Tema20 Segundaparte

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 14

3. EL SOFTWARE Y LOS SISTEMAS OPERATIVOS.

3.1. Tipos de software


3.1.1. Software básico
3.1.2. Software de aplicación
3.2. Sistema operativo
3.2.1. Concepto
3.2.2. Interfaz
3.2.3. Características
3.3. Sistemas operativos más utilizados
3.3.1. MS-DOS (Microsoft Disk Operating System, Sistema Operativo de Disco de Microsoft)
3.3.2. Windows
3.3.3. Linux
3.3.4. Mac Os
3.3.5. Android
4. REDES DE ÁREA LOCAL
5. ALMACENAMIENTO DE DATOS: CONCEPTOS FUNDAMENTALES Y TIPOS DE
DISPOSITIVOS.
6. OPERACIONES BÁSICAS DE MANTENIMIENTO.
7. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA

Tema 20. Auxiliares Administrativos Junta de Andalucía. EHR. 20


3. EL SOFTWARE Y LOS SISTEMAS OPERATIVOS.

3.1. Tipos de software


3.1.1. Software básico
También llamado software de base o software de sistema. Son todos aquellos programas que
manejan el hardware del ordenador.
Las dos categorías principales son: los Sistemas Operativos (que hacen funcionar al ordenador) y las
Utilidades del sistema (que realizan tareas de mantenimiento o de uso general).
3.1.2. Software de aplicación
Programas utilizados para resolver problemas específicos: programas ofimáticos (procesadores de
texto, hojas de cálculo,...), multimedia (edición de sonido y vídeo), de diseño gráfico, software de
programación, etc.
3.2. Sistema operativo
3.2.1. Concepto
Programa o conjunto de programas que interrelacionan al usuario con el ordenador liberándolo de
tareas de gestión y control de elementos software y hardware incluidos en el ordenador.
El sistema operativo es un “intermediario” entre los programas y los componentes físicos del
ordenador. Es el “responsable” de atender la máquina y se encarga de establecer el diálogo entre ésta
y los programas. Se encarga de gestionar los recursos del sistema y de realizar operaciones que
solicitan los programas.
3.2.2. Interfaz
La interfaz es el modo a través del cual se comunica el usuario con el ordenador:
- Interfaz orientada a texto o carácter. El usuario introduce las órdenes o comandos en el ordenador
a través del teclado, en lo que se denomina “línea de comandos”. Por ejemplo, en el DOS: C:\>_
- GUI (Interfaz Gráfica de Usuario). Este tipo de interfaz permite al usuario comunicarse con el
ordenador utilizando representaciones visuales llamadas iconos y listas de elementos de menú. Las
selecciones pueden activarse con el teclado o con el ratón.
3.2.3. Características
Monousuario. Permite únicamente un usuario
Multiusuario. Permite que varias personas accedan y trabajen de forma simultánea sobre una misma
máquina.
Monotarea. Puede ejecutar solamente un programa cada vez.
Multitarea. Permite tener varias aplicaciones funcionando de forma simultánea.
Emulación. La capacidad de emulación es cuando el sistema operativo puede imitar a otro sistema
operativo.

Tema 20. Auxiliares Administrativos Junta de Andalucía. EHR. 21


3.3. Sistemas operativos más utilizados
3.3.1. MS-DOS (Microsoft Disk Operating System, Sistema Operativo de Disco de Microsoft).
Características:
- Sistema de 16 bits
- Monousuario y monotarea
- No proporcionaba ninguna seguridad
- Interfaz orientada a carácter.
- Organización de la información :
o Archivos o Ficheros: Conjunto de información
o Directorios (Las carpetas de Windows): Utilizados para organizar o clasificar los
ficheros. Es decir, un directorio puede contener ficheros y subdirectorios.
- Otras empresas también desarrollaron sistemas muy similares (incluso compatibles) a MS-DOS,
como fueron Digital Research y posteriormente Novell (DR-DOS) o IBM (PC-DOS).
- Actualmente ha quedado obsoleto, aunque muchos sistemas operativos posteriores siguen
aportando cierta compatibilidad con él, de modo que aún es posible ejecutar aplicaciones
antiguas desarrolladas para este sistema operativo en los sistemas modernos.
3.3.2. Windows
Para facilitar el manejo de MS-DOS, Microsoft desarrolló las primeras versiones de Windows, muy
popular en sus versiones 3.0, 3.1 y 3.11. Estas primeras versiones eran entornos gráficos que
funcionaban bajo MS-DOS y que lo dotaban de un entorno de ventanas, iconos y menús. A partir de aquí
han ido apareciendo diferentes versiones de Windows:
• Windows 95. Windows se puede considerar un sistema operativo en sí a partir de esta versión, pero
todavía no acababa de despegarse de MS-DOS. Características:
– Multitarea, interfaz gráfica, soporta el sistema de ficheros FAT, el sistema VFAT (que
permite nombres largos de ficheros) y en las versiones más nuevas el FAT32.
– Hasta 3 versiones aparecieron de W95, incluyendo mejoras notables: compatibilidad con
USB, soporte plug&play y el salto a los 32 bits, que permitía utilizar grandes cantidades de
memoria (hasta 4 GB), aprovechando así las capacidades de los microprocesadores de 32
bits del mercado.
– Admite los protocolos de comunicación en red: TCP/IP, IPX y LandManager.
• Windows NT (New Technology). Es el SO de Microsoft orientado a entornos profesionales.
Características:
– 32 bits, Multiusuario, Multitarea y multiproceso, sistema de ficheros NTFS (sistema de fich.
avanzado y robusto que proporciona una mayor fiabildad), soporta aplicaciones DOS,
Windows 3.x (16 bits), OS/2, etc., interoperabilidad con UNIX ( se comunica con UNIX a
través del protocolo TCP/IP, incluye aplicaciones de conectividad básicas como FTP o
Telnet), tolerancia a fallos.

