SlideShare una empresa de Scribd logo
1 de 24
Guía de estudio para el
examen de diciembre
2do. año Secundario
Escuela Modelo D.E.V.O.N


28/11/2012

Prof. Patricia Ferrer
Índice

LAS PARTES DEL COMPUTADOR SU FUNCION Y ENSAMBLE .............................................................. 3
   Motherboard ................................................................................................................................... 3
   CPU y Microprocesador................................................................................................................... 4
   CPU y sus unidades de proceso ....................................................................................................... 5
   BIOS ................................................................................................................................................. 5
   Diferentes tipos de BIOS ................................................................................................................. 6
   Memoria RAM ................................................................................................................................. 6
   Diferentes tipos de memoria RAM.................................................................................................. 6
   Tarjeta de Vídeo .............................................................................................................................. 6
   Tarjeta de Sonido (Opcional)........................................................................................................... 7
   Tarjeta de RED (Opcional) ............................................................................................................... 7
   Unidades de Almacenamiento ........................................................................................................ 7
   Fuente de Poder .............................................................................................................................. 8
   Fuente de poder .............................................................................................................................. 9
   Ensamblaje de una computadora ................................................................................................... 9
Virus y Antivirus ................................................................................................................................ 13
   Concepto ....................................................................................................................................... 13
Historia .............................................................................................................................................. 13
Funcionamiento ................................................................................................................................ 14
Clasificación ....................................................................................................................................... 14
Clasificación ....................................................................................................................................... 14
Medios de contagio ........................................................................................................................... 15
Métodos de protección ..................................................................................................................... 16
Programas antivirus. ......................................................................................................................... 16
Pasivos ............................................................................................................................................... 16
Antivirus ............................................................................................................................................ 16
Firewall .............................................................................................................................................. 17
Antivirus populares ........................................................................................................................... 17
Cortafuegos (Firewall) ....................................................................................................................... 18
Antiespías (Antispyware) .................................................................................................................. 18


                                                                                                                                                         1
Antipop-ups ....................................................................................................................................... 18
Antispam ........................................................................................................................................... 18
Domótica ........................................................................................................................................... 20
   Qué es domótica ........................................................................................................................... 20
   ¿QUÉ APORTA LA DOMÓTICA? ..................................................................................................... 21




                                                                                                                                                     2
LAS PARTES DEL COMPUTADOR SU FUNCION Y ENSAMBLE

Motherboard
        La placa base, placa madre, tarjeta madre o board (en inglés motherboard,
mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes
de la computadora. Tiene instalados una serie de integrados, entre los que se
encuentra el Chipset que sirve como centro de conexión entre el procesador, la
memoria RAM, los buses de expansión y otros dispositivos.

        Va instalada dentro de un gabinete que por lo general está hecho de lámina de
silicio y tiene un panel para conectar dispositivos externos y muchos conectores
internos y zócalos para instalar componentes dentro del gabinete.

        La placa base además incluye un software llamado BIOS, que le permite
realizar las funcionalidades básicas como: pruebas de los dispositivos, vídeo y manejo
del teclado, reconocimiento de dispositivos y carga del sistema operativo.

        Una placa base típica admite los siguientes componentes:

        •    Uno o varios conectores de alimentación: Por estos conectores una
alimentación eléctrica proporciona a la placa base los diferentes voltajes necesarios
para su funcionamiento;

        •    El zócalo de CPU (a menudo llamado socket): es un receptáculo que
recibe el micro-procesador y le conecta con el resto de la microcomputadora;

        •    Los conectores de RAM (ranura de memoria, en inglés memory slot) en
número de 2, 3 o 4 en las placas base comunes e incluso 6;

        •    El chipset: Uno o más circuitos electrónicos, que gestiona las
transferencias de datos entre los diferentes componentes de la computadora
(microprocesador, memoria, disco duro, etc.) ;

        •    El bus (también llamado bus interno o en inglés (Front Side Bus (FSB)):
Conecta el microprocesador al chipset;

            o Los puertos serie, por ejemplo para conectar dispositivos antiguos,


                                                                                    3
o Los puertos paralelos, por ejemplo para la conexión de antiguas
                impresoras;
            o Los puertos USB (en inglés Universal Serial Bus); por ejemplo para
                conectar periféricos recientes
            o Los conectores RJ45 para conectarse a una red informática.
            o Los conectores VGA, para la conexión del monitor de la computadora
            o Los conectores IDE o Serial ATA I o II, para conectar dispositivos de
                almacenamiento tales como discos duros y discos ópticos;
            o Los conectores de audio, para conectar dispositivos de audio tales
                como altavoces o micrófono;

        •     Los conectores (slots) de expansión: se trata de receptáculos que
pueden acoger tarjetas de expansión (estas tarjetas se utilizan para agregar
características o aumentar el rendimiento de un ordenador, por ejemplo, una tarjeta
gráfica se puede añadir a un ordenador para mejorar el rendimiento de la pantalla 3D
en el monitor). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI (en inglés
Peripheral Component Interconnect) y los más recientes PCI Express.

        Con la evolución de las computadoras, más y más características se han
integrado en la placa base, tales como circuitos electrónicos para la gestión del video.

CPU y Microprocesador
        Es la abreviación de las siglas en ingles de las palabras Unidad Central de
Procesamiento (central processing unit), algunas veces se le dice simplemente el procesador
o procesador central. El CPU es el cerebro de la computadora, es donde se realizan la
mayoría de los cálculos. En términos de poder de computación, el CPU es el elemento más
importante de un sistema de cómputo.

        En computadoras personales y pequeños servidores, el CPU está contenido en una
pastilla llamada microprocesador, los componentes típicos del CPU son:

        La unidad lógica aritmética (ALU), la cual realiza las operaciones lógicas y
matemáticas y la unidad de control, la cual extrae instrucciones de la memoria la decodifica
y ejecuta, llamando al ALU cuando es necesario.

                                                                                           4
CPU y sus unidades de proceso
         Actualmente hay 2 productores principales de Procesadores, Intel y AMD; los
CPU´s de Intel y AMD requieren un motherboard diseñado especialmente para ellos.

         El procesador determina el tipo de motherboard que necesitas para tu sistema. En
precio y rendimiento los CPU´s de Intel y AMD están muy parejos.

         El rendimiento de un CPU generalmente se mide en ciclos de reloj por segundo
(Hertz). Entre más alto los ciclos de reloj por segundo, es más rápido el procesador,
Aunque esto no siempre es verdad. Los procesadores AMD corren a menos ciclos de reloj
por segundo que los CPU´s de Intel, pero siguen teniendo un rendimiento igual, esto se
debe a que los procesadores AMD son más eficientes por ciclo de reloj.

         Los procesadores AMD usan un sistema de calificación basado en el rendimiento
en vez de calificar solo la velocidad. Un procesador AMD calificado a 3200+ significa que
tiene un rendimiento al mismo nivel que un CPU Pentium de 3200 MHZ o 3.2 GHZ.

         Los procesadores también se califican por la velocidad a la cual se conectan al
motherboard. Esto se llama velocidad FSB (Front Side Bus). Los procesadores de Intel
pueden tener una velocidad hasta 800 MHz FSB y el AMD hasta 400 MHz FSB. Por eso te
debes de asegurar que el motherboard soporte la velocidad FSB del procesador.

BIOS
         Bios es un acrónimo de Basic input/output system (sistema básico de entrada /
salida). El BIOS es el software que determina que puede hacer una computadora sin
acceder programas de un disco.

         En las PCs, el BIOS contiene todo el código requerido para controlar el teclado, el
monitor, las unidades de discos, las comunicaciones seriales, y otras tantas funciones.

         El BIOS típicamente se pone en una pastilla ROM que viene con la computadora
(también se le llama ROM BIOS). Esto asegura que el BIOS siempre estará disponible y no
se dañara por falla en el disco. También hace posible que la computadora inicie por sí sola.




                                                                                           5
Diferentes tipos de BIOS
        A causa de que la RAM es más rápida que el ROM, muchos fabricantes de
computadoras diseñan sistemas en los cuales el BIOS es copiado de la ROM a la RAM
cada vez que la computadora es iniciada. Esto se conoce como shadowing.

        Muchas computadoras modernas tienen Flash BIOS, que significa que el BIOS se
grabó en una pastilla de memoria flash, que puede ser actualizado si es necesario.

Memoria RAM
        RAM es acrónimo para random access memory (memoria de acceso aleatorio), es
un tipo de memoria que puede ser accesado aleatoriamente; esto es, que cualquier byte de
memoria puede ser accesado sin tocar los bytes predecesores. RAM es el tipo de memoria
más común encontrada en computadoras y otros dispositivos, como impresoras.

