Tema 27. Los sistemas informáticos: conceptos básicos, estructura, elementos, clasificación, funcionalidad y codificación de la información. Hardware, estructura funcional de un ordenador, componentes físicos, periféricos de entrada y salida. Software, soporte lógico de un ordenador: conceptos básicos, elementos, clasificación y funcionalidades, sistemas operativos. Mantenimiento básico de los ordenadores (Preventivo y Correctivo). Nociones básicas de seguridad informática y seguridad de la información (Amenazas y riesgos cibernéticos, mecanismos de protección y técnicas de seguridad). Conceptos básicos de dispositivos de movilidad (portátiles, tablets, móviles).

Tema específico de Auxiliar Administrativo en abierto.

Tema específico de Auxiliar Administrativo 6 apartados Con apoyo multimedia Tema 27 de 29

1. Los sistemas informáticos: conceptos básicos, estructura, elementos, clasificación, funcionalidad y codificación de la información

💻 Concepto y definición

Un sistema informático constituye el conjunto integrado de elementos físicos y lógicos diseñados para la entrada, procesamiento, almacenamiento y salida de información mediante el tratamiento automático de datos. Este sistema comprende medios tecnológicos materiales y programas que posibilitan la ejecución de operaciones computacionales. La interacción entre componentes hardware y software determina la capacidad operativa del conjunto, estableciendo una unidad funcional orientada al tratamiento automatizado de la información. Los sistemas informáticos automatizan tareas de cálculo y gestión de datos, operando mediante circuitos electrónicos que ejecutan instrucciones programadas para transformar datos en información útil.

🏗️ Estructura fundamental

La arquitectura de un sistema informático se organiza en dos grandes subsistemas interdependientes. El soporte físico o hardware comprende todos los componentes tangibles y electrónicos que materializan las operaciones computacionales. El soporte lógico o software integra el conjunto de instrucciones, programas y datos inmateriales que dirigen y controlan el funcionamiento del hardware. Ambos niveles operan de manera indisoluble, siendo el hardware la plataforma de ejecución y el software el director de operaciones que determina las tareas específicas a realizar. Esta estructura dual permite la flexibilidad operativa, manteniendo constante el hardware base mientras se modifican las aplicaciones software según necesidades.

🔧 Elementos constitutivos

Los componentes esenciales que integran un sistema informático incluyen:

  • Unidad Central de Proceso (CPU): Elemento principal de cálculo y control que ejecuta instrucciones y coordina el funcionamiento global. Contiene la unidad aritmético-lógica y la unidad de control.
  • Memoria principal: Espacio de almacenamiento temporal para datos e instrucciones en ejecución, de acceso rápido pero volátil.
  • Sistemas de entrada: Dispositivos que permiten la introducción de datos e instrucciones al sistema desde el exterior.
  • Sistemas de salida: Componentes que extraen resultados procesados hacia el usuario o hacia otros sistemas externos.
  • Sistemas de almacenamiento secundario: Medios de conservación permanente de información no volátil.
  • Buses y conexiones: Vías de comunicación interna que interconectan físicamente los diferentes elementos del sistema.

📊 Clasificación

Los sistemas informáticos se categorizan atendiendo a diversos criterios operativos y arquitectónicos:

Criterio Tipología Características
Tamaño y capacidad Microcomputadores Sistemas compactos para uso individual y personal
Minicomputadores Equipos de capacidad intermedia para grupos de trabajo reducidos
Mainframes Grandes sistemas centralizados de alta potencia para organizaciones
Supercomputadores Máquinas de máxima capacidad de cálculo para procesos científicos complejos
Finalidad De propósito general Versátiles, ejecutan diversos programas según necesidades
Especializados Diseñados para funciones específicas determinadas
Arquitectura física Centralizados Procesamiento concentrado en una unidad principal única
Distribuidos Capacidad de procesamiento repartida entre múltiples nodos interconectados

⚙️ Funcionalidad

La operativa de un sistema informático se desarrolla mediante funciones básicas organizadas secuencialmente:

  • Entrada: Captación de datos desde el entorno externo mediante periféricos adecuados que convierten señales físicas en información digital.
  • Almacenamiento: Conservación de información en soportes físicos para recuperación posterior y consulta diferida.
  • Procesamiento: Transformación y cálculo de datos mediante operaciones aritméticas y lógicas ejecutadas por la CPU.
  • Salida: Presentación de resultados procesados al usuario o transmisión a otros sistemas mediante dispositivos de salida.
  • Control: Supervisión y coordinación de todas las operaciones mediante el sistema operativo y software de gestión.