Tema 20. Auxiliares Administrativos Junta de Andalucía. EHR. 22


• Windows 98. Mejora del W95, cuyas características más destacables se aprecian a nivel de usuario.
Pese a las mejoras incorporadas, Microsoft se vio obligado a lanzar una segunda edición (Windows
98 SE) que corrigió considerablemente muchos problemas de la primera versión.
• Windows Me (Millenium Edition). Fue el resultado de una estrategia comerical de Microsoft para
los usuarios domésticos. Es una combinación de algunas características de W98 y W2000. Más
multimedia, mejor protección de ficheros, recuperación del sistema, sincronización de reloj, soporte
nativo zip, ...
• Windows 2000. Microsoft consigue unificar en un mismo sistema operativo las características de
seguridad, eficiencia, estabilidad y fácil manejo. Utiliza una versión mejorada del sistema de
archivos NTFS de Windows NT. Al instalarlo permite formatear el disco duro utilizando cualquiera
de los tres sistemas de arch. de Microsoft: FAT, FAT32 y NTFS.
• Windows XP. Sucesor del 2000. Integra la base de códigos de Windows NT y Windows 2000, que
presenta una arquitectura de 32 bits y un modelo de memoria completamente protegida. Requiere
más Mem. Fiable. Menos reinicios. Soporta tarjetas inteligentes, nuevo menú inicio adaptable,
grabación de CD integrada, publicación web, migración de usuarios, Soporte Wifi, firewall, etc.
• Windows Server 2003. Es la versión de Windows para servidores lanzada por Microsoft en el año
2003. Está basada en el núcleo de Windows XP, al que se le han añadido una serie de servicios, y se
le han bloqueado algunas de sus características.
• Windows Vista. Lanzado por Microsoft el 30 de enero de 2007. Contiene una serie de
características nuevas, desde un shell rediseñado y la interfaz de usuario da importantes cambios
técnicos, con especial atención a las características de seguridad. Está disponible en ediciones
diferentes: tres para el consumidor, Vista Home Basic, Vista Home Premium y Ultimate Edition y
dos versiones para las empresas, Vista Bussiness y Vista Enterprise, más Vista Starter, para los
mercados emergentes. Ha sido objeto de muy severas críticas debido a su patente inestabilidad,
sobredemanda de recursos de hardware, alto costo, y muy alta incompatibilidad con sus
predecesores, hecho que no ocurría con éstos.
• Windows 7. Lanzado por Microsoft el 22 de octubre de 2009. A diferencia de su predecesor,
Windows Vista, que introdujo a un gran número de nuevas características, Windows 7 pretendía ser
una actualización incremental, enfocada a la línea de Windows, con el objetivo de ser compatible
con aplicaciones y hardware que Windows Vista no era compatible. Windows 7 tiene soporte multi-
touch, un Windows shell rediseñado con una nueva barra de tareas, conocido como Superbar, un
sistema red llamado HomeGroup, y mejoras en el rendimiento sobre todo en velocidad y en menor
consumo de recursos.

