El microprocesador y la unidad central de procesamiento (CPU)
La CPU forma parte de la placa base y es el componente más importante, considerado el “cerebro” del ordenador. Controla y realiza todas las operaciones del sistema. Se compone de dos partes:
- Unidad de Control (U.C): traduce, interpreta, ejecuta y dirige las instrucciones.
- Unidad Aritmético-Lógica (A.L.U): realiza las operaciones aritméticas y lógicas bajo la supervisión de la U.C.
El microprocesador es el chip que contiene la Unidad de Control y la Unidad Aritmético-Lógica. Consiste en una fina lámina de silicio sobre la que se han fabricado millones de transistores.
Hardware y software: tipos y ejemplos
- Hardware: está constituido por los elementos físicos del ordenador. Es la parte “dura”, ya que se puede ver y tocar. Consta esencialmente de componentes electrónicos que proporcionan el soporte necesario para la interpretación y ejecución de las operaciones elementales.
- Software: conjunto de elementos lógicos necesarios para que el ordenador realice las funciones que se le encomiendan. Es la parte “blanda”, ya que no se puede ver ni tocar, y es el encargado de indicar al hardware cómo deben realizarse las distintas tareas. Está formado por los programas, un conjunto ordenado de instrucciones comprensibles por la máquina que permiten desarrollar tareas concretas. Es el elemento que dota de “inteligencia” a la máquina.
Microcontroladores: definición y Arduino
Un microcontrolador es un circuito integrado programable que actúa como una pequeña computadora en un solo chip, diseñado para gobernar tareas específicas en dispositivos electrónicos.
Arduino es una compañía de hardware libre que diseña y fabrica placas de desarrollo de hardware y software:
- Hardware: consiste en una serie de elementos: placa de circuito impreso, microcontrolador, entradas y salidas digitales y analógicas, puerto USB y alimentación eléctrica.
- Software: Arduino, al ser como un ordenador en miniatura, necesita un programa para introducir códigos; este es el IDE (Integrated Development Environment), en el que escribiremos el programa que queramos para que Arduino lo ejecute.
IoT (Internet de las cosas) y Big Data
El IoT se refiere a la conexión, a través de Internet, de dispositivos a plataformas en la nube, donde entregan datos para su posterior estudio o reciben información para realizar alguna función.
El Big Data es un conjunto de datos de gran complejidad y tamaño procedentes de fuentes digitales que precisan aplicaciones concretas para poder ser gestionados. Se caracteriza por las 5V: Volumen, Velocidad, Variedad, Veracidad y Valor.
Relación entre ambas: el IoT hace posible la adquisición de gran cantidad de datos que mandan los dispositivos conectados a la red, y el Big Data analiza y procesa estos datos para tomar decisiones con celeridad.
Inteligencia Artificial: Machine Learning y Deep Learning
La IA es la rama de la computación que se encarga del desarrollo de algoritmos complejos que permiten a los ordenadores aprender y tomar decisiones, realizando tareas similares a las de los seres humanos.
- Machine Learning (ML): es una rama de la IA que permite el aprendizaje automático a partir de datos y experiencias pasadas, identificando patrones.
- Deep Learning (DL): es un subconjunto del ML que se fundamenta en la creación de neuronas artificiales similares a las del cerebro humano.
Ciberseguridad y protección de sistemas
La ciberseguridad es el conjunto de medidas encaminadas a proteger el hardware, el software y las personas, tratando de dotar a un sistema informático de integridad, confidencialidad, disponibilidad y autentificación.
Tipos de malware y amenazas
- Malware: software malicioso que infecta los programas informáticos y roba información confidencial o controla el sistema infectado.
- Virus: se instalan sin permiso y pueden infectar o autorreplicarse mediante archivos ejecutables o sectores de almacenamiento.
- Gusanos: se reproducen a sí mismos y se propagan a través de las conexiones de red.
- Troyanos: instalan aplicaciones en el ordenador infectado para controlarlo remotamente desde otros ordenadores.
- Hijackers: secuestran elementos como el URL, dominio, DNS y alteran la página inicial del motor de búsqueda.
- Pharming: redireccionan los servidores DNS hacia páginas falsas.
- Spam: envíos masivos no solicitados.
- Hoaxes: bulos informativos.
- Ingeniería social: manipulación para engañar al usuario.
- Ransomware: bloquea archivos y exige un pago.
Herramientas de defensa
Los antivirus detectan, bloquean y eliminan virus informáticos. Otras herramientas incluyen: cortafuegos (firewall), servidor proxy, cifrado de punto final y escáner de vulnerabilidades.
Bases de datos: distribuidas vs. centralizadas
Las Bases de Datos Distribuidas (BDD) son sistemas que almacenan y gestionan datos en distintas ubicaciones físicas interconectadas, funcionando como una sola base de datos que gestiona la información desde varios lugares.