Tema específico de Administrativo en abierto.
Un sistema informático constituye un conjunto de elementos interrelacionados que permiten el procesamiento automático de la información. Este procesamiento implica la ejecución de operaciones aritméticas y lógicas sobre datos de entrada para producir resultados de salida, siguiendo secuencias de instrucciones predefinidas sin intervención manual directa durante la ejecución.
La distinción entre dato e información resulta operativamente relevante. El dato constituye una representación simbólica de un atributo, variable o hecho observable, susceptible de tratamiento formal. La información emerge del procesamiento de datos contextualizados que aportan significado y utilidad para la toma de decisiones. Los sistemas informáticos realizan la transformación sistemática de datos brutos en información estructurada mediante algoritmos específicos.
La arquitectura materializa dos subsistemas esenciales:
El sistema requiere además datos como materia prima procesable y la interacción de usuarios humanos o máquinas a través de interfaces.
| Criterio | Tipología | Características principales |
|---|---|---|
| Capacidad | Supercomputadores | Máximo rendimiento computacional para simulaciones científicas |
| Mainframes | Procesamiento masivo de transacciones con alta fiabilidad | |
| Minicomputadores | Capacidad intermedia para entornos departamentales | |
| Microcomputadores | Arquitectura basada en microprocesador para uso personal | |
| Arquitectura | Centralizados | Procesamiento concentrado en un único nodo principal |
| Distribuidos | Recursos computacionales repartidos en nodos interconectados | |
| Finalidad | Propósito general | Capacidad de ejecutar diversos programas indistintamente |
| Propósito específico | Diseño optimizado para funciones determinadas |
Las operaciones fundamentales se organizan en:
Estas funciones operan de manera integrada bajo el control de señales eléctricas que activan circuitos lógicos.
La representación interna utiliza el sistema binario (base 2), donde cada dígito (bit) representa dos estados físicos (0/1). La agrupación básica es el byte (8 bits), que permite representar 256 valores distintos.
Unidades de medida binarias:
Sistemas numéricos auxiliares:
Codificación de caracteres:
El hardware comprende el conjunto de componentes materiales, tangibles y físicos que constituyen un sistema informático. Incluye elementos electrónicos, electromecánicos, eléctricos y mecánicos que permiten el procesamiento, almacenamiento y comunicación de datos.
Se trata del soporte físico de la computación, opuesto conceptualmente al software. Su materialidad permite albergar la carga eléctrica que representa la información binaria. El hardware requiere energía eléctrica para operar y genera calor como subproducto del procesamiento.
La arquitectura funcional de un ordenador se organiza en unidades especializadas interconectadas:
La CPU se subdivide internamente en:
Los elementos materiales esenciales instalados en el chasis incluyen:
Dispositivos hardware que capturan información externa y la introducen al sistema para su procesamiento:
Equipos físicos que reciben datos del sistema y los presentan al usuario o los trasladan a otros sistemas:
Dispositivos mixtos capaces de realizar funciones de introducción y extracción de datos simultánea o alternativamente:
| Componente | Función principal | Característica clave |
|---|---|---|
| CPU | Procesamiento y control | Ejecuta instrucciones máquina |
| RAM | Almacenamiento temporal | Volátil, acceso rápido |
| Disco duro/SSD | Almacenamiento permanente | No volátil, alta capacidad |
| Placa base | Interconexión física | Soporte y distribución eléctrica |
| Fuente alimentación | Energía | Transformación y regulación voltaje |
| Tarjeta gráfica | Procesamiento visual | Salida de video especializada |
Los componentes se vinculan mediante buses físicos que transportan señales eléctricas: buses de datos (transportan información), buses de dirección (señalizan ubicaciones de memoria) y buses de control (gestionan operaciones y sincronización).
El software constituye el soporte lógico de un ordenador, formado por el conjunto de programas, datos y documentación necesarios para el funcionamiento del sistema informático. A diferencia del hardware, el software es intangible, carece de existencia física, y se almacena en dispositivos físicos en forma de código binario. Representa la parte lógica que instruye al hardware sobre las operaciones a realizar, definiendo qué tareas ejecuta el equipo y cómo las realiza. Sin el software, el hardware carece de utilidad práctica, ya que los componentes físicos requieren instrucciones para operar. El software se desarrolla utilizando lenguajes de programación y se distribuye en forma de código ejecutable que el hardware puede interpretar directamente.