Tema 20. Auxiliares Administrativos Junta de Andalucía. EHR. 23


• Windows 8. Lanzado por Microsoft el 29 de octubre de 2012. Por primera vez desde Windows 95,
el botón Inicio ya no está disponible en la barra de tareas, aunque la pantalla de inicio está aún activa
haciendo clic en la esquina inferior izquierda de la pantalla y presionando la tecla Inicio en el
teclado. Presenta un Explorador de Windows rediseñado, con la famosa interfaz ribbon de Microsoft
Office. Según Microsoft han vendido 60 millones de licencias, aunque ha recibido muchas críticas
por parte de los usuarios. Se conservan la gran mayoría de las características de su predecesor,
Windows 7, con excepción de la nueva interfaz gráfica y algunos cambios menores.
• Windows 10. Es el último sistema operativo desarrollado por Microsoft como parte de la familia de
sistemas operativos Windows NT. Fue dado a conocer oficialmente en septiembre de 2014, seguido
por una breve presentación de demostración en la conferencia Build 2014. Entró en fase beta de
prueba en octubre de 2014 y fue lanzado al público en general el 29 de julio de 2015. Para animar su
adopción, Microsoft anunció su disponibilidad gratuita por un año desde su fecha de lanzamiento,
para los usuarios que cuenten con copias genuinas de Windows 7 Service Pack 1 o Windows 8.1
Update. En junio de 2015 se habilitó una herramienta que permite reservar esta actualización, dicha
herramienta notifica a cada usuario el momento en el que estará lista la descarga de la actualización
para su dispositivo.7 Los participantes del programa Windows Insider pueden recibir una licencia de
Windows 10, pero con ciertas condiciones.
En cuanto a la organización de la información, Windows también organiza los ficheros encuadrándolos
en carpetas y permite nombres largos de fichero de hasta 255 caracteres.

3.3.3. Linux.
Sistema operativo diseñado inicialmente por Linus Torvalds para su libre distribución.
Características más relevantes: Capacidad multitarea, capacidad multiusuario y sistema de seguridad
incluido. Es un sistema operativo de 32 bits desde sus orígenes y dispone de interfaces gráficas muy
conocidas.
Linux es un sistema de libre distribución por lo que podemos encontrar todos los ficheros/programas
necesarios para su funcionamiento en multitud de servidores conectados a Internet. La tarea de reunir
todos los ficheros/programas necesarios, así como instalarlos en nuestro sistema, puede ser una tarea
bastante complicada y no apta para muchos. Por esto mismo, nacieron las llamadas distribuciones de
Linux, empresas que se dedican a hacer el trabajo "sucio" para nuestro beneficio y comodidad.
Una distribución no es otra cosa, que una recopilación de programas y ficheros, organizados y
preparados para su instalación. Estas distribuciones se pueden obtener a traves de Internet, o comprando
los CDs de las mismas, los cuales contendrán todo lo necesario para instalar un sistema Linux bastante
completo y en la mayoría de los casos un programa de instalación que nos ayudara en la tarea de una
primera instalación. Casi todos los principales distribuidores de Linux, ofrecen la posibilidad de bajarse
sus distribuciones, sin cargo alguno.

Tema 20. Auxiliares Administrativos Junta de Andalucía EHR. 24


Algunas distribuciones de Linux son las siguientes:
REDHAT
Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la
empresa que la distribuye. Fácil de instalar.
DEBIAN
Otra distribución con muy buena calidad. El proceso de instalación es quizás un poco mas complicado
que la anterior, pero sin mayores problemas
OpenSUSE
Otra de las grandes. Fácil de instalar.
MANDRIVA o MANDRAKE
Distribución basada en Redhat. Fácil de instalar y configurar.
UBUNTU
Basada en Debian, Ubuntu concentra su objetivo en la facilidad de uso, la libertad de uso, los
lanzamientos regulares (cada 6 meses) y la facilidad en la instalación.
MINT
Basada en la distribución Ubuntu (que a su vez está basada en Debian). A partir del 7 de septiembre de
2010 también estuvo disponible una edición basada en Debian.
GUADALINEX.
Es la distribución de linux desarrollada por la Junta de Andalucía para fomentar el uso del software libre
en su comunidad autónoma.
Está inspirada en GnuLinEx, un proyecto similar de la Junta de Extremadura. Inicialmente estuvo basada
en Debian debido al acuerdo inicial entre la Junta de Andalucía y la de Extremadura, y desde la versión
3.0 se basa en Ubuntu.
• Una de las grandes novedades incluidas en Guadalinex v7 es la aplicación para el control parental
Nanny con la cual se puede gestionar tanto el uso de internet limitando el tiempo para cada usuario
del PC y empleando listas negras para bloquear páginas webs no deseadas, como el uso del propio
PC.
• Todo el software mencionado viene incluido en un DVD de instalación, a través del cual puede
probarse la distribución dejando intactos los datos que haya en los discos duros gracias a la versión
liveCD, la cual también permite su instalación en el ordenador, ya sea como sistema operativo único
o conviviendo con otros cualesquiera.
• Dispone de DVD complementarios a través de los cuales es posible instalar programas adicionales
en el sistema, aunque también existen repositorios desde los que puede obtenerse la totalidad del
software disponible para la distribución. Como aplicaciones libres para windows. Todo esto está
incluido en el DVD completo de Guadalinex.
• Cuenta con el respaldo de la Junta de Andalucía y con una importante comunidad de usuarios en los
foros oficiales de Guadalinex. También dispone de soporte técnico gratuito dirigido a los usuarios de
Guadalinex para la resolución por parte del equipo Guadalinex de sus posibles dudas y/o problemas.