🔢 Codificación de la información

Los sistemas informáticos procesan información mediante representaciones numéricas binarias. La unidad fundamental es el bit (dígito binario), que adopta valores 0 o 1 correspondientes a estados eléctricos. Agrupaciones de bits conforman unidades superiores de información:

  • Byte: Conjunto de 8 bits, representa un carácter elemental alfanumérico.
  • Palabra: Secuencia de bits procesada simultáneamente por el procesador (16, 32 o 64 bits según arquitectura).
  • Múltiplos: Kilobyte (1024 bytes), Megabyte (1024 KB), Gigabyte (1024 MB), Terabyte (1024 GB).

El sistema binario constituye la base de representación interna debido a la naturaleza física de los componentes electrónicos, que operan mediante estados de encendido y apagado. La conversión entre sistemas de numeración (decimal, binario, octal, hexadecimal) permite la interpretación humana de los datos procesados internamente en código binario. Los códigos de caracteres como ASCII o Unicode asignan valores binarios específicos a símbolos alfabéticos, numéricos y especiales.

🧠 Recuerda

  • Sistema informático = hardware + software interdependientes e inseparables
  • Estructura básica: entrada, procesamiento, almacenamiento, salida
  • Clasificación principal por tamaño: micro, mini, mainframe, supercomputador
  • Unidad mínima de información: el bit (0 o 1)
  • 1 Byte = 8 bits
  • Funciones esenciales: entrada, almacenamiento, procesamiento, salida, control
  • Sistemas de numeración: binario (base 2), octal (base 8), decimal (base 10), hexadecimal (base 16)

2. Hardware, estructura funcional de un ordenador, componentes físicos, periféricos de entrada y salida

💻 Definición y naturaleza del hardware

El hardware constituye el conjunto de elementos físicos, materiales y tangibles que conforman un sistema informático. Incluye componentes electrónicos, circuitos impresos, dispositivos electromecánicos y elementos mecánicos, así como sus interconexiones físicas. Representa el soporte material del sistema, opuesto al software o soporte lógico. Su función esencial consiste en proporcionar la infraestructura física necesaria para el almacenamiento, procesamiento y transmisión de la información, ejecutando las instrucciones programadas mediante señales eléctricas y estados físicos de los componentes.

🏗️ Estructura funcional básica

La arquitectura funcional de un ordenador se organiza en torno a cuatro subsistemas fundamentales interconectados mediante buses de comunicación:

  • Unidad Central de Proceso (CPU): elemento procesador que ejecuta instrucciones, compuesta por la Unidad de Control (UC), la Unidad Aritmético-Lógica (ALU) y registros internos de almacenamiento temporal.
  • Memoria principal: espacio de almacenamiento para datos e instrucciones activas durante el procesamiento.
  • Sistema de entrada/salida: conjunto de controladores y puertos que gestionan la comunicación entre el ordenador y los dispositivos externos.
  • Buses del sistema: canales físicos que transportan datos, direcciones de memoria y señales de control entre los diferentes componentes.

Esta estructura responde al modelo clásico de arquitectura de von Neumann, donde programa y datos comparten el mismo espacio de memoria y la CPU accede secuencialmente a las instrucciones.

⚙️ Componentes físicos internos

Los elementos materiales internos esenciales incluyen:

Componente Función principal
Placa base Circuito impreso que interconecta todos los elementos mediante slots, zócalos y buses internos
Procesador (CPU) Circuito integrado que procesa datos mediante la UC, ALU y registros de trabajo
Memoria RAM Módulos de almacenamiento volátil de acceso aleatorio para datos temporales activos
Memoria ROM Chip de almacenamiento no volátil con firmware e instrucciones básicas de arranque
Unidades de almacenamiento Discos magnéticos, SSD u otros dispositivos para retención permanente de información masiva
Tarjetas de expansión Circuitos adaptadores que añaden funcionalidades específicas (gráficos, red, sonido)
Fuente de alimentación Transformador de corriente alterna a continua con regulación de voltaje para componentes
Sistema de refrigeración Disipadores, ventiladores y elementos de ventilación para control térmico

🖱️ Periféricos de entrada

Dispositivos que captan información del exterior y la convierten en señales digitales procesables por el sistema:

  • Teclado: entrada manual de datos alfanuméricos y comandos
  • Ratón: controlador de posición del cursor mediante movimiento físico
  • Escáner: digitalización de documentos e imágenes físicas
  • Micrófono: conversión de señales acústicas en señales eléctricas digitales
  • Webcam: captación de imagen en tiempo real
  • Lectores ópticos: interpretación de códigos de barras o tarjetas magnéticas