Los elementos fundamentales del software son:
El software se clasifica según su función principal y su relación con el hardware del sistema:
| Tipo | Descripción | Características principales |
|---|---|---|
| Software de sistema | Programas que gestionan los recursos del ordenador y operan directamente sobre el hardware para proporcionar servicios básicos a otros programas | Controla componentes físicos, gestiona memoria y procesos, supervisa el funcionamiento general, proporciona plataforma base para aplicaciones, incluye sistemas operativos y controladores |
| Software de aplicación | Programas diseñados para resolver necesidades específicas del usuario final utilizando los recursos y servicios del sistema | Orientado a tareas concretas como procesamiento de texto, cálculos numéricos, comunicación o diseño gráfico, requiere del software de sistema para funcionar correctamente |
| Software de desarrollo | Herramientas que permiten crear, modificar, depurar, probar y mantener otros programas | Incluye compiladores, intérpretes, editores de código, entornos integrados de desarrollo, depuradores y herramientas de análisis de software |
El software de sistema comprende los sistemas operativos, los controladores de dispositivos y las utilidades del sistema. El software de aplicación abarca procesadores de texto, hojas de cálculo, navegadores web, gestores de bases de datos y programas especializados según diversos ámbitos profesionales. El software de desarrollo proporciona los medios necesarios para la programación, compilación, verificación y mantenimiento de otros softwares, siendo esencial para la creación de nuevos productos informáticos.
Las funcionalidades principales del software abarcan:
El sistema operativo es el software fundamental que gestiona los recursos hardware del ordenador y proporciona servicios a los programas de aplicación. Constituye la capa de software más próxima al hardware, funcionando como intermediario entre los componentes físicos y los usuarios, abstrayendo la complejidad física del sistema y ofreciendo un entorno operativo coherente y controlado. Es el primer programa que se carga en memoria al iniciar el ordenador y permanece activo durante todo el funcionamiento del sistema.
Las funciones fundamentales del sistema operativo son:
El mantenimiento de ordenadores comprende el conjunto de operaciones necesarias para garantizar el funcionamiento óptimo de los equipos informáticos. Se divide en dos categorías fundamentales según su finalidad: el mantenimiento preventivo, orientado a evitar la aparición de fallos, y el mantenimiento correctivo, destinado a solucionar averías una vez producidas. Ambos tipos resultan esenciales para prolongar la vida útil del hardware y asegurar la continuidad operativa de los sistemas.
El mantenimiento preventivo consiste en la realización de tareas periódicas programadas que buscan anticipar posibles incidencias antes de que estas afecten al funcionamiento normal del equipo. Este tipo de mantenimiento reduce el riesgo de paradas inesperadas y minimiza los costes derivados de reparaciones mayores.
Las acciones principales del mantenimiento preventivo incluyen:
El mantenimiento correctivo abarca todas las intervenciones realizadas para reparar averías detectadas en el hardware o software del ordenador. A diferencia del preventivo, este se ejecuta de forma reactiva cuando el equipo presenta funcionamientos anómalos o ha dejado de operar.
Las intervenciones típicas del mantenimiento correctivo comprenden:
| Aspecto | Mantenimiento Preventivo | Mantenimiento Correctivo |
|---|---|---|
| Temporalidad | Programado periódicamente | Ejecutado ante incidencias |
| Objetivo | Evitar fallos futuros | Solucionar fallos existentes |
| Coste | Previsible y distribuido | Variable, puede ser elevado |
| Impacto | Mínima interrupción | Puede requerir parada total |
| Actuación | Limpieza, actualizaciones, revisiones | Reparación, sustitución, recuperación |
La realización efectiva del mantenimiento requiere disponer de elementos específicos. En el ámbito físico resultan necesarios kits de limpieza con aire comprimido, destornilladores de precisión, pulseras antiestáticas para evitar descargas electrostáticas que dañen componentes, y productos limpiadores adecuados para pantallas y carcasas.
En el ámbito software se emplean utilidades de diagnóstico del sistema, programas de monitorización de temperaturas y voltajes, herramientas de desfragmentación y limpieza de registros, así como software específico para clonación de discos y recuperación de datos.
La seguridad informática comprende el conjunto de medidas técnicas y administrativas destinadas a proteger los sistemas informáticos, las redes y los datos contra accesos no autorizados, usos indebidos, modificaciones o destrucción. La seguridad de la información constituye un ámbito más amplio que incluye la protección de la información en cualquier formato, tanto digital como físico, garantizando su confidencialidad, integridad y disponibilidad durante todo su ciclo de vida.