Tema 20. Auxiliares Administrativos Junta de Andalucía EHR. 25


• Es totalmente compatible con los paquetes de los repositorios de la distribución base.
• Dispone de soporte adicional para hardware (adicionalmente el que necesitan sus usuarios), el cual
Ubuntu no incluye por omisión debido a su filosofía.
• Existen varias versiones: Guadalinex V6, Guadalinex V7, Guadalinex V8 que provee de una
interfaz totalmente renovada incorporando Gnome-shell por defecto (interfaz de usuario básica del
entorno de escritorio GNOME), además se realizó un desarrollo propio de extensiones que mejoran
su usabilidad.
• La actual versión, Guadalinex V9, basada en Ubuntu 14.04 LTS y LinuxMint 17, es una
distribución diseñada para funcionar con todo tipo de equipos, especialmente los que tienen un
hardware con recursos limitados.
Así vemos que además de la versión integral que viene con el escritorio Cinnamon (tomado de Linux
Mint), también disponemos de una versión Lite que viene con entorno ligero LXDE, ideal para
netbooks y PCs antiguos.
• Hay una versión específica llamada Guadalinex EDU para centros educativos, que incluye multitud
de aplicaciones educativas.

3.3.4. Mac Os (Macintosh Operating System)


• Sistema operativo creado por Apple para su línea de ordenadores Macintosh.

3.3.5. Android
• Es un sistema operativo basado en el sistema operativo Linux. Fue diseñado principalmente para
dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tabletas y también para relojes
inteligentes, televisores y automóviles. Inicialmente fue desarrollado por Android Inc., empresa que
compró Google en 2005.
Android, al contrario que otros sistemas operativos para dispositivos móviles, como iOS o Windows
Phone, se desarrolla de forma abierta y se puede acceder al código fuente. Sin embargo, el código
para soportar el hardware (controladores) de cada fabricante normalmente no es público, así que
faltaría el firmware para poder hacerlo funcionar en el terminal.

Tema 20. Auxiliares Administrativos Junta de Andalucía. EHR. 26


4. REDES DE ÁREA LOCAL

El objetivo principal de una red es compartir recursos y favorecer el trabajo en grupo.


Las redes informáticas pueden ser de muchos tipos y empleando tecnologías muy variadas.

4.1. Según distribución física. Las redes más extendidas según su extensión geográfica se clasifican en:

- LAN (Red de área local/Local Area Network).


Es un sistema de comunicación entre dispositivos situados a distancias moderadas a alta
velocidad y de bajo coste. Normalmente enlazan terminales, ordenadores personales, servidores
y otros recursos dentro de un área confinada en un edificio o grupo de ellos con distancias de
pocos kilómetros.
- MAN (Red de área metropolitana/Metropolitan Area Network)
Es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica
extensa, proporciona capacidad de integración de múltiples servicios mediante la
transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y
par trenzado (MAN BUCLE). Conecta varias LAN cercanas geográficamente. Cubren
aproximadamente una ciudad.
- WAN (Red de área extensa/Wide Area Network).
Es una red que interconecta ordenadores y otras redes de área local a grandes distancias, escala
regional, nacional e incluso internacional.
- PAN (Red de área personal/Personal Area Network)
Es una red utilizada para la comunicación entre los dispositivos de información del ordenador y
diferentes tecnologías cerca de una persona. Cubren pocos metros.
- WPAN (Wireless Personal Área Network/Red Inalámbrica de Área Personal)
Es el mismo concepto de la PAN pero mediante conexión inalámbrica, es la más extendida.
Representa el concepto de redes centradas en las personas, y que les permiten a dichas personas
comunicarse con sus dispositivos personales (ejemplo, PDAs, tableros electrónicos de
navegación, agendas electrónicas, computadoras portátiles) para así hacer posible establecer una
conexión inalámbrica con el mundo externo.

4.2. Según su topología.

La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo
individuales

Estrella:

La red se une en un único punto; un concentrador de cableado o HUB. A través


de él los bloques de información son dirigidos hacia las estaciones. Su ventaja
es que el concentrador monitorea el tráfico y evita las colisiones y una conexión
interrumpida no afecta al resto de la red. La desventaja es que los mensajes son
enviados a todas las estaciones, aunque vaya dirigido a una. También tiene un
mayor coste de despliegue. En la actualidad es la más utilizada respecto a otras,
por su gran capacidad de crecimiento.