🖨️ Periféricos de salida

Equipos que reciben datos del procesador y los presentan al usuario o los transfieren a otros sistemas en formatos comprensibles:

  • Monitor: pantalla de visualización visual mediante tecnologías LCD, LED u otras
  • Impresora: generación de copias físicas permanentes sobre papel u otros soportes
  • Altavoces: reproducción de audio analógico a partir de señales digitales
  • Proyectores: ampliación de la imagen sobre superficies externas

🔌 Periféricos de entrada/salida

Dispositivos de comunicación bidireccional que permiten tanto la introducción como la extracción de información:

  • Discos duros externos: unidades de almacenamiento removibles con capacidad de lectura y escritura
  • Memorias USB: dispositivos portátiles de estado sólido para intercambio de archivos
  • Pantallas táctiles: superficies que funcionan simultáneamente como dispositivo de visualización (salida) y de manipulación directa (entrada)
  • Módems: equipos de comunicación que modulan y demodulan señales para transmisión de datos
  • Impresoras multifunción: equipos híbridos que combinan escáner (entrada) e impresora (salida)
  • Controladores de red: interfaces que envían y reciben paquetes de datos

🧠 Recuerda

  • Hardware = componentes físicos tangibles (vs. software = lógico)
  • Estructura básica: CPU (UC+ALU+registros) + Memoria + E/S + Buses
  • La placa base es el elemento de interconexión física central
  • Periféricos se clasifican según el sentido del flujo de datos: entrada (hacia dentro), salida (hacia fuera) o mixtos (ambos sentidos)
  • Memoria RAM es volátil (pierde datos al apagar); ROM y discos son no volátiles
  • Los periféricos de E/S mixtos permiten comunicación bidireccional completa

3. Software, soporte lógico de un ordenador: conceptos básicos, elementos, clasificación y funcionalidades, sistemas operativos

💻 Concepto y naturaleza del software

El software constituye el soporte lógico e intangible de un ordenador. Se define como el conjunto de programas, datos e instrucciones que permiten a la máquina realizar tareas específicas. A diferencia del hardware (componente físico), el software carece de existencia material, manifestándose a través de la ejecución de instrucciones codificadas que controlan el comportamiento del sistema informático. Su presencia resulta imprescindible para que el equipo ejecute cualquier operación útil, estableciendo la lógica operativa que dirige los componentes físicos.

🧩 Elementos constitutivos

El software se compone de tres elementos fundamentales:

  • Programas: Conjuntos ordenados de instrucciones escritas en lenguajes de programación que indican al ordenador las operaciones a realizar paso a paso.
  • Datos: Información que el software debe procesar, almacenar o transmitir para cumplir su función, incluyendo tanto los datos de entrada como los resultados intermedios y finales.
  • Documentación: Manuales de usuario, especificaciones técnicas, guías de instalación y comentarios del código fuente que describen el funcionamiento, configuración y mantenimiento del software.

📊 Clasificación del software

Tipo Definición Ejemplos representativos
Software de sistema Conjunto de programas que gestionan directamente los recursos del hardware y proporcionan una plataforma base para ejecutar aplicaciones. Incluye sistemas operativos y programas utilitarios. Sistemas operativos (Windows, Linux, macOS), compiladores, intérpretes, gestores de memoria, utilidades de disco
Software de aplicación Programas diseñados para realizar tareas específicas orientadas a necesidades concretas del usuario final o de la organización. Procesadores de texto, hojas de cálculo, navegadores web, gestores de bases de datos, software de contabilidad
Software de desarrollo Herramientas utilizadas por programadores para crear, depurar, probar y mantener otros programas informáticos. Entornos de desarrollo integrados (IDE), editores de código, debuggers, sistemas de control de versiones

⚙️ Sistemas operativos: funciones y características

El sistema operativo constituye el software básico imprescindible para el funcionamiento de cualquier ordenador. Actúa como intermediario entre el usuario y el hardware, gestionando los recursos del sistema y proporcionando servicios a las aplicaciones. Sin este componente, el hardware resulta inoperativo.