Diferentes tipos de memoria RAM
Hay dos tipos básicos de RAM

        RAM dinámica (DRAM)

        RAM estatica (SRAM)

        Los 2 tipos difieren en la tecnología que utilizan para retener datos, el tipo más
común es la RAM dinámica. La RAM Dinámica necesita refrescarse miles de veces por
segundo. La RAM estática no necesita ser refrescada, lo cual la hace más rápida, pero
también más cara que la RAM dinámica. Ambos tipos de RAM son volátiles, ya que
pierden su contenido cuando la energía es apagada.

Tarjeta de Vídeo
        La tarjeta de video, es el componente encargado de generar la señal de video que
se manda a la pantalla de video por medio de un cable. La tarjeta de video se encuentra
normalmente en integrado al motherboard de la computadora o en una placa de expansión.
Tarjeta de vídeo AGP

        La tarjeta gráfica reúne toda la información que debe visualizarse en pantalla y
actúa como interfaz entre el procesador y el monitor; la información es enviada a éste por la
placa luego de haberla recibido a través del sistema de buses. Una tarjeta gráfica se

                                                                                           6
compone, básicamente, de un controlador de video, de la memoria de pantalla o RAM
video, y el generador de caracteres, y en la actualidad también poseen un acelerador de
gráficos.

            El controlador de video va leyendo a intervalos la información almacenada en la
RAM video y la transfiere al monitor en forma de señal de video; el número de veces por
segundo que el contenido de la RAM video es leído y transmitido al monitor en forma de
señal de video se conoce como frecuencia de refresco de la pantalla. Entonces, como ya
dijimos antes, la frecuencia depende en gran medida de la calidad de la placa de video.

Tarjeta de Sonido (Opcional)
            Tarjeta de sonido

            La mayoría de las tarjetas madre ahora cuentan con algún tipo de controlador de
sonido integrado. Por lo tanto, las tarjetas de sonido no son necesarias a menos que quieras
mayor fidelidad de sonido en tu computadora o liberar un poco de carga al CPU con el
control del sonido.

Tarjeta de RED (Opcional)
            Tarjeta de red para cable UTP

            Tarjeta de red inalámbrica

            Estar en Red ya sea Internet o una Intranet es tan común e indispensable que esta
debería ser una característica estándar en todas las placas base. Algunas placas base,
incluso, ofrecen adaptadores de red inalámbrica construidos adentro. Si la placa no tiene un
conector Ethernet, puede ser necesario instalar una tarjeta PCI Ethernet o tal vez una tarjeta
inalámbrica 802.11.

Unidades de Almacenamiento
            Refiriéndonos a varias técnicas y dispositivos para almacenar grandes cantidades
de datos. Los primeros dispositivos de almacenamiento fueron las tarjetas perforadas, que
fueron usadas desde el año 1804 en máquinas tejedoras de seda. Los dispositivos modernos
de almacenamiento incluyen toda una gama de dispositivos.



                                                                                            7
Almacenamiento masivo es distinto al de memoria, que se refiere a
almacenamiento temporal, en cambio los dispositivos de almacenamiento masivo retienen
los datos aun cuando la computadora es apagada.

Los tipos principales de dispositivos de almacenamiento masivo son:

         Discos flexibles (disquetes): Relativamente lentos y pequeña capacidad, pero muy
portables, baratos y universales (casi obsoletos, las computadoras nuevas ya no los utilizan)

         Discos Duros: Rápidos y mucho mayor capacidad, pero más caros, Hay
dispositivos de disco duro portátiles.

         Discos Ópticos: (conocidos como CDs y DVD´s) al contrario de los discos
flexibles y los discos duros, los cuales usan electromagnetismo para codificar los datos, los
sistemas de discos ópticos usan un láser para leer y escribir datos. Los discos ópticos tienen
buena capacidad, pero no son tan rápidos como los discos duros.

         Discos de memoria Flash USB: (Jumpdrives, Pocket Drives, Pen Drives, thumb
drives, llaves maya) son dispositivos muy pequeños, ligeros y portátiles pueden almacenar
muchos datos, estos dispositivos se han vuelto muy populares y sustituyeron a los discos
flexibles al tener mayor capacidad y velocidad, estos dispositivos pueden mantener la
información hasta por 10 años.

Fuente de Poder
         La fuente de poder es el componente que proporciona el poder eléctrico a la
computadora. La mayoría de las computadoras pueden conectarse a un enchufe eléctrico
estándar.

         La fuente de poder jala la cantidad requerida de electricidad y la convierte la
corriente AC a corriente DC. También regula el voltaje para eliminar picos y crestas
comunes en la mayoría de los sistemas eléctricos. Pero no todas las fuentes de poder,
realizan el regulado de voltaje adecuadamente, así que una computadora siempre esta
susceptible a fluctuaciones de voltaje.




                                                                                            8
Fuente de poder
         Las fuentes de poder se califican en términos de los watts que generan. Entre más
poderosa sea la computadora, mayor cantidad de watts necesitan sus componentes.

Ensamblaje de una computadora
         Paso 1.- Área de trabajo: El lugar de ensamble puede ser una mesa amplia, no
metálica (para evitar descargas eléctricas hacia los delicados componentes y circuitos
limpia y con buena iluminación.

         Paso 2.- Instalación del procesador: Se toma la tarjeta principal y se prepara para
insertar los componentes que van directamente en ella. Los soportes laterales se fijan a la
base de la tarjeta, colocando los broches en su posición.

         Paso 3.- Instalación de la memoria RAM: Las tablillas DIMM se insertan en los
bancos de memoria RAM y se fijan con los seguros laterales. El número de ranuras puede
variar según el fabricante y el modelo de la tarjeta principal. En este caso, la tarjeta tiene
tres ranuras y se está insertando solo un DIMM de 64 MB. Un Fabricante de memoria
RAM es Kingston es una de las mejores marcas.

         Paso 4.- Fijar la tarjeta principal en el Case: La tarjeta principal tiene unas
perforaciones que coinciden con unos pequeños postes que están sujetos al case, se
empalma la tarjeta haciendo coincidir las perforaciones y se fijan con tornillos.

         Paso 5.- instalación de la tarjeta de video: La instalación de tarjetas en las ranuras
de expansión, se realiza siempre de la misma manera: primero se insertan para buscar la
posición correcta y luego se presiona fuertemente sobre ellas. Las tarjetas de video pueden
ser de tipo ISA, PCI o AGP.

         Paso 6.- instalación de la tarjeta de audio: Las tarjetas de audio pueden ser de tipo
ISA o PCI. después de identificar el tipo correcto, se localiza la ranura correspondiente y se
realiza el mismo procedimiento de la tarjeta de video.

         Paso 7.- instalación de la tarjeta Modem: También estas tarjetas pueden ser ISA o
PCI, para insertarlas, se realiza el mismo procedimiento que en los casos anteriores.




                                                                                             9
Paso 8.- Colocación de la unidad de disquetes: para instalar este dispositivo
conocido como drive o unidad de disco flexible, se retira la tapa que se encuentra
generalmente al frente, en la parte media del case. Se introduce la unidad por el conducto
rectangular hasta hacer coincidir las entradas de tornillos del drive con los orificios del
chasis, para fijar mediante los tornillos; por favor preocupar no perder ni un tornillo como
algún compañero que vi en clase jefe ya que se necesita todos los tornillos para entornillar
bien los componentes que lo necesiten.

         Paso 9.- Colocación del Disco Duro: Este dispositivo de almacenamiento de datos
se coloca por la parte interna del case, dentro de la bahía correspondiente. Se hace coincidir
los orificios y se fija con los tornillos correspondientes.

         Paso 10.- Colocación del lector de Disco Compacto: en pocas palabras la lectora.

         Paso 11.- Conexión de los cables de corriente: Estando todos los dispositivos y
tarjetas fijos en el case, se procede a conectar los cables de alimentación de corriente
eléctrica, a fin de que puedan operar. De la fuente de poder sale un grupo de cables con una
terminal de 20 hilos conocido como conector atx de 20 pines que se pueden acoplar al
soquet que se encuentra en la tarjeta principal.

         Paso 12.- conexión de los cables de datos: Los dispositivos del almacenamiento de
información en disquetes, requieren de dos tipos de cables; el de corriente eléctrica y el de
datos. Los cables de datos son planos, generalmente de 34 hilos, de color gris, con el hilo 1
marcado con color rojo. Un extremo se conecta al controlador localizado en la tarjeta
principal, haciendo coincidir el hilo en rojo con el pin 1 señalado en la placa de base.

         Paso 13.- Conexión de las luces piloto (leds): Al frente del case se encuentra dos
pequeñas señales luminosas llamadas leds, que indican cuando la computadora está
encendida y que el disco duro se encuentra en uso. Estas señales se conectan a unos pines
ubicados en la tarjeta principal, mediante cables de dos hilos que tienen un conector de
puente. para los que no se ubican los leds son los foquitos de afuera del case esos que
prenden y apagan y que nos está informando el funcionamiento del computador bueno el
foquito verde siempre esta prendido es señal que el ordenador esta encendido y el rojo
parpadea cuando la memoria RAM está leyendo o también está funcionando la lectora
varias cosas nos indica espero que me estén captando amigos.

