16 Abr

El microprocesador y la unidad central de procesamiento (CPU)

CPU: forma parte de la placa base y es el componente más importante, considerado el “cerebro” del ordenador. Controla y realiza todas las operaciones del sistema. Se compone de dos partes:

  • Unidad de Control (UC): traduce, interpreta, ejecuta y dirige las instrucciones.
  • Unidad Aritmético-Lógica (ALU): realiza las operaciones aritméticas y lógicas bajo la supervisión de la UC.

Microprocesador: chip que contiene la Unidad de Control y la Unidad Aritmético-Lógica. Consiste en una fina lámina de silicio sobre la que se han fabricado millones de transistores.

Hardware y Software: tipos y ejemplos

Hardware: está constituido por los elementos físicos del ordenador. Es la parte “dura”, ya que se puede ver y tocar. Consta esencialmente de componentes electrónicos que proporcionan el soporte necesario para la interpretación y ejecución de las operaciones elementales.

Software: conjunto de elementos lógicos necesarios para que el ordenador realice las funciones que se le encomiendan. Es la parte “blanda”, ya que no se puede ver ni tocar, y es el encargado de indicar al hardware cómo deben realizarse las distintas tareas. Está formado por los programas, un conjunto ordenado de instrucciones comprensibles por la máquina que permiten desarrollar tareas concretas. Es el elemento que dota de “inteligencia” a la máquina.

Microcontroladores y el ecosistema Arduino

Definición de Microcontrolador

Microcontrolador: circuito integrado programable que actúa como una pequeña computadora en un solo chip, diseñado para gobernar tareas específicas en dispositivos electrónicos.

Arduino

Arduino: es una compañía de hardware libre que diseña y fabrica placas de desarrollo de hardware y software.

  • Hardware: consiste en una serie de elementos como la placa de circuito impreso, microcontrolador, entradas y salidas digitales y analógicas, puerto USB y alimentación eléctrica.
  • Software: Arduino, al ser como un ordenador en miniatura, necesita un programa para introducir códigos; este es el IDE (Integrated Development Environment), en el que escribiremos el programa que queramos para que Arduino lo ejecute.

IoT (Internet de las cosas) y Big Data

Relación entre ambas tecnologías

IoT: se refiere a la conexión, a través de Internet, de dispositivos a plataformas en la nube, donde entregan datos para su