Funciones principales del sistema operativo:

  • Gestión de procesos: Controla la creación, ejecución y finalización de procesos, asignando tiempos de procesador mediante algoritmos de planificación y coordinando la multitarea para optimizar el rendimiento.
  • Gestión de memoria: Administra la memoria principal (RAM), asignando espacios a los programas activos, liberando recursos cuando finalizan y optimizando la utilización mediante técnicas de memoria virtual cuando la física resulta insuficiente.
  • Gestión de dispositivos (E/S): Coordina la comunicación entre el procesador y los periféricos mediante controladores de dispositivos, gestionando las operaciones de entrada y salida de datos.
  • Gestión del sistema de archivos: Organiza el almacenamiento secundario, controlando la creación, eliminación, acceso, búsqueda y protección de ficheros y directorios sobre dispositivos como discos duros o unidades de estado sólido.
  • Seguridad y protección: Controla el acceso a los recursos del sistema mediante mecanismos de autentificación de usuarios, permisos de acceso a archivos y protección contra interferencias entre procesos.
  • Interfaz de usuario: Proporciona los mecanismos de interacción, ya sea mediante línea de comandos (CLI) o entornos gráficos de usuario (GUI), facilitando la comunicación persona-máquina.

🛠️ Funcionalidades generales del software

El software cumple funciones esenciales para la operatividad del sistema informático:

  • Abstracción del hardware: Oculta la complejidad física de los componentes electrónicos mediante interfaces simplificadas que permiten al usuario operar sin conocer detalles técnicos internos.
  • Optimización de recursos: Distribuye eficientemente la capacidad de procesamiento, almacenamiento y conectividad entre múltiples aplicaciones y usuarios concurrentes.
  • Facilitación del desarrollo: Proporciona herramientas abstractas que permiten crear nuevas aplicaciones utilizando librerías y entornos estandarizados, sin necesidad de gestionar directamente señales eléctricas o registros físicos.
  • Interoperabilidad: Permite la comunicación entre diferentes sistemas y dispositivos mediante protocolos estándar, facilitando el intercambio de datos y la integración de plataformas heterogéneas.

🧠 Recuerda

  • El software es intangible: comprende programas, datos y documentación.
  • Existen tres grandes categorías: sistema (gestiona hardware), aplicación (resuelve tareas específicas) y desarrollo (crea otros programas).
  • El sistema operativo es el software base imprescindible que gestiona procesos, memoria, dispositivos E/S, archivos y seguridad.
  • Sin software de sistema, el hardware es inoperativo; sin software de aplicación, el ordenador no resuelve tareas prácticas para el usuario.

4. Mantenimiento básico de los ordenadores (Preventivo y Correctivo)

🔧 Concepto y tipología

El mantenimiento de ordenadores constituye el conjunto de acciones técnicas dirigidas a conservar los equipos informáticos en condiciones óptimas de funcionamiento y disponibilidad. Estas intervenciones se clasifican en dos categorías fundamentales según su temporalidad y finalidad: el mantenimiento preventivo, ejecutado antes de que se produzca cualquier fallo, y el mantenimiento correctivo, realizado posteriormente a la aparición de una avería. Ambos tipos abarcan tanto los componentes físicos (hardware) como los programas y sistemas operativos (software), garantizando la continuidad operativa, la fiabilidad del sistema informático y la integridad de los datos almacenados.

🛡️ Mantenimiento preventivo

El mantenimiento preventivo consiste en la realización de operaciones planificadas y periódicas destinadas a detectar y eliminar posibles causas de deterioro o mal funcionamiento antes de que estas se manifiesten como fallos efectivos. Sus acciones principales incluyen:

  • Limpieza física: Eliminación de polvo y suciedad acumulados en ventiladores, disipadores de calor, teclados, pantallas y conectores para evitar sobrecalentamientos y cortocircuitos, incluyendo la revisión del estado de las fuentes de alimentación.
  • Actualizaciones de software: Instalación de parches de seguridad, actualizaciones del sistema operativo y de los programas aplicativos para corregir vulnerabilidades y mejorar el rendimiento.
  • Verificaciones de antivirus: Análisis periódicos completos del sistema para detectar y eliminar código malicioso antes de que cause daños irreversibles.
  • Gestión del almacenamiento: Liberación de espacio en disco mediante eliminación de archivos temporales y desfragmentación de unidades mecánicas tradicionales.
  • Control de temperatura: Monitoreo de los sensores térmicos y verificación del funcionamiento de los sistemas de refrigeración activa y pasiva.
  • Copias de seguridad: Realización de backups regulares de la información crítica en soportes externos o en servicios de almacenamiento en la nube.

Este tipo de mantenimiento reduce la probabilidad de averías, prolonga la vida útil del equipo y minimiza los costes derivados de paradas inesperadas del sistema.

