Tema específico de Auxiliar Administrativo en abierto.
Un sistema informático constituye el conjunto integrado de elementos físicos y lógicos diseñados para la entrada, procesamiento, almacenamiento y salida de información mediante el tratamiento automático de datos. Este sistema comprende medios tecnológicos materiales y programas que posibilitan la ejecución de operaciones computacionales. La interacción entre componentes hardware y software determina la capacidad operativa del conjunto, estableciendo una unidad funcional orientada al tratamiento automatizado de la información. Los sistemas informáticos automatizan tareas de cálculo y gestión de datos, operando mediante circuitos electrónicos que ejecutan instrucciones programadas para transformar datos en información útil.
La arquitectura de un sistema informático se organiza en dos grandes subsistemas interdependientes. El soporte físico o hardware comprende todos los componentes tangibles y electrónicos que materializan las operaciones computacionales. El soporte lógico o software integra el conjunto de instrucciones, programas y datos inmateriales que dirigen y controlan el funcionamiento del hardware. Ambos niveles operan de manera indisoluble, siendo el hardware la plataforma de ejecución y el software el director de operaciones que determina las tareas específicas a realizar. Esta estructura dual permite la flexibilidad operativa, manteniendo constante el hardware base mientras se modifican las aplicaciones software según necesidades.
Los componentes esenciales que integran un sistema informático incluyen:
Los sistemas informáticos se categorizan atendiendo a diversos criterios operativos y arquitectónicos:
| Criterio | Tipología | Características |
|---|---|---|
| Tamaño y capacidad | Microcomputadores | Sistemas compactos para uso individual y personal |
| Minicomputadores | Equipos de capacidad intermedia para grupos de trabajo reducidos | |
| Mainframes | Grandes sistemas centralizados de alta potencia para organizaciones | |
| Supercomputadores | Máquinas de máxima capacidad de cálculo para procesos científicos complejos | |
| Finalidad | De propósito general | Versátiles, ejecutan diversos programas según necesidades |
| Especializados | Diseñados para funciones específicas determinadas | |
| Arquitectura física | Centralizados | Procesamiento concentrado en una unidad principal única |
| Distribuidos | Capacidad de procesamiento repartida entre múltiples nodos interconectados |
La operativa de un sistema informático se desarrolla mediante funciones básicas organizadas secuencialmente:
Los sistemas informáticos procesan información mediante representaciones numéricas binarias. La unidad fundamental es el bit (dígito binario), que adopta valores 0 o 1 correspondientes a estados eléctricos. Agrupaciones de bits conforman unidades superiores de información:
El sistema binario constituye la base de representación interna debido a la naturaleza física de los componentes electrónicos, que operan mediante estados de encendido y apagado. La conversión entre sistemas de numeración (decimal, binario, octal, hexadecimal) permite la interpretación humana de los datos procesados internamente en código binario. Los códigos de caracteres como ASCII o Unicode asignan valores binarios específicos a símbolos alfabéticos, numéricos y especiales.
El hardware constituye el conjunto de elementos físicos, materiales y tangibles que conforman un sistema informático. Incluye componentes electrónicos, circuitos impresos, dispositivos electromecánicos y elementos mecánicos, así como sus interconexiones físicas. Representa el soporte material del sistema, opuesto al software o soporte lógico. Su función esencial consiste en proporcionar la infraestructura física necesaria para el almacenamiento, procesamiento y transmisión de la información, ejecutando las instrucciones programadas mediante señales eléctricas y estados físicos de los componentes.
La arquitectura funcional de un ordenador se organiza en torno a cuatro subsistemas fundamentales interconectados mediante buses de comunicación:
Esta estructura responde al modelo clásico de arquitectura de von Neumann, donde programa y datos comparten el mismo espacio de memoria y la CPU accede secuencialmente a las instrucciones.