                                                                                           10
Paso 14.- conexión del interruptor de corriente y el botón de reinicio: Para
terminar con las conexiones, se conectan los cables hacia los botones de interrupción y
reinicio. El primero permite encender y apagar la computadora; el segundo reinicia el
sistema cuando se ha quedado "congelado", a causa de un error de algunas aplicaciones. Es
el equivalente a pulsar juntas las teclas [Ctrl + Alt + Supr].

         Paso 15.- Cerrado del Case: Una vez que todos los componentes internos de la
computadora están en su posición correctas y bien conectados, se hace una última
inspección y se acomodan los cables para evitar que queden doblados o presionados con la
tapa del (case); miren bien atentos por no decirles que se pongan moscas jefe.

         Paso 16.- conexión del Monitor: El monitor se conecta al sistema mediante dos
cables: el de corriente eléctrica, que se conecta al regulador, y el de comunicaciones que
tiene una terminal de 15 pines para conectarse al puerto de video. y es de color azul de 15
pines tipo hembra.

         UN DETALLE: Para que la resolución del monitor sea mejor debemos instalar una
tarjeta de video independiente de la incorporada que ya viene en la tarjeta madre; y usar el
conector blanco de 24 a 26 pines tipo hembra y así será más óptimos nuestros colores o en
caso verificar que la tarjeta de video tenga buena capacidad de memoria RAM porque
aunque ustedes no lo crean las tarjetas de video vienen con memoria RAM.

         Paso 17.- conexión del teclado: El teclado tiene un cable de comunicaciones con
un conector redondo de 5 pines denominado mindin de color violeta, con un pequeño borde
hacia el interior que indica la posición en que debe entrar el puerto correspondiente. Paso
18.- conexión del apuntador grafico o mouse (ratón): El ratón también utiliza un cable de
comunicaciones con un conector minidin de 6 pines color verde; su conexión es similar a la
del teclado muchachos.

         Paso 19.- conexión de los parlantes. Estos cuentan con un conector tipo macho de
3.5 mms, estéreo, que se acopla al conector de salida de la tarjeta de audio en la parte
posterior del case.

         Paso 20.- conexión del micrófono: El micrófono se conecta a la computadora por
un conector tipo macho 3.5 mms. Se introduce en la tarjeta de audio de entrada


                                                                                         11
correspondiente que viene señaladas en la parte posterior de la tarjeta; eso lo vemos atrás
del case.

            El Hardware ha quedado listo; ahora solo falta instalar y configurar el software
para que la computadora comience a trabajar. Se tendrá que instalar el SO y programas
afines.




                                                                                         12
Virus y Antivirus

Concepto
                    Un virus informático es un programa de computador, tal
      y como podría ser un procesador de textos, una hoja de cálculo o un juego.
                    Un virus informático ocupa una cantidad mínima de espacio en
      disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin
      conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de
      sí mismo e infecta archivos, tablas de partición o sectores de arranque de los
      discos duros y disquetes para poder expandirse lo más rápidamente posible.
                    Básicamente, el propósito de un virus es provocar daño
      en el equipo infectado.

Historia

                    1949: Se da el primer indicio de definición de virus. John Von
      Neumann (considerado el Julio Verne de la informática), expone su “Teoría y
      organización de un autómata complicado”. Nadie podía sospechar de la
      repercusión de dicho artículo.
                    1959: En los laboratorios AT&T Bell, se inventa el juego “Guerra
      Nuclear” (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla
      entre los códigos de dos programadores, en la que cada jugador desarrollaba
      un programa cuya misión era la de acaparar la máxima memoria posible
      mediante la reproducción de sí mismo.
                    1970: El Creeper es difundido por la red ARPANET. El virus
      mostraba el mensaje “SOY CREEPER…ATRAPAME SI PUEDES!”. Ese mismo año
      es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al
      Creeper.
                    1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos
      veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del
      sistema.
                    1980: La red ARPANET es infectada por un “gusano” y queda 72
      horas fuera de servicio. La infección fue originada por Robert Tappan Morris,
                                                                                    13
un joven estudiante de informática de 23 años aunque según él fue un
       accidente.
                      1983: El juego Core Wars, con adeptos en el MIT, salio a la luz
       pública en un discurso de Ken Thompson. Dewdney explica los términos de
       este juego. Ese mismo año aparece el término virus tal como lo entendemos
       hoy.

Funcionamiento

      El funcionamiento de un virus informático es conceptualmente simple:
      ejecutando un programa infectado (normalmente por desconocimiento del
      usuario) el código del virus queda almacenado (residente) en la memoria RAM
      del computador, aun cuando el programa que lo contenía haya terminado de
      ejecutarse. El virus toma entonces el control de los servicios básicos del
      sistema operativo, infectando los posteriores ficheros ejecutables que sean
      abiertos o ejecutados, añadiendo su propio código al del programa infectado y
      grabándolo en disco, con lo cual el proceso de replicado se completa.

Clasificación

        Según algunos autores, fundamentalmente existen dos tipos de virus:
Aquellos que infectan archivos.

        A su vez, estos se clasifican en:

                             Virus de acción directa: En el momento en el que se
                ejecutan, infectan a otros programas.
                             Virus residentes: Al ser ejecutados, se instalan en la
                memoria del ordenador. Infectan a los demás programas a medida que
                se accede a ellos. Por ejemplo, al ser ejecutados.
                             Los que infectan el sector de arranque: Recordemos
                que el sector de arranque es el primero leído por el computador cuando
                es encendido. Estos virus son residentes en memoria.

        Clasificación
(según su comportamiento)

                                                                                   14
 Virus uniformes, que producen una replicación idéntica a sí mismos.
    Virus encriptados, que cifran parte de su código para que sea más complicado
      su análisis. A su vez pueden emplear:
          o Encriptación fija, empleando la misma clave.
          o Encriptación variable, haciendo que cada copia de sí mismo esté
             encriptada con una clave distinta. De ésta forma reducen el tamaño del
             código fijo usado para su detección.
    Virus oligomórficos, que poseen un conjunto reducido de funciones de
      encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones
      para su detección.
    Virus polimórficos, que en su replicación producen una rutina de encriptación
      completamente variable, tanto en la fórmula como en la forma del algoritmo.
    Virus metamórficos, que reconstruyen todo su cuerpo en cada generación,
      haciendo que varíe por completo. De esta forma se llevan las técnicas
      avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo
      se encuentran en laboratorio.
    Sobreescritura, cuando el virus sobrescribe a los programas infectados con su
      propio cuerpo.
    Stealth o silencioso, cuando el virus oculta síntomas de la infección.

Medios de contagio

       Mensajes que ejecutan automáticamente programas (como el programa de
         correo que abre directamente un archivo adjunto).
       Ingeniería     social,   mensajes     como   ejecute    este   programa     y
         gane un premio.
       Entrada de información en discos de otros usuarios infectados.
       Instalación de software pirata o de baja calidad.




                                                                                    15
Métodos de protección

       Activos

       Programas antivirus.

                  Filtros de archivos: consiste en generar filtros de archivos
      dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse
      por ejemplo en el sistema de correos o usando técnicas de firewall. En general
      este sistema proporciona una seguridad donde el usuario no requiere de
      intervención, puede ser más tajante, y permitir emplear únicamente recursos
      de forma más selectiva.

       Pasivos

                  Copias de seguridad: mantener una política de copias de
      seguridad garantiza la recuperación de los datos y la respuesta cuando nada de
      lo anterior ha funcionado.

       Antivirus

                  Los antivirus son programas cuya función es detectar y eliminar
      virus informáticos y otros programas maliciosos (a veces denominado
      malware).
                  Básicamente, un antivirus compara el código de cada archivo con
      una base de datos de los códigos de los virus conocidos, por lo que es
      importante actualizarla periódicamente a fin de evitar que un virus nuevo no
      sea detectado. También se les ha agregado funciones avanzadas, como la
      búsqueda de comportamientos típicos de virus (técnica conocida como
      heurística) o la verificación contra virus en redes de computadoras.
      Actualmente existe una nueva tecnología basada en Inteligencia artificial
      llamada TruPrevent que cuenta con la capacidad de detección de virus
      desconocidos e intrusos.

                                                                                 16
   Normalmente un antivirus tiene un componente que se carga en
memoria y permanece en ella para verificar todos los archivos abiertos,
creados, modificados y ejecutados, en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes
y entrantes, así como los scripts y programas que pueden ejecutarse en un
navegador web (ActiveX, Java, JavaScript).
              Los antivirus son esenciales en sistemas operativos cuya
seguridad es baja, como Microsoft Windows, pero existen situaciones en las
que es necesario instalarlos en sistemas más seguros, como Unix y similares.

