Windows Touch,
que permite explorar la web desde pantallas táctiles.
Su interfaz de usuario fue modificada para hacerla más amigable y
fácil de usar con las pantallas táctiles, además de poder seguir
Windows 8 (2012) usando obviamente el teclado y ratón. Es el momento de las Apps
cuyos iconos de diferentes tamaños ocupan la pantalla, se pueden
agrupar, mostrar notificaciones.
Windows 10 viene siendo la última versión desarrollada por
Microsoft como parte de la familia de Windows NT.5, la empresa
la dio a conocer en el año 2014 y se lanzó al público en julio del
Windows 10 (2015) 2015, lo distinto de esta versión es que Microsoft ofrece
gratuitamente este sistema operativo para aquellos usuarios que
cuenten con copias originales de Windows 7 y Windows 8.1
update.

Versiones de Windows para servidores


 Windows 2000.
 Windows 2000 Server.
 Windows Server 2003.
 Windows Server 2008.
 Windows Server 2008 R2.
 Windows Server 2012.
 Windows Server 2016.
 Windows Server 2019.

Windows 10

Windows 10 cuenta con un interfaz que va orientada a cada uno de los dispositivos que tiene la
compañía, teniendo una orientada al ratón y otra a los dispositivos táctiles. Estas dos interfaces
cuentan con un menú de inicio muy parecido al de Windows 7.

Otra innovación es que a la hora de iniciar sesión puede ser a través de la huella digital o
reconocimiento facial, conocido también con el nombre de Windows Hello. Además, se ha
implementado un nuevo escritorio virtual denominado Vista de tareas. Al hacer clic en este
botón desde la Barra de Tareas o deslizando desde el lado izquierdo de la pantalla, se muestran
todas las ventanas abiertas y permite a los usuarios alternar entre las mismas o cambiar entre
múltiples espacios de trabajo.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 89

Windows Server 2019

Windows Server 2019 es un sistema operativo en desarrollo por Microsoft basado en Windows
Server 2016 quien ha sido uno de los SO con más aceptación en el mercado. Fue anunciado el
20 de marzo de 2018, y la primera vista previa Windows Insider fue lanzada el mismo día. Se
lanzó comercialmente el 2 de octubre de 2018.

Al igual que su predecesor, Windows Server 2019 vendrá en dos versiones: Standard y
Datacenter, siendo este último el que ofrece mayores prestaciones en escenarios de nube
hibrida, así como SMB Direct3 y Storage Spaces Direct, 4 y un mayor soporte a máquinas
virtuales con Hyper-V. El instalador ofrece la posibilidad de instalar en modo Core (interfaz de
usuario mínima) para administración remota, o Experiencia de escritorio (interfaz de usuario
completa) para administración local.

Figura 115: Windows Server 2019


Fuente. - Tomado de https://www.tecnozero.com/wp-content/uploads/2018/04/windows-server-2019.png

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 90

b. Linux

El nombre GNU, GNU's Not Unix (GNU no es Unix), viene de las herramientas básicas de sistema
operativo creadas por el proyecto GNU, iniciado por Richard Stallman en 1983. El nombre Linux
viene del núcleo Linux, inicialmente escrito por Linus Torvalds en 1991.

Su desarrollo es uno de los ejemplos más importantes de software libre; todo su código fuente
puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de
la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de
licencias libres.

A pesar de que Linux es, en sentido estricto, el sistema operativo, parte fundamental de la
interacción entre el hardware y el usuario se maneja usualmente con las herramientas
(programas de sistema y programas de aplicación) del proyecto GNU y con entornos de
escritorio basados en GNOME, que también forma parte del proyecto GNU, aunque tuvo un
origen independiente. Linux es solo una pieza más dentro de GNU/Linux, sin embargo, una parte
significativa de la comunidad, así como muchos medios generales y especializados prefieren
utilizar el término Linux para referirse a la unión de ambos proyectos.

A las variantes de esta unión de programas y tecnologías, a las que se les adicionan diversos
programas de aplicación de propósitos específicos o generales se las denomina distribuciones.
Su objetivo consiste en ofrecer ediciones que cumplan con las necesidades de un determinado
grupo de usuarios.

Algunas distribuciones son especialmente conocidas por su uso en servidores y


supercomputadoras, donde tiene la cuota más importante del mercado. Según un informe
publicado, GNU/Linux es utilizado por el 78% de los principales 500 servidores del mundo, otro
informe le da una cuota de mercado de 89% en los 500 mayores supercomputadores. Con menor
cuota de mercado, el sistema GNU/Linux también es usado en el segmento de las computadoras
de escritorio, portátiles, computadoras de bolsillo, teléfonos móviles, sistemas embebidos,
videoconsolas y otros dispositivos.

El siguiente cuadro muestra como ejemplo algunas distribuciones que respondes a ciertas
necesidades.

Usuarios Finales Servidores - Estabilidad Seguridad


Ubuntu. Red Hat Enterprise Linux. Kali Linux.
Linux Mint. Centos. Tails.
Elementary OS. Debian. BlackArch Linux.
Manjaro Linux, etc. Fedora, etc. Arch Assault, etc.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 91

 UBUNTU, es un sistema operativo basado en Linux y que se distribuye como software


libre, el cual incluye su propio entorno de escritorio denominado Unity. Su nombre
proviene de la ética homónima, en la que se habla de la existencia de uno mismo como
cooperación de los demás. Está orientado al usuario novel y promedio, con un fuerte
enfoque en la facilidad de uso y en mejorar la experiencia de usuario. Está compuesto
de múltiple software normalmente distribuido bajo una licencia libre o de código
abierto. Estadísticas web sugieren que la cuota de mercado de Ubuntu dentro de las
distribuciones Linux es, aproximadamente, del 49%, y con una tendencia a aumentar
como servidor web.

Figura 116: Ubuntu


Fuente. - Tomado de https://upload.wikimedia.org/wikipedia/commons/thumb/e/ee/Ubuntu_18.10.png/1200px-
Ubuntu_18.10.png

 CENTOS, nació como un derivado gratuito de la distribución comercial Red Hat


Enterprise Linux (RHEL) destinada al uso empresarial. Recientemente unió las fuerzas
con el propio Red Hat, y sigue siendo una apuesta segura para los que busquen un
código de gran calidad.

Figura 117: Centos


Fuente. - Tomado de https://www.internetya.co/servidores-linux-ventajas-del-sistema-operativo-centos-7/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 92

c. Mac OS

Mac OS es un tipo de sistema operativo exclusivo desarrollado para los terminales creados por
la compañía Apple y significa Macintosh Operating System, Mac OS fue desarrollado hasta su
versión 9 bajo la misma estructura diseñada por Apple, utilizando a Unix como Core, sin
embargo, a partir de su versión 10 (OSX) utilizando enteramente su SO Mac Os.

Hoy en día son especialmente utilizadas por usuarios que trabajan en el área del diseño gráfico,
el diseño web, y la redacción ya que gracias a Mac OS el rendimiento de estos terminales Apple
es superior a cualquier otro en el mercado y en tal sentido también los precios son elevados.
Este sistema operativo es exclusivo para toda la línea de los equipos MAC, en el mercado son
reconocidos por su innovación tecnológica y exclusividad.

VERSIONES

2003: Mac OS X 10.3 Panther


1984: Sistema 1
2005: Mac OS X 10.4 Tiger
1985: Sistema 2
2007: Mac OS X 10.5 Leopard
1986: Sistema 3
2009: Mac OS X 10.6 Snow Leopard 2011:
1987: Sistema 4
Mac OS X 10.7 Lion
1988: Sistema 6
2012: Mac OS X 10.8 Mountain Lion
1990: Sistema 7
2013: Mac OS X 10.9 Mavericks
1997: Mac OS 8
2014: Mac OS X 10.10 Yosemite
1999: Mac OS 9
2015: Mac OS X 10.11 El Capitan
2001: Mac OS X 10.0 Cheetah
2016: Mac OS X 10.12 macOS Sierra
2001: Mac OS X 10.1 Puma
2017: Mac OS X 10.13 macOS High Sierra
2002: Mac OS X 10.2 Jaguar
2018: Mac OS X 10.14 macOS Mojave
Figura 118: Versiones de Mac OS
Fuente. - Tomado de https://www.brist.mx/blog/versiones-del-sistema-operativo-mac/

 Mac OS X 10.14 macOS Mojave, trae consigo innovadores cambios uno de ellos la
posibilidad de trabajar en el Modo Oscuro, el cual le da un look completamente nuevo
al escritorio de la Mac para que puedas concentrarte mejor en lo que haces. Los colores
sutiles y los detalles de tu contenido destacan en la pantalla, mientras que las barras de
herramientas y los menús se funden con el fondo. Además, Pilas mantiene tu escritorio
siempre organizado, ordenando automáticamente tus archivos en grupos relacionados.
Agrúpalos según el tipo de archivo, como imágenes, documentos, hojas de cálculo y
archivos PDF. También puedes ordenar tu trabajo por fecha.

Figura 119: Mac OS Mojave


Fuente. - Tomado de https://www.apple.com/la/macos/mojave/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 93

d. Google Chrome

Chrome OS fue anunciado el 7 de julio del 2009 a través del blog oficial de la compañía. El
sistema operativo fue orientado inicialmente para mini portátiles, estando disponible a partir
de junio del 2011.5 El primer portátil Chrome OS, conocido como Chromebook, llegó en mayo
de 2011. Chrome OS es un proyecto llevado a cabo por la compañía Google que se basa en el
kernel de Linux y utiliza el navegador web Google Chrome como su principal interfaz de usuario,
es un sistema operativo basado en la nube. Por lo tanto, Chrome OS soporta principalmente
aplicaciones web.4.

Google ha ido poniendo bastante énfasis durante los últimos años en el mercado corporativo,
pero ¿tienen futuro los Chromebooks en el sector corporativo? Al ser de precio tan reducido,
para las empresas podría ser una solución realmente interesante.

¿Y el consumidor medio? Siempre que hablemos de usuarios cuya principal actividad es navegar
o que buscan un segundo portátil, puede ser una alternativa interesante. Todavía lo es más para
entornos educativos, donde un Chromebook puede verse como una especie de Tablet con
teclado.

Chrome OS se desarrolla parcialmente bajo el proyecto de código abierto: Chromium OS. Al igual
que con otros proyectos de código abierto, los desarrolladores pueden modificar el código de
Chromium OS y crear sus propias versiones, mientras que el código de Chrome OS sólo es
compatible con Google y sus socios y sólo funciona con hardware diseñado para este propósito.
A diferencia de Chromium OS, Chrome OS se actualiza automáticamente a la última versión.

Figura 120: Chrome OS


Fuente. - Tomado de https://www.apple.com/la/macos/mojave/

¿Y los sistemas operativos para dispositivos móviles?

Los Sistemas operativos para dispositivos móviles son menos complicados que los diseñados
para las computadoras de escritorio o portátiles, entre ellos tenemos a Google Android, Apple
iOS, Symbian, BlackBerry y Windows Phone.

Android

Es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para


dispositivos móviles con pantalla táctil, como teléfonos inteligentes o tablets; y, también, para
relojes inteligentes, televisores y automóviles.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 94

Inicialmente, fue desarrollado por Android Inc., empresa que Google respaldó económicamente
y que más tarde la compró. Android fue presentado en 2007 junto la fundación del Open
Handset Alliance (un consorcio de compañías de hardware, software y telecomunicaciones) para
avanzar en los estándares abiertos de los dispositivos móviles. El primer móvil con el sistema
operativo Android fue el HTC Dream y se vendió en octubre de 2008. Los dispositivos de Android
venden más que las ventas combinadas de Windows Phone y IOS.

El éxito del sistema operativo se ha convertido en objeto de litigios sobre patentes en el marco
de las llamadas «Guerras por patentes de teléfonos inteligentes» (en inglés, Smartphone patent
wars) entre las empresas de tecnología.

Android, tiene una gran comunidad de desarrolladores creando aplicaciones para extender la
funcionalidad de los dispositivos. A la fecha, se ha llegado ya al 1.000.000 de aplicaciones (la
mayoría gratuitas) disponibles para la tienda de aplicaciones oficial de Android: Google Play, sin
tener en cuenta aplicaciones de otras tiendas no oficiales para Android como la tienda de
aplicaciones Samsung Apps de Samsung, Slideme de Java y Amazon Appstore.

Figura 121: Android


Fuente. - Tomado de https://es.wikipedia.org/wiki/Android

¿Y el sistema operativo para el Internet de las Cosas?

El actual paisaje de IoT hace difícil pensar en un único sistema operativo que logre una presencia
como la que Windows tiene en las PCs o Android tiene en los móviles. “No cualquier sistema
operativo IoT es adecuado para cualquier uso de IoT”, opina Andrew Froehlich, consultor
experto en arquitecturas de redes y presidente de West Gate Networks, en un análisis de varios
contendientes del mercado de sistemas operativos IoT. “Es por esta razón que habrá bastante
variedad en el área de sistemas operativos para IoT”.

Figura 122: S.O para IOT


Fuente. - Tomado de https://www.itsitio.com/us/sistema-operativo-iot-se-busca/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 95

A pesar de que Linux sea el SO con más demanda en el mercado de IOT, Windows ha visto en
Linux no un enemigo sino un amigo, tanto así que anunció el desarrollo de un sistema operativo
basado en el kernel de Linux.

Azure Sphere

Azure Sphere es un conjunto de soluciones para el Internet de las cosas creado por Microsoft,
que incluye un sistema operativo para microcontroladores basado en Linux, y hardware para
desarrolladores (provisto por terceros). Azure Sphere será un conjunto de software y hardware
destinado a mejorar la seguridad de los pequeños procesadores de electrodomésticos
inteligentes, juguetes conectados y otros dispositivos.

Figura 123: Microsoft Azure Sphere


Fuente. - Tomado de h https://azure.microsoft.com/es-es/services/azure-sphere/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 96

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 97

1.5. DESARROLLO DEL SOFTWARE

Se determina como desarrollo de software a un proceso sistemático de planeación, diseño,


codificación, documentar, probar y arreglar código con la finalidad de crear una aplicación que
finalmente se convertirá en un producto de software.

En la actualidad la industria del desarrollo del software está orientado en su mayoría a la gestión
de procesos empresariales, lo cual ha generado un mayor presupuesto de ingresos y trabajos
bien remunerados.

Figura 124: Proceso de desarrollo del Software


Fuente. - Tomado de http://deepdevs.com/productos-y-servicios/tecnologia/software-y-aplicaciones

1.5.1. Conceptos

Software: El software es un conjunto de instrucciones que el computador emplea para


manipular datos. Sin el software, el computador no podría ser usado, porque todo lo que sabe
hacer está escrito en los programas.

El software es también un conjunto de programas, documentos, procedimientos, y rutinas


asociados con la operación del computador; con el software se puede manejar con eficiencia y
facilidad el hardware del computador.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 98

1.5.2. Clasificación del Software

El software se clasifica en 4 diferentes categorías: sistemas operativos, lenguajes de


programación, software de uso general o aplicativo y software a medida.

a. Sistemas Operativos

El sistema operativo es el gestor y organizador de todas las actividades que realiza el


computador. Marca las pautas según las cuales se intercambia información entre la memoria
principal y otro medio de almacenamiento, y determina las operaciones elementales que puede
realizar el procesador. El sistema operativo, debe ser cargado en la memoria principal antes que
ningún otro programa.

Figura 125: Sistema Operativos


Fuente. - Tomado de https://meylinfuentes21.files.wordpress.com/2014/12/collages11.jpg?w=960&h=260&crop=1

b. Lenguajes de Programación

Mediante los programas, se indica al computador qué tarea debe realizar y cómo efectuarla. Sin
embargo, para ello, es preciso introducir estas órdenes en un lenguaje que el sistema pueda
entender. En principio, el computador solo entiende las instrucciones en código máquina. Sin
embargo, a partir de este, se elaboran los llamados lenguajes de bajo y alto nivel.

Figura 126: Lenguaje de programación


Fuente. - Tomado de https://adclichosting.com/recibir-variable-post/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 99

c. Software de uso General o Aplicativo

El software para uso general ofrece la estructura para un gran número de aplicaciones
empresariales, científicas y personales. El software de hoja de cálculo, de diseño asistido por
computadores (CAD), de procesamiento de texto, de manejo de bases de datos pertenece a esta
categoría.

La mayoría de software para uso general se vende como paquete, es decir, con software y
documentación orientada a los usuarios (manuales de referencia, plantillas de teclado y demás).

Figura 127: Aplicativos (Softwares de uso general)


Fuente. - Tomado de https://adclichosting.com/recibir-variable-post/

d. Software a Medida

El software a medida está diseñado y escrito para realizar tareas específicas personales,
empresariales o científicas como el procesamiento de nóminas, la administración de los recursos
humanos o el control de inventarios. Todas estas aplicaciones procesan datos (recepción de
materiales) y generan información (registros de nómina) para el usuario.