🔨 Mantenimiento correctivo

El mantenimiento correctivo engloba el conjunto de intervenciones técnicas ejecutadas para restaurar el funcionamiento normal de un equipo tras la aparición de un fallo o malfunction. A diferencia del preventivo, estas acciones son reactivas y se aplican cuando el sistema ya ha dejado de operar correctamente. Sus manifestaciones principales abarcan:

  • Reparación de hardware: Sustitución de componentes dañados como discos duros defectuosos, memorias RAM corruptas, fuentes de alimentación averiadas o tarjetas gráficas estropeadas.
  • Eliminación de malware: Desinfección del sistema cuando un virus, troyano o ransomware ha comprometido la integridad de los datos o el funcionamiento del sistema operativo.
  • Restauración del sistema: Recuperación de configuraciones anteriores mediante puntos de restauración cuando una actualización o instalación ha generado inestabilidad operativa.
  • Corrección de errores de software: Reinstalación de programas que presentan fallos de ejecución o reconfiguración de parámetros del sistema operativo que han sido modificados incorrectamente.
  • Recuperación de datos: Intervenciones urgentes para rescatar información de unidades de almacenamiento dañadas o formateadas accidentalmente.
  • Reinstalación completa: Instalación limpia del sistema operativo cuando los daños en el software resultan irreparables mediante métodos menos invasivos.

⚖️ Características diferenciales

Aspecto Mantenimiento Preventivo Mantenimiento Correctivo
Temporalidad Programado y periódico Reactivo, tras detectarse el fallo
Objetivo Evitar averías futuras Reparar averías presentes
Coste Predecible y distribuido en el tiempo Imprevisto y concentrado
Impacto operativo Mínimo, se planifica sin interrupción Alto, requiere parada inmediata del sistema
Planificación Sí, sigue calendario establecido No, resolución urgente e inmediata
Ámbitos de actuación Hardware y software Hardware y software
Ejemplos típicos Limpieza, actualizaciones, backups Sustitución de piezas, desinfección

La combinación de ambos tipos de mantenimiento constituye una estrategia integral de conservación de los activos informáticos. El preventivo reduce significativamente la frecuencia de intervenciones correctivas, mientras que el correctivo se mantiene como recurso inevitable para situaciones imprevistas o desgastes naturales no evitables mediante el cuidado periódico. La planificación sistemática del primero limita la urgencia y el coste del segundo.

🧠 Recuerda

  • El mantenimiento preventivo actúa antes del fallo; el correctivo, después de producirse.
  • El preventivo incluye limpieza física, actualizaciones de software, verificaciones antivirus y copias de seguridad periódicas.
  • El correctivo implica reparaciones de componentes, eliminación de malware, restauración del sistema y recuperación de datos.
  • Ambos tipos abarcan el hardware y el software del equipo.
  • La planificación del mantenimiento reduce costes operativos y minimiza las paradas del sistema.

5. Nociones básicas de seguridad informática y seguridad de la información (Amenazas y riesgos cibernéticos, mecanismos de protección y técnicas de seguridad)

🔐 Conceptos fundamentales

La seguridad informática protege la confidencialidad, integridad y disponibilidad de la información y los recursos tecnológicos. Constituye un conjunto de herramientas, políticas, procedimientos, salvaguardas técnicas y medidas administrativas destinadas a salvaguardar los activos frente a accesos no autorizados, modificaciones indebidas, destrucción accidental o interrupciones del servicio. A diferencia de la seguridad informática, centrada específicamente en aspectos técnicos de sistemas y redes, la seguridad de la información engloba la protección de datos en cualquier formato físico o digital, contemplando además la continuidad de negocio, la gestión de riesgos organizacionales y el cumplimiento normativo aplicable.

⚠️ Amenazas y riesgos cibernéticos

Una amenaza representa cualquier circunstancia, evento o acción con potencial para causar daño a los sistemas. Los riesgos cibernéticos surgen de la materialización de estas amenazas sobre vulnerabilidades existentes en software, hardware o factores humanos. Las categorías principales incluyen:

  • Malware: software malicioso diseñado para infiltrarse o dañar sistemas, abarcando virus (código que se adjunta a programas), gusanos (replicación autónoma), troyanos (apariencia legítima), ransomware (secuestro de datos mediante cifrado) y spyware (espionaje de actividades)
  • Phishing: técnica de suplantación de identidad mediante comunicaciones fraudulentas que simulan entidades legítimas para obtener credenciales o datos bancarios
  • Ingeniería social: manipulación psicológica de usuarios para que revelen información confidencial o realicen acciones comprometedoras voluntariamente
  • Ataques de red: interceptación de comunicaciones (sniffing), denegación de servicio (DoS), denegación distribuida (DDoS), accesos remotos no autorizados y explotación de puertos o servicios expuestos
  • Amenazas internas: acciones malintencionadas o negligencias por parte de usuarios autorizados, empleados o contratistas con privilegios de acceso