Anillo:

Las estaciones están unidas unas con otras formando un círculo por medio de un
cable común. Las señales circulan en un solo sentido alrededor del círculo,
regenerándose en cada nodo. Cada nodo examina la información que es enviada
a través del anillo, si no está dirigida a él la pasa al siguiente nodo. La desventaja
es que si se rompe una conexión, se cae la red completa.

Tema 20. Auxiliares Administrativos Junta de Andalucía. EHR. 27


Bus:
Las estaciones están conectadas por un único segmento de cable. A
diferencia del anillo, el bus es pasivo, no se produce regeneración de las
señales en cada nodo.
Los nodos en una red de “bus” transmiten la información y esperan que
ésta no vaya a chocar con otra información transmitida por otro de los
nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo
al azar, después intenta retransmitir la información.

Jerárquica:
Los nodos están colocados en forma de árbol. Es parecida a una serie
de redes en estrella interconectadas, con la diferencia que no tiene un
nodo central sino un nodo de enlace troncal, generalmente ocupado
por un hub o switch, desde el que se ramifican los demás nodos. Es
una variación de la red en bus, el fallo de un nodo no implica
interrupción en las comunicaciones porque se comparte el mismo
canal de comunicaciones.

Malla:
Todos los equipos están conectados entre sí. De esta manera es posible
llevar los mensajes de un nodo a otro por distintos caminos. Si la red de
malla está completamente conectada, no puede existir absolutamente
ninguna interrupción en las comunicaciones. Cada servidor tiene sus
propias conexiones con todos los demás servidores. El principal
problema es que su coste puede ser muy alto.

4.3. Red de área local (LAN)

También llamada red local o red informática, es un grupo de equipos informáticos y dispositivos que
comparten una línea de conexiones común o una conexión inalámbrica con un servidor.
Los ordenadores y otros dispositivos móviles utilizan una conexión LAN para compartir recursos como
impresoras o un almacenamiento en red donde compartir información.
Las redes LAN incluyen cables, switches, enrutadores, concentradores y otros componentes que
permiten a los usuarios conectarse a servidores internos, sitios web y otras redes LAN a través de redes
de área extensa (WAN).
Ethernet y Wi-Fi son las dos principales formas de permitir las conexiones LAN. Ethernet es una
especificación que permite a los ordenadores comunicarse entre sí. Wi-Fi utiliza ondas de radio para
conectar ordenadores a la LAN.

4.4. Conceptos generales en las redes informáticas

1º) Velocidades de comunicaciones y ancho de banda


Se conoce como ancho de banda a la medida de datos y recursos de comunicación disponible o
consumida expresados en bit/s o múltiplos de él como serían los Kbps (Kilobits por segundo), Mbps
(Megabits por segundo) y Gbps (Gigabits por segundo).

2º) Latencia (retardo de propagación)


Se define como el tiempo que tarda un bit desde que sale hasta que llega a su destino.

3º) Ethernet
Es una norma (la más popular actualmente es la IEEE 802.3) que define además de las características de
los cables que deben utilizarse para establecer una conexión de red, todo lo relativo a los niveles físicos
de dicha conectividad, como concentradores, switches, routers.

Tema 20. Auxiliares Administrativos Junta de Andalucía. EHR. 28


4.5. Componentes hardware

A) Cable Ethernet
Utilizado habitualmente para interconectar todos los dispositivos que conforman una LAN, incluyendo
discos externos, impresoras, routers, escáneres.
Actualmente el cable físicamente más usado en las redes es el conocido como par trenzado, pueden
transmitir hasta 1 Gbps. El más habitual es el cable de cuatro pares trenzados. El conector que se usa se
define como conector RJ-45.
Según la capacidad de transmisión estos cables se catalogan de menor a mayor velocidad en las
categorías 5e, Cat.6 y Cat.7 (esta última en desarrollo actualmente).

B) Tarjetas de red (Network Interface Card (NIC))


Son elementos de hardware imprescindibles para poder conectar un ordenador a una red existente,
pueden ser cableadas o inalámbricas, la mayoría de los equipos informáticos modernos las incluyen
directamente integrada en las placas base.

C) Concentradores (hub) y switch (conmutadores)


Son elementos de hardware de redes que permiten conectar varios ordenadores; habitualmente actúan
como repetidores permitiendo que las comunicaciones de todos los equipos se integren utilizándolo
como nexo de la red.
La principal diferencia en el funcionamiento de los concentradores y los switch, es que mientras los
concentradores no saben qué dispositivos están conectados y replican la información a todas las bocas, lo
que puede causar colisiones, el switch puede detectar qué dispositivos están conectados, de manera que
solo transmite la señal a los que están activos.

D) Router
Un router o router wifi, también llamados enrutadores o encaminadores, permite que varias redes u
ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de Internet.
Como los routers se encargan de conectarnos a otras redes, como Internet, deben de incluir la tecnología
que estemos usando de acceso como por ejemplo ADSL, fibra, cable o 3G/4G.