Figura 128: Software a medida

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 100

1.5.3. Lenguajes de programación

Los lenguajes de programación cierran el abismo entre los computadores, que solo trabajan con
números binarios, y los humanos, que prefieren utilizar palabras y otros sistemas de
numeración.

Figura 129: Comunicación entre humanos y computadores

Definición de Lenguaje de Programación

Un lenguaje de programación es un conjunto de palabras y símbolos que permiten al usuario


generar comandos e instrucciones para que el computador los ejecute. Al igual que los lenguajes
humanos, los lenguajes de programación poseen reglas gramaticales llamadas sintaxis.

El nivel de abstracción de los lenguajes de programación varía desde lo más complejo como el
lenguaje máquina, hasta lo más sencillo, como los lenguajes de quinta generación.

Figura 130: Lenguajes de programación


Fuente. - Tomado de https://www.ticbeat.com/educacion/cuales-son-los-lenguajes-de-programacion-mas-demandados-por-las-
empresas/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 101

1.5.4. Generaciones de Lenguaje de Programación

a. Primera Generación de Lenguajes

Lenguaje máquina. Es el lenguaje del microprocesador del computador. Todos los demás
lenguajes deben convertir los programas al lenguaje máquina para poder ser ejecutados por el
computador.

Su ventaja es que es muy rápido y eficiente, ya que son órdenes directas, que no tienen que ser
interpretadas o decodificadas en forma previa a su ejecución. Su desventaja es que la
programación es difícil y se tarda mucho en hacerlo. A este tipo de lenguaje se le llama también
lenguaje de bajo nivel.

Figura 131: Primera generación de Lenguajes


Fuente. - Tomado de http://www.laasociacion.com/2012/09/11/formacion-alineada-con-las-nuevas-necesidades-de-los-clientes/

b. Segunda Generación de Lenguajes

Lenguaje ensamblador: Es muy similar al lenguaje máquina, pero usa códigos nemotécnicos
para representar las diversas operaciones.

Otras características son que puede hacer referencias simbólicas de memoria. Por ejemplo, se
puede llamar a una variable con un nombre en vez de referirse a su dirección absoluta y se
pueden tener macroinstrucciones que ejecutan toda una secuencia de instrucciones. También,
es un lenguaje de bajo nivel y sus comandos deben ser convertidos a lenguaje máquina.

Figura 132: Lenguaje ensamblador


Fuente. - Tomado de https://app.emaze.com/@ACLCOFTT#1

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102

c. Tercera Generación de Lenguajes

De esta generación en adelante, se les llama lenguajes de alto nivel. Contienen nombres, verbos,
operadores matemáticos y lógicos y otras estructuras que permiten formular las sentencias. Se
deben convertir a lenguaje máquina usando un intérprete o un compilador.
 Lenguajes Intérpretes: Proporcionan la traducción al momento de ejecutar cada una de
las instrucciones. El programa fuente y el programa intérprete deben estar en memoria
para poder ser ejecutado. Solo con el programa fuente no es suficiente.

 Lenguajes Compiladores: Traducen todas las instrucciones de lenguaje de alto nivel al


lenguaje de máquina. El programa compilado indica que ha sido traducido y está listo
para ser ejecutado. La compilación se hace antes de la ejecución del programa, como
resultado de la compilación se obtiene un archivo ejecutable.

En la figura anterior, se aprecia el programa fuente (AREA.BAS), luego de la compilación se


obtiene un archivo ejecutable (AREA.EXE), el cual puede ser ejecutado directamente en el CPU.

Entre los lenguajes de tercera generación, se incluyen: FORTRAN, COBOL, Basic, PASCAL,
LENGUAJE C, ADA, etc.

Figura 133: Tercera generación de Lenguajes

d. Cuarta Generación de Lenguajes

 Son más fáciles de utilizar que los de tercera generación.


 Son lenguajes donde el usuario especifica QUÉ desea que la computadora realice, a
diferencia de los lenguajes de tercera generación donde se especifica el CÓMO.
 Una ventaja es que la productividad de los programadores aumenta mucho.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 103

Los lenguajes de programación son considerados de cuarta generación si cumplen algunas de


las siguientes características:
 Están orientados a las bases de datos y son llamados “Query Languages”.
 Son lenguajes visuales, incluyen interfaces gráficos y capacidades de gestión avanzadas,
pero consumen muchos más recursos.
 Están orientados a objetos.
 Usan herramientas que apoyan al desarrollo rápido de los sistemas.

Como ejemplos de estos lenguajes, se tiene a Visual Basic, Visual Fox Pro, Power Builder, Java,
etc.

e. Quinta Generación de Lenguajes

Se caracterizan por el uso de estructuras muy parecidas a los lenguajes naturales.

Son bastante flexibles en la forma en que se les permite a los usuarios formular sus comandos.

Poseen inteligencia artificial de tal manera que, si no entienden una porción del comando inicial,
retienen la parte que comprendieron y preguntan la parte que no entendieron.

Actualmente, hay muy pocos lenguajes de este tipo en uso. Prolog es un lenguaje de esta
generación, aunque ha sido desarrollado desde muchos años atrás por Japón. El uso de los
lenguajes de quinta está orientado para los robots en la llamada inteligencia artificial.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 104

1.5.5. Top de Lenguajes de programación y sus usos

Los lenguajes de programación más utilizados en estos últimos años.

Figura 134: Lenguaje de programación más utilizados


Fuente. - Tomado de https://es.statista.com/grafico/16580/lenguajes-de-programacion-mas-usados-del-mundo/

a. Python

Python es un lenguaje de programación poderoso y fácil de aprender. Cuenta con estructuras


de datos eficientes y de alto nivel y un enfoque simple pero efectivo a la programación orientada
a objetos. La elegante sintaxis de Python y su tipiado dinámico, junto con su naturaleza
interpretada, hacen de éste un lenguaje ideal para scripting y desarrollo rápido de aplicaciones
en diversas áreas y sobre la mayoría de las plataformas. Soporta la orientación a objetos, la
programación imperativa y funcional.

Python no sólo es multiplataforma y multiparadigma, sino que también nos servirá para
desarrollar cualquier tipo de vía, como por ejemplo web o móvil. Para que esto se lleve a cabo,
este lenguaje de programación cuenta con frameworks de gran calibre, los cuales auxilian desde
el desarrollo web, hasta el desarrollo de juegos o algoritmos científicos de cálculos avanzados.
Así mismo se debe de considerar que es libre y de código abierto.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 105

Figura 135: Lenguaje de programación Python


Fuente. - Tomado de https://www.lawebdelprogramador.com/codigo/masvisitados.php?id=79

b. Lenguaje de Programación Java

Java es un lenguaje de programación de propósito general, concurrente, orientado a objetos,


que fue diseñado específicamente para tener tan pocas dependencias de implementación como
fuera posible.

Su intención es permitir que los desarrolladores de aplicaciones escriban el programa una vez y
lo ejecuten en cualquier dispositivo (conocido en inglés como WORA, o "write once, run
anywhere"), lo que quiere decir que el código que es ejecutado en una plataforma no tiene que
ser recompilado para correr en otra.

El lenguaje de programación Java fue originalmente desarrollado por Sun Microsystems, fue
adquirido por la compañía Oracle. Su sintaxis deriva en gran medida de C y C++, pero tiene
menos utilidades de bajo nivel que cualquiera de ellos.

Las aplicaciones de Java son generalmente compiladas a bytecode (clase Java) que puede
ejecutarse en cualquier máquina virtual Java (JVM) sin importar la arquitectura de la
computadora subyacente.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106

Al hablar de Java, nos estamos refiriendo a tres cosas asociadas con la programación de
software: un lenguaje, una plataforma y un fenómeno. La eficacia y la flexibilidad del lenguaje
permitieron crear una plataforma tan extensa que tiene alcance tanto para aplicaciones de
propósito general en computadoras personales, para el funcionamiento de dispositivos móviles
y aparatos electrónicos, y hasta para sitios web. Este alcance ha creado un verdadero fenómeno
tecnológico; así, hoy por hoy, hay más de 4 500 millones de equipos que tienen instalado Java.
Entonces, en estricto sentido, esta tecnología sirve para hacer aplicaciones, virtualmente, para
cualquier componente que tenga un procesador de software.

La plataforma para el desarrollo de Java está dividida en tres ediciones: la estándar (JSE), la
empresarial (JEE) y la de dispositivos móviles (JME). La primera contiene, entre muchas otras
cosas, los elementos del lenguaje, los objetos para las interfaces gráficas y los mecanismos de
conexión a base de datos, que son lo primero que debe saberse para desarrollar aplicaciones
Java básicas.

Java funciona mediante un software conocido como la máquina virtual (JVM por sus siglas en
inglés), que es el corazón del entorno de ejecución y que debe estar instalado en el sistema
operativo para que las aplicaciones Java se ejecuten. En Windows, está en una ruta semejante
a la siguiente:

Figura 136: Lenguaje de programación Java


Fuente. - Tomado de https://ed.team/comunidad/como-funciona-java

Para que los programas puedan ejecutarse, hay que asegurarse que el JRE (java run enviroment)
esté instalado; si no lo está, se descarga de www.java.com.

Para programar, es necesario el kit de desarrollo (JDK) que sirve para crear y probar las
aplicaciones y que ya incluye el JRE.

Java SE Development Kit (JDK)

Para el desarrollo de aplicaciones, aunque es posible trabajar los archivos de Java con cualquier
editor de texto plano, se recomienda usar JCreator cuya página de descarga es
www.jcreator.com/download.htm.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 107

Respecto a una de sus características, la programación orientada a objetos (POO) es una


manera de diseñar y desarrollar software que trata de imitar la realidad tomando algunos
conceptos esenciales de ella. El primero de estos es, precisamente, el de objeto, cuyos rasgos
son la identidad, el estado y el comportamiento:
 La identidad es el nombre que distingue a un objeto de otro.
 El estado son las características que lo describen.
 El comportamiento es lo que puede hacer.

Se debe tener presente que los objetos, sean reales o su proyección en software, se abstraen en
clases.

Por ejemplo, de la clase perro pueden existir dos objetos:


 Fido es un San Bernardo enorme, pinto y de 5 años de edad; mientras que Firuláis es un
labrador, negro y de 3 años de edad (este es su estado).
 Ambos perros ladran, merodean, juguetean, comen y duermen (este es su
comportamiento).
 Si nos pidieran que hiciéramos un programa orientado a objetos que simulara lo
anterior, haríamos la clase Perro que tendría las variables raza, color y edad, y los
métodos ladrar(), merodear(), juguetear(), comer() y dormir().
 Firuláis y Fido son los identificadores que podríamos usar en una aplicación que
pretenda mostrar dos objetos de la clase Perro.

Figura 137: Lenguaje de programación Java


Fuente. - Tomado de https://www.ecodeup.com/4-elementos-claves-para-entender-la-programacion-orientada-objetos-en-
java/objeto-celular/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 108

c. Java Script

Este lenguaje de programación está orientado para crear programas que son integrados a una
página web o dentro de aplicaciones más grandes. JavaScript puede utilizarse utilizar para crear
efectos y realizar acciones interactivas, algunos ejemplos de este lenguaje son el chat,
calculadoras, buscadores de información, entre otras utilidades.

Figura 138: Lenguaje de programación Python


Fuente. - Tomado de https://www.lawebdelprogramador.com/codigo/masvisitados.php?id=79

Características

 Es liviano.
 Multiplataforma, ya que se puede utilizar en Windows, Linux o Mac o en el navegador
de tu preferencia.
 Es imperativo y estructurado, mediante un conjunto de instrucciones indica al
computador qué tarea debe realizar.
 Orientado a objetos y herencias.
 Es interpretado, no se compila para ejecutarse.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 109

d. Lenguaje de Programación C#

Es un lenguaje de programación orientado a objetos, fue desarrollado y estandarizado por


Microsoft como parte de su plataforma .NET, que después fue aprobado como un estándar por
la ECMA (ECMA-334) e ISO (ISO/IEC 23270). Se considera que es la evolución de C++ y C.

C# permite crear aplicaciones web, aplicaciones de escritorio y desarrollo mobile, tanto para
iOS, Android y Windows. Tienes como características principales:
 Facilidad de uso.
 Programación orientada a objetos.
 Administración de memoria.
 Seguridad en el manejo de datos.
 Compatible.

Figura 139: Lenguaje de programación C#


Fuente. - Tomado de http://proyectoa.com/download/codigo-fuente-csharp-c-cambiar-la-imagen-fondo-escritorio-windows/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 110

e. Lenguaje de Programación PHP

Fue creado en 1995 por Rasmus Lerdorf para el desarrollo de aplicaciones web dinámicas y se
puede incorporar directamente a páginas HTML. PHP es interpretado y ejecutado en el lado del
servidor web y posteriormente se envía el resultado al navegador.

Es un lenguaje "Open Source", es decir, es software libre al cual pueden acceder todos los
usuarios.

PHP fue creado a partir de C, C++, Java, Pearl y Python, por lo que, aparte de tener unas
características propias, tiene una mezcla de características de los lenguajes citados
anteriormente.

La sintaxis es muy simple, clara y fácil de aprender ya que no es necesario definir los tipos de
variables y nos permite utilizar el paradigma de la programación orientada a objetos, así como,
la programación orientada a procedimientos, imperativa y reflexiva. Como consecuencia de ello,
obtenemos un código sencillo, ordenado, estructurado y fácil de manejar.

Al igual que el resto de lenguajes citados, es portable y nos permite utilizarlo en cualquier
servidor web de cualquier sistema operativo. Como se ha comentado anteriormente, PHP fue
diseñado para Microsoft y sus sistemas operativos, por lo que si se quiere utilizar en otros
sistemas operativos que no sean de Microsoft es necesaria una adaptación.

Es un lenguaje robusto y estable que dota de gran seguridad a las páginas web contra ataques
no deseados.

Por último, destaca su gran capacidad para conectarse a cualquier base de datos como pueden
ser MySQL, PostgreSQL, Oracle, etc.

Figura 140: Lenguaje de programación PHP


Fuente. - Tomado de https://www.hostname.cl/blog/9-ventajas-de-trabajar-con-php

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111

1.6. BASE DE DATOS

1.6.1. Conceptos

Las bases de datos son colecciones de datos almacenadas en una PC, arregladas de manera que
puedan ser fácilmente manipuladas y accesadas.

Una base de datos es un conjunto de tablas interrelacionadas, manipuladas por un sistema de


administración de base de datos o DBMS (Data Base Managment System - Sistema de
Administración de Bases de Datos).

Una base de datos es una colección de archivos relacionados que permite el manejo de la
información de alguna compañía. Cada uno de dichos archivos puede ser visto como una
colección de registros y cada registro está compuesto de una colección de campos. Cada uno de
los campos de cada registro permite llevar información de algún atributo de una entidad del
mundo real.

Ejemplos:

 Para una UNIVERSIDAD, las entidades de interés podrían ser ALUMNOS, PROFESORES,
SALONES, etc.
 Para la entidad ALUMNO, los atributos importantes podrían ser NOMBRE, DIRECCION,
TELEFONO, CARRERA, MATRICULA, etc.

Ejemplos:

 Para una INDUSTRIA, las entidades de interés podrían ser DEPARTAMENTOS,


EMPLEADOS, PRODUCTOS, etc.
 Para la entidad DEPARTAMENTO, los atributos importantes podrían ser NOMBRE DEL
DEPARTAMENTO, NOMBRE DEL DIRECTOR DELDEPARTAMENTO, FUNCION DEL
DEPARTAMENTO, etc.

Un archivo de una base de datos, también, puede ser pensado como una tabla en la que
tenemos renglones y columnas; cada renglón corresponde a un registro del archivo y cada
columna corresponde a un campo.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 112

Se espera que los sistemas de bases de datos:


 Permitan a los usuarios crear sus propias bases de datos y especificar su esquema.
 Permitan a los usuarios la capacidad de consultar los datos y modificarlos.
 Puedan soportar el almacenamiento de cantidades muy voluminosas de datos.
 Controlen el acceso simultáneo a los datos por muchos usuarios.

1.6.2. Gestores de Base de Datos

Los Sistemas manejadores de bases de datos o DBMS (Data Base Management System) DBMS

es una colección de numerosas rutinas interrelacionadas, cada una de las cuales es


responsable de una tarea específica. Por ejemplo, se puede depurar, almacenar y actualizar los
datos de la BD. También, se pueden obtener resultados a través de la recuperación o
tratamiento de los datos.

Los sistemas manejadores de bases de datos, conocidos también como bases de datos
electrónicas, se usan ampliamente para organizar y manipular grandes volúmenes de datos de
las empresas.