 Firewall

              Un cortafuego (o firewall en inglés), es un elemento de hardware
o software utilizado en una red de computadoras para prevenir algunos tipos
de comunicaciones prohibidas por las políticas de red, las cuales se
fundamentan en las necesidades del usuario. Un uso típico es situarlo entre una
red local y la red Internet, como dispositivo de seguridad para evitar que los
intrusos puedan acceder a información confidencial.

 Antivirus populares

 Kaspersky Anti-virus.
 Panda Security.
 Norton antivirus.
 McAfee.
 avast! y avast! Home
 AVG Anti-Virus y AVG Anti-Virus Free.
 BitDefender.
 F-Prot.
 F-Secure.
 NOD32.
 PC-cillin.
 ZoneAlarm AntiVirus.



                                                                               17
Cortafuegos (Firewall)

          Programa que funciona como muro de defensa, bloqueando el acceso a un
sistema en particular.

          Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida,
bloqueando cualquier actividad sospechosa e informando adecuadamente de cada
suceso.

          Antiespías (Antispyware)

          Aplicación que busca, detecta y elimina programas espías (spyware) que se
instalan ocultamente en el ordenador.

          Los antiespías pueden instalarse de manera separada o integrado con
paquete de seguridad (que incluye antivirus, cortafuegos, etc.).

          Antipop-ups

          Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-
ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.

          Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan
con un sistema antipop-up integrado.

          Antispam

          Aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email.

          Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables.

          Además utilizan listas de correos amigos y enemigos, para bloquear de forma
definitiva alguna casilla en particular.




                                                                                     18
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas antispam en sus versiones web, brindando una gran
herramienta en la lucha contra el correo basura.




                                                                        19
Domótica

Qué es domótica
           La domótica es el conjunto de tecnologías aplicadas al control y la
automatización inteligente de la vivienda, que permite una gestión eficiente del uso de
la energía, además de aportar seguridad, confort, y comunicación entre el usuario y el
sistema.

           Un sistema domótico es capaz de recoger información proveniente de unos
sensores o entradas, procesarla y emitir órdenes a unos actuadores o salidas. El
sistema puede acceder a redes exteriores de comunicación o información.

           La domótica aplicada a edificios no destinados a vivienda, es decir oficinas,
hoteles, centros comerciales, de formación, hospitales y terciario, se denomina,
inmótica.

           La domótica permite dar respuesta a los requerimientos que plantean estos
cambios sociales y las nuevas tendencias de nuestra forma de vida, facilitando el
diseño de casas y hogares más humanos, más personales, polifuncionales y flexibles.

           El sector de la domótica ha evolucionado considerablemente en los últimos
años, y en la actualidad ofrece una oferta más consolidada. Hoy en día, la domótica
aporta soluciones dirigidas a todo tipo de viviendas, incluidas las construcciones de
vivienda oficial protegida. Además, se ofrecen más funcionalidades por menos dinero,
más variedad de producto, y gracias a la evolución tecnológica, son más fáciles de usar
y de instalar. En definitiva, la oferta es mejor y de mayor calidad, y su utilización es
ahora más intuitiva y perfectamente manejable por cualquier usuario. Paralelamente,
los instaladores de domótica han incrementado su nivel de formación y los modelos
de implantación se han perfeccionado. Asimismo, los servicios posventa garantizan el
perfecto mantenimiento de todos los sistemas. En definitiva, la domótica de hoy
contribuye a aumentar la calidad de vida, hace más versátil la distribución de la casa,
cambia las condiciones ambientales creando diferentes escenas predefinidas, y
consigue que la vivienda sea más funcional al permitir desarrollar facetas domésticas,
profesionales, y de ocio bajo un mismo techo.

                                                                                      20
La red de control del sistema domótico se integra con la red de energía
eléctrica y se coordina con el resto de redes con las que tenga relación: telefonía,
televisión, y tecnologías de la información, cumpliendo con las reglas de instalación
aplicables a cada una de ellas. Las distintas redes coexisten en la instalación de una
vivienda o edificio. La instalación interior eléctrica y la red de control del sistema
domótico están reguladas por el Reglamento Electrotécnico para Baja Tensión
(REBT). En particular, la red de control del sistema domótico está regulada por la
instrucción ITC-BT-51 Instalaciones de sistemas de automatización, gestión técnica de
la energía y seguridad para viviendas y edificios.

¿QUÉ APORTA LA DOMÓTICA?
La domótica contribuye a mejorar la calidad de vida del usuario:

      Facilitando el ahorro energético: gestiona inteligentemente la iluminación,
       climatización, agua caliente sanitaria, el riego, los electrodomésticos, etc.,
       aprovechando mejor los recursos naturales, utilizando las tarifas horarias de
       menor coste, y reduce de esta manera la factura energética. Además, mediante
       la monitorización de consumos, se obtiene la información necesaria para
       modificar los hábitos y aumentar el ahorro y la eficiencia.

      Fomentando la accesibilidad: facilita el manejo de los elementos del hogar a las
       personas con discapacidades de la forma que más se ajuste a sus necesidades,
       además de ofrecer servicios de teleasistencia para aquellos que lo necesiten.

      Aportando seguridad de personas, animales y bienes: controles de intrusión y
       alarmas técnicas que permiten detectar incendios, fugas de gas o inundaciones
       de agua, etc.

      Convirtiendo la vivienda en un hogar más confortable: gestión de
       electrodomésticos, climatización, ventilación, iluminación natural y artificial…

      Garantizando las comunicaciones: recepción de avisos de anomalías e
       información del funcionamiento de equipos e instalaciones, gestión remota del
       hogar, etc.


                                                                                       21
Además, la domótica facilita la introducción de infraestructuras y la creación
de escenarios que se complementan con los avances en la Sociedad de la Información:

      Comunicaciones: Transmisión de voz y datos, incluyendo textos, imágenes,
       sonidos (multimedia) con redes locales (LAN) compartiendo acceso a Internet,
       recursos e intercambio entre todos los dispositivos, acceso a nuevos servicios
       de telefonía sobre IP, televisión digital, televisión por cable, diagnóstico
       remoto, videoconferencias, etc.

      Mantenimiento: Con capacidad de incorporar el telemantenimiento de los
       equipos.

      Ocio y tiempo libre: Descansar y divertirse con radio, televisión, multi-room,
       cine en casa, videojuegos, captura, tratamiento y distribución de imágenes fijas
       (foto) y dinámicas (vídeo) y de sonido (música) dentro y fuera de la casa, a
       través de Internet, etc.

      Salud: Actuar en la sanidad mediante asistencia sanitaria, consultoría sobre
       alimentación y dieta, telecontrol y alarmas de salud, medicina monitorizada,
       cuidado médico, etc.

      Compra: Comprar y vender mediante la telecompra, televenta, telereserva,
       desde la casa, etc. ¥ Finanzas: Gestión del dinero y las cuentas bancarias
       mediante la telebanca, consultoría financiera….

      Aprendizaje: Aprender y reciclarse mediante la tele-enseñanza, cursos a
       distancia…

      Actividad profesional: Trabajar total o parcialmente desde el hogar, posibilidad
       viable para ciertas profesiones (teletrabajo) , etc.

      Ciudadanía: Gestiones múltiples con la Administración del Estado, la
       Comunidad Autónoma y el Municipio, voto electrónico, etc.

      Acceso a información: Museos, bibliotecas, libros, periódicos, información
       meteorológica, etc.



                                                                                    22
Y todas las posibles ideas que la creatividad y la innovación puedan aportar.
Lo indicado hasta aquí es sólo una muestra del actual estado de conocimiento y
progreso.