4.6. Red Corporativa de la Junta de Andalucía (RCJA) Modificado por cambios en Web de la Consejeria
Presidencia
La práctica totalidad de ordenadores del personal de la Junta de Andalucía se encuentra integrado en una
red de ordenadores, inicialmente la red local del edificio en el que se encuentra. A su vez, todas las redes
de todos los edificios de la Junta de Andalucía se encuentran interconectados o integrados en la llamada
Red Corporativa de la Junta de Andalucía (RCJA), que no sólo abarca una red de ordenadores, sino que
integra todas las comunicaciones por telefonía fija, telefonía móvil y servicios de vídeo de la RTVA. En
la RCJA existen dos niveles de conexión, la llamada red troncal, de muy alta velocidad que une todas las
capitales de provincia y la llamada Red de Acceso Periférico (RAP) que incluye todos los centros de la
Junta que no están en capitales de provincia (colegios, centros de salud, ITVs, OCAs, UTEDLTs..).
Además en la RCJA existe un nodo central de interfaz con el exterior conocido como NISA (Nodo de
interconexión, seguridad y accesos).
A nivel de usuario, la gestión de la RCJA la realiza la empresa pública SANDETEL, existiendo un
coordinador en cada organismo para poder notificar incidencias y realizar su seguimiento a través de la
aplicación SIO Web. Existe un CAU (centro de atención a usuarios) de la RCJA en el que se recogen
todas las incidencias, pudiendo contactar telefónicamente para realizar consultas sobre las incidencias
notificadas. Puedes ampliar información de SANDETEL.
https://www.juntadeandalucia.es/organismos/sandetel/areas/telecomunicaciones/diseno-productos-servicios.html

La RCJA se creó en 1998, con el objetivo de desplegar un conjunto unificado de servicios avanzados de
telecomunicaciones, reduciendo costes globales y mejorando su gestión. Da cobertura actualmente a 98
organismos y alrededor de 11.000 sedes y centros de trabajo de la Administración autonómica. Cuenta
con más de 160.000 extensiones de telefonía y un caudal de 7,6 Gbps de acceso a internet, tanto en las
consejerías y organismos autónomos de la Junta como en las empresas y entidades del sector público
andaluz. En estas últimas se incluyen los denominados centros periféricos, donde se concentra la

Tema 20. Auxiliares Administrativos Junta de Andalucía. EHR. 29


prestación de servicios públicos a los ciudadanos (hospitales, centros de salud y educativos, juzgados y
oficinas de empleo, entre otros).

El Servicio de Telecomunicaciones de la Dirección General de Estrategia Digital y Gobierno abierto.


es responsable de la coordinación y ejecución de la política de telecomunicaciones
de la Administración de la Junta de Andalucía y del sector público andaluz, así como la gestión de
la Red Corporativa de Telecomunicaciones de la Administración de la Junta de Andalucía
(RCJA). En la actualidad esta Dirección General depende Consejería de la Presidencia, Adm. Publica
e Interior.
Proyectos

Actualmente, sus principales proyectos son:

 Red Corporativa de Telecomunicaciones de la Junta de Andalucía (RCJA)


 NEREA, red interadministrativa de Andalucía
 Red de Emergencias (Red Digital de Radiocomunicaciones Móviles)
 Regulación de infraestructuras de telecomunicaciones en el ámbito de la administración de la
Junta de Andalucía
 Escuelas Conectadas, Extensión del acceso a la banda ancha ultrarrápida de centros públicos
docentes de primaria y secundaria ubicados en la Comunidad Autónoma de Andalucía

La red NEREA
La Red Interadministrativa de Andalucía
La Red NEREA es una red privada de telecomunicaciones aislada de las redes públicas que garantiza la
seguridad en las comunicaciones y permite que todos las administraciones de la Comunidad Autónoma
de Andalucía estén interconectados telemáticamente y puedan compartir aplicaciones, recursos e
información de forma segura.

Esta interconexión facilita que cualquier Administración local pueda acceder de forma segura a cualquier
servicio publicado por la Junta de Andalucía, la Administración General del Estado (AGE) o la Unión
Europea.

En la actualidad
Actualmente la Red NEREA tiene operativas ocho Áreas de Conexión provinciales, además del Centro
de Accesos Remotos. Estos nodos de la red están gestionados por la Sociedad Andaluza para el
Desarrollo de las Telecomunicaciones, entidad dependiente de la Agencia Digital de Andalucia, la cual
está encuadrada en la Consejería de la Presidencia, Gobierno Abierto e Interior.

Red Nerea conecta prácticamente al 100% de los municipios de Andalucía. A través de ella, las
Entidades Locales tienen a su disposición un número elevado de servicios telemáticos, de diferentes
administraciones, entre los que destacan los proporcionados por la Dirección General de Tráfico, FACe
(facturación Electrónica) y SIR (Sistema de interconexión de Registros).