Figura 141: Sistema manejadores de base de datos


Fuente. - Tomado de https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/406549/qu-es-el-sistema-manejador-de-
bases-de-datos

Ventajas de usar una B.D.

 Minimiza la redundancia, evitando la repetición de los datos.


 Evita inconsistencias de los datos y que un mismo dato tenga valores distintos.
 Facilidad de acceso a los datos: con un simple procedimiento se pueden extraer los
datos.
 Puede aplicarse seguridad, ayudado por el sistema operativo se puede restringir el
acceso a los datos solo a las personas autorizadas.
 Favorece la integridad de los datos, evitando que se pierda alguno de ellos.

Figura 142: Acceso a una base de datos


Fuente. - Tomado de http://usuaris.tinet.cat/acl/html_web/asp/curso_webmaster/cap_6/cap_6_1.html

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113

La Arquitectura de un Sistema de Administración de Bases de Datos (DBMS)

Figura 143: Arquitectura de una base de datos


Fuente. - Tomado de https://theshallowbay.github.io/tutoriales/2017/06/20/dise%C3%B1o-de-bases-de-datos/

En la figura, se muestran las partes esenciales de un sistema de administración de bases de


datos.

1. Tipos de entradas

En la parte superior, se ven tres clases de entradas al sistema de administración de bases de


datos (DBMS).

a. Consultas. Son las preguntas concernientes a los datos. Se generan de dos maneras:
 Mediante una interfaz de consultas genéricas.
 Mediante una interfaz de programas de aplicación.

b. Modificaciones. Estas operaciones modifican los datos, pero solo pueden ser
efectuadas por personas autorizadas.

c. Modificaciones del esquema. Estos comandos suelen ser emitidos por personal
autorizado, a quienes algunas veces se les llama administradores de bases de datos, que
están autorizados para cambiar el esquema o estructura de la base de datos o crear otra
nueva.

2. El Administrador de almacenamiento

Maneja los archivos de datos en el almacenamiento secundario (disco duro), así como en los
búferes de memoria principal que contienen partes de los archivos. Un sistema de
administración de bases de datos normalmente mantiene índices, es decir, estructuras de datos
que soportan un acceso eficiente a la información.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 114

3. El Procesador de Consultas

Se encarga de convertir una consulta en una serie de datos almacenados, como determinadas
tuplas de una relación o las partes de un índice en una relación. A menudo, la parte más difícil
del procesamiento de consultas es la optimización de la consulta, esto es, seleccionar un buen
plan de consulta, es decir, una serie de peticiones al sistema de almacenamiento que las
atenderá

4. El Administrador de Transacciones

Las transacciones son unidades elementales de trabajo en la base de datos. El administrador


permite efectuar al mismo tiempo varias transacciones, asegurándose de que las transacciones
tengan las propiedades ACAD: Atomicidad, Consistencia, Aislamiento y Durabilidad:
 Atomicidad: Debe realizar la transacción completa o nada de ella.
 Consistencia: Una base de datos generalmente tiene un concepto de un “estado
coherente”, en el cual la información cumple ciertas expectativas.
 Aislamiento: Cuando dos o más transacciones son ejecutadas al mismo tiempo, es
preciso aislar sus efectos.
 Durabilidad: Si la transacción ha cumplido su función, su efecto no deberá perderse en
caso de una falla del sistema, incluso si la falla sobreviene apenas concluida la
transacción.

En la parte inferior de la ilustración anterior, se ve una representación del lugar donde se


guardan los datos y meta datos (información referente a la estructura de los datos). A menudo,
un sistema de administración de bases de datos (DBMS) mantiene índices para los datos. El
índice es una estructura que ayuda a encontrar rápidamente los elementos de datos, si se
conoce una parte de su valor.

Figura 144: Funciones de Motor de base de datos


Fuente. - Tomado de https://www.youtube.com/watch?v=L4WB2Tt55hs

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 115

El Lenguaje de Base de Datos SQL

Los sistemas relacionales más comunes de bases de datos consultan y modifican la base por
medio de un lenguaje denominado SQL.

El lenguaje de consulta estructurado o SQL (por sus siglas en inglés Structured Query Language)
es un lenguaje declarativo de acceso a bases de datos relacionales, que permite especificar
diversos tipos de operaciones en ellas. Una de sus características es el cálculo relacional que
permiten efectuar consultas con el fin de recuperar de forma sencilla, información de interés de
bases de datos, así como hacer cambios en ellas.

El SQL es un lenguaje de acceso a bases de datos que explota la flexibilidad y potencia de los
sistemas relacionales y permite así gran variedad de operaciones.

Es un lenguaje de alto nivel que, gracias a su fuerte base teórica y su orientación al manejo de
conjuntos de registros y no a registros individuales, permite una alta productividad en
codificación y la orientación a objetos.

SQL tiene las siguientes características:

 Lenguaje de definición de datos. El LDD de SQL proporciona comandos para la


definición de esquemas de relación, borrado de relaciones y modificaciones de los
esquemas de relación.

 Lenguaje interactivo de manipulación de datos. El LMD de SQL incluye lenguajes de


consultas basado tanto en álgebra relacional como en cálculo relacional de tuplas.

 Integridad. El LDD de SQL incluye comandos para especificar las restricciones de


integridad que deben cumplir los datos almacenados en la base de datos.

 Definición de vistas. El LDD incluye comandos para definir las vistas.

 Control de transacciones. SQL tiene comandos para especificar el comienzo y el final de


una transacción.

 SQL incorporado y dinámico: Esto quiere decir que se pueden incorporar instrucciones
de SQL en lenguajes de programación como: C++, C, Java, PHP, Cobol, Pascal y Fortran.

 Autorización. El LDD incluye comandos para especificar los derechos de acceso a las
relaciones y a las vistas.

Otros lenguajes desarrollados con la misma finalidad no han alcanzado la aceptación


generalizada de los distintos usuarios de Bases de Datos, y han visto relegadas sus aplicaciones
a campos muy específicos o poco significativos.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 116

1.6.3. Tipos de Base de Datos

a. Base de dato NoSQL

Figura 145: Gestores de base de datos NoSQL


Fuente. - Tomado de http://phuongmai85.blogspot.es/1463888380/topicos-avanzados-de-base-de-datos-tema-8-bases-de-datos-
nosql/

Son gestores de base de datos no relacionales, que no utiliza SQL como lenguaje de
programación es por ello el nombre de NoSQL, el proceso de almacenamiento difiere de los
gestores tradicionales debido a que no necesita tablas sino utiliza colecciones de documentos
JSON (objetos binary). Estos tipos de datos trabajan con grandes volúmenes de información,
baja latencia y modelos de datos flexibles.

Los principales beneficios de utilizar estos tipos base de datos son:


 Flexibilidad.
 Escalabilidad.
 Alto rendimiento.
 Altamente funcional.

Tipos de Base de datos NoSQL

 Base de datos columnares: Estas son las bases de datos NoSQL más parecidas a las
convencionales bases de datos relacionales. Almacenan datos estructurados en
columnas individuales (en lugar de tablas).

 Base de datos documentales: Estos tipos de bases de datos se basan en el


almacenamiento de documentos en lugar de datos estructurados.

 Base de datos gráficas: Estos tipos de bases de datos utilizan una estructura gráfica que
es esencialmente un diagrama de las relaciones dentro de los datos, en lugar de tablas.

 Base de datos Key-Value: Estas están diseñadas para desarrollo simple y fácil de
aplicaciones.

 Base de datos XML: Estos tipos de bases de datos utilizan el lenguaje XML, el cual es el
lenguaje subyacente de la Web y de otros muchos sistemas de intercambio de
información, para definir la estructura de datos

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 117

Figura 146: Tipos de base de datos NoSQL


Fuente. - Tomado de http://phuongmai85.blogspot.es/1463888380/topicos-avanzados-de-base-de-datos-tema-8-bases-de-datos-
nosql/

b. Bases de datos relacionales (SQL)

Base de datos SQL. Son gestores de base de datos relacionales, también conocidos como los
tradicionales, así mismo su proceso de almacenamiento se basa en tablas (campos y registros),
así mismo tiene deficiencias al momento de almacenar grandes volúmenes de información y si
estos son de diferentes tipos.

Los sistemas de bases de datos cambiaron en forma radical después de que Ted Codd escribió
su famoso trabajo en 1970, en el cual propuso que los sistemas deberían presentar al usuario
una vista de los datos organizados como tablas relacionadas.

Las consultas pueden formularse en un lenguaje de muy alto nivel, el cual mejora de manera
notable la eficiencia de los programadores de bases de datos.

A continuación, se examinarán algunos conceptos relacionados con este punto.

 Tabla de Datos. Es el lugar donde se concentra la información sobre cada tema. Está
formado por un conjunto de registros con una estructura homogénea. Cada tabla debe
tener su nombre para poder identificarla. Por ejemplo, la Tabla de Alumnos tiene la
información de los alumnos. A continuación, se examinarán algunos conceptos
relacionados con este punto.

Figura 147: Tabla


Fuente. - Tomado de https://www.ibm.com/developerworks/ssa/data/library/tipos_bases_de_datos/index.html

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 118

 Campo. Ítem o dato que interesa almacenar de una persona u objeto. Como ejemplo,
en la tabla anterior, los campos son Matrícula, Nombre, Carrera y Teléfono.

 Llave o campo llave. Campo que identifica en forma única a un registro de una tabla. La
llave o campo llave debe usar un campo de la tabla, el cual tenga datos que no se repiten
en ningún momento dentro de esa tabla. Para evitar la búsqueda de los campos que no
cumplan esta condición, se genera un campo llave. En el caso de la tabla anterior, la
llave es Matrícula, pero sería más conveniente poner como llave Cod_Alumno, que hace
referencia al código del alumno, el cual es único en toda la tabla.
o Se recomienda que cuando se haga una tabla de datos, se cree primero la llave
mediante la creación de un código. La llave se utiliza para poder relacionar dicha
tabla con otra. Recuérdese que la base de datos está formada por una colección de
tablas relacionadas y la relación entre las tablas, se hace a través de sus llaves.

o Las relaciones entre las tablas son las siguientes:

De uno a uno ( 1 --------- 1)


De uno a muchos ( 1 --------- ∞)
De muchos a uno ( ∞ --------- 1)
De muchos a muchos ( ∞ --------- ∞)

Figura 148: Relación de Tablas


Fuente. - Tomado de https://theshallowbay.github.io/tutoriales/2017/06/20/dise%C3%B1o-de-bases-de-datos/

Cuando la relación entre las tablas es de muchos a muchos, se debe agregar una tabla
intermedia. En esa tabla, deben estar las dos llaves, pero aquí estos campos no son llaves, sino
simples campos. Si son simples campos, se podrán repetir muchas veces. En esta tabla
intermedia, se podrán registrar las relaciones de muchos a muchos.

Cuando se indica la relación entre las tablas, cada tabla está representada solo por sus campos,
y encabezada por su llave.

 Administrador de base de datos. El administrador de base de datos es un profesional


responsable del control y manejo del sistema de base de datos, es el responsable de la
seguridad de la misma.

Para que pueda asumir esta tarea, es necesario que tenga experiencia en DBMS, que
sea hábil en el diseño de base de datos, que conozca diversos sistemas operativos y que
sepa de comunicación de Datos, ya que las BD en, su mayoría, podrán ser accesadas
desde Internet. Debe también conocer de hardware, ya que tendrá que configurar e
instalar algunos dispositivos, y saber de programación para desarrollar aplicaciones que
permitan el ingreso y salida de datos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 119

 Datos en las Bases de Datos. En la actualidad, las bases de datos ya no se centran en


almacenar elementos simples como enteros o cadenas cortas de caracteres. Ahora,
alojan imágenes, audio, vídeo y muchas otras clases de información que ocupan un
espacio relativamente enorme. Por ejemplo, una hora de video consume
aproximadamente un gigabyte.

c. Diferencias entre SQL y NoSQL

Figura 149: Diferencias entre SQL y NoSQL


Fuente. - Tomado de https://twitter.com/facilcloud/status/658745750608859136

1.6.4. Gestores de base de datos más utilizados

a. SQL Server

Microsoft SQL Server es un gestor de base de datos y herramienta de análisis, diseñado para
construir la próxima generación de aplicaciones de Business Intelligence (Negocio Inteligente),
Comercio Electrónico y soporte para sistemas de gestión empresarial. Así mismo permite la
conexión de la base de datos a la nube.

SQL Server reduce los tiempos y costos necesarios para implantar en el mercado estas
aplicaciones y ofrece escalabilidad necesaria para cualquier tipo de entorno.

Beneficios

 Escalabilidad y capacidad, para satisfacer las mayores necesidades. Capaces de soportar


los enormes incrementos de demanda que supone Internet.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 120

 Seguridad y fiabilidad, debido a que todos los sistemas de Seguridad a través de


Internet Securityand Aceleration Server Internet no permiten ni un solo fallo.

 Facilidad de gestión, administración y uso, ya que permite el desarrollo de aplicaciones


rápidamente y a un bajo costo.

 Diseñado para Internet, porque es un soporte nativo XML para la integración con
cualquier aplicación desarrollada en un entorno Internet.

 Herramienta de análisis de la información incorporada, ya que incluye capacidad de


análisis OLAP y Data Mining para el análisis de negocios en cualquier sector o entorno

b. ORACLE

Oracle Database es un sistema de gestión de base de datos objeto-relacional (u ORDBMS por el


acrónimo en inglés de Object-Relational Data Base Management System), desarrollado por
Oracle Corporation.

Se considera a Oracle Database como uno de los sistemas de bases de datos más completos.
Destaca por lo siguiente:
 Soporte de transacciones.
 Estabilidad.
 Escalabilidad.
 Soporte multiplataforma.

Su dominio en el mercado de servidores empresariales ha sido casi total hasta hace poco;
recientemente, sufre la competencia del Microsoft SQL Server de Microsoft y de la oferta de
otros RDBMS con licencia libre como PostgreSQL, MySQL o Firebird. Las últimas versiones de
Oracle han sido certificadas para poder trabajar bajo GNU/Linux.

Oracle Database 11g brinda desempeño y escalabilidad récord en servidores UNIX, Linux y
Windows. Permite a los usuarios pasar de un solo servidor a grid computing sin tener que
cambiar ni una sola línea de código.

Es un manejador de base de datos que hace uso de los recursos del sistema informático en todas
las arquitecturas de hardware para garantizar su aprovechamiento al máximo en ambientes
cargados de información.

Oracle corre en computadoras personales (PC), microcomputadoras, mainframes y


computadoras con procesamiento paralelo masivo. Soporta unos 17 idiomas, corre
automáticamente en más de 80 arquitecturas de hardware y software distinto sin tener la
necesidad de cambiar una sola línea de código. Esto es porque más del 80% de los códigos
internos de Oracle son iguales a los establecidos en todas las plataformas de sistemas
operativos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 121

c. MySQL

MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más
de seis millones de instalaciones. MySQL es desarrollada como software libre en un esquema de
licenciamiento dual, permitiendo su uso comercial de una forma no libre.

MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del
código. Esto es lo que posibilita el esquema de licenciamiento anteriormente mencionado.
Además de la venta de licencias privativas, la compañía ofrece soporte y servicios. Para sus
operaciones, contratan trabajadores alrededor del mundo que colaboran vía Internet.

MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas


(Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por herramientas de seguimiento de
errores como Bugzilla. Su popularidad como aplicación web está muy ligada a PHP, que a
menudo aparece en combinación con MySQL.

MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional
MyISAM, pero puede provocar problemas de integridad en entornos de alta concurrencia en la
modificación. En aplicaciones web hay baja concurrencia en la modificación de datos y en
cambio el entorno es intensivo en lectura de datos, lo que hace a MySQL ideal para este tipo de
aplicaciones. Sea cual sea el entorno en el que va a utilizar MySQL, es importante monitorizar
de antemano el rendimiento para detectar y corregir errores tanto de SQL como de
programación.

d. PostGreSQL

Gestor de bases de datos relacional de código abierto, incluye características de Base de datos
orientado a objetos como puede ser la herencia, tipos de datos, funciones, restricciones,
disparadores, reglas e integridad transaccional, liberado bajo la licencia BSD. Está dirigido por la
comunidad es denominada el PGDG (PostgreSQL Global Development Group).

Tiene como principal característica:


 Alta concurrencia.
 Múltiples métodos de autentificación.
 Acceso encriptado vía SSL.
 Amplia variedad de tipos nativos.
 Incluye herencia entre tablas, por lo que a este gestor de bases de datos.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 122

e. MongoDB

MongoDB es un sistema de base de datos NoSQL multiplataforma de licencia libre. No es una


BD relacional y no utiliza el lenguaje de programación SQL, está escrito en C++, aunque las
consultas se hacen pasando objetos JSON como parámetro. Es algo bastante lógico, dado que
los propios documentos se almacenan en BSON.