                                                                                 23

Más contenido relacionado

La actualidad más candente

Elementos internos del computador.
Elementos internos del computador.Elementos internos del computador.
Elementos internos del computador.alanis1700
 
partes de la placa madre
partes de la placa madrepartes de la placa madre
partes de la placa madrejosemaltines
 
La tarjeta Madre
La tarjeta MadreLa tarjeta Madre
La tarjeta Madrejuniesgo01
 
Componentes internos del computador
Componentes internos del computadorComponentes internos del computador
Componentes internos del computadorJustineRodrguez
 
La tarjeta principal o mother board
La tarjeta principal o mother boardLa tarjeta principal o mother board
La tarjeta principal o mother boardma1col
 

La actualidad más candente (6)

Elementos internos del computador.
Elementos internos del computador.Elementos internos del computador.
Elementos internos del computador.
 
partes de la placa madre
partes de la placa madrepartes de la placa madre
partes de la placa madre
 
La tarjeta Madre
La tarjeta MadreLa tarjeta Madre
La tarjeta Madre
 
Equipo20 resumen
Equipo20 resumenEquipo20 resumen
Equipo20 resumen
 
Componentes internos del computador
Componentes internos del computadorComponentes internos del computador
Componentes internos del computador
 
La tarjeta principal o mother board
La tarjeta principal o mother boardLa tarjeta principal o mother board
La tarjeta principal o mother board
 

Destacado

Organizacion y gestion del aprendizaje
Organizacion y gestion del aprendizajeOrganizacion y gestion del aprendizaje
Organizacion y gestion del aprendizajecamila310892
 
Juan josé ros cardona domotica
Juan josé ros cardona domoticaJuan josé ros cardona domotica
Juan josé ros cardona domoticajuanjoserioscsj
 
Mapa de-matematica-numeros
Mapa de-matematica-numerosMapa de-matematica-numeros
Mapa de-matematica-numerosAngelina Abarza
 
Histórico da regulamentação da atividade do corretor de seguros
Histórico da regulamentação da atividade do corretor de segurosHistórico da regulamentação da atividade do corretor de seguros
Histórico da regulamentação da atividade do corretor de segurosUniversidade Federal Fluminense
 
Moodle18 Manual Prof
Moodle18 Manual ProfMoodle18 Manual Prof
Moodle18 Manual Profguest3b09ab8
 
The All New 2010 Intel Core vPro Processor Family and Windows 7: Your Best Ch...
The All New 2010 Intel Core vPro Processor Family and Windows 7: Your Best Ch...The All New 2010 Intel Core vPro Processor Family and Windows 7: Your Best Ch...
The All New 2010 Intel Core vPro Processor Family and Windows 7: Your Best Ch...ReadWriteEnterprise
 

Destacado (9)

Organizacion y gestion del aprendizaje
Organizacion y gestion del aprendizajeOrganizacion y gestion del aprendizaje
Organizacion y gestion del aprendizaje
 
Juan josé ros cardona domotica
Juan josé ros cardona domoticaJuan josé ros cardona domotica
Juan josé ros cardona domotica
 
Mapa de-matematica-numeros
Mapa de-matematica-numerosMapa de-matematica-numeros
Mapa de-matematica-numeros
 
Histórico da regulamentação da atividade do corretor de seguros
Histórico da regulamentação da atividade do corretor de segurosHistórico da regulamentação da atividade do corretor de seguros
Histórico da regulamentação da atividade do corretor de seguros
 
Moodle18 Manual Prof
Moodle18 Manual ProfMoodle18 Manual Prof
Moodle18 Manual Prof
 
Gestão Empresarial
Gestão EmpresarialGestão Empresarial
Gestão Empresarial
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Truth in immigration 2012
Truth in immigration 2012Truth in immigration 2012
Truth in immigration 2012
 
The All New 2010 Intel Core vPro Processor Family and Windows 7: Your Best Ch...
The All New 2010 Intel Core vPro Processor Family and Windows 7: Your Best Ch...The All New 2010 Intel Core vPro Processor Family and Windows 7: Your Best Ch...
The All New 2010 Intel Core vPro Processor Family and Windows 7: Your Best Ch...
 

Similar a Guías de estudio para el examen de diciembre 2do año

Similar a Guías de estudio para el examen de diciembre 2do año (20)

Componentes internos del ordenador
Componentes internos del ordenadorComponentes internos del ordenador
Componentes internos del ordenador
 
Manual para ensamblar una pc
Manual para ensamblar una pcManual para ensamblar una pc
Manual para ensamblar una pc
 
Componenetes internos del ordenador
Componenetes internos del ordenadorComponenetes internos del ordenador
Componenetes internos del ordenador
 
Mi mejor pc tic2 2011 word
Mi  mejor pc tic2 2011 wordMi  mejor pc tic2 2011 word
Mi mejor pc tic2 2011 word
 
Componentes internos de ordenador
Componentes internos de ordenadorComponentes internos de ordenador
Componentes internos de ordenador
 
Elementos del cpu
Elementos del cpuElementos del cpu
Elementos del cpu
 
Trabajo diapositivas
Trabajo  diapositivasTrabajo  diapositivas
Trabajo diapositivas
 
SENA
SENA SENA
SENA
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Componentes del hardware
Componentes del hardwareComponentes del hardware
Componentes del hardware
 
Componentes del hardware
Componentes del hardwareComponentes del hardware
Componentes del hardware
 
SENA
SENA SENA
SENA
 
Mi mejor pc tic2 2011 word
Mi  mejor pc tic2 2011 wordMi  mejor pc tic2 2011 word
Mi mejor pc tic2 2011 word
 
La placa madre
La placa madreLa placa madre
La placa madre
 
Componentes Internos Ordenador Pablo
Componentes Internos Ordenador PabloComponentes Internos Ordenador Pablo
Componentes Internos Ordenador Pablo
 
SENA
SENASENA
SENA
 
SENA
SENA SENA
SENA
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Perifericos de procesamiento de datos
Perifericos de procesamiento de datosPerifericos de procesamiento de datos
Perifericos de procesamiento de datos
 
Recuperacion informatica
Recuperacion informaticaRecuperacion informatica
Recuperacion informatica
 

Más de patrimoni

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoraspatrimoni
 
Mantenimiento windows 7
Mantenimiento windows 7Mantenimiento windows 7
Mantenimiento windows 7patrimoni
 
Manual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo PcManual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo Pcpatrimoni
 
Guia graficos
Guia graficosGuia graficos
Guia graficospatrimoni
 
Blog en educación
Blog en educaciónBlog en educación
Blog en educaciónpatrimoni
 
Uso educativo_de_los_blogs
Uso educativo_de_los_blogsUso educativo_de_los_blogs
Uso educativo_de_los_blogspatrimoni
 
Prácticas de Excel
Prácticas de ExcelPrácticas de Excel
Prácticas de Excelpatrimoni
 
Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"patrimoni
 
Cómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio onlineCómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio onlinepatrimoni
 
Columnas y viñetas
Columnas y viñetasColumnas y viñetas
Columnas y viñetaspatrimoni
 
Conociendo la pc 1ro.
Conociendo la pc 1ro.Conociendo la pc 1ro.
Conociendo la pc 1ro.patrimoni
 
Visual Basic 6.0
Visual Basic 6.0Visual Basic 6.0
Visual Basic 6.0patrimoni
 
Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0patrimoni
 
Principios de un buen diseño
Principios de un buen diseñoPrincipios de un buen diseño
Principios de un buen diseñopatrimoni
 
Practicas photoshop
Practicas photoshopPracticas photoshop
Practicas photoshoppatrimoni
 
El hombre bicentenario - Robótica
El hombre bicentenario - RobóticaEl hombre bicentenario - Robótica
El hombre bicentenario - Robóticapatrimoni
 
Normas APA para formato Paper
Normas APA para formato PaperNormas APA para formato Paper
Normas APA para formato Paperpatrimoni
 
Presentaciones ppt
Presentaciones pptPresentaciones ppt
Presentaciones pptpatrimoni
 

Más de patrimoni (20)

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Mantenimiento windows 7
Mantenimiento windows 7Mantenimiento windows 7
Mantenimiento windows 7
 
Manual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo PcManual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo Pc
 
Guia graficos
Guia graficosGuia graficos
Guia graficos
 
Blog en educación
Blog en educaciónBlog en educación
Blog en educación
 
Uso educativo_de_los_blogs
Uso educativo_de_los_blogsUso educativo_de_los_blogs
Uso educativo_de_los_blogs
 
Prácticas de Excel
Prácticas de ExcelPrácticas de Excel
Prácticas de Excel
 
Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"
 
Cómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio onlineCómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio online
 
Columnas y viñetas
Columnas y viñetasColumnas y viñetas
Columnas y viñetas
 
Conociendo la pc 1ro.
Conociendo la pc 1ro.Conociendo la pc 1ro.
Conociendo la pc 1ro.
 