🛡️ Mecanismos de protección

Los controles de seguridad se implementan para prevenir, detectar o corregir incidentes, conformando una estrategia de defensa en profundidad. Se distinguen tres tipos fundamentales:

Controles preventivos: establecen contraseñas robustas con requisitos de longitud y complejidad alfanumérica, políticas de acceso basadas en el principio de mínimo privilegio, despliegue de software antivirus actualizado mediante firmas periódicas, e implementación de cortafuegos (firewall) perimetrales e internos que filtran tráfico no deseado según reglas definidas. La aplicación sistemática de parches de seguridad y actualizaciones de sistemas operativos elimina vulnerabilidades conocidas. Estos mecanismos bloquean intentos de intrusión antes de materializarse daños.

Controles detectivos: comprenden sistemas de detección y prevención de intrusos (IDS/IPS) que analizan patrones de tráfico anómalos comparándolos con firmas de ataques conocidas, registros de auditoría que documentan detalladamente accesos y modificaciones en sistemas críticos, y herramientas de monitorización de red en tiempo real que generan alertas ante comportamientos sospechosos.

Controles correctivos: establecen procedimientos formales de recuperación ante desastres, realización periódica de copias de seguridad (backups) almacenadas en ubicaciones físicamente separadas o en infraestructuras de nube, y protocolos documentados de restauración de sistemas que garantizan la recuperación de operatividad tras un incidente, minimizando el tiempo de interrupción.

🔒 Técnicas de seguridad

El cifrado o criptografía constituye la técnica fundamental para proteger la confidencialidad, transformando información legible (texto plano) en datos cifrados (texto cifrado) mediante algoritmos matemáticos. El cifrado simétrico utiliza una única clave secreta compartida entre emisor y receptor, ofreciendo velocidad computacional pero presentando desafíos en la distribución segura de la clave. El cifrado asimétrico emplea pares de claves públicas y privadas matemáticamente relacionadas, donde la información cifrada con una clave pública solo puede descifrarse con su correspondiente clave privada, facilitando intercambios sin compartir secretos previamente.

La firma digital verifica la autenticidad, integridad y no repudio de documentos electrónicos, utilizando certificados digitales emitidos por autoridades de certificación (CA) confiables. Los protocolos de comunicación segura como SSL/TLS establecen túneles cifrados para transmisiones protegidas entre navegadores y servidores web.

La autenticación multifactor (MFA) combina algo que el usuario sabe (contraseña), algo que posee (token físico o generador de códigos temporales) y algo que es (huella dactilar, reconocimiento facial o de iris), reforzando el control de acceso más allá de las credenciales simples.

📊 Clasificación de medidas de seguridad

Tipo de medida Ejemplos concretos Función principal
Técnicas Cifrado, firewall, antivirus, IDS/IPS, VPN Protección de infraestructuras y datos digitales
Administrativas Políticas de seguridad, concienciación, gestión de incidentes Gestión del comportamiento y procedimientos organizativos
Físicas Control de acceso biométrico a salas, sistemas CCTV, protección contra incendios Protección de instalaciones, hardware y medios físicos
Legales Normativas de protección de datos, LOPD/GDPR, firma electrónica Marco regulatorio y obligaciones de cumplimiento

La gestión de incidentes de seguridad establece procedimientos de respuesta ante brechas confirmadas, incluyendo fases de contención, erradicación de la amenaza, recuperación de servicios y análisis forense para determinar causas raíz. La implementación efectiva requiere evaluación periódica de vulnerabilidades mediante análisis de riesgos y auditorías, actualizando salvaguardas conforme evolucionan las amenazas. La seguridad en profundidad establece múltiples capas de defensa independientes, de modo que el fallo de un mecanismo no comprometa la totalidad del sistema.