Ventajas:

 Velocidad de consulta y transmisión.


 Esquema libre.
 Almacena la información en documentos, no en registros.
 Se puede utilizar JavaScript en el servidor.
 Agiliza escalabilidad.
 Modelo de datos intuitivo.
 Mejor experiencia de desarrollo.

Usos:

 Almacenamiento y registros de eventos.


 Para sistemas de manejos de documentos.
 Comercio electrónico.
 Juegos.
 Aplicaciones móviles.
 Manejo de estadísticas.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 123

1.7. SERVICIOS EN LA NUBE

1.7.1. Conceptos Generales

La tecnología está avanzado a pasos agigantados, y con ello está generando cambios radicales
en nuestro día a día, antes el manejar y almacenar información virtual era más sencillo, a modo
usuario era suficiente con un disquete y a modo empresarial se utilizaba backup en cintas
magnéticas, pero en la actualidad esto ha cambiado totalmente, ahora procesamos grandes
volúmenes de información entre videos, música, fotos, correos, aplicaciones, texto, juegos, data,
etc., esto hace que se genere nuevas necesidades, es ahí donde entra a tallar los servicios en la
nube.

El servicio en la nube o Computación en la nube, conocida también como informática en la nube,


nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que
permite ofrecer recursos y servicios de negocio a través de una red, estos pueden ser cualquier
tipo de servicio como servidores, almacenamiento, aplicación y servicio.

El Instituto Nacional de Estándares y Tecnologías (NIST) da una definición formal sobre el


significado de cloud: “La computación en la nube es un modelo para permitir el acceso ubicuo,
conveniente y bajo demanda de la red a un conjunto compartido de recursos informáticos
configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios) que se
pueden aprovisionar y lanzar rápidamente con un mínimo esfuerzo de gestión o Interacción del
proveedor de servicios”.

Figura 150: Servicio en la nube


Fuente. - Tomado de https://www.esds.co.in/blog/past-present-future-cloud-computing/#sthash.NkOM2iFp.dpbs

El servicio en la nube es una tecnología que ya tienen muchos años, se inició con la finalidad de
solo almacenamiento, pero los servicios que brindan han evolucionado según las necesidades
actuales, esto principalmente por la cantidad de información que se maneja diariamente ya se
empresarialmente o uso doméstico. En la actualidad los servicios que brinda son los siguientes:
IaaS, PaaS y SaaS.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 124

1.7.2. Clasificación del Servicio en la nube

Clasificación según el tipo de servicio:

Figura 151: Clasificación del Servicio en la nube


Fuente. - Tomado de https://azure.microsoft.com/es-es/overview/what-is-saas/

a. Software como servicio (SaaS)

Este servicio es el que permite a los usuarios a ingresar a cualquier aplicación mediante el
navegador donde los proveedores de servicios en la nube hospedan y administran las
aplicaciones.

Ventajas:

 Obtener acceso a aplicaciones sofisticadas.


 Pagar solo por lo que se usa.
 Obtener acceso a los datos de las aplicaciones desde cualquier punto.
 Reduce tiempos y costos.
 Actualizaciones automática y liberación del departamento de TI.

b. Plataforma como servicio (PaaS)

Este servicio incluye el servicio proporciona servidor de aplicaciones a modo de una plataforma
y un entorno que permiten a los desarrolladores crear aplicaciones y servicios que funcionen a
través de internet. Estos servicios se almacenan en la nube y brinda todas las herramientas
necesarias para el desarrollo de las aplicaciones web.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 125

Ventajas:

 No necesita invertir en infraestructura física.


 Hace posible que incluso usuarios "no expertos" puedan realizar desarrollos.
 Actualizaciones y nuevas funcionalidades inmediatas.
 Mayor disponibilidad y seguridad de los datos.

c. Infraestructura como servicio (IaaS)

Se considera el servicio más básico con el cual se inició la tecnología cloud computing, este tipo
de servicio está orientado para el alojamiento y capacidad informática mediante el uso del
internet, básicamente el servicio que brinda es hardware virtual bajo demanda, por ejemplo:
servidores y máquinas virtuales, almacenamiento, redes y sistemas operativos.

Ventajas:

 Maximiza el rendimiento de tus aplicaciones.


 Pago por usos, controla tus gastos en IT.
 Seguridad y control a tu alcance.
 Pago por uso.
 Es flexible y rápido.

Figura 152: Clasificación del Servicio en la nube


Fuente. - Tomado de http://amilsoft.com/teconologia/cloud-computing-generando-valor-a-los-procesos-en-empresas-y-sector-
publico-del-peru/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 126

1.7.3. Big Data

En la actualidad las empresas manejan grandes volúmenes de información, lo cual genera que
la gestión de estos datos sea más tediosa y por ende no se brinda un buen servicio, es por ello
que se ve como solución a este problema utilizar la tecnología Big Data.

¿Qué es Big Data?

La tecnología Big Data hace referencia al manejo de grandes volúmenes de información, pero
de forma inteligente y rápida, para ello utiliza una colección de herramientas de análisis y
tecnologías con el objetivo de brindar soluciones de valor.

Figura 153: Procesos Big Data


Fuente. - Tomado de https://knowgarden.files.wordpress.com/2013/05/bigdata1.jpg

Características de Big Data

 Volumen: La generación de datos diariamente es mucho mayor a diferencia de lo datos


tradicionales
 Velocidad: Los procedimientos de creación, registros, almacenamiento y procesos son
veloces, básicamente es en tiempo real.
 Variedad de los datos: Big Data tiene como fortaleza el reconocer los diferentes tipos
de datos (video, audio, correos, etc.), así mismo busca soluciones rápidas combinando
información
 Veracidad de los datos: Se deben utilizar herramientas que permitan determinar
fiabilidad en la información recabada
 Viabilidad: La información que se maneja va cambiando rápidamente en tiempos no
establecidos es por ello que se debe de hacer un uso eficaz con la información que se
obtiene.
 Visualización de los datos: Se refiere al proceso de síntesis que se realiza luego de un
análisis de información.
 Valor de los datos: Hace referencia al procesamiento de datos que se realiza para
determinar una acción de valor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 127

Figura 154: Las 7V de Big Data


Fuente. - Tomado de https://knowgarden.files.wordpress.com/2013/05/bigdata1.jpg

¿Por qué es importante Big Data?

Big Data en el sector empresarial es muy importante, debido a que gracias al análisis de la
información permite lo siguiente:

 Reducción de coste. Las grandes tecnologías de datos y el análisis basado en la nube,


aportan importantes ventajas en términos de costes cuando se trata de almacenar
grandes cantidades de datos, además de identificar maneras más eficientes de hacer
negocios.
 Más rápido, mejor toma de decisiones. Con la velocidad y la analítica en memoria,
combinada con la capacidad de analizar nuevas fuentes de datos, las empresas pueden
analizar la información inmediatamente y tomar decisiones basadas en lo que han
aprendido.
 Nuevos productos y servicios. Con la capacidad de medir las necesidades de los clientes
y la satisfacción a través de análisis viene el poder de dar a los clientes lo que quieren.
Con la analítica de Big Data, más empresas están creando nuevos productos para
satisfacer las necesidades de los clientes.

Big Data y base de datos

Teniendo en consideración el auge de big data en el sector empresarial, es necesario conocer


con qué tipo de base de datos puede trabajar. La base de datos de modelo relacional ha dado
un buen resultado hasta el momento, pero debido a sus características no podrían soportar el
procesamiento de grandes volúmenes de información, es por ello que trabaja con Base de datos
NoSQL.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 128

1.7.4. Data Mining

En los últimos años esta tecnología está siendo más utilizada en diferentes sectores como la
ciencia, bancas financieras(estadísticas y proyecciones), análisis de mercado, sector educación,
etc., su mayor incidencia de uso es en el sector empresarial debido a la generación masiva de
base de datos (big data), el interactuar con todo esta información no determina un análisis o un
patrón, no hay una predicción, las empresas necesitan saber cuál es la tendencia de sus
consumidores para de esta manera dar servicios que vayan de acuerdo a las exigencias, de por
si el analizar y dar una predicción sobre las diferentes bases de datos de forma tradicional
implicaría perder mucho tiempo y generaría más gastos para las empresas, considerando que el
resultado ya no sería de mucha ayuda, pues la información de las base de datos van cambiando
constantemente. Por esta nueva necesidad se empieza a utilizar la minería de datos.

Figura 155: Minería de Datos


Fuente. - Tomado de https://destinonegocio.com/mx/emprendimiento-mx/comunicacion-mx/que-es-data-mining-mineria-datos/

La minería de datos o exploración de datos (del inglés Data Mining) es el conjunto de técnicas y
tecnologías que nos permiten explorar grandes volúmenes de información de manera
automática, con la finalidad de poder encontrar patrones repetitivos, tendencias, etc. para
poder aportar información valiosa para la toma de decisiones.

Según (Pérez & Santín) “La minería de datos puede definirse inicialmente como un proceso de
descubrimiento de nuevas y significativas relaciones, procesos y tendencias al examinar grandes
volúmenes de información”.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 129

La minería de datos tiene los siguientes procesos:

Procesos de la Minería de datos

En los procesos de minería de datos se realizan los siguientes pasos:

Figura 156: Procesos de la Minería de Datos


Fuente. - Tomado de https://www.um.es/docencia/barzana/IACCSS/Bases-de-datos.html

a. Selección del conjunto de datos, para remover el ruido, datos inconsistentes, y


seleccionar aquellos que sean útiles para el análisis.
b. Análisis de las propiedades de los datos, para caracterizar variables, mediante
histogramas u otras herramientas.
c. Transformación del conjunto de datos de entrada, también conocida como
consolidación de datos, es una fase en la que a los datos seleccionados se les da una
estructura apropiada para el proceso de minería.
d. Seleccionar y aplicar la técnica de minería de datos, donde se aplican métodos
inteligentes para extraer los patrones información.
e. Extracción de conocimiento, esto se logra identificando patrones relevantes, basados
en variables de interés.
f. Interpretación y evaluación de datos, mediante tablas y gráficas que representan un
insumo valioso para la toma de decisiones.
(González, 2018)

Ventajas:

 La minería de datos descubre información que no se esperaba obtener.


 Es capaz de analizar bases de datos con una enorme cantidad de datos.
 Los resultados son muy fáciles de interpretar y no es necesario tener conocimientos en
ingeniería informática.
 Contribuye a la toma de decisiones tácticas y estratégicas para detectar la información
clave.
 Abre nuevas oportunidades de negocios y ahorra costes a la empresa.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 130

SESIÓN DE INTEGRACIÓN I

Sesión integradora

El profesor y alumnos harán un resumen de los puntos desarrollados anteriormente.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 131

Resumen
1. El software se clasifica en 4 diferentes categorías: sistemas operativos, lenguajes de
programación, software de uso general o aplicativo y software a medida.

2. Todos los lenguajes deben convertir los programas al lenguaje máquina para poder ser
ejecutados por el computador.

3. Los lenguajes de alto nivel, son de uso mucho más fácil, ya que en ellos un solo comando o
instrucción puede equivaler a millares de códigos máquina.

4. Las bases de datos son colecciones de datos almacenadas en una PC, arregladas de manera
que puedan ser fácilmente manipuladas y accesadas.

5. La base de datos tiene una nueva clasificación: SQL y No SQL.

6. El servicio de la nube nos permite el almacenamiento, proceso y toma de decisiones


inteligentes con macro datos.

Recursos
Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:

o Base de datos: https://www.youtube.com/watch?v=u9rpyCaa-h0


o Tipos de base datos: https://blog.pandorafms.org/es/nosql-vs-sql-diferencias-y-cuando-
elegir-cada-una/
o Sistemas Operativos: https://www.youtube.com/watch?v=aAA-uQTGALQ
o Desarrollo del Software: https://www.youtube.com/watch?v=Z9LNk12ndm4
o Lenguajes de Programación: https://www.youtube.com/watch?v=8u99zbGP3Lo&t=258s
o Servicios en la nube: https://www.youtube.com/watch?v=RXzrRMBGnhE
o Big Data: https://www.powerdata.es/big-data
o Data Mining: https://www.gestiopolis.com/que-es-data-mining/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 132

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 133

UNIDAD

2
NUEVAS TECNOLOGÍAS
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el alumno explica acerca de las nuevas tecnologías: Internet de
las cosas, realidad virtual, virtualización y fundamentos básicos el hackeo ético,
aplicando fundamentos de distinción, funcionabilidad, utilidad y aplicaciones.

TEMARIO

2.1. Tema 8 : Nuevas Tecnologías


2.1.1. : IoT: Internet de las cosas
2.1.2. : Aplicaciones de IoT
2.1.3. : Realidad Virtual y Realidad Aumentada
2.1.4. : Impresoras 3D
2.1.5. : Bitcoins Y Blockchain

2.2. Tema 9 : Robótica e Inteligencia Artificial


2.2.1. : Inteligencia Artificial
2.2.2. : Tipos de Inteligencia Artificial

2.3. Tema 10 : Robótica


2.3.1. : Robótica
2.3.2. : Robótica e Inteligencia Artificial
2.3.3. : Evolución y Avance

2.4. Tema 11 : Ethical Hacking


2.4.1. : Conceptos Generales
2.4.2. : Herramientas para Ethical Hacking
2.4.3. : Fases de un proceso de evaluación de seguridad

2.5. Tema 12 : Ingeniería Social


2.5.1. : Tipos de ataque
2.5.2. : Cómo protegerse

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 134

ACTIVIDADES PROPUESTAS

Los alumnos identifican los avances de las nuevas tecnologías.


Los alumnos identifican las nuevas tecnologías.
Los alumnos explican las características principales y avances de la robótica.
Los alumnos explican los tipos, aplicaciones y avances de la Inteligencia Artificial.
Los alumnos identifican los avances de la robótica e inteligencia artificial.
Los alumnos listan las herramientas para Ethical Hacking.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 135

2.1. NUEVAS TECNOLOGÍAS


Actualmente las nuevas tecnologías de la información y comunicación se han convertido en un
elemento imprescindible del siglo XXI. El dominio de las TIC se impone como habilidad
imprescindible para el desempeño de todo tipo de actividades en la vida cotidiana de cualquier
individuo. El desarrollo tecnológico es un aspecto evidente en el día a día de cualquier persona:
es difícil encontrar una profesión o un momento en nuestra vida social donde no exista la
tecnología.

Este siglo XXI está marcado por una serie de innovaciones que buscan hacerte la vida más
sencilla, pero no solo queda estar en el rol de consumidor sino nace la necesidad de formación
y actualización por parte de toda muestra sociedad. Sin embargo, la inmersión de las nuevas
tecnologías en nuestra no solo tiene aspectos positivos sino también una preocupación
creciente por los puestos laborales, así también lo afirma Vicente Goetten, director de TOTVS
Labs:

“La revolución que vamos a experimentar en los próximos años tendrá un impacto mayor que
incluso la revolución industrial. Se estima que en los EE.UU. el 47% de los puestos de trabajo
actuales no existirá en los próximos 10 años".

Entre ellas encontramos innovaciones como Redes e Internet de las cosas, Inteligencia artificial,
Bitcoins y blockchain, Impresoras 3D, Vehículos Autónomos, Robótica, Realidad virtual y
aumentada, Biotecnología.

Cabe recordar que año tras año irán apareciendo nuevas tecnologías, sin embargo, en este
apartado explicaremos aquellas tecnologías que consideramos estarán con nosotros por
bastante tiempo.

Figura 157: Nuevas Tecnologías


Fuente. - Tomado de http://blog.electrojaponesa.com/tecnologia/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 136

2.1.1. IoT: Internet de las cosas

Si todos los objetos de la vida diaria estuvieran equipados con identificadores y conectados
inalámbricamente, estos objetos podrían comunicarse entre sí y podrían ser administrados en
forma centralizada y en forma remota eso es el internet de todas las cosas.

En términos sencillos podemos considerar que el Internet de las cosas es la consolidación a


través de la red de redes de una "red" que alojase una gran multitud de objetos o dispositivos,
es decir, poder tener conectada a esta todas las cosas de este mundo como vehículos,
electrodomésticos, dispositivos mecánicos, o simplemente objetos tales como calzado,
muebles, maletas, dispositivos de medición, biosensores, o cualquier objeto que nos podamos
imaginar.

Según Cisco Academy, lo define de la siguiente forma:” Internet de las cosas (IoT) es la conexión
de millones de dispositivos inteligentes y sensores conectados a Internet. Estos dispositivos y
sensores conectados recopilan y comparten datos para que muchas organizaciones las usen y
evalúen”.

¿Cómo se conectan los dispositivos de IoT a la red?