Wix1
Wix1Wix1
Wix1
 
Wix1
Wix1Wix1
Wix1
 
Visual Basic 6.0
Visual Basic 6.0Visual Basic 6.0
Visual Basic 6.0
 
Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0
 
Principios de un buen diseño
Principios de un buen diseñoPrincipios de un buen diseño
Principios de un buen diseño
 
Practicas photoshop
Practicas photoshopPracticas photoshop
Practicas photoshop
 
El hombre bicentenario - Robótica
El hombre bicentenario - RobóticaEl hombre bicentenario - Robótica
El hombre bicentenario - Robótica
 
Normas APA para formato Paper
Normas APA para formato PaperNormas APA para formato Paper
Normas APA para formato Paper
 
Presentaciones ppt
Presentaciones pptPresentaciones ppt
Presentaciones ppt
 

Guías de estudio para el examen de diciembre 2do año

  • 1. Guía de estudio para el examen de diciembre 2do. año Secundario Escuela Modelo D.E.V.O.N 28/11/2012 Prof. Patricia Ferrer
  • 2. Índice LAS PARTES DEL COMPUTADOR SU FUNCION Y ENSAMBLE .............................................................. 3 Motherboard ................................................................................................................................... 3 CPU y Microprocesador................................................................................................................... 4 CPU y sus unidades de proceso ....................................................................................................... 5 BIOS ................................................................................................................................................. 5 Diferentes tipos de BIOS ................................................................................................................. 6 Memoria RAM ................................................................................................................................. 6 Diferentes tipos de memoria RAM.................................................................................................. 6 Tarjeta de Vídeo .............................................................................................................................. 6 Tarjeta de Sonido (Opcional)........................................................................................................... 7 Tarjeta de RED (Opcional) ............................................................................................................... 7 Unidades de Almacenamiento ........................................................................................................ 7 Fuente de Poder .............................................................................................................................. 8 Fuente de poder .............................................................................................................................. 9 Ensamblaje de una computadora ................................................................................................... 9 Virus y Antivirus ................................................................................................................................ 13 Concepto ....................................................................................................................................... 13 Historia .............................................................................................................................................. 13 Funcionamiento ................................................................................................................................ 14 Clasificación ....................................................................................................................................... 14 Clasificación ....................................................................................................................................... 14 Medios de contagio ........................................................................................................................... 15 Métodos de protección ..................................................................................................................... 16 Programas antivirus. ......................................................................................................................... 16 Pasivos ............................................................................................................................................... 16 Antivirus ............................................................................................................................................ 16 Firewall .............................................................................................................................................. 17 Antivirus populares ........................................................................................................................... 17 Cortafuegos (Firewall) ....................................................................................................................... 18 Antiespías (Antispyware) .................................................................................................................. 18 1
  • 3. Antipop-ups ....................................................................................................................................... 18 Antispam ........................................................................................................................................... 18 Domótica ........................................................................................................................................... 20 Qué es domótica ........................................................................................................................... 20 ¿QUÉ APORTA LA DOMÓTICA? ..................................................................................................... 21 2
  • 4. LAS PARTES DEL COMPUTADOR SU FUNCION Y ENSAMBLE Motherboard La placa base, placa madre, tarjeta madre o board (en inglés motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de integrados, entre los que se encuentra el Chipset que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos. Va instalada dentro de un gabinete que por lo general está hecho de lámina de silicio y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro del gabinete. La placa base además incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas como: pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Una placa base típica admite los siguientes componentes: • Uno o varios conectores de alimentación: Por estos conectores una alimentación eléctrica proporciona a la placa base los diferentes voltajes necesarios para su funcionamiento; • El zócalo de CPU (a menudo llamado socket): es un receptáculo que recibe el micro-procesador y le conecta con el resto de la microcomputadora; • Los conectores de RAM (ranura de memoria, en inglés memory slot) en número de 2, 3 o 4 en las placas base comunes e incluso 6; • El chipset: Uno o más circuitos electrónicos, que gestiona las transferencias de datos entre los diferentes componentes de la computadora (microprocesador, memoria, disco duro, etc.) ; • El bus (también llamado bus interno o en inglés (Front Side Bus (FSB)): Conecta el microprocesador al chipset; o Los puertos serie, por ejemplo para conectar dispositivos antiguos, 3
  • 5. o Los puertos paralelos, por ejemplo para la conexión de antiguas impresoras; o Los puertos USB (en inglés Universal Serial Bus); por ejemplo para conectar periféricos recientes o Los conectores RJ45 para conectarse a una red informática. o Los conectores VGA, para la conexión del monitor de la computadora o Los conectores IDE o Serial ATA I o II, para conectar dispositivos de almacenamiento tales como discos duros y discos ópticos; o Los conectores de audio, para conectar dispositivos de audio tales como altavoces o micrófono; • Los conectores (slots) de expansión: se trata de receptáculos que pueden acoger tarjetas de expansión (estas tarjetas se utilizan para agregar características o aumentar el rendimiento de un ordenador, por ejemplo, una tarjeta gráfica se puede añadir a un ordenador para mejorar el rendimiento de la pantalla 3D en el monitor). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI (en inglés Peripheral Component Interconnect) y los más recientes PCI Express. Con la evolución de las computadoras, más y más características se han integrado en la placa base, tales como circuitos electrónicos para la gestión del video. CPU y Microprocesador Es la abreviación de las siglas en ingles de las palabras Unidad Central de Procesamiento (central processing unit), algunas veces se le dice simplemente el procesador o procesador central. El CPU es el cerebro de la computadora, es donde se realizan la mayoría de los cálculos. En términos de poder de computación, el CPU es el elemento más importante de un sistema de cómputo. En computadoras personales y pequeños servidores, el CPU está contenido en una pastilla llamada microprocesador, los componentes típicos del CPU son: La unidad lógica aritmética (ALU), la cual realiza las operaciones lógicas y matemáticas y la unidad de control, la cual extrae instrucciones de la memoria la decodifica y ejecuta, llamando al ALU cuando es necesario. 4
  • 6. CPU y sus unidades de proceso Actualmente hay 2 productores principales de Procesadores, Intel y AMD; los CPU´s de Intel y AMD requieren un motherboard diseñado especialmente para ellos. El procesador determina el tipo de motherboard que necesitas para tu sistema. En precio y rendimiento los CPU´s de Intel y AMD están muy parejos. El rendimiento de un CPU generalmente se mide en ciclos de reloj por segundo (Hertz). Entre más alto los ciclos de reloj por segundo, es más rápido el procesador, Aunque esto no siempre es verdad. Los procesadores AMD corren a menos ciclos de reloj por segundo que los CPU´s de Intel, pero siguen teniendo un rendimiento igual, esto se debe a que los procesadores AMD son más eficientes por ciclo de reloj. Los procesadores AMD usan un sistema de calificación basado en el rendimiento en vez de calificar solo la velocidad. Un procesador AMD calificado a 3200+ significa que tiene un rendimiento al mismo nivel que un CPU Pentium de 3200 MHZ o 3.2 GHZ. Los procesadores también se califican por la velocidad a la cual se conectan al motherboard. Esto se llama velocidad FSB (Front Side Bus). Los procesadores de Intel pueden tener una velocidad hasta 800 MHz FSB y el AMD hasta 400 MHz FSB. Por eso te debes de asegurar que el motherboard soporte la velocidad FSB del procesador. BIOS Bios es un acrónimo de Basic input/output system (sistema básico de entrada / salida). El BIOS es el software que determina que puede hacer una computadora sin acceder programas de un disco. En las PCs, el BIOS contiene todo el código requerido para controlar el teclado, el monitor, las unidades de discos, las comunicaciones seriales, y otras tantas funciones. El BIOS típicamente se pone en una pastilla ROM que viene con la computadora (también se le llama ROM BIOS). Esto asegura que el BIOS siempre estará disponible y no se dañara por falla en el disco. También hace posible que la computadora inicie por sí sola. 5