🧠 Recuerda

  • Seguridad informática = Confidencialidad + Integridad + Disponibilidad
  • Amenaza (potencial) ≠ Riesgo (probabilidad real de daño sobre vulnerabilidad)
  • Controles: preventivos (antes), detectivos (durante), correctivos (después)
  • Cifrado simétrico (una clave compartida) vs asimétrico (par de claves pública/privada)
  • Autenticación multifactor = conocimiento + posesión + inherencia
  • Seguridad en profundidad = múltiples capas de defensa independientes
  • Firma digital garantiza autenticidad, integridad y no repudio

6. Conceptos básicos de dispositivos de movilidad (portátiles, tablets, móviles)

💻 Definición y características fundamentales

Los dispositivos de movilidad constituyen equipos informáticos diseñados para operar fuera de una ubicación fija, priorizando el transporte y uso en diferentes entornos. Su arquitectura integra componentes de procesamiento, almacenamiento y visualización en formatos reducidos respecto a los sistemas de sobremesa. Estos equipos funcionan mediante baterías recargables que garantizan autonomía operativa sin necesidad de conexión permanente a la red eléctrica. La miniaturización de componentes implica compromisos en potencia bruta frente a la optimización energética y el peso. Los dispositivos incorporan conectividad inalámbrica como Wi-Fi y Bluetooth, y en el caso de terminales móviles, acceso a redes celulares. La interfaz de usuario se adapta al formato físico, predominando las pantallas táctiles en tablets y smartphones, y combinando teclado físico con trackpad o pantalla táctil en portátiles. La refrigeración varía según la potencia del procesador, siendo necesarios sistemas activos en equipos de alto rendimiento.

📱 Clasificación por tipología y factor de forma

Los dispositivos de movilidad se distinguen por su factor de forma y casos de uso específicos:

Portátiles (laptops/notebooks): Equipos con bisagra que integran pantalla, teclado y unidad de procesamiento en un solo chasis. Disponen de puertos USB, HDMI, y ranuras para tarjetas de expansión. Su sistema de refrigeración combina disipadores y ventiladores. Se clasifican según el tamaño de pantalla: ultrabooks (menos de 14 pulgadas, diseño ligero), notebooks estándar (14-16 pulgadas, equilibrio portabilidad/rendimiento) y workstations móviles (más de 17 pulgadas con hardware profesional para diseño o ingeniería).

Tablets: Dispositivos de formato plano con pantalla táctil predominante. Carecen de teclado físico integrado, pudiendo acoplarse mediante conexión externa o usar teclados virtuales en pantalla. Utilizan sistemas operativos optimizados para interfaz táctil. Su arquitectura prioriza el consumo energético mediante procesadores de bajo voltaje (arquitectura ARM), operando sin ventiladores.

Smartphones (teléfonos inteligentes): Terminales de bolsillo con capacidad computacional completa. Integran módulos de comunicación celular, GPS, acelerómetros, giroscopios y cámaras fotográficas. La interacción se realiza exclusivamente mediante pantalla táctil capacitiva multitáctil. Su diseño compacto limita la capacidad de batería y utiliza refrigeración pasiva.

Característica Portátiles Tablets Smartphones
Pantalla 11-17 pulgadas, táctil opcional 7-13 pulgadas, táctil obligatoria 5-6.7 pulgadas, táctil capacitiva
Entrada datos Teclado físico + trackpad Teclado virtual/táctil externo Pantalla táctil única
Conectividad Wi-Fi, Ethernet, Bluetooth Wi-Fi, Bluetooth, 4G/5G opcional Wi-Fi, Bluetooth, 4G/5G integrado
Sistema refrigeración Activa (ventiladores) Pasiva (disipación metálica) Pasiva
Autonomía típica 4-8 horas 8-12 horas 1-2 días (uso mixto)
Procesador x86 (Intel/AMD) o ARM ARM principalmente ARM

⚙️ Sistemas operativos y ecosistema de aplicaciones

Los dispositivos móviles operan con sistemas específicos que gestionan recursos limitados y optimizan interfaces táctiles. En portátiles predominan Windows, macOS y distribuciones Linux adaptadas para arquitecturas x86 y ARM. Para tablets y smartphones, Android (basado en kernel Linux) y iOS (derivado de macOS para arquitectura ARM) constituyen el estándar actual.

Estos sistemas implementan gestión agresiva de energía mediante suspensiones parciales (sleep/hibernación) y control de aplicaciones en segundo plano para preservar batería. El software se distribuye mediante tiendas de aplicaciones centralizadas (App Store, Google Play, Microsoft Store) que implementan modelos de sandboxing para aislamiento de seguridad. Las aplicaciones nativas explotan sensores específicos: GPS para geolocalización, acelerómetros para rotación de pantalla, y cámaras para captación de imagen.