Un sensor debe estar conectado a una red para que los datos recopilados puedan guardarse y
compartirse. Esto requiere una conexión Ethernet cableada o una conexión inalámbrica a un
controlador. Los controladores son responsables de recopilar datos de los sensores y
proporcionar conectividad hacia la red o Internet. Los controladores pueden tener la capacidad
de tomar decisiones inmediatas o de enviar datos a una computadora más potente para su
análisis. Esta computadora más potente puede estar en la misma LAN que el controlador, o bien
puede ser accesible únicamente por medio de una conexión a Internet.

Los sensores a menudo funcionan junto con un dispositivo denominado actuador. Los
actuadores toman la entrada eléctrica y transforman la entrada en acción física. Por ejemplo, si
un sensor detecta calor excesivo en una sala, el sensor envía la lectura de temperatura al
microcontrolador. El microcontrolador puede enviar los datos a un actuador, que a su vez
encendería el aire acondicionado.

La mayoría de los nuevos dispositivos, tales como equipos portátiles para entrenamiento físico,
marcapasos implantados, medidores de aire en una mina y medidores de agua en el campo de
un establecimiento agrícola, requieren conectividad inalámbrica. Debido a que muchos sensores
están "en el campo" y son impulsados por baterías o paneles solares, se debe tener en cuenta
el consumo de energía. Se deben utilizar opciones de conexión de baja potencia para optimizar
y ampliar la disponibilidad del sensor.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 137

Figura 158: Topología de IoT


Fuente. - Tomado de https://static-course-assets.s3.amazonaws.com/I2IoT20/es/index.html#1.2.1.5

Los sensores permiten coleccionar los datos, los sensores monitorean condiciones físicas
específicas, como ubicación, vibración, movimiento, temperatura etc. Estos sensores envían
información importante a la empresa, a los científicos y a las personas en general. Se debe
coleccionar gran cantidad de datos, cuanta más información se tenga sobre un evento se
tomarán mejores decisiones, es por ello que es muy importante la colección y calidad de datos
a almacenar.

Esto permite a los negocios automatizar tareas elementales, sin depender de una central o la
nube basada en aplicaciones y servicios. Esto presenta un gran rango de oportunidades, pero
también desafíos que debe afrontar sobre todo la seguridad.

En los negocios se va ganar eficiencia, mejorando las operaciones y satisfacción de los clientes,
profundo impacto en la vida de las personas, seguridad pública, transporte y salud, con mejor
información y rápida comunicación, todo esto se reduce a comunicación, control y ahorro en los
costos.

Ahora todos los equipos que compre van a tener sensores, la tecnología de información debe
definir qué tipo de datos se van a procesar, por ejemplo, la vibración de un equipo puede ser
analizada y se puede evitar una posible falla a futuro. Las instalaciones deben cumplir con
estándares basadas en redes IP, lo cual ayudara en los negocios a un mejor rendimiento e
interoperabilidad con otros sistemas en forma oblicua, la seguridad es un punto importante a
tomar en cuenta, la ciberseguridad es un nuevo concepto a tomar en cuenta en la seguridad en
las redes.

En la actualidad, las redes conectan miles de millones de sensores y tienen la capacidad para
realizar cambios en entornos físicos sin intervención humana. El futuro de las redes girará en
torno a la inteligencia artificial (AI) y las redes basadas en la intención (IBN). Si se programan de
manera correcta, los dispositivos inteligentes pueden evaluar los datos que reciben, y modificar
los procesos o la configuración. Si se les proporcionan los datos suficientes, pueden “aprender”
y modificar sus propios códigos según los nuevos parámetros.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 138

¿Cómo se conectan estos dispositivos?

Estos objetos se pueden conectar a través de cables, fibra óptica o tecnologías inalámbricas,
como ser redes celulares, redes satelitales, Wi-Fi y Bluetooth. Utilizan circuitos electrónicos
incorporados, así como capacidades de identificación por radiofrecuencia (RFID) o de
comunicación de campo cercano (NFC) que se añaden posteriormente a través de chips y
plaquetas. Asimismo, se debe tener en cuenta las características de cada uno, pues todo
depende de sus usos por lo que es importante responder a las siguientes preguntas:
 Velocidad de transferencia de datos – ¿Cuánta información se enviará?
 Consumo de energía - Como en el caso de los wearables ¿tienen una batería con una
vida útil pequeña?
 Rango – ¿Necesita transmitir a unos pocos metros o a unos pocos kilómetros?
 Frecuencia – ¿Cuáles son las frecuencias disponibles en la región?

Elementos del internet de las Cosas

Se pueden considerar como elementos básicos a los siguientes componentes que son claves y
que habitualmente se mencionan en la arquitectura IoT:

 Dispositivos IoT. Dispositivos que se pueden conectar por cable o de forma inalámbrica
a una red más amplia.
 Redes. De forma parecida a los routers domésticos, las redes o las puertas de enlace
conectan varios dispositivos IoT a la nube.
 Nube. Servidores remotos en centros de datos que consolidan y almacenan los datos
con seguridad.

Arquitectura de IoT

El IoT debe tener la capacidad de interconectar millones o billones de diversos objetos a través
de Internet, por lo tanto, la arquitectura debe poseer capas flexibles. Así también, La
arquitectura tiene que cumplir ciertos requerimientos para que esta tecnología sea viable. Debe
permitir que la tecnología sea distribuida, donde los objetos puedan interactuar entre ellos,
escalable, flexible, robusta, eficiente y segura.

Según, Rosero, Paul & Núñez, Santiago & Realpe, Stalin & Alvear, Vanessa & Beltrán, Luis &
Rosado, Christian. (2017). “INTERNET DE LAS COSAS Y REDES DE SENSORES INALÁMBRICOS:
REVIEW. En la presente se muestra un modelo que ha sido acogido por varios autores ya que no
solo toma en cuenta la parte técnica sino también la parte de gestión”.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 139

Figura 159: Arquitectura de IoT


Fuente. - Tomado de
https://www.researchgate.net/publication/316438631_INTERNET_DE_LAS_COSAS_Y_REDES_DE_SENSORES_INALAMBRICOS_REVI
EW

a. Capa Objetos: Abarca sensores y actuadores. La información tal como la temperatura,


el movimiento, la humedad, la ubicación, peso, etc. Se detectan a partir de los activos
(objetos del mundo real como edificios, vehículos, electrodomésticos, etc.). La
información enviada se digitaliza y luego se traslada a la capa de abstracción de objetos
a través de canales seguros.

b. Capa de Abstracción de Objetos: Esta capa transmite los datos recogidos de la capa
objetos a la capa superior. Los datos pueden transferirse a través de diversas tecnologías
como RFID, 3G, GSM, UMTS, Wi-Fi, Bluetooth de baja energía, infrarrojo, ZigBee, etc.
Además, otras funciones como procesos de computación en nube y la gestión de datos
se manejan en esta capa.

c. Capa Gestión de Servicios: Gestión de servicios o Middleware (emparejamiento) se


encarga de conectar un servicio con su solicitante sobre la base de direcciones y
nombres. Esta capa permite a los programadores de aplicaciones de la IoT para trabajar
con objetos heterogéneos y sin consideración a una plataforma de hardware específica.
Además, esta capa procesa datos recibidos, toma decisiones, y proporciona los servicios
necesarios a través de los protocolos de red cableada.

d. Capa de Aplicación: La capa de aplicación proporciona los servicios solicitados por los
clientes. Por ejemplo, la capa de aplicación puede proporcionar mediciones de
temperatura y humedad del aire para el cliente que pide esos datos. La importancia de
esta capa en IoT es que tiene la capacidad de proporcionar servicios inteligentes de alta
calidad para satisfacer las necesidades de los usuarios. La capa de aplicación abarca
numerosos mercados tales como el hogar, edificios y asistencia sanitaria inteligentes, el
transporte y la automatización industrial.

e. Capa de negocios: Las funciones de esta capa, cubren todas las aplicaciones y servicios
de gestión de IoT. Se puede crear gráficos, modelos de negocio, informes ejecutivos,
etc. basado en la cantidad de datos precisos recibidos de la capa inferior y el proceso de
análisis de datos eficaz. Sobre la base de los buenos resultados de los análisis, ayudará
a los gerentes funcionales o ejecutivos a tomar decisiones más precisas acerca de las
estrategias de negocio y planes de trabajo.
IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 140

Sin embargo, IoT no solo trae aportes importantes a nuestras vidas sino también tiene aristas
que debemos analizar y amenazas que debemos mitigar. En el presente cuadro se observa las
ventajas y desventajas del IoT.

Figura 160: Ventajas y Desventajas de IoT


Fuente. - Tomado de https://static-course-assets.s3.amazonaws.com/I2IoT20/es/index.html#1.2.1.7

2.1.2. Aplicaciones de IoT

El eje central del IoT y su desarrollo son las aplicaciones. Las capacidades que aportan un
procesador, una memoria y otros recursos electrónicos, hacen que el Internet de las Cosas tenga
aplicaciones en casi todos los campos que se puedan imaginar. Algunas de las aplicaciones con
más interés son la domótica (Smart home), el transporte inteligente (Smart transport),
aplicaciones industriales, las ciudades inteligentes (Smart city) o aplicaciones medicinales (Smart
health).

Figura 161: Aplicaciones de IoT


Fuente. - Tomado de https://miot.es/wp-content/uploads/2017/04/Internet-de-las-cosas-5.jpg

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 141

 Edificios inteligentes conectados

Las mejoras en la eficiencia (gestión de la energía y el ahorro) y de seguridad (sensores y


alarmas). Aplicaciones domóticas incluyendo sensores y actuadores inteligentes para controlar
electrodomésticos:
o Los servicios de salud y educación en el hogar.
o Control remoto de los tratamientos para los pacientes.
o Servicios de cable / satélite.
o Sistemas de almacenamiento / generación de energía.
o Apagado automático de la electrónica cuando no esté en uso.
o Termostatos inteligentes.
o Los detectores de humo y alarmas.
o Aplicaciones de control de acceso. Cerraduras inteligentes.
o Los sensores incorporados en la construcción de infraestructura para guiar a los
primeros auxilios y asistencias.
o Seguridad para todos los miembros de la familia.

 Educación

o Vinculación de aulas virtuales y físicas para el aprendizaje, e-learning más eficiente


y accesible.
o Servicios de acceso a bibliotecas virtuales y portales educativos.
o Intercambio de informes y resultados en tiempo real.
o El aprendizaje permanente.
o Aprendizaje de idiomas extranjeros.
o Gestión de la asistencia.

 Electrónica de consumo

o Teléfonos inteligentes.
o Televisión inteligente.
o Laptops, computadoras y tabletas.
o Refrigeradores, lavadoras y secadoras inteligentes.
o Sistemas de cine en casa inteligentes.
o Aparatos inteligentes.
o Sensores para el collar del animal doméstico.
o Personalización de la experiencia del usuario.
o El funcionamiento del producto autónomo.
o Localizadores personales.
o Gafas inteligentes.

 Salud

o Monitoreo de las enfermedades crónicas.


o Mejora de la calidad de la atención y la calidad de vida de los pacientes.
o Diagnóstico remoto.
o Pulseras conectadas.
o Cinturones interactivos.
o Deporte y monitoreo de actividades de fitness.
o Etiquetas inteligentes para fármacos.
o Seguimiento del uso de drogas.
o Los biochips.
o Interfaces cerebro-ordenador.
o Monitoreo de los hábitos alimenticios.
IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 142

 Automoción: Smart Cars

o Control de tráfico.
o Avanzar en la información sobre lo que está roto.
o Monitoreo inalámbrico de presión de los neumáticos de coche.
o La gestión inteligente de la energía y el control.
o Auto diagnóstico.
o Los acelerómetros.
o Sensores de posición, de presencia y de proximidad.
o Análisis de la mejor manera de ir en tiempo real a un sitio.
o Localización por GPS.
o Control de la velocidad del vehículo.
o Vehículos autónomos que utilizan los servicios de la IoT.

¿Y la programación es importante en IoT?

La programación es fundamental para IoT. La creación de un código personalizado es muy útil


cuando se desarrolla una solución de IoT. Se pueden usar lenguajes como Blockly y Python y
bueno existen muchos otros recursos gratuitos que pueden ayudarlo a desarrollar habilidades
de programación.

El MIT OpenCourseWare (OCW) es una publicación basada en la Web de casi todo el contenido
de los cursos de MIT. Abierto y disponible para todo el mundo, OCW es un excelente lugar para
familiarizarse con la programación informática de manera gratuita. Se pueden buscar cursos de
OCW relacionados con programación en http://ocw.mit.edu/courses/intro-programming.

Khan Academy es un sitio web educativo sin fines de lucro creado en 2006 para proporcionar
“educación libre, de primera clase, a cualquier persona y en cualquier lugar”. Las lecciones
relacionadas con la programación informática se pueden encontrar en
https://www.khanacademy.org/computing/cs.

Code Academy es otro excelente recurso. Se basa en la interactividad para enseñar a las
personas a escribir programas informáticos. Los puede encontrar en
http://www.codeacademy.com.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 143

2.1.3. Realidad Virtual y Realidad Aumentada

La Realidad Virtual y la Realidad Aumentada son tecnologías que están despertando


actualmente un gran interés en muchas empresas por su enorme potencial estratégico. Esto se
debe a las posibilidades que ofrecen para penetrar en la mente del consumidor a través de
experiencias visuales llamativas, proporcionar un valor añadido y diferenciarse de la
competencia

¿Qué es realidad virtual?

La realidad virtual es por lo general un mundo virtual generado por ordenador (o sistemas
informáticos) en el que el usuario tiene la sensación de estar en el interior de este mundo, y
dependiendo del nivel de inmersión este puede interactuar con este mundo y los objetos del
mismo en un grado u otro.

Figura 162: Realidad Virtual


Fuente. - Tomado de https://teslabem.com/blog/la-realidad-virtual-ya-es-una-realidad/

Características

 Inmersión: El usuario percibe únicamente los estímulos del mundo virtual, de manera
que pierde todo contacto con la realidad. El grado de inmersión dependerá del contacto
que éste posea con el entorno real.
 Interacción: El usuario interacciona con el mundo virtual a través de diferentes
dispositivos y recibe la respuesta en tiempo real a través de sus sentidos.
 Imaginación: A través del mundo virtual el usuario puede concebir y percibir realidades
no existentes

¿Qué es realidad aumentada?

Figura 163: Realidad Aumentada


Fuente. - Tomado de http://www.dosdoce.com/2018/03/05/las-ventajas-la-realidad-aumentada-los-libros-infantiles/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 144

La realidad aumentada es una tecnología que complementa el mundo real con el mundo digital.
Superpone imágenes generadas por ordenadores, Smartphone, tabletas o visores especiales a
lo que sucede en tiempo real, de modo que el usuario tenga una mejor percepción de la realidad.

Aunque los conceptos sobre realidad aumentada y realidad virtual parezcan similares estas
tecnologías están muy relacionadas, pero albergan diferencias importantes.

La realidad virtual es una tecnología que abarca un amplio espectro de ideas. La expresión fue
creada por Jaron Lanier, el fundador de ‘VPL Research’, que es una de las empresas que
comenzaron a vender sistemas de realidad virtual. El termino de Realidad Virtual fue definido
como “un entorno generado por un ordenador, interactivo, tridimensional en el cuál se
introduce a la persona”. Hay tres puntos claves en esta definición:

 Este entorno virtual está generado por un ordenador mediante una escena en tres
dimensiones, la cual requiere una alta capacidad de gráficos por parte del ordenador
para adecuar el nivel de realismo.
 El mundo virtual es interactivo pues el usuario requiere una respuesta en tiempo real
desde el sistema para poder interactuar en él de una manera efectiva.
 El usuario está inmerso en el mundo virtual.

Figura 164: Diferencia entre realidad virtual y realidad aumentada


Fuente. - Tomado de https://diferencias-entre.org/wp-content/uploads/2017/12/diferencias-entre-realidad-aumentada-y-
realidad-virtual.jpg

Una diferencia importante entre los sistemas de Realidad Virtual y los sistemas de Realidad
Aumentada es la inmersión de la persona en el entorno. En los sistemas de Realidad Virtual, la
persona se encuentra en un mundo totalmente virtual donde el entorno está bajo control del
sistema. Sin embargo, los sistemas de Realidad Aumentada se encargar de “ampliar” la escena
del mundo real manteniendo en el usuario una sensación de presencia en el mundo real. Las
imágenes virtuales están mezcladas con la visión del mundo real, creando una visión
aumentada.