La red NEREA cuenta con un portal de información para el usuario, www.rednerea.es, con noticias,
información sobre los servicios disponibles, o los procedimientos de solicitud de acceso a la red.

Tema 20. Auxiliares Administrativos Junta de Andalucía EHR. 30


5. ALMACENAMIENTO DE DATOS: CONCEPTOS FUNDAMENTALES Y TIPOS DE
DISPOSITIVOS.

Ver apartado 2 de este tema.

6. OPERACIONES BÁSICAS DE MANTENIMIENTO.


Es imprescindible tener ciertas normas de comportamiento y medidas de seguridad para evitar que una
conducta no deseada pueda provocar pérdida de información, o consecuencias de costosa reparación para
cualquier empresa

Tipos de mantenimiento de un sistema informático:


 Mantenimiento predictivo. Tiene como objeto pronosticar cuándo un componente del sistema
va a fallar de forma que se pueda tomar una decisión (reemplazarlo o repararlo) antes de que
falle.
 Mantenimiento preventivo. Consiste en aplicar una serie de técnicas y procedimientos al
sistema para minimizar el riesgo de fallo y asegurar su correcto funcionamiento durante el mayor
tiempo posible, es decir, alargar su vida útil.
 Mantenimiento correctivo. Consiste en la reparación o el reemplazo del componente del
sistema que esté averiado o que ocasione fallos, ya sea de forma programada (plazo fijo) o
reemplazar cuando se produce el fallo o la avería es más importante (plazo variable). Se lleva a
cabo cuando el predictivo así lo aconseje y cuando el preventivo ya no sea posible.

7. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA

7.1. Concepto de seguridad informática

Podemos definir la seguridad informática como el proceso de prevenir y detectar el uso no


autorizado de un sistema informático. Implica el proceso de proteger el uso de nuestros recursos
informáticos contra intrusos con intenciones maliciosas o con intención de obtener ganancias, o
incluso la posibilidad de acceder a ellos por accidente.

Las cuatro áreas principales que cubre la seguridad informática son:


- Autentificación. Característica de dar y reconocer la identidad del personal, así como la
autenticidad de ciertas informaciones.
- Confidencialidad. Condición que asegura que la información no pueda estar disponible para
entidades no autorizadas.
- Integridad. Condición que garantiza que la información es creada, modificada o eliminada sólo
por el personal autorizado.
- Disponibilidad. El grado en el que un dato está en el lugar, momento y forma en que es
requerido por el usuario autorizado.

7.2. Medidas requeridas

Existen una serie de medidas requeridas por las funciones, servicios y mecanismos de seguridad:
- Medidas técnicas. Criptografía (codificación de la información) y los productos certificados
- Medidas legislativas. En aquellos casos en que la prevención no sea técnicamente posible o
conveniente, deberán preverse sanciones.
- Medidas administrativas/organizativas. La política de seguridad: publicación de normas de uso
adecuado.

7.3. Mecanismos de seguridad

7.3.1. Relativos a dispositivos físicos


- Mochilas. Dispositivo que se conecta al ordenador y que se utiliza para comprobar si un
determinado programa es un original y no una copia no autorizada. En los modelos más
sencillos, el software manda un código a la mochila, que responde con un número de serie. Cada

Tema 20. Auxiliares Administrativos Junta de Andalucía EHR. 31


copia del programa tiene asignado un código único, y su mochila ha sido programada con ese
número. Obviamente, si ambos no se corresponden, no se puede ejecutar el programa. En los
modelos más avanzados permiten encriptar y desencriptar datos y pueden contener parte del
código del programa protegido.
- SAI. Sistema de Alimentación Ininterrumpida. Dispositivo que asegura el suministro eléctrico a
un ordenador o a una red en el caso de que se vaya la corriente. En inglés se conoce como UPS.
- Copias de seguridad. (Copias de respaldo, salvaguardia o backup). Consiste en copia
información importante en un medio de almacenamiento alternativo como medida de seguridad
frente a la pérdida de datos. Existen dispositivos especialmente enfocados a realizar copias de
seguridad, como las unidades zip.
- Tarjetas de seguridad. Similares a las tarjetas de crédito y utilizadas como parte del sistema de
control de acceso.
- Redundancia de equipos. Disponer de varias réplicas de los dispositivos con objeto de poder ser
sustituidos completamente en caso de fallo.