La confidencialidad asegura que la información solo sea accesible para personas o sistemas autorizados. La integridad garantiza que los datos no sean alterados de manera indebida, manteniendo su exactitud y completitud. La disponibilidad asegura que los recursos e información sean accesibles y utilizables cuando sean requeridos por usuarios autorizados. Estos tres principios conforman el modelo CIA, base de la seguridad de la información.
Una amenaza representa cualquier evento o circunstancia con potencial para causar daño a un sistema o información. Una vulnerabilidad es una debilidad que puede ser explotada por una amenaza. El riesgo es la posibilidad de que una amenaza materialice su potencial dañino aprovechando una vulnerabilidad existente.
Las amenazas pueden clasificarse según su origen. Las amenazas naturales incluyen desastres físicos. Las amenazas humanas pueden ser intencionales (ataques deliberados) o accidentales (errores de usuario). Las amenazas técnicas derivan de fallos en equipos o software.
Entre las amenazas cibernéticas específicas destacan:
Los mecanismos de protección son herramientas técnicas diseñadas para prevenir, detectar o corregir incidentes de seguridad. Su implementación constituye la línea de defensa contra ciberataques.
Los antivirus analizan patrones de código malicioso para detectar y eliminar software dañino. Los firewalls controlan el tráfico de red permitiendo o bloqueando conexiones según reglas predefinidas. Los sistemas de detección de intrusiones (IDS) monitorean el tráfico en busca de actividades sospechosas, mientras que los sistemas de prevención de intrusiones (IPS) además bloquean automáticamente dichas actividades.
El cifrado transforma información legible en datos ininteligibles mediante algoritmos matemáticos, requiriendo claves para su descifrado. El cifrado simétrico utiliza una misma clave para cifrar y descifrar. El cifrado asimétrico emplea un par de claves: pública y privada. Las firmas digitales utilizan cifrado asimétrico para garantizar la autenticidad del emisor e integridad del mensaje. Los certificados digitales vinculan una clave pública con la identidad de su propietario.
Las copias de seguridad constituyen mecanismos esenciales de resiliencia, permitiendo la recuperación de información ante pérdidas por ataques, fallos o errores humanos. Deben realizarse periódicamente siguiendo estrategias como la regla 3-2-1: tres copias, dos medios diferentes, una ubicación externa.
Las técnicas de seguridad abarcan procedimientos, metodologías y controles organizacionales complementarios a las herramientas técnicas.
La autenticación verifica la identidad de usuarios mediante factores de conocimiento (contraseñas), posesión (tarjetas, tokens) o inherencia (biometría). La autenticación multifactor combina dos o más factores aumentando la seguridad. La autorización establece los permisos y privilegios que cada usuario tiene sobre recursos específicos, aplicando el principio de mínimo privilegio.
Las auditorías de seguridad examinan registros de actividad (logs) para detectar accesos anómalos o incumplimientos de políticas. La segmentación de redes divide la infraestructura en zonas aisladas para contener posibles brechas. Las políticas de seguridad documentan las normas de uso aceptable, clasificación de información y procedimientos de respuesta ante incidentes.
La gestión de parches garantiza la actualización oportuna de sistemas operativos y aplicaciones para corregir vulnerabilidades conocidas. La formación y concienciación de usuarios reduce riesgos derivados de errores humanos o ingeniería social.
| Mecanismo | Función principal | Nivel de actuación |
|---|---|---|
| Antivirus | Detección y eliminación de malware | Equipo/Software |
| Firewall | Filtrado de tráfico de red | Red/Perímetro |
| IDS/IPS | Detección y prevención de intrusiones | Red/Sistema |
| Cifrado | Protección de confidencialidad | Datos |
| Firma digital | Garantía de autenticidad e integridad | Datos/Transacciones |
Los controles de seguridad se clasifican en:
Los ordenadores portátiles constituyen la evolución transportable de los sistemas informáticos tradicionales de sobremesa. Integran en un único chasis de dimensiones reducidas la pantalla (habitualmente tecnología LCD o LED), el teclado alfanumérico físico y un dispositivo señalador de tipo trackpad situado inferiormente. Funcionan mediante baterías de ion-litio recargables que proporcionan autonomía limitada de funcionamiento, variable según el uso y la capacidad energética. Incorporan adaptadores de red inalámbrica compatibles con estándares WiFi y, en la mayoría de los casos, posibilidad de conexión Ethernet cableada mediante puerto específico. Disponen de puertos de expansión externos limitados respecto a los equipos de escritorio, habitualmente incluyendo conectores USB, salidas de video HDMI o DisplayPort, y tomas de audio. Incluyen sistema de audio integrado con altavoces y webcam frontal. Su capacidad de procesamiento, sistemas de refrigeración activa por ventiladores, y opciones de almacenamiento interno son inferiores a las de los equipos fijos debido a las restricciones de espacio físico, peso y consumo energético.