Podemos decir que, en los sistemas de Realidad Virtual, el usuario está completamente inmerso
en un mundo artificial y no hay manera de interactuar con objetos del mundo real. En
contraposición, en los sistemas de Realidad Aumentada, los usuarios pueden interactuar
mezclando el mundo real y virtual de una forma natural. Así, la diferencia entre RV y RA está en
el tratamiento que hacen del mundo real. La RV sumerge al usuario dentro de un mundo virtual
que reemplaza completamente al mundo real exterior, mientras que la RA deja ver al usuario el
mundo real a su alrededor y aumenta la visión que éste tiene de su entorno mediante la
superposición o composición de los objetos 3D virtuales. Idealmente, esto daría al usuario la
ilusión que los objetos de los mundos real y virtual coexisten.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 145

Figura 165: Realidad Mixta


Fuente. - Tomado de www.ehu.eus/ojs/index.php/rdae/article/download/19141/17114

Diferencias de la realidad virtual y aumentada

Figura 166: Diferencias Realidad Virtual y Realidad Aumentada


Fuente. - Tomado de https://espejodeantagno.files.wordpress.com/2016/04/realidad-virtual-y-realidad-aumentada.pdf

Aplicaciones de Realidad Virtual

 Netflix VR: Netflix VR es el inicio de algo mayor. Por ahora es una de las aplicaciones de
realidad virtual disponibles, y con ella puedes escoger tu película o serie favorita.
Mientras estás inmerso en una sala acogedora, puedes seleccionar de los distintos
posters colgados en las paredes. Es bastante básica, pero apenas se está desarrollando.

 Zombie Shooter VR: Relacionado con el combate a zombies, ahora con Zombie Shooter
VR puedes hacerlo en realidad virtual. Y aunque es gratis, tienes la posibilidad de
comprar actualizaciones para enriquecer tu experiencia de juego. En sus inicios, era una
aplicación VR de pago, pero pronto la liberaron por la competencia con otras apps
disponibles. Ahora, no tienes que pagar un centavo, y puede descargarse para Android
e iOS.

 Sisters: Si te gustan los juegos de realidad virtual de terror, Sisters es la opción para ti.
Algunos lo comparan con Resident Evil, solo que puedes vivir en primera persona el
espanto de este juego. Es bastante entretenido jugarlo en el móvil, pero no lo hagas
solo. Puedes quedarte inmerso en la realidad del terror. Es gratuito tanto para Android
como para iOS.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 146


Aplicaciones de realidad aumentada

 BBC CIVILIZATIONS AR

La aplicación Civilizations AR de la BBC te permite admirar varios artefactos históricos,


localizarlos, rotarlos y redimensionarlos como mejor te parezca. Se te da un tutorial
extremadamente útil la primera vez que inicias la aplicación.

 SKETCHAR

SketchAR son trazos en AR: haz un par de círculos en un trozo de papel y elige un boceto, y
SketchAR proyectará esa imagen en el papel, lo que te permitirá trazar las líneas que faltan. No
es exactamente un trazador, ya que tendrás problemas para hacer coincidir las líneas a la
perfección, pero funciona muy bien si buscas practicar técnicas de dibujo específicas.

 MONDLY

Mondly es una de las mejores maneras de aprender un idioma, y como está en tu teléfono,
puede ir practicando sobre la marcha. Con 33 idiomas diferentes para que los usuarios puedan
elegir y hacer ejercicios diarios. Mondly no ha sido lento en la adopción de nueva tecnología.
Hay una versión VR de la aplicación para Gear VR y, lo que es más emocionante, la tecnología
AR está integrada en la aplicación principal. Toca el botón AR, y se te pedirá que encuentres una
superficie plana.

2.1.4. Impresoras 3D

Una impresora 3D es una máquina capaz de imprimir figuras con volumen a partir de un diseño
hecho por ordenador. Con volumen quiere decir que tiene ancho, largo y alto. La impresión 3D
es una tecnología de fabricación con la cual se puede obtener un objeto tridimensional
utilizando una impresora especial. Estos equipos ofrecen a los desarrolladores la capacidad para
imprimir partes y montajes hechos de diversos materiales. Los materiales que pueden utilizar
las impresoras 3D en sus reproducciones abarcan desde productos orgánicos hasta metales,
plásticos, gomas, papel o incluso materiales cerámicos. Estos materiales se calientan hasta
hacerlos volubles y manejables, para disponerlos en formas de capas, dando origen al objeto
diseñado inicialmente en el ordenador. Este proceso también se denomina fabricación por
adición.

Figura 167: Impresora 3D


Fuente. - Tomado de https://uecluster.blob.core.windows.net/images/impulsodigital/24/foto1.jpg

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 147

Tipos de impresoras 3D

a. Impresoras 3D por Estereolitografía (SLA)

La estereolitografía, que fue inventada por Chuck Hull en 1983, se


caracteriza por ser la tecnología de impresión 3D más antigua. Esta
técnica fue la primera en utilizarse. Consiste en la aplicación de un
haz de luz ultravioleta a una resina líquida (contenida en un cubo)
sensible a la luz. La luz UV va solidificando la resina capa por capa.
La base que soporta la estructura se desplaza hacia abajo para que
la luz vuelva a ejercer su acción sobre el nuevo baño, así hasta que
el objeto alcance la forma deseada. Con este método se consiguen
piezas de altísima calidad, aunque, por sacar un inconveniente, se
desperdicia cierta cantidad de material en función del soporte que
sea necesario fabricar.

Algunos ejemplos de impresoras 3D que funcionan por


estereolitografía son: Projet 1500, 1200 o 3510 de 3D Systems.

b. Impresión por deposición de material fundido (FDM)

También conocida por FFF (Fused Filament Fabrication, término registrado por Stratasys). La
técnica aditiva del modelado por deposición fundida es una tecnología que consiste en depositar
polímero fundido sobre una base plana, capa a capa. El material, que inicialmente se encuentra
en estado sólido almacenado en rollos, se funde y es expulsado por la boquilla en minúsculos
hilos que se van solidificando conforme van tomando la forma de cada capa.

Este tipo de impresora 3D es una manera rentable de desarrollar un producto y de crear de


forma rápida prototipos en los sectores de pequeñas empresas y la educación, ya que es capaz
de fabricar piezas robustas de manera eficiente y rápida. La ventaja principal es que esta
tecnología ha permitido poner la impresión 3D al alcance de cualquier persona con impresoras
como la CubeX, Prusa o cualquier impresora de RepRap. Actualmente se utilizan una gran
variedad de materiales, entre los que predominan ABS y PLA.

Figura 168: Impresión por deposición de material fundido


Fuente. - Tomado de https://www.3dnatives.com/es/wp-content/uploads/sites/4/FDM_SLACOVER.jpg

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 148

c. Impresoras 3D de Sinterización Selectiva por Láser (SLS)

La tecnología SLS (por sus siglas en inglés- Selective Laser Sintering) es similar a la SLA, pero la
principal diferencia está en que este tipo de impresora 3D utiliza material en polvo en el área de
impresión en lugar de resina líquida. El láser impacta en el polvo, funde el material y se solidifica.
Todo el material que no se utiliza se almacena en el mismo lugar donde inició la impresión por
lo que, no se desperdicia nada.

El SLS es ampliamente utilizado para el desarrollo de productos y la creación rápida de


prototipos orientados a industrias comerciales. Asimismo, es útil para la fabricación de
productos finales de uso limitado, como piezas usadas en el sector industrial (por ejemplo,
piezas de maquinarias). Los materiales utilizados en el SLS pueden variar desde nailon, vidrio y
cerámica hasta aluminio, plata e incluso acero.

Una de las impresoras 3D más famosas que utilizan esta tecnología de impresión 3D es la EOS
XPM.

d. Impresoras 3D por Inyección

Este es el sistema de impresión 3D más parecido a una impresora habitual (de tinta en folio),
pero en lugar de inyectar gotas de tinta en el papel, inyectan capas de fotopolímero líquido que
se pueden curar en la bandeja de construcción. Como ejemplo de impresoras 3D por inyección
destacamos X60 de 3D Systems o la Zprint 450.

Aplicaciones de las impresoras 3D

La impresión 3D aporta grandes beneficios a diversos sectores de la sociedad, pues entre las
potencialidades que brinda, se destaca el hecho de que con una sola máquina es posible obtener
una amplia variedad de piezas o partes de estas, ahorrando tiempo, esfuerzos y recursos. Ya
sean objetos utilizados comúnmente por todos, como una taza de café, u otros componentes
más complicados, como piezas de motores o partes de un avión. Por tanto, sus beneficios y
potencial son muchos ya que varios sectores se han visto revitalizados, como es el caso de la
ciencia médica, logrando esta alcanzar resultados tan positivos como la creación de órganos
artificiales a partir de células vivas. Los beneficios reales que ofrece la impresión 3D han hecho
que se extienda su uso a diferentes sectores industriales como la educación, el arte, la
arqueología, la joyería y por supuesto la arquitectura.

Aplicaciones de la impresión 3D en la medicina

 Creación de órganos: con el uso de células madre como material de impresión será
posible crear órganos artificiales que se puedan implantar a una persona. Hoy día,
existen varios grupos de investigación en el campo de la medicina regenerativa,
destinados a estos fines. Entre los órganos que están siendo objeto de análisis se
encuentran: el corazón, los riñones, el hígado, al igual que diferentes tipos de tejidos de
la vejiga, tráquea y cartílagos.

 Trasplantes: se pretende ampliar el uso para la reconstrucción de algunas partes del


cuerpo como la piel o los huesos. En ambos casos se han realizado descubrimientos
notables que han posibilitado alcanzar resultados positivos. Entre las prácticas
satisfactorias logradas se puede mencionar que han sido certificados recientemente
casos exitosos de realización de implantes de partes del cráneo y la mandíbula, hechos
con impresoras 3D.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 149

 Realización de prótesis: la impresión 3D es utilizada ampliamente en el sector sanitario


para crear guías quirúrgicas, que le indican al dentista el sitio exacto donde debe colocar
un implante, y para hacer modelos dentales. En este campo, en los últimos años, se han
realizado investigaciones que han ido evolucionando constantemente, arrojando
resultados muy favorables.

Figura 169: Impresión 3D en Medicina


Fuente. - Tomado de http://imprimalia3d.com/noticias/2017/12/02/009531/impresi-n-3d-factor-cambio-medicina

Aportes de la impresión 3D en diferentes sectores

 En la educación, se han desarrollado diferentes medios de apoyo al proceso de


enseñanza-aprendizaje, que han permitido que los estudiantes entiendan conceptos
abstractos. Proporcionando soporte para diferentes asignaturas pertenecientes a las
ciencias sociales y naturales, las matemáticas, el arte, la historia y la tecnología.

 La alimentación, ha sido otro sector beneficiado. La impresión 3D ha permitido sustituir


algunos de los procesos comunes, así como individualizar la forma o constitución, de los
ingredientes. Se destaca la creación de comida elaborada con chocolates, azúcar y
masas de microalgas.

 En la arqueología, específicamente la utilización de tecnologías de escaneo 3D, ha


posibilitado obtener copias de objetos sin el uso de los procesos del moldeo por
inyección, permitiendo ahorrar costos, esfuerzo y dinero. Además, posibilitan que estén
mejor conservadas las reliquias arqueológicas de alto valor cultural.

 En el arte, han sido utilizadas por muchos de sus exponentes. Con la impresión 3D se
han podido crear, transformar o restaurar obras de arte y se han realizado diferentes
exposiciones de réplicas de objetos obtenidos con esta tecnología en museos, galerías
y festivales de diferentes tipos e índoles.

 En la moda, se destaca la obtención de ropa impresa con tecnología 3D, así como la
impresión de zapatos como las zapatillas deportivas de la marca Adidas. También se
puede hacer alusión a la creación de accesorios como joyas y bolsos.

2.1.5. Bitcoins Y Blockchain

Bitcoin fue inventado por una persona anónima bajo el seudónimo de Satoshi Nakamoto, quien,
en octubre de 2008, publicó un artículo y lo distribuyó en la comunidad criptográfica. En 2009,
Nakamoto completó el código para el software Bitcoin y también invitó a otras personas de la
comunidad de código libre para que contribuyeran. Él minó el primer bloque el 3 de enero de
2009. Según los registros públicos de sus direcciones de Bitcoin, actualmente es propietario de
una parte de Bitcoin estimada en más de 19 mil millones, por lo que es la 44a persona más rica
del mundo.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 150

¿Qué es Bitcoin?

Bitcoin es una moneda virtual e intangible. Es decir, que no se puede tocar en ninguna de sus
formas como ocurre con las monedas o billetes, pero puede utilizarse como medio de pago de
la misma forma que éstos.

Al igual que ocurre con el dinero que tenemos en nuestro banco los Bitcoin aumentan o
disminuyen de nuestra cuenta personal según realicemos ingresos o gastos, la única diferencia
es que no existe la posibilidad de monetizarlos, como ocurre cuando, por ejemplo, retiramos
dinero de un cajero automático.

Figura 170: Bitcoin


Fuente. - Tomado de https://images.livemint.com/rf/Image-621x414/LiveMint/Period2/2018/07/17/Photos/Processed/bitcoin-
[email protected]

¿Cuánto vale un Bitcoin?

El valor de Bitcoin se basa en la oferta y la demanda, lo determinan todos los que quieran
participar del proceso compra-venta, y se calcula mediante un algoritmo que mide la cantidad
de movimientos y transacciones con Bitcoin en tiempo real.

Actualmente el precio del Bitcoin a este mes de febrero 2019 se encuentra en esta imagen, para
mayor información puedes ver el valor diario, ya que estos son muy volátiles.

Figura 171: Precio actual de 1 bitcoin


Fuente. - Tomado de https://academy.bit2me.com/precio-bitcoin/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 151

Características del Bitcoins

Bitcoin posee mejores propiedades que el dinero FIAT (o fiduciario, el emitido por los gobiernos).

Figura 172: Características de bitcoin


Fuente. - Tomado de https://blog.bit2me.com/es/wp-content/uploads/sites/2/2016/11/bitcoin-vs-oro-vs-euro-corregido.jpg

¿Qué es Blockchain?

Es similar a un libro de registro virtual, el blockchain es una base de datos de transacciones


creadas para asegurar el uso de monedas virtuales, los bitcoins. La tecnología detrás del
blockchain impide el uso de una moneda más de una vez, asegurando con ello la transparencia
y la seguridad de las transacciones, independientemente del valor de la moneda utilizada. La
herramienta resuelve un viejo problema del mercado financiero: los activos se registran, se
mantienen al día y se ponen a disposición de los reguladores con lo que se debe modificar toda
la industria. Nasdaq (bolsa de valores de EE.UU.), por ejemplo, ya utiliza blockchain para
almacenar información sobre los activos de algunas empresas que cotizan en la bolsa de valores,
como Amazon y Apple.

Figura 173: Función de blockchain


Fuente. - Tomado de https://i.blogs.es/eb1a62/blockchain/450_1000.png

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 152

2.2. INTELIGENCIA ARTIFICIAL

2.2.1. Inteligencia Artificial (AI)

Inteligencia artificial es el concepto para máquinas que “piensan como seres humanos”; en otras
palabras, que realizan tareas como: razonar, planificar, aprender y entender el lenguaje. Nadie
espera que, en la actualidad, o en un futuro cercano, una tecnología pueda igualar la inteligencia
humana, pero la IA tiene grandes implicaciones en la forma en que vivimos nuestras vidas. El
cerebro de la inteligencia artificial es una tecnología llamada aprendizaje automático, que está
diseñada para hacer nuestro trabajo más fácil y productivo. Teniendo en cuenta que
automatización se refiere a cualquier proceso impulsado de forma automática que reduce y, a
la larga, elimina, la necesidad de intervención humana.

Como lo mencionamos líneas arriba la Inteligencia artificial (AI) es la inteligencia que


demuestran las máquinas. Es diferente de la inteligencia natural la cual es la inteligencia que
muestran los organismos vivos. AI utiliza agentes inteligentes que pueden percibir el entorno y
tomar decisiones que maximiza la probabilidad de lograr una meta o un objetivo específico. La
AI hace referencia a los sistemas que imitan las funciones cognitivas normalmente asociadas a
la mente humana, como el aprendizaje y la resolución de problemas. Algunas de las tareas que
actualmente se consideran que requieren un grado de AI son los automóviles autónomos, el
routing inteligente en redes de distribución de contenido, los juegos estratégicos y las
simulaciones militares.

A medida que la tecnología se desarrolla, muchas de las tareas que antes requerían la AI se han
convertido en rutina. Muchas de estas tareas migraron de la AI al aprendizaje automático (ML).
El ML es un subconjunto de AI que utiliza técnicas estadísticas para otorgar a las computadoras
la capacidad para “aprender” de su entorno. Esto permite que las computadoras mejoren su
funcionamiento en una tarea puntual sin que se programe específicamente para esa tarea.

Resulta especialmente útil cuando el diseño y la programación de algoritmos específicos son


difíciles o inviables. Entre los ejemplos de dichas tareas en las ciencias informáticas se incluye la
detección de código malicioso, la detección de intrusos en las redes, el reconocimiento de
caracteres ópticos, el reconocimiento de voz por computadora y la visión por computadora.