Los elementos materiales internos esenciales incluyen:
| Componente | Función principal |
|---|---|
| Placa base | Circuito impreso que interconecta todos los elementos mediante slots, zócalos y buses internos |
| Procesador (CPU) | Circuito integrado que procesa datos mediante la UC, ALU y registros de trabajo |
| Memoria RAM | Módulos de almacenamiento volátil de acceso aleatorio para datos temporales activos |
| Memoria ROM | Chip de almacenamiento no volátil con firmware e instrucciones básicas de arranque |
| Unidades de almacenamiento | Discos magnéticos, SSD u otros dispositivos para retención permanente de información masiva |
| Tarjetas de expansión | Circuitos adaptadores que añaden funcionalidades específicas (gráficos, red, sonido) |
| Fuente de alimentación | Transformador de corriente alterna a continua con regulación de voltaje para componentes |
| Sistema de refrigeración | Disipadores, ventiladores y elementos de ventilación para control térmico |
Dispositivos que captan información del exterior y la convierten en señales digitales procesables por el sistema:
Equipos que reciben datos del procesador y los presentan al usuario o los transfieren a otros sistemas en formatos comprensibles:
Dispositivos de comunicación bidireccional que permiten tanto la introducción como la extracción de información:
El software constituye el soporte lógico e intangible de un ordenador. Se define como el conjunto de programas, datos e instrucciones que permiten a la máquina realizar tareas específicas. A diferencia del hardware (componente físico), el software carece de existencia material, manifestándose a través de la ejecución de instrucciones codificadas que controlan el comportamiento del sistema informático. Su presencia resulta imprescindible para que el equipo ejecute cualquier operación útil, estableciendo la lógica operativa que dirige los componentes físicos.
El software se compone de tres elementos fundamentales:
| Tipo | Definición | Ejemplos representativos |
|---|---|---|
| Software de sistema | Conjunto de programas que gestionan directamente los recursos del hardware y proporcionan una plataforma base para ejecutar aplicaciones. Incluye sistemas operativos y programas utilitarios. | Sistemas operativos (Windows, Linux, macOS), compiladores, intérpretes, gestores de memoria, utilidades de disco |
| Software de aplicación | Programas diseñados para realizar tareas específicas orientadas a necesidades concretas del usuario final o de la organización. | Procesadores de texto, hojas de cálculo, navegadores web, gestores de bases de datos, software de contabilidad |
| Software de desarrollo | Herramientas utilizadas por programadores para crear, depurar, probar y mantener otros programas informáticos. | Entornos de desarrollo integrados (IDE), editores de código, debuggers, sistemas de control de versiones |
El sistema operativo constituye el software básico imprescindible para el funcionamiento de cualquier ordenador. Actúa como intermediario entre el usuario y el hardware, gestionando los recursos del sistema y proporcionando servicios a las aplicaciones. Sin este componente, el hardware resulta inoperativo.
Funciones principales del sistema operativo:
El software cumple funciones esenciales para la operatividad del sistema informático:
El mantenimiento de ordenadores constituye el conjunto de acciones técnicas dirigidas a conservar los equipos informáticos en condiciones óptimas de funcionamiento y disponibilidad. Estas intervenciones se clasifican en dos categorías fundamentales según su temporalidad y finalidad: el mantenimiento preventivo, ejecutado antes de que se produzca cualquier fallo, y el mantenimiento correctivo, realizado posteriormente a la aparición de una avería. Ambos tipos abarcan tanto los componentes físicos (hardware) como los programas y sistemas operativos (software), garantizando la continuidad operativa, la fiabilidad del sistema informático y la integridad de los datos almacenados.
El mantenimiento preventivo consiste en la realización de operaciones planificadas y periódicas destinadas a detectar y eliminar posibles causas de deterioro o mal funcionamiento antes de que estas se manifiesten como fallos efectivos. Sus acciones principales incluyen:
Este tipo de mantenimiento reduce la probabilidad de averías, prolonga la vida útil del equipo y minimiza los costes derivados de paradas inesperadas del sistema.