Los teléfonos móviles inteligentes representan dispositivos de computación personales de bolsillo con capacidades avanzadas de comunicación celular. Se caracterizan por pantalla táctil capacitiva como única interfaz principal de entrada y salida, eliminando el teclado físico tradicional. Integran conectividad móvil mediante estándares 3G, 4G LTE o 5G para acceso a datos e internet fuera del ámbito de cobertura WiFi. Incorporan cámaras fotográficas traseras y frontales con capacidad de captura de video, sistemas de posicionamiento global (GPS), y sensores de movimiento diversos (acelerómetro, giroscopio, brújula electrónica). Ejecutan sistemas operativos específicos diseñados para arquitecturas de procesadores de bajo consumo, con interfaces gráficas adaptadas a pantallas de tamaño reducido y gestos táctiles multipunto. Su capacidad de procesamiento ha evolucionado hasta permitir tareas complejas, manteniendo restricciones severas de autonomía energética que requieren recarga periódica frecuente. La batería suele estar sellada e integrada, sin posibilidad de extracción por el usuario en la mayoría de modelos contemporáneos.
Los dispositivos tablet presentan un formato de computación intermedio entre el teléfono móvil y el ordenador portátil tradicional. Se caracterizan por pantallas táctiles capacitivas de mayor diagonal que los smartphones (habitualmente entre 7 y 13 pulgadas), ausencia de teclado físico integrado (permitiendo su acoplamiento externo mediante conectores o Bluetooth), y orientación prioritaria hacia el consumo de contenidos multimedia, lectura digital y navegación web. Utilizan sistemas operativos optimizados específicamente para interfaces exclusivamente táctiles, con ecosistemas de aplicaciones adaptadas a resoluciones intermedias. Carecen de unidades ópticas de lectura/escritura y presentan conectividad limitada físicamente, siendo el WiFi el método predominante de acceso a redes, existiendo variantes con capacidad de datos móviles (3G/4G). Su peso y espesor son sensiblemente inferiores a los de los portátiles tradicionales, sacrificando capacidades de entrada de texto física rápida y diversidad de puertos de expansión. La pantalla permite rotación automática entre formatos horizontal y vertical mediante sensores de orientación.
Los dispositivos de movilidad comparten rasgos fundamentales que los diferencian de los equipos informáticos fijos de escritorio:
| Característica | Portátiles | Tablets | Smartphones |
|---|---|---|---|
| Entrada principal | Teclado físico + Trackpad | Pantalla táctil exclusiva | Pantalla táctil exclusiva |
| Tamaño pantalla | 11-17 pulgadas | 7-13 pulgadas | 4-7 pulgadas |
| Conectividad prioritaria | WiFi y Ethernet cableada | WiFi (datos móviles opcional) | Datos móviles (4G/5G) + WiFi |
| Autonomía típica | 4-10 horas de uso | 8-12 horas de reproducción | 10-48 horas en standby |
| Capacidad de expansión | Puertos USB-A, USB-C, HDMI, SD | Conector único (Lightning/USB-C) | Conector de carga/datos único |
| Sistema de refrigeración | Ventiladores activos | Disipación pasiva | Disipación pasiva |
Has visto un tema abierto completo. En la demo puedes comprobar cómo encajan el temario, las preguntas justificadas y los simulacros dentro de OposAs.
Qué vas a probar
La idea no es solo leer un tema: es estudiar con continuidad y comprobar cómo se relaciona con el resto de herramientas.
Verás explicaciones de la correcta y de las incorrectas para estudiar con más criterio, no solo para memorizar.
Déjanos tus datos, elige categoría y te enviamos el acceso por email sin compromiso.
Déjanos tus datos y te enviaremos la demo de Administrativo.
Revisa tu correo, incluida la carpeta de spam.
En recibirás un email para verificar tu dirección.
Después te enviaremos las credenciales para acceder a la demo.
Muchas gracias por confiar en nosotros.