Figura 175: Inteligencia Artificial


Fuente. - Tomado de https://gdb.voanews.com/E422B0DE-EAF4-4F71-9B33-740BB6DDA6AE_w1023_r1_s.jpg7

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 153

Tipos de Inteligencia Artificial

Según el Profesor Arend Hintze, de Biología Integrativa e Informática e Ingeniería en la


Universidad Estatal de Michigan, define cuatro tipos de inteligencia artificial en computadoras
o robots:

 Máquinas reactivas: Son computadoras o robots que solo pueden reaccionar a una
situación determinada, como los que juegan ajedrez o juegos contra un competidor
humano. Estas máquinas no tienen la capacidad de crear recuerdos o utilizar
experiencias pasadas para tomar decisiones actuales.

 Máquinas de memoria limitada: Estas máquinas, como los autos sin conductor, pueden
usar memoria limitada y experiencias pasadas para tomar decisiones ya que ha sido
precargados anteriormente. Lo que observa día a día no la pueden guardar como
experiencia pasada puesto que su memoria es limitada.

 Teoría de la mente: Se trata de un término psicológico que abarca aquellas máquinas


que son capaces de entender y expresar las emociones e ideas y el hecho de que los
demás tienen sus propias creencias, deseos e intenciones que afectan a las decisiones
que toman.

También, representan la división entre las máquinas construidas ahora y las que se
construirán en el futuro. Estas máquinas algún día tendrán la capacidad de “formar
representaciones sobre el mundo, pero también sobre otros agentes o entidades en el
mundo”. En este sentido, para que podamos observar a máquinas con Inteligencia
Artificial caminando entre nosotros, éstas deben aprender a reconocer y entender las
emociones y sensaciones de quienes se encuentran a su alrededor para adaptar su
comportamiento a éstas.

 Máquinas de autoconciencia: Máquinas que expanden la teoría de la mente, son


conscientes de sí mismas y entienden el concepto de uno mismo en relación con los
demás. Hintze lo explica como la diferencia entre “querer algo y saber que quieres algo”.
Las entidades son conscientes de sí mismas y de sus estados internos de ser o
sentimientos, y como tales, pueden predecir las emociones de los demás. Todavía no
tenemos ninguna de estas máquinas, computadoras o robots de este tipo.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 154

2.3. ROBÓTICA

2.3.1. Robótica

Desde hace algunos años la robótica se encuentra en su auge, es por ello que está tomando
protagonismo como una tecnología en desarrollo y evolución, esto en gran medida por los
beneficios que trae consigo, las diferentes empresas investigadoras no solo buscan crear un
robot que realice instrucciones, sino buscan como objetivo principal el desarrollo de robots
inteligente y autónomos, capaces de razonar, evolucionar e interactuar con el medio. Cabe
mencionar que para el desarrollo de esta se necesita de otras disciplinas como la informática,
mecánica, electrónica, entre otros, pero está en la actualidad tiene una relación directa con la
Inteligencia Artificial (AI)

Figura 174: Robótica


Fuente. - Tomado de https://tecnologia.mediatelecom.com.mx/2018/09/09/estas-son-las-10-tendencias-en-robotica-para-2019/

Según (Hernández, Ortiz, Calles, & Rodríguez, 2015) definen lo siguiente:

La robótica es una “técnica que aplica la informática al diseño y empleo de aparatos que, en
sustitución de personas, realizan operaciones o trabajos, por lo general en instalaciones
industriales”.

Básicamente esta tecnología tiene como finalidad desarrollar, diseñar y construir máquinas
capaces de imitar tareas humanas llegando a recrear inteligencia.

Los avances que tiene esta tecnología son muy significativos y han revolucionado muchas áreas
tales como la medicina, las industrias, agricultura, industria militar, transporte, uso doméstico,
educación entre otros, logrando como objetivo un servicio de calidad y con mejor rendimiento.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 155

Tipos de Robots

Los robots pueden ser de diferentes características, pero su clasificación depende de la función
que vayan a realizar.

 Robots por aplicación:

En esta clasificación encontramos a los siguientes robots:


o Industriales.
o Domésticos.
o Médicos.
o De Servicio.
o Militares.
o Espaciales.
o Casero y Competición.

 Robots por locomoción:

En esta clasificación encontramos a los siguientes robots:

o Robots fijos: pueden ser clasificados en robots cartesianos / pórticos, robots


cilíndricos, robots esféricos, robots SCARA, robots articulados (brazos robóticos),
robots paralelos.

2.3.2. Robótica e Inteligencia Artificial

En la actualidad la fusión de estas dos tecnologías se encuentra en desarrollo y en busca de su


objetivo principal que es el desarrollo de robots inteligentes, es por ello que ambas contribuyen
significativamente la robótica se encarga de la parte mecánica y la inteligencia artificial de la
parte analítica.

La inteligencia artificial y la robótica tiene como propósito que las maquinas desarrollen una
interacción moderada con el medio, imitando el comportamiento humano.

En base al apoyo continuo de estas 2 tecnologías ya existen diferentes robots que colaboran con
el hombre en diferentes actividades y brindan servicios, estos logran seguir instrucciones y
realizar operaciones.

La Inteligencia Artificial y la Robótica han ido evolucionando en gran medida a lo largo de los
últimos años, de tal manera que actualmente existen varios campos que afrontan el futuro de
éstas.

Inteligencia
Robótica
Artificial

Robots Inteligentes

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 156

2.3.3. Evolución y Avance

La evolución de la robótica con la inteligencia artificial sigue en desarrollo, pero también ya ha


contribuido con muchos avances desde robots que pueden realizar operaciones hasta robots
que brindan servicios industriales.

Existen instituciones públicas que están destinando grandes sumas de dinero a I+D, pero el
sector privado es el que más empeño está poniendo en esta tarea. Existen ya varias empresas a
nivel global que están apostando fuerte en este sector como iRobot, Raven Industries, Intuitive
Surgical, Rockwell Automotion o la mismísima Siemens. Existen incluso compañías españolas
que ofrecen soluciones de logística a clientes tan importantes como Peugeot, GlaxoSmithKline
o Campofrío. Según la Federación Internacional de Robótica, la instalación de robots industriales
creció en España un 63% durante el año pasado. Otro estudio afirma que en España hay 150
robots por cada 10.000 empleados, frente a los 127 en Francia o 301 en Alemania. (López, 2017)

Entre los principales avances tenemos:

 Robot arácnido RDB - 10

Estudiantes del Instituto Politécnico Nacional (IPN) de México crearon un robot con forma de
araña que permite localizar a personas atrapadas entre escombros.

De acuerdo con el centro educativo, este robot opera mediante un dispositivo móvil con
Bluetooth y cuenta con diversos sensores que permiten ubicar a personas atrapadas entre
escombros.

Tiene tres sensores que detectan sonido, temperatura y distancia del espacio donde se
encuentra atrapada la persona.

Opera con el sistema operativo Android (El Comercio, 2019)

Figura 176: Robot arácnido


Fuente. - Tomado de https://elcomercio.pe/tecnologia/robotica/robot-aracnido-localizar-personas-escombros-noticia-
606583?foto=

 Sofía – Robot humanoide con inteligencia artificial

Fabricada por la empresa japonesa Hanson Robotics, es capaz de entablar una conversación con
otro ser humano, mostrar 62 expresiones faciales y procesar prácticamente toda la información
que llega a sus ojos como las emociones de sus interlocutores según sus gestos.

El potencial de este robot se debe al "Character Engine AI", un software de inteligencia artificial
que dota de 'personalidad' a Sophia, la misma que va aprendiendo y madurando con cada
conversación y experiencia.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 157

Tiene 3 configuraciones principales:

1. Una plataforma de búsqueda de información y un sistema que le permite comunicar lo


que está observando.
2. Un sistema de voz, donde se pueden precargar textos y respuestas que Sophia usa al
interpretar su entorno; luego se unen de manera automática las expresiones faciales
relacionadas con lo que se está diciendo.
3. Una herramienta de diálogo, donde analiza lo que está escuchando y utiliza información
prescrita y el internet para elaborar una respuesta adecuada. Similar al funcionamiento
de Siri.

Según su creador, David Hanson, el aspecto de Sophia está inspirado en el físico y


comportamiento de la actriz Audrey Hepburn y de su esposa.

Figura 177: Sofía Robot con AI


Fuente. - Tomado de https://www.nashvillepublicradio.org/post/saudi-arabia-has-new-citizen-sophia-robot-what-does-even-
mean

 Doctor Asistente AI

Es un robot dotado de inteligencia artificial con capacidad para diagnosticar a pacientes y


extenderles recetas de acuerdo con sus síntomas ha empezado a "trabajar" en un ambulatorio.

Fue desarrollado por la firma china iFlytek, se encuentra realizando prácticas en el centro
médico Shuanggang, de la ciudad de Hefei, capital provincial.

El robot médico, de aspecto humanoide, grandes ojos azules y con una permanente sonrisa, es
capaz de recordar diagnósticos y recetas de otros médicos que trabajan en el centro a la hora
de tratar los suyos, basándose en pasadas experiencias.

Figura 178: Robot Doctor asistente AI


Fuente. - Tomado de https://www.nashvillepublicradio.org/post/saudi-arabia-has-new-citizen-sophia-robot-what-does-even-
mean

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 158

 Watson (inteligencia artificial)

Fue desarrollado por IBM, es un sistema de inteligencia artificial que pretende ser capaz de
emular y superar al cerebro humano, tiene las siguientes características:

1. Lee y entiende el lenguaje natural, con su riqueza de matices y giros lingüísticos.


2. Es capaz de responder a ••preguntas complejas en pocos segundos, a partir de su
avanzada capacidad para analizar grandes cantidades de datos. Ante un interrogante,
formula hipótesis y escoge la respuesta en la que tiene mayor nivel de confianza,
presentando su razonamiento.
3. Aprende de cada experiencia, así que cada vez es más inteligente. También es entrenado
por los profesionales que lo utilizan a medida que es “alimentado” con nueva
información.

Según IBM, el objetivo para Watson es permitir que las computadoras comiencen a interactuar
de forma natural con humanos a través de una amplia gama de aplicaciones y procesos,
comprendiendo las preguntas de los seres humanos y dando respuestas que los seres humanos
pueden comprender y justificar.

Gracias a este sistema, se está haciendo los siguientes desarrollos:


 Ciberseguridad.
 Asesoría tributaria.
 Análisis de comportamiento del consumidor.
 Asistente de ventas.
 Agente de atención.
 Predicción climática.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 159

2.4. ETHICAL HACKING


La seguridad se define como una estrategia a seguir, para proteger un bien. Esta estrategia debe
basarse en elementos que puedan guiar nuestro diseño y adaptarlo a las necesidades de la
organización. Asimismo, se debe conocer cuáles son las principales amenazas a las que se
enfrentan las redes.

Dicha estrategia debe estar afianzada en 3 pilares fundamentales para la seguridad:

 Confidencialidad: Permite el acceso, únicamente, a aquellas personas o servicios que


son autorizados y bajo los parámetros definidos. Consiste en prevenir la publicación no
autorizada del contenido de un mensaje de manera intencional o no.

 Integridad: Los sistemas serán modificados y/o eliminados sólo por aquellas personas o
servicios autorizados para ello. El concepto de integridad asegura que los datos:
o No son modificados por personal o procesos no autorizados.
o No son modificados de manera no autorizada por personal autorizado.
o Son internos y externamente consistentes.

 Disponibilidad: Los sistemas serán asequibles por los usuarios autorizados en el periodo
especificado por el propietario o administrador de la información. Se asegura el acceso,
de manera fiable y en el tiempo definido, a los datos y recursos por parte del personal
apropiado.

Figura 179: Pilares Fundamentales de la seguridad


Fuente. - Tomado de http://4.bp.blogspot.com/-
erhs31cwJag/U1bQK9UMaNI/AAAAAAAAAKU/b8m2fY_OIgE/s1600/estrategia2.jpg

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 160

La seguridad es un tema que debe inquietar a cualquier organización, que hoy en día, que decida
conectar su red a otras sobre Internet. Las estadísticas de hoy indican el alto nivel de riesgo que
corre la información de una organización, si esta no es correctamente asegurada. Esto no es de
extrañar, si se tiene en cuenta el crecimiento de Internet en los últimos años; que implica, por
una parte, nuevas redes susceptibles de ser atacadas, y por otra, la presencia de nuevos
atacantes en potencia.

Según Eset en su reporte del 2017 sobre América Latina, nos dice que Perú es el país que más
ataques de ransomware (secuestro de datos) ha tenido.

Figura 180: Eset - Reporte del 2017 de los ataques de ransomware


Fuente. - Tomado de https://portal.andina.pe/edpespeciales/2018/ciberataques-peru/index.html

Lo cierto es que, tal y como están las cosas, atacar una red conectada a Internet que no haya
sido protegida de un modo "especial”, es relativamente fácil, y mucho más si se utilizan sistemas
operativos antiguos, que no han sido actualizados ni asegurados en forma debida. En la red es
posible encontrar, sin mucho esfuerzo, listas de vulnerabilidades, tanto de protocolos como de
sistemas operativos; así como guías que señalan los pasos a seguir para explotar dichas
vulnerabilidades.

2.4.1. Conceptos Generales

¿Qué es un Hacker?

Es una persona o a una comunidad que posee conocimientos en el área de informática y se


dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. El término
hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún objeto de forma
irregular. El significado actual del término hacker fue conocido a partir de la década de los 50
del siglo XX para designar una alteración inteligente en alguna máquina, redes sociales y a las
diferentes conexiones entre computadoras, originándose en el Instituto de Tecnología de
Massachusetts cuyos programadores se conocían como “hackers”.

Tipos de Hackers

 White Hat Hackers (Sombrero Blanco): Son expertos que, con autorización, usan sus
conocimientos para poner a prueba la seguridad de las redes. Si encuentran fallas de
seguridad, informan al encargado de los servidores para reforzar la protección.

 Gray Hat Hackers (Sombrero Gris): Son personas que acceden a la información de los
servidores sin permiso, sin tomar ventaja y sin ganar dinero por ello. Cuando violan la
seguridad, normalmente lo hacen público.

 Black Hat Hackers (Sombrero Negro): Son personas que ponen en riesgo la seguridad
de la información de los servidores con el fin de obtener algún beneficio económico. Lo
hacen por medio de ataques a la red.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 161

Figura 181: Tipos de Hackers


Fuente. - Tomado de https://capacitateparaelempleo.org/assets/rxk1uqf.pdf

También se consideran los siguientes tipos:

 Crackers: Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea


robando información, dejando algún virus, malware, trojan en el sistema y crean
puertas traseras para poder entrar nuevamente cuando les plazca. Viola la seguridad de
un sistema informático y este tipo de hackers forman parte de la lista Black hat, pero su
fin además de incrustar virus, malware y robar datos o contraseñas es violentar software
original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran
los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).

 Phreaker: Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc.
Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.

 Newbie: Este es el Novato es el que se tropieza con una página web sobre Hacking y
baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas
para ver que hacen. Se refiere a un recién iniciado en la informática. Y hace referencia
a las personas realmente interesadas en aprender.

 Lammer: No es nada más y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lógica para comprender que es lo que realmente está
sucediendo cuando utiliza algún programa ya hecho para hackear y romper alguna
seguridad. Muchas veces se las hecha de que es un Hacker.

¿Qué es el Hacking ético?

Sabiendo que la seguridad TI es una de las mayores preocupaciones de las empresas hoy en día.
Además de contar con una completa plataforma de seguridad, capaz de proteger la
infraestructura empresarial, el hacking ético se ha convertido en un servicio fundamental para
detectar dónde está el peligro o la vulnerabilidad.

Por tanto, Hacking ético se define como el acto de una persona, o mejor conocido como hacker,
que utiliza sus conocimientos de informática y seguridad para encontrar vulnerabilidades o fallas
de seguridad en el sistema, con el objetivo de reportarlas en la organización para que se tomen
todas las medidas necesarias que posibilite prevenir una catástrofe cibernética, como el robo de
información. Estos son expertos que se especializan en las pruebas de penetración de sistemas
informáticos y de software con el fin de evaluar, fortalecer y mejorar la seguridad.

Este tipo de pirata informático a menudo se denomina como hacker de ‘sombrero blanco’
(White hat), con el fin de diferenciarlos de los piratas informáticos criminales, que se conocen
como hackers de ‘sombrero negro’.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 162

Ventajas del Hacking Ético

 Adelantarse a los posibles cibercriminales solucionando vulnerabilidades que pueden


provocar un ciberataque.
 Concienciar a los profesionales de las compañías de la importancia de la seguridad
informática en su trabajo diario.
 Mejora sus procesos de seguridad (actualización de software, plan de respuesta a
incidentes, etc.).