El mantenimiento correctivo engloba el conjunto de intervenciones técnicas ejecutadas para restaurar el funcionamiento normal de un equipo tras la aparición de un fallo o malfunction. A diferencia del preventivo, estas acciones son reactivas y se aplican cuando el sistema ya ha dejado de operar correctamente. Sus manifestaciones principales abarcan:
| Aspecto | Mantenimiento Preventivo | Mantenimiento Correctivo |
|---|---|---|
| Temporalidad | Programado y periódico | Reactivo, tras detectarse el fallo |
| Objetivo | Evitar averías futuras | Reparar averías presentes |
| Coste | Predecible y distribuido en el tiempo | Imprevisto y concentrado |
| Impacto operativo | Mínimo, se planifica sin interrupción | Alto, requiere parada inmediata del sistema |
| Planificación | Sí, sigue calendario establecido | No, resolución urgente e inmediata |
| Ámbitos de actuación | Hardware y software | Hardware y software |
| Ejemplos típicos | Limpieza, actualizaciones, backups | Sustitución de piezas, desinfección |
La combinación de ambos tipos de mantenimiento constituye una estrategia integral de conservación de los activos informáticos. El preventivo reduce significativamente la frecuencia de intervenciones correctivas, mientras que el correctivo se mantiene como recurso inevitable para situaciones imprevistas o desgastes naturales no evitables mediante el cuidado periódico. La planificación sistemática del primero limita la urgencia y el coste del segundo.
La seguridad informática protege la confidencialidad, integridad y disponibilidad de la información y los recursos tecnológicos. Constituye un conjunto de herramientas, políticas, procedimientos, salvaguardas técnicas y medidas administrativas destinadas a salvaguardar los activos frente a accesos no autorizados, modificaciones indebidas, destrucción accidental o interrupciones del servicio. A diferencia de la seguridad informática, centrada específicamente en aspectos técnicos de sistemas y redes, la seguridad de la información engloba la protección de datos en cualquier formato físico o digital, contemplando además la continuidad de negocio, la gestión de riesgos organizacionales y el cumplimiento normativo aplicable.
Una amenaza representa cualquier circunstancia, evento o acción con potencial para causar daño a los sistemas. Los riesgos cibernéticos surgen de la materialización de estas amenazas sobre vulnerabilidades existentes en software, hardware o factores humanos. Las categorías principales incluyen:
Los controles de seguridad se implementan para prevenir, detectar o corregir incidentes, conformando una estrategia de defensa en profundidad. Se distinguen tres tipos fundamentales:
Controles preventivos: establecen contraseñas robustas con requisitos de longitud y complejidad alfanumérica, políticas de acceso basadas en el principio de mínimo privilegio, despliegue de software antivirus actualizado mediante firmas periódicas, e implementación de cortafuegos (firewall) perimetrales e internos que filtran tráfico no deseado según reglas definidas. La aplicación sistemática de parches de seguridad y actualizaciones de sistemas operativos elimina vulnerabilidades conocidas. Estos mecanismos bloquean intentos de intrusión antes de materializarse daños.
Controles detectivos: comprenden sistemas de detección y prevención de intrusos (IDS/IPS) que analizan patrones de tráfico anómalos comparándolos con firmas de ataques conocidas, registros de auditoría que documentan detalladamente accesos y modificaciones en sistemas críticos, y herramientas de monitorización de red en tiempo real que generan alertas ante comportamientos sospechosos.
Controles correctivos: establecen procedimientos formales de recuperación ante desastres, realización periódica de copias de seguridad (backups) almacenadas en ubicaciones físicamente separadas o en infraestructuras de nube, y protocolos documentados de restauración de sistemas que garantizan la recuperación de operatividad tras un incidente, minimizando el tiempo de interrupción.
El cifrado o criptografía constituye la técnica fundamental para proteger la confidencialidad, transformando información legible (texto plano) en datos cifrados (texto cifrado) mediante algoritmos matemáticos. El cifrado simétrico utiliza una única clave secreta compartida entre emisor y receptor, ofreciendo velocidad computacional pero presentando desafíos en la distribución segura de la clave. El cifrado asimétrico emplea pares de claves públicas y privadas matemáticamente relacionadas, donde la información cifrada con una clave pública solo puede descifrarse con su correspondiente clave privada, facilitando intercambios sin compartir secretos previamente.