7.3.2. Relativos a software

- Antivirus. Software que rastrea los dispositivos de almacenamiento y la memoria del ordenador
en busca de virus, siendo capaz de reconocerlos y eliminarlos.
Los virus son programas de sabotaje que se introducen sigilosamente en los ordenadores. Una
vez dentro del ordenador, se introducirán en algunos programas. Pueden cambiar datos, e incluso
borrarlos completamente. Algunos son capaces, incluso, de borrar el contenido total de un disco
duro, otros sólo borran archivos de texto o programas aislados.
- Firma digital y certificación. Código digital que garantiza que un documento no ha sido
modificado. Viene a ser como el lacre en el correo tradicional. Se transmite adjunto a un mensaje
de correo electrónico y también confirma la identidad del remitente. Son otorgadas por entidades
certificadoras.
- Protocolos de seguridad. Conjunto de normas y técnicas empleadas sobre todo en
comunicaciones para transferir la información de forma segura. Ejemplo: SSL, TLS, HTTPS,
muy usados en Internet.
- Cifrado de datos. Consiste en traducir los datos a un código secreto con propósitos de seguridad.
De esta manera, sólo pueden leer los datos las personas autorizadas que estén en posesión de la
clave necesaria. Las dos familias de métodos más usados para cifrar son conocidos como
cifrados de clave simétrica y de clave pública (asimétrica).
Clave pública. Sistema de cifrado que utiliza dos claves diferentes: una clave pública que
conoce todo el mundo y una clave privada o secreta que conoce sólo la persona que envía o
recibe el mensaje.
Clave simétrica. Sistema de cifrado que utiliza la misma clave para cifrar y descifrar el
mensaje. Es más rápido y simple que la clave pública, pero más inseguro: es mucho más
vulnerable a la posibilidad de que la clave caiga en malas manos.
- Diccionario de Seguridad. Es una base de datos donde se almacenan los privilegios de acceso de
los usuarios a uno o varios sistemas de información.

7.3.3. Específicos para las comunicaciones


- Cortafuegos (firewall). Su finalidad es asegurar que solamente las comunicaciones autorizadas
son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.
(Puede ser un ordenador preparado, un dispositivo concreto o incluso software especializado).
- Servidores proxy. Es un servidor que se sitúa entre el cliente y el servidor real, interrumpiendo la
comunicación entre ambos y proporcionando mecanismos de seguridad los ordenadores
(clientes) que se conectan a él.
- Seguridad en correo electrónico. Mediante el uso de protocolos específicos (PGP, S/MIME).

En la Junta de Andalucía, normalmente, tanto el antivirus como el cortafuegos son gestionados por el
Servicio de Informática correspondiente, no pudiendo/debiendo el usuario desactivar el antivirus o
configurar el firewall de su ordenador.

Tema 20. Auxiliares Administrativos Junta de Andalucía EHR. 32


En cuanto a las medidas que se deben tomar por parte del usuario, además de evitar un comportamiento
incorrecto, mucha información es accesible mediante contraseñas. Esto implica una serie de medidas que
deben ser observadas con atención.
 Las contraseñas deben ser personales, solo las debe saber la persona que las va a usar.
 No deben ser palabras de diccionario, no ser términos fácilmente relacionables con el usuario
(nombre, fecha de nacimiento, etc.). Lo ideal es que contengan letras mayúsculas, minúsculas y
números. También es recomendable utilizar algún carácter especial como signos de puntuación,
de admiración, etc.
 Si tenemos que tratar con un gran número de contraseñas es aconsejable anotarlas todas en un
fichero, almacenar este fichero encriptado (esto se puede realizar, por ejemplo con la aplicación
para Windows gratuita locknote de Steganos: https://www.steganos.com/products/for-
free/locknote/overview) y protegido con una clave segura y llevar siempre consigo este fichero
(en un pendrive o tarjeta de memoria).
 Es conveniente cambiar las contraseñas de forma periódica.
 En caso de estar fuera del puesto de trabajo durante un período, es recomendable cerrar el
proceso en el que se esté trabajando, o bloquear la pantalla para que no se pueda ver el proceso y
sea necesaria una contraseña para poder reactivar el acceso a la pantalla, típicamente la de
nuestro usuario de Windows.
 Respetando el copyright de los programas originales, no deben sacarse copias piratas de las
aplicaciones informáticas.
 Por supuesto, hay que tener cuidado con cualquier elemento físico que pueda dañar el ordenador,
es decir, café, bebidas, tabaco, etc.

En los complejos sistemas de redes que se establecen en cualquier empresa, existe la figura del
Administrador del sistema, que es la persona encargada de dirigir toda la actividad informática y de
mantenimiento de dicha empresa. Este Administrador también se encarga de establecer las
contraseñas para acceder a determinados sectores donde se encuentra la información almacenada.
Generalmente, con ayuda de otras personas es el responsable del mantenimiento físico de los equipos
y de las instalaciones de red que estén establecidas en la empresa.

Tema 20. Auxiliares Administrativos Junta de Andalucía EHR. 33

También podría gustarte