  • 7. Diferentes tipos de BIOS A causa de que la RAM es más rápida que el ROM, muchos fabricantes de computadoras diseñan sistemas en los cuales el BIOS es copiado de la ROM a la RAM cada vez que la computadora es iniciada. Esto se conoce como shadowing. Muchas computadoras modernas tienen Flash BIOS, que significa que el BIOS se grabó en una pastilla de memoria flash, que puede ser actualizado si es necesario. Memoria RAM RAM es acrónimo para random access memory (memoria de acceso aleatorio), es un tipo de memoria que puede ser accesado aleatoriamente; esto es, que cualquier byte de memoria puede ser accesado sin tocar los bytes predecesores. RAM es el tipo de memoria más común encontrada en computadoras y otros dispositivos, como impresoras. Diferentes tipos de memoria RAM Hay dos tipos básicos de RAM RAM dinámica (DRAM) RAM estatica (SRAM) Los 2 tipos difieren en la tecnología que utilizan para retener datos, el tipo más común es la RAM dinámica. La RAM Dinámica necesita refrescarse miles de veces por segundo. La RAM estática no necesita ser refrescada, lo cual la hace más rápida, pero también más cara que la RAM dinámica. Ambos tipos de RAM son volátiles, ya que pierden su contenido cuando la energía es apagada. Tarjeta de Vídeo La tarjeta de video, es el componente encargado de generar la señal de video que se manda a la pantalla de video por medio de un cable. La tarjeta de video se encuentra normalmente en integrado al motherboard de la computadora o en una placa de expansión. Tarjeta de vídeo AGP La tarjeta gráfica reúne toda la información que debe visualizarse en pantalla y actúa como interfaz entre el procesador y el monitor; la información es enviada a éste por la placa luego de haberla recibido a través del sistema de buses. Una tarjeta gráfica se 6
  • 8. compone, básicamente, de un controlador de video, de la memoria de pantalla o RAM video, y el generador de caracteres, y en la actualidad también poseen un acelerador de gráficos. El controlador de video va leyendo a intervalos la información almacenada en la RAM video y la transfiere al monitor en forma de señal de video; el número de veces por segundo que el contenido de la RAM video es leído y transmitido al monitor en forma de señal de video se conoce como frecuencia de refresco de la pantalla. Entonces, como ya dijimos antes, la frecuencia depende en gran medida de la calidad de la placa de video. Tarjeta de Sonido (Opcional) Tarjeta de sonido La mayoría de las tarjetas madre ahora cuentan con algún tipo de controlador de sonido integrado. Por lo tanto, las tarjetas de sonido no son necesarias a menos que quieras mayor fidelidad de sonido en tu computadora o liberar un poco de carga al CPU con el control del sonido. Tarjeta de RED (Opcional) Tarjeta de red para cable UTP Tarjeta de red inalámbrica Estar en Red ya sea Internet o una Intranet es tan común e indispensable que esta debería ser una característica estándar en todas las placas base. Algunas placas base, incluso, ofrecen adaptadores de red inalámbrica construidos adentro. Si la placa no tiene un conector Ethernet, puede ser necesario instalar una tarjeta PCI Ethernet o tal vez una tarjeta inalámbrica 802.11. Unidades de Almacenamiento Refiriéndonos a varias técnicas y dispositivos para almacenar grandes cantidades de datos. Los primeros dispositivos de almacenamiento fueron las tarjetas perforadas, que fueron usadas desde el año 1804 en máquinas tejedoras de seda. Los dispositivos modernos de almacenamiento incluyen toda una gama de dispositivos. 7
  • 9. Almacenamiento masivo es distinto al de memoria, que se refiere a almacenamiento temporal, en cambio los dispositivos de almacenamiento masivo retienen los datos aun cuando la computadora es apagada. Los tipos principales de dispositivos de almacenamiento masivo son: Discos flexibles (disquetes): Relativamente lentos y pequeña capacidad, pero muy portables, baratos y universales (casi obsoletos, las computadoras nuevas ya no los utilizan) Discos Duros: Rápidos y mucho mayor capacidad, pero más caros, Hay dispositivos de disco duro portátiles. Discos Ópticos: (conocidos como CDs y DVD´s) al contrario de los discos flexibles y los discos duros, los cuales usan electromagnetismo para codificar los datos, los sistemas de discos ópticos usan un láser para leer y escribir datos. Los discos ópticos tienen buena capacidad, pero no son tan rápidos como los discos duros. Discos de memoria Flash USB: (Jumpdrives, Pocket Drives, Pen Drives, thumb drives, llaves maya) son dispositivos muy pequeños, ligeros y portátiles pueden almacenar muchos datos, estos dispositivos se han vuelto muy populares y sustituyeron a los discos flexibles al tener mayor capacidad y velocidad, estos dispositivos pueden mantener la información hasta por 10 años. Fuente de Poder La fuente de poder es el componente que proporciona el poder eléctrico a la computadora. La mayoría de las computadoras pueden conectarse a un enchufe eléctrico estándar. La fuente de poder jala la cantidad requerida de electricidad y la convierte la corriente AC a corriente DC. También regula el voltaje para eliminar picos y crestas comunes en la mayoría de los sistemas eléctricos. Pero no todas las fuentes de poder, realizan el regulado de voltaje adecuadamente, así que una computadora siempre esta susceptible a fluctuaciones de voltaje. 8
  • 10. Fuente de poder Las fuentes de poder se califican en términos de los watts que generan. Entre más poderosa sea la computadora, mayor cantidad de watts necesitan sus componentes. Ensamblaje de una computadora Paso 1.- Área de trabajo: El lugar de ensamble puede ser una mesa amplia, no metálica (para evitar descargas eléctricas hacia los delicados componentes y circuitos limpia y con buena iluminación. Paso 2.- Instalación del procesador: Se toma la tarjeta principal y se prepara para insertar los componentes que van directamente en ella. Los soportes laterales se fijan a la base de la tarjeta, colocando los broches en su posición. Paso 3.- Instalación de la memoria RAM: Las tablillas DIMM se insertan en los bancos de memoria RAM y se fijan con los seguros laterales. El número de ranuras puede variar según el fabricante y el modelo de la tarjeta principal. En este caso, la tarjeta tiene tres ranuras y se está insertando solo un DIMM de 64 MB. Un Fabricante de memoria RAM es Kingston es una de las mejores marcas. Paso 4.- Fijar la tarjeta principal en el Case: La tarjeta principal tiene unas perforaciones que coinciden con unos pequeños postes que están sujetos al case, se empalma la tarjeta haciendo coincidir las perforaciones y se fijan con tornillos. Paso 5.- instalación de la tarjeta de video: La instalación de tarjetas en las ranuras de expansión, se realiza siempre de la misma manera: primero se insertan para buscar la posición correcta y luego se presiona fuertemente sobre ellas. Las tarjetas de video pueden ser de tipo ISA, PCI o AGP. Paso 6.- instalación de la tarjeta de audio: Las tarjetas de audio pueden ser de tipo ISA o PCI. después de identificar el tipo correcto, se localiza la ranura correspondiente y se realiza el mismo procedimiento de la tarjeta de video. Paso 7.- instalación de la tarjeta Modem: También estas tarjetas pueden ser ISA o PCI, para insertarlas, se realiza el mismo procedimiento que en los casos anteriores. 9
  • 11. Paso 8.- Colocación de la unidad de disquetes: para instalar este dispositivo conocido como drive o unidad de disco flexible, se retira la tapa que se encuentra generalmente al frente, en la parte media del case. Se introduce la unidad por el conducto rectangular hasta hacer coincidir las entradas de tornillos del drive con los orificios del chasis, para fijar mediante los tornillos; por favor preocupar no perder ni un tornillo como algún compañero que vi en clase jefe ya que se necesita todos los tornillos para entornillar bien los componentes que lo necesiten. Paso 9.- Colocación del Disco Duro: Este dispositivo de almacenamiento de datos se coloca por la parte interna del case, dentro de la bahía correspondiente. Se hace coincidir los orificios y se fija con los tornillos correspondientes. Paso 10.- Colocación del lector de Disco Compacto: en pocas palabras la lectora. Paso 11.- Conexión de los cables de corriente: Estando todos los dispositivos y tarjetas fijos en el case, se procede a conectar los cables de alimentación de corriente eléctrica, a fin de que puedan operar. De la fuente de poder sale un grupo de cables con una terminal de 20 hilos conocido como conector atx de 20 pines que se pueden acoplar al soquet que se encuentra en la tarjeta principal. Paso 12.- conexión de los cables de datos: Los dispositivos del almacenamiento de información en disquetes, requieren de dos tipos de cables; el de corriente eléctrica y el de datos. Los cables de datos son planos, generalmente de 34 hilos, de color gris, con el hilo 1 marcado con color rojo. Un extremo se conecta al controlador localizado en la tarjeta principal, haciendo coincidir el hilo en rojo con el pin 1 señalado en la placa de base. Paso 13.- Conexión de las luces piloto (leds): Al frente del case se encuentra dos pequeñas señales luminosas llamadas leds, que indican cuando la computadora está encendida y que el disco duro se encuentra en uso. Estas señales se conectan a unos pines ubicados en la tarjeta principal, mediante cables de dos hilos que tienen un conector de puente. para los que no se ubican los leds son los foquitos de afuera del case esos que prenden y apagan y que nos está informando el funcionamiento del computador bueno el foquito verde siempre esta prendido es señal que el ordenador esta encendido y el rojo parpadea cuando la memoria RAM está leyendo o también está funcionando la lectora varias cosas nos indica espero que me estén captando amigos. 10