La firma digital verifica la autenticidad, integridad y no repudio de documentos electrónicos, utilizando certificados digitales emitidos por autoridades de certificación (CA) confiables. Los protocolos de comunicación segura como SSL/TLS establecen túneles cifrados para transmisiones protegidas entre navegadores y servidores web.
La autenticación multifactor (MFA) combina algo que el usuario sabe (contraseña), algo que posee (token físico o generador de códigos temporales) y algo que es (huella dactilar, reconocimiento facial o de iris), reforzando el control de acceso más allá de las credenciales simples.
| Tipo de medida | Ejemplos concretos | Función principal |
|---|---|---|
| Técnicas | Cifrado, firewall, antivirus, IDS/IPS, VPN | Protección de infraestructuras y datos digitales |
| Administrativas | Políticas de seguridad, concienciación, gestión de incidentes | Gestión del comportamiento y procedimientos organizativos |
| Físicas | Control de acceso biométrico a salas, sistemas CCTV, protección contra incendios | Protección de instalaciones, hardware y medios físicos |
| Legales | Normativas de protección de datos, LOPD/GDPR, firma electrónica | Marco regulatorio y obligaciones de cumplimiento |
La gestión de incidentes de seguridad establece procedimientos de respuesta ante brechas confirmadas, incluyendo fases de contención, erradicación de la amenaza, recuperación de servicios y análisis forense para determinar causas raíz. La implementación efectiva requiere evaluación periódica de vulnerabilidades mediante análisis de riesgos y auditorías, actualizando salvaguardas conforme evolucionan las amenazas. La seguridad en profundidad establece múltiples capas de defensa independientes, de modo que el fallo de un mecanismo no comprometa la totalidad del sistema.
Los dispositivos de movilidad constituyen equipos informáticos diseñados para operar fuera de una ubicación fija, priorizando el transporte y uso en diferentes entornos. Su arquitectura integra componentes de procesamiento, almacenamiento y visualización en formatos reducidos respecto a los sistemas de sobremesa. Estos equipos funcionan mediante baterías recargables que garantizan autonomía operativa sin necesidad de conexión permanente a la red eléctrica. La miniaturización de componentes implica compromisos en potencia bruta frente a la optimización energética y el peso. Los dispositivos incorporan conectividad inalámbrica como Wi-Fi y Bluetooth, y en el caso de terminales móviles, acceso a redes celulares. La interfaz de usuario se adapta al formato físico, predominando las pantallas táctiles en tablets y smartphones, y combinando teclado físico con trackpad o pantalla táctil en portátiles. La refrigeración varía según la potencia del procesador, siendo necesarios sistemas activos en equipos de alto rendimiento.
Los dispositivos de movilidad se distinguen por su factor de forma y casos de uso específicos:
Portátiles (laptops/notebooks): Equipos con bisagra que integran pantalla, teclado y unidad de procesamiento en un solo chasis. Disponen de puertos USB, HDMI, y ranuras para tarjetas de expansión. Su sistema de refrigeración combina disipadores y ventiladores. Se clasifican según el tamaño de pantalla: ultrabooks (menos de 14 pulgadas, diseño ligero), notebooks estándar (14-16 pulgadas, equilibrio portabilidad/rendimiento) y workstations móviles (más de 17 pulgadas con hardware profesional para diseño o ingeniería).
Tablets: Dispositivos de formato plano con pantalla táctil predominante. Carecen de teclado físico integrado, pudiendo acoplarse mediante conexión externa o usar teclados virtuales en pantalla. Utilizan sistemas operativos optimizados para interfaz táctil. Su arquitectura prioriza el consumo energético mediante procesadores de bajo voltaje (arquitectura ARM), operando sin ventiladores.