🔋 Gestión energética y consideraciones físicas

La movilidad requiere consideraciones específicas de hardware y mantenimiento:

Las baterías utilizan tecnología de ion-litio con ciclos de carga limitados, típicamente entre 500 y 1000 ciclos completos antes de reducir su capacidad nominal. Los sistemas de carga rápida mediante USB-C o conectores propietarios permiten recuperar autonomía en tiempos reducidos. Las pantallas emplean tecnologías IPS, OLED y LED con retroiluminación regulable automáticamente mediante sensores de luz ambiental para optimizar consumo.

El almacenamiento utiliza unidades de estado sólido (SSD) en portátiles modernos, y memoria flash eMMC o UFS en tablets y móviles, seleccionadas por su resistencia a golpes y menor consumo energético frente a discos duros rotativos. Los dispositivos integran sensores biométricos (lectores de huella dactilar, reconocimiento facial por infrarrojos o cámara) para autenticación segura.

El mantenimiento preventivo debe incluir la calibración periódica de baterías, limpieza de puertos de carga para evitar oxidación, y protección térmica evitando obstrucción de rejillas de ventilación en portátiles. Los dispositivos sin ventilación (tablets y móviles) requieren evitar la exposición prolongada a altas temperaturas ambientales que afectan al rendimiento de la batería.

🧠 Recuerda

  • Los dispositivos de movilidad priorizan autonomía y peso sobre potencia bruta comparados con equipos de sobremesa.
  • Existen tres categorías principales diferenciadas por factor de forma: portátiles (con bisagra y teclado físico), tablets (pantalla táctil plana sin teclado integrado) y smartphones (terminales compactos de bolsillo).
  • Los sistemas operativos dominantes son Windows/macOS/Linux para portátiles, y Android/iOS para tablets y móviles, con arquitecturas x86 o ARM.
  • La gestión energética mediante baterías de ion-litio y estados de suspensión es crítica para la funcionalidad, con ciclos de vida limitados.
  • La conectividad inalámbrica (Wi-Fi, Bluetooth, redes celulares 4G/5G) constituye la capacidad fundamental de comunicación de estos dispositivos.
  • El mantenimiento debe cuidar especialmente la salud de la batería, la refrigeración activa en portátiles (ventiladores) y pasiva en tablets/móviles, y la limpieza de conectores.
Tema anterior Tema 26. La Administración electrónica y sus utilidades. Soportes de la Administración electrónica: La firma electrónica. El certificado electrónico, Prestadores de servicios de certificación. Puntos de acceso electrónico en Andalucía (Servicios, trámites y contenidos): Plataformas para la Administración electrónica, portales y sedes electrónicas. Carpeta ciudadana. Registros electrónicos y comunicaciones interiores. Notificaciones electrónicas. Normativa vigente en administración electrónica, simplificación de procedimientos y racionalización organizativa de la Junta de Andalucía. Atención e información al ciudadano y tramitación de procedimientos administrativos a través de internet. Ventanilla electrónica. Accesos y contenidos de atención al profesional a través de web para los profesionales del Servicio Andaluz de Salud. Tema siguiente Tema 28. Los sistemas ofimáticos. Procesadores de texto: concepto, funcionalidades, edición, configuración y formateo de textos y páginas, tablas, impresión y exportación de documentos, plantillas, combinación de correspondencia. Bases de Datos: concepto, funcionalidades, tablas, registros, formularios, consultas, informes, relaciones. Hojas de Cálculo: concepto, funcionalidades, edición y formateo de datos, uso de estilos y plantillas, empleo de imágenes, tablas, funciones, formularios y gráficos, impresión y exportación de documentos. Presentaciones: concepto y funcionalidades principales.

Prueba la demo si quieres ver el resto

Has visto un tema abierto completo. En la demo puedes comprobar cómo encajan el temario, las preguntas justificadas y los simulacros dentro de OposAs.

Qué vas a probar

Una demo pensada para decidir con criterio

Temario, test y simulacro conectados

La idea no es solo leer un tema: es estudiar con continuidad y comprobar cómo se relaciona con el resto de herramientas.

Preguntas justificadas

Verás explicaciones de la correcta y de las incorrectas para estudiar con más criterio, no solo para memorizar.

Acceso rápido

Déjanos tus datos, elige categoría y te enviamos el acceso por email sin compromiso.

Gratis Sin compromiso Acceso por email

Solicita tu acceso

Déjanos tus datos y te enviaremos la demo de Auxiliar Administrativo.

Acceso solicitado

Revisa tu correo, incluida la carpeta de spam.

En recibirás un email para verificar tu dirección.

Después te enviaremos las credenciales para acceder a la demo.

OposAs

Muchas gracias por confiar en nosotros.