  • 12. Paso 14.- conexión del interruptor de corriente y el botón de reinicio: Para terminar con las conexiones, se conectan los cables hacia los botones de interrupción y reinicio. El primero permite encender y apagar la computadora; el segundo reinicia el sistema cuando se ha quedado "congelado", a causa de un error de algunas aplicaciones. Es el equivalente a pulsar juntas las teclas [Ctrl + Alt + Supr]. Paso 15.- Cerrado del Case: Una vez que todos los componentes internos de la computadora están en su posición correctas y bien conectados, se hace una última inspección y se acomodan los cables para evitar que queden doblados o presionados con la tapa del (case); miren bien atentos por no decirles que se pongan moscas jefe. Paso 16.- conexión del Monitor: El monitor se conecta al sistema mediante dos cables: el de corriente eléctrica, que se conecta al regulador, y el de comunicaciones que tiene una terminal de 15 pines para conectarse al puerto de video. y es de color azul de 15 pines tipo hembra. UN DETALLE: Para que la resolución del monitor sea mejor debemos instalar una tarjeta de video independiente de la incorporada que ya viene en la tarjeta madre; y usar el conector blanco de 24 a 26 pines tipo hembra y así será más óptimos nuestros colores o en caso verificar que la tarjeta de video tenga buena capacidad de memoria RAM porque aunque ustedes no lo crean las tarjetas de video vienen con memoria RAM. Paso 17.- conexión del teclado: El teclado tiene un cable de comunicaciones con un conector redondo de 5 pines denominado mindin de color violeta, con un pequeño borde hacia el interior que indica la posición en que debe entrar el puerto correspondiente. Paso 18.- conexión del apuntador grafico o mouse (ratón): El ratón también utiliza un cable de comunicaciones con un conector minidin de 6 pines color verde; su conexión es similar a la del teclado muchachos. Paso 19.- conexión de los parlantes. Estos cuentan con un conector tipo macho de 3.5 mms, estéreo, que se acopla al conector de salida de la tarjeta de audio en la parte posterior del case. Paso 20.- conexión del micrófono: El micrófono se conecta a la computadora por un conector tipo macho 3.5 mms. Se introduce en la tarjeta de audio de entrada 11
  • 13. correspondiente que viene señaladas en la parte posterior de la tarjeta; eso lo vemos atrás del case. El Hardware ha quedado listo; ahora solo falta instalar y configurar el software para que la computadora comience a trabajar. Se tendrá que instalar el SO y programas afines. 12
  • 14. Virus y Antivirus Concepto  Un virus informático es un programa de computador, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego.  Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.  Básicamente, el propósito de un virus es provocar daño en el equipo infectado. Historia  1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su “Teoría y organización de un autómata complicado”. Nadie podía sospechar de la repercusión de dicho artículo.  1959: En los laboratorios AT&T Bell, se inventa el juego “Guerra Nuclear” (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.  1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje “SOY CREEPER…ATRAPAME SI PUEDES!”. Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.  1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.  1980: La red ARPANET es infectada por un “gusano” y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, 13
  • 15. un joven estudiante de informática de 23 años aunque según él fue un accidente.  1983: El juego Core Wars, con adeptos en el MIT, salio a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el término virus tal como lo entendemos hoy. Funcionamiento El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado (residente) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa. Clasificación Según algunos autores, fundamentalmente existen dos tipos de virus: Aquellos que infectan archivos. A su vez, estos se clasifican en:  Virus de acción directa: En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes: Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.  Los que infectan el sector de arranque: Recordemos que el sector de arranque es el primero leído por el computador cuando es encendido. Estos virus son residentes en memoria. Clasificación (según su comportamiento) 14
  • 16.  Virus uniformes, que producen una replicación idéntica a sí mismos.  Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: o Encriptación fija, empleando la misma clave. o Encriptación variable, haciendo que cada copia de sí mismo esté encriptada con una clave distinta. De ésta forma reducen el tamaño del código fijo usado para su detección.  Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.  Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo.  Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.  Sobreescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.  Stealth o silencioso, cuando el virus oculta síntomas de la infección. Medios de contagio  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad. 15
  • 17. Métodos de protección Activos Programas antivirus.  Filtros de archivos: consiste en generar filtros de archivos dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse por ejemplo en el sistema de correos o usando técnicas de firewall. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Pasivos  Copias de seguridad: mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Antivirus  Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominado malware).  Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. Actualmente existe una nueva tecnología basada en Inteligencia artificial llamada TruPrevent que cuenta con la capacidad de detección de virus desconocidos e intrusos. 16
  • 18. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).  Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares. Firewall  Un cortafuego (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarm AntiVirus. 17
  • 19. Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop- ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. 18
  • 20. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. 19
  • 21. Domótica Qué es domótica La domótica es el conjunto de tecnologías aplicadas al control y la automatización inteligente de la vivienda, que permite una gestión eficiente del uso de la energía, además de aportar seguridad, confort, y comunicación entre el usuario y el sistema. Un sistema domótico es capaz de recoger información proveniente de unos sensores o entradas, procesarla y emitir órdenes a unos actuadores o salidas. El sistema puede acceder a redes exteriores de comunicación o información. La domótica aplicada a edificios no destinados a vivienda, es decir oficinas, hoteles, centros comerciales, de formación, hospitales y terciario, se denomina, inmótica. La domótica permite dar respuesta a los requerimientos que plantean estos cambios sociales y las nuevas tendencias de nuestra forma de vida, facilitando el diseño de casas y hogares más humanos, más personales, polifuncionales y flexibles. El sector de la domótica ha evolucionado considerablemente en los últimos años, y en la actualidad ofrece una oferta más consolidada. Hoy en día, la domótica aporta soluciones dirigidas a todo tipo de viviendas, incluidas las construcciones de vivienda oficial protegida. Además, se ofrecen más funcionalidades por menos dinero, más variedad de producto, y gracias a la evolución tecnológica, son más fáciles de usar y de instalar. En definitiva, la oferta es mejor y de mayor calidad, y su utilización es ahora más intuitiva y perfectamente manejable por cualquier usuario. Paralelamente, los instaladores de domótica han incrementado su nivel de formación y los modelos de implantación se han perfeccionado. Asimismo, los servicios posventa garantizan el perfecto mantenimiento de todos los sistemas. En definitiva, la domótica de hoy contribuye a aumentar la calidad de vida, hace más versátil la distribución de la casa, cambia las condiciones ambientales creando diferentes escenas predefinidas, y consigue que la vivienda sea más funcional al permitir desarrollar facetas domésticas, profesionales, y de ocio bajo un mismo techo. 20
  • 22. La red de control del sistema domótico se integra con la red de energía eléctrica y se coordina con el resto de redes con las que tenga relación: telefonía, televisión, y tecnologías de la información, cumpliendo con las reglas de instalación aplicables a cada una de ellas. Las distintas redes coexisten en la instalación de una vivienda o edificio. La instalación interior eléctrica y la red de control del sistema domótico están reguladas por el Reglamento Electrotécnico para Baja Tensión (REBT). En particular, la red de control del sistema domótico está regulada por la instrucción ITC-BT-51 Instalaciones de sistemas de automatización, gestión técnica de la energía y seguridad para viviendas y edificios. ¿QUÉ APORTA LA DOMÓTICA? La domótica contribuye a mejorar la calidad de vida del usuario:  Facilitando el ahorro energético: gestiona inteligentemente la iluminación, climatización, agua caliente sanitaria, el riego, los electrodomésticos, etc., aprovechando mejor los recursos naturales, utilizando las tarifas horarias de menor coste, y reduce de esta manera la factura energética. Además, mediante la monitorización de consumos, se obtiene la información necesaria para modificar los hábitos y aumentar el ahorro y la eficiencia.  Fomentando la accesibilidad: facilita el manejo de los elementos del hogar a las personas con discapacidades de la forma que más se ajuste a sus necesidades, además de ofrecer servicios de teleasistencia para aquellos que lo necesiten.  Aportando seguridad de personas, animales y bienes: controles de intrusión y alarmas técnicas que permiten detectar incendios, fugas de gas o inundaciones de agua, etc.  Convirtiendo la vivienda en un hogar más confortable: gestión de electrodomésticos, climatización, ventilación, iluminación natural y artificial…  Garantizando las comunicaciones: recepción de avisos de anomalías e información del funcionamiento de equipos e instalaciones, gestión remota del hogar, etc. 21
  • 23. Además, la domótica facilita la introducción de infraestructuras y la creación de escenarios que se complementan con los avances en la Sociedad de la Información:  Comunicaciones: Transmisión de voz y datos, incluyendo textos, imágenes, sonidos (multimedia) con redes locales (LAN) compartiendo acceso a Internet, recursos e intercambio entre todos los dispositivos, acceso a nuevos servicios de telefonía sobre IP, televisión digital, televisión por cable, diagnóstico remoto, videoconferencias, etc.  Mantenimiento: Con capacidad de incorporar el telemantenimiento de los equipos.  Ocio y tiempo libre: Descansar y divertirse con radio, televisión, multi-room, cine en casa, videojuegos, captura, tratamiento y distribución de imágenes fijas (foto) y dinámicas (vídeo) y de sonido (música) dentro y fuera de la casa, a través de Internet, etc.  Salud: Actuar en la sanidad mediante asistencia sanitaria, consultoría sobre alimentación y dieta, telecontrol y alarmas de salud, medicina monitorizada, cuidado médico, etc.  Compra: Comprar y vender mediante la telecompra, televenta, telereserva, desde la casa, etc. ¥ Finanzas: Gestión del dinero y las cuentas bancarias mediante la telebanca, consultoría financiera….  Aprendizaje: Aprender y reciclarse mediante la tele-enseñanza, cursos a distancia…  Actividad profesional: Trabajar total o parcialmente desde el hogar, posibilidad viable para ciertas profesiones (teletrabajo) , etc.  Ciudadanía: Gestiones múltiples con la Administración del Estado, la Comunidad Autónoma y el Municipio, voto electrónico, etc.  Acceso a información: Museos, bibliotecas, libros, periódicos, información meteorológica, etc. 22
  • 24. Y todas las posibles ideas que la creatividad y la innovación puedan aportar. Lo indicado hasta aquí es sólo una muestra del actual estado de conocimiento y progreso. 23