Smartphones (teléfonos inteligentes): Terminales de bolsillo con capacidad computacional completa. Integran módulos de comunicación celular, GPS, acelerómetros, giroscopios y cámaras fotográficas. La interacción se realiza exclusivamente mediante pantalla táctil capacitiva multitáctil. Su diseño compacto limita la capacidad de batería y utiliza refrigeración pasiva.
| Característica | Portátiles | Tablets | Smartphones |
|---|---|---|---|
| Pantalla | 11-17 pulgadas, táctil opcional | 7-13 pulgadas, táctil obligatoria | 5-6.7 pulgadas, táctil capacitiva |
| Entrada datos | Teclado físico + trackpad | Teclado virtual/táctil externo | Pantalla táctil única |
| Conectividad | Wi-Fi, Ethernet, Bluetooth | Wi-Fi, Bluetooth, 4G/5G opcional | Wi-Fi, Bluetooth, 4G/5G integrado |
| Sistema refrigeración | Activa (ventiladores) | Pasiva (disipación metálica) | Pasiva |
| Autonomía típica | 4-8 horas | 8-12 horas | 1-2 días (uso mixto) |
| Procesador | x86 (Intel/AMD) o ARM | ARM principalmente | ARM |
Los dispositivos móviles operan con sistemas específicos que gestionan recursos limitados y optimizan interfaces táctiles. En portátiles predominan Windows, macOS y distribuciones Linux adaptadas para arquitecturas x86 y ARM. Para tablets y smartphones, Android (basado en kernel Linux) y iOS (derivado de macOS para arquitectura ARM) constituyen el estándar actual.
Estos sistemas implementan gestión agresiva de energía mediante suspensiones parciales (sleep/hibernación) y control de aplicaciones en segundo plano para preservar batería. El software se distribuye mediante tiendas de aplicaciones centralizadas (App Store, Google Play, Microsoft Store) que implementan modelos de sandboxing para aislamiento de seguridad. Las aplicaciones nativas explotan sensores específicos: GPS para geolocalización, acelerómetros para rotación de pantalla, y cámaras para captación de imagen.
La movilidad requiere consideraciones específicas de hardware y mantenimiento:
Las baterías utilizan tecnología de ion-litio con ciclos de carga limitados, típicamente entre 500 y 1000 ciclos completos antes de reducir su capacidad nominal. Los sistemas de carga rápida mediante USB-C o conectores propietarios permiten recuperar autonomía en tiempos reducidos. Las pantallas emplean tecnologías IPS, OLED y LED con retroiluminación regulable automáticamente mediante sensores de luz ambiental para optimizar consumo.
El almacenamiento utiliza unidades de estado sólido (SSD) en portátiles modernos, y memoria flash eMMC o UFS en tablets y móviles, seleccionadas por su resistencia a golpes y menor consumo energético frente a discos duros rotativos. Los dispositivos integran sensores biométricos (lectores de huella dactilar, reconocimiento facial por infrarrojos o cámara) para autenticación segura.
El mantenimiento preventivo debe incluir la calibración periódica de baterías, limpieza de puertos de carga para evitar oxidación, y protección térmica evitando obstrucción de rejillas de ventilación en portátiles. Los dispositivos sin ventilación (tablets y móviles) requieren evitar la exposición prolongada a altas temperaturas ambientales que afectan al rendimiento de la batería.
Has visto un tema abierto completo. En la demo puedes comprobar cómo encajan el temario, las preguntas justificadas y los simulacros dentro de OposAs.
Qué vas a probar
La idea no es solo leer un tema: es estudiar con continuidad y comprobar cómo se relaciona con el resto de herramientas.
Verás explicaciones de la correcta y de las incorrectas para estudiar con más criterio, no solo para memorizar.
Déjanos tus datos, elige categoría y te enviamos el acceso por email sin compromiso.
Déjanos tus datos y te enviaremos la demo de Auxiliar Administrativo.
Revisa tu correo, incluida la carpeta de spam.
En recibirás un email para verificar tu dirección.
Después te enviaremos las credenciales para acceder a la demo.
Muchas gracias por confiar en nosotros.