Escenarios de Ataque

Los ataques son amenazas que se materializan y generan pérdidas a los sistemas que eligen
como objetivo. Los ataques se han clasificado de la siguiente manera:

a. Denegación de servicio distribuido (DDoS)

Es la anulación de un servicio o acceso a éste mediante técnicas de inundación de paquetes o


aprovechamiento de debilidades en las aplicaciones y protocolos, por ejemplo, Ping de la
muerte y otras técnicas, como el uso de botnets, equipos infectados con troyanos y gusanos en
los cuales los usuarios no saben que están formando parte del ataque.

Existen diversos tipos de ataque de DOS y para evitarlos se pueden mantener los sistemas
actualizados y/o establecer un procedimiento de acción que involucraría incluso al proveedor
de servicios. La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas
de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo
bloquearlo.

b. El malware

Hace referencia a un tipo de programa informático cuyo objetivo es infiltrarse en un ordenador


sin la autorización del usuario para causar alguna molestia a este último y, en general, para dañar
el dispositivo. La palabra malware es un acrónimo que procede del término inglés malicious
software, que en español significa software malicioso o código malicioso. Y es el término
principal que se utiliza para hablar de todas las amenazas informáticas:
 Virus: El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.

 Gusanos: Un gusano es un programa que, una vez infectado el equipo, realiza copias
de sí mismo y las difunde por las redes. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo
el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del
sistema.

 Troyanos: Son similares a virus, pero no completamente iguales. Mientras que el


virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera
para favorecer la entrada de otros programas maliciosos. Su nombre es alusivo al
“Caballo de Troya” ya que su misión es precisamente, pasar desapercibido e ingresar
a los sistemas sin que sea detectado como una amenaza potencial. No se propagan
a sí mismos y suelen estar integrados en archivos ejecutables aparentemente
inofensivos.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 163

 Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener


información. Su trabajo suele ser también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar información sobre nuestro equipo con
total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de
ello.

 AdWare: La función principal del adware es la de mostrar publicidad. Aunque su


intención no es la de dañar equipos, es considerado por algunos una clase de
spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el
comportamiento de los usuarios y orientar mejor el tipo de publicidad.

 Ransomware: Este es uno de los más sofisticados y modernos malwares ya que lo


que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos.
Normalmente, se solicita una transferencia en bitcoins, la moneda digital, para
evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de
los más temidos en la Actualidad.

Figura 182: Tipos de malware


Fuente. - Tomado de hhttps://img.elcomercio.pe/files/ec_article_multimedia_gallery/uploads/2017/06/28/5953a43dbdb4e.jpeg

c. Phishing

El phishing no es un software, se trata más bien de diversas técnicas de suplantación de


identidad para obtener datos de privados de las víctimas, como por ejemplo las contraseñas o
datos de seguridad bancarios. Los medios más utilizados son el correo electrónico, mensajería
o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando
datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.

d. Ingeniería social

Proceso de vulnerar la confianza y buena fe de las personas para obtener información de ellas,
por medio de la persuasión y obtención amigable de información. Para evitar la acción exitosa
de este ataque los miembros de la organización deben seguir procedimientos estrictos de
trabajo y control de acceso a las instalaciones.

En el Perú, el ransomware, phishing y cryptojacking son las modalidades que más afectan a los
usuarios y empresas. Entonces,

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 164

¿Qué es el cryptojacking?

El cryptojacking es un plan para utilizar los dispositivos de otras personas (ordenadores,


teléfonos inteligentes, tabletas o incluso servidores), sin su consentimiento ni su conocimiento,
para extraer criptomonedas subrepticiamente a costa de la víctima. En lugar de construir un
ordenador dedicado a la minería, los hackers utilizan el cryptojacking para robar los recursos
informáticos de los dispositivos de sus víctimas. Cuando se suman todos estos recursos, los
hackers pueden competir con operaciones sofisticadas de minería de criptomonedas sin incurrir
en unos gastos operativos caros.

A través de diferentes link puedes visualizar los ataques de un determinado país en tiempo real
, por ejemplo el que nos proporciona Karpesky : https://cybermap.kaspersky.com/es o también
http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=17932&view
=map

Figura 183: Ciberamenaza


Fuente. - Tomado de hhttps://cybermap.kaspersky.com/es/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 165

2.4.2. Herramientas para Ethical Hacking

Algunas de las herramientas que un hacker ético utiliza son:

 Wireshark: Es un analizador de protocolos de red multiplataforma. Lo que permite es


recolectar datos de diferentes fuentes y conexiones. Está altamente demandada porque
es muy eficaz al permitir todos los formatos de archivo de captura existentes en el
mercado, a la vez que es compatible con gran parte de los sistemas operativos. Además,
permite exportar todos los resultados a otros formatos.

 Nmap: Red Mapper es una herramienta potente que se utiliza para la detección de redes
y auditoría de seguridad. Los administradores crean informes a través de ella que
describen todos los dispositivos conectados a una misma red. Pueden detectar sistemas
operativos de huellas dactilares o identificar paquetes en bruto entre otras muchas
utilidades, y destaca también por identificar tanto los sistemas que ejecutan como las
aplicaciones de servidor. Sus características son muy amplias y muy interesantes porque
pueden evadir importantes sistemas de seguridad y cortafuegos, e incluso pueden
imitar ciertos protocolos de aplicación.

 OWASP Zed: Está especializada en detectar grietas en las aplicaciones web. Está escrita
en Java por lo que es multiplataforma y no solo sirve para proyectar ataques, sino que
es muy útil como herramienta de defensa porque sus escáneres automáticos
comprueban periódicamente y avisan de posibles vulnerabilidades.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 166

2.4.3. Fases de un proceso de evaluación de seguridad

En la empresa el hacker ético trabaja como consultor de seguridad. Aplica técnicas de hacking
ético para a través de sus conocimientos informáticos, realizar pruebas en sistemas, redes o
dispositivos electrónicos. Se buscan vulnerabilidades con el fin de tomar medidas sin poner en
riesgo el sistema. Es algo así como poner el “mal al servicio del bien”. Se mete en la piel del
criminal para adelantarse a sus acciones y proponer estrategias y mejoras de la seguridad. Para
ello, el hacker ético realiza una serie de pruebas de penetración (pen tests) para burlar la
seguridad del sistema. Estas pruebas están compuestas por un conjunto de metodologías y
técnicas. Estas metodologías y técnicas reproducen intentos de acceso desde diferentes puntos
de entrada de un entorno informático. El fin es demostrar los riesgos existentes debido a las
vulnerabilidades detectadas.

Las pruebas de penetración comprenden desde el análisis de dispositivos físicos y digitales, hasta
el análisis del factor humano haciendo uso de la Ingeniería Social. Existen principalmente dos
tipos de pruebas de penetración:

 Test Externo: El hacker ético lleva a cabo pruebas de acceso desde fuera del entorno de
la organización. Intenta posicionarse como administrador del sistema. Se lleva a cabo
desde fuera del Firewall y en forma remota. Algunas de las pruebas llevadas a cabo para
este test conllevan el escaneo de puertos TCP, UDP e ICMP, detección de los protocolos
utilizados, detección de las conexiones externas y rangos de direcciones, captura de
tráfico, etc.

 Test Interno: En este caso se aplican pruebas de seguridad simulando ataques


producidos desde dentro de las instalaciones de la organización. Se trata de conocer
hasta donde es capaz de penetrar en el sistema siendo un usuario con pocos privilegios.
Entre las pruebas que se llevan a cabo podemos destacar: la comprobación de seguridad
de los principales servidores, de las aplicaciones, los puestos de trabajo o los dispositivos
de red internos.

Existen muchas metodologías, pero dependerá del criterio del pentester ya que dependiendo
de lo que se quieren mostrar hará uso de diversas herramientas.

A continuación, mostramos una de las metodologías detallada a través de sus fases:

a. Reconocimiento: Investigar y documentar toda la información posible relevante sobre


el cliente o la víctima: dónde se localiza físicamente, qué tipos de solicitudes de empleo
realiza, su dirección IP, su página web, sitios en redes sociales, búsquedas con nslookup
para conocer datos de sus servidores, búsquedas de la empresa en directorios de
internet. Al conocer la mayor información posible, podemos trazar mejor nuestro plan
de ataque o pruebas.

b. Escaneo: Una vez que lograste identificare en el paso anterior su topología de red, el
siguiente paso es identificar quién está activo dentro de esta red y con ello sabrás que
puertos, sistemas operativos y aplicaciones están ejecutándose.

c. Obtención de acceso: este paso es la ejecución de todos los exploits que tengamos a la
mano para usar las vulnerabilidades encontradas en el paso anterior. Podemos hacer
uso de herramientas manuales (scripts, ejecución de comandos, entre otros) así como
herramientas automáticas (frameworks de explotación, software qué lance paquetes a
objetivos, entre otros).

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 167

d. Generar informe: la parte más tediosa, pero que refleja el trabajo realizado y en que
presentaremos a nuestro cliente todas las vulnerabilidades encontradas, como
pudieron ser explotadas, cómo pueden hacerle daño, sus posibles consecuencias y,
sobre todo, cómo puede mitigarlas.

Figura 184: Metodología


Fuente. - Tomado de https://jldavila4.files.wordpress.com/2015/02/blog1.png

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 168

2.5. INEGENIERÍA SOCIAL


Es el conjunto de herramientas y técnicas utilizada por cibercriminales para obtener datos
confidenciales de usuarios a través del engaño o la infección de dispositivos. En muchas
ocasiones estas técnicas apuntan a ciertas “debilidades” humanas, representadas en forma de
temor, curiosidad, ambición u otras emociones. Los delincuentes sorprenden a sus víctimas ya
sea por desconocimiento o por ingenuidad.

2.5.1. Tipos de ataque

Baiting

La tentación está presente de muchas formas y los criminales lo saben. Así como existen técnicas
para engañar a las personas dejando caer un billete o algo que pudiera ser valioso, los
cibercriminales pueden “olvidar” un dispositivo de almacenamiento, como una memoria USB,
infectado con software malicioso a la vista en un espacio público. Quien lo encuentre, y se sienta
atraído por esta “carnada”, posiblemente lo conecte a su equipo para conocer su contenido sin
darse cuenta de que ha infectado su equipo.

Pretexto

Los cibercrinimales crean historias para tratar de atrapar personas de buena voluntad. Algunas
suelen ser trágicas y apelan al sentido de socorro que muchas personas tienen a flor de piel y
que actúan sin reflexionar, más aún si quien está en riesgo es una alguien cercano o incluso un
familiar. Normalmente estas técnicas están acompañadas de otras para hacer más verosimil la
historia, como una suplantación de identidad.

Quid Pro Quo

En este tipo de estafa se tienta a las potenciales víctimas con premios, descuentos en productos
costosos o algún tipo de beneficio suculento. Sin embargo, el objetivo es recopilar datos para el
robo de identidad. Se suele pedir que complete un formulario con información personal.

Clone phishing

El atacante crea un mensaje idéntico (clona) al de alguna empresa de confianza con un adjunto
malicioso o enlace donde descargarlo. Simula casi exactamente el formato del correo y aspectos
gráficos de la empresa suplantada para ganar la confianza de la víctima.

Spear phishing

Técnica relaciona al phishing, aunque con mayor grado de complejidad. Es todo un accionar
dirigido a una persona de una empresa o particular. Se realiza una investigación de la víctima en
redes sociales para conocerla mejor y luego enviarle correos de interés procurando que confíe
y pulse un enlace donde se encuentre un software malicioso.

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 169

Vishing

Este ataque implica mayor interacción social pues se contacta telefónicamente a la persona
objetivo haciéndose pasar por alguien de confianza de la misma empresa o alguna entidad
bancaria. Regularmente suplantan a la entidad bancaria para obtener el número y clave de la
tarjeta de crédito luego de hacerle creer que esta ha sido bloqueada. También se usa para
obtener claves de seguridad para acceso a servidores

Farming

Es un proceso de larga duración, donde los cibercriminales buscan establecer una relación con
la persona objetivo. Regularmente, observan sus perfiles de redes sociales y van construyendo
una relación con él en base a esa información hasta lograr su objetivo que suele ser, entre otras
cosas, extraerle información de algo más importante. En algunas ocasiones terminan en
extorsión al conocer detalles personales que pudieran ser expuestos.

2.5.2. Cómo protegerse

La protección contra la ingeniería social comienza con la educación. Los usuarios deben saber
identificar los diferentes tipos de ataques porque estos nunca son perfectos. Siempre hay
detalles que se pueden detectar si se conocen las técnicas. Los usuarios deben aprender que
nunca deben pulsar enlaces sospechosos y siempre deben proteger sus credenciales de inicio
de sesión, tanto en casa como en la oficina.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 170

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 171

Sesión Integradora II

El profesor y alumnos harán un resumen de los puntos desarrollados anteriormente.

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 172

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 173

Resumen
1. El dominio de las TIC se impone como habilidad imprescindible para el desempeño de todo
tipo de actividades en la vida cotidiana de cualquier individuo.

2. La Realidad Virtual y la Realidad Aumentada son tecnologías que están despertando


actualmente un gran interés en muchas empresas por su enorme potencial estratégico.

3. Bitcoin es una moneda virtual e intangible. Es decir, que no se puede tocar en ninguna de
sus formas como ocurre con las monedas o billetes, pero puede utilizarse como medio de
pago de la misma forma que éstos.

4. En la actualidad la fusión de la robótica y la inteligencia artificial se encuentra en desarrollo


y en busca de su objetivo principal que es el desarrollo de robots inteligentes, es por ello
que ambas contribuyen significativamente la robótica se encarga de la parte mecánica y la
inteligencia artificial de la parte analítica.

5. Los White Hat Hackers son expertos que, con autorización, usan sus conocimientos para
poner a prueba la seguridad de las redes. Si encuentran fallas de seguridad, informan al
encargado de los servidores para reforzar la protección.

Recursos
Puede revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:

o IoT: https://www.khanacademy.org/computing/cs
o Impresiones 3D: https://www.makerbot.com
o Hacking ético: https://www.icemd.com/digital-knowledge/articulos/herramientas-de-
hacking-para-un-hacking-etico/
o Hacker: https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-
etico/#Es_legal_hacking_etico
o Ciberataque: https://portal.andina.pe/edpespeciales/2018/ciberataques-peru/index.html
o Ciberseguridad: http://www.iniseg.es/blog/ciberseguridad/que-es-el-hacking-etico/

IES PRIVADO CIBERTEC ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

Descargado por Averlyn Santos ([email protected])


lOMoARcPSD|39232024

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 174

Bibliografía
 Berral, I. (2014) Montaje y Mantenimiento de sistemas de componentes informáticos.
Madrid: Ediciones Paraninfo S.A.

 El Comercio (11 de 02 de 2019) El Comercio. Recuperado de


https://elcomercio.pe/tecnologia/robotica/robot-aracnido-localizar-personas-
escombros-noticia-606583?foto=2

 Enel S.A. (2014) La red eléctrica. Recuperado de


https://www.endesaeduca.com/Endesa_educa/recursos-interactivos/el-transporte-
de-electricidad/xv.-la-red-electrica

 García, A. (2013) Inteligencia Artificial - Fundamentos, práctica y aplicaciones. México:


Alfaomega.

 Hernández, M., Ortiz, M., Calles, C., & Rodríguez, J. (2015) Robótica: Análisis, modelado,
control e implementación. México.

 Herrerías, J. (2016) Hardware y componentes PC y dispositivos móviles. España: Amaya.

 López, F. (2017) SelfBank. Recuperado de https://blog.selfbank.es/robotica-la-


tecnologia-que-movera-el-mundo/

 Martín, J. (2015) Hardware Microinformático. Mexico: Alfaomega RaMa.

 Moreno, J., & Ramos, A. (2015). Administración Software de un sistema informático.


España: MACRO.

 Review, P. (03 de 05 de 2016) Profesionales Review. Recuperado de


https://www.profesionalreview.com/2016/05/03/las-mejores-fuentes-alimentacion-
pc/

 Sol, D. (2016). Sistemas Operativos. México: PATRIA.

 Dejphin, J. (2018). Cloud Computing. Recuperado de


https://www.redhat.com/es/topics/cloud

 ABC (2018) Tendencias tecnológicas. Recuperado de


https://www.abc.es/tecnologia/informatica/soluciones/abci-ocho-tendencias-
tecnologicas-seguir-2018-201710051519_noticia.html

 Acero, J. (2018) La mejor Base de Datos. Recuperado de


https://www.coregistros.com/mejores-bases-de-datos/

 Daniell, J. (2018) Tendencias en robótica en 2018. Aplicaciones y productos


revolucionarios. Recuperado de https://revistadigital.inesem.es/informatica-y-
tics/tendencias-en-robotica-en-2018/

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN IES PRIVADO CIBERTEC

Descargado por Averlyn Santos ([email protected])

También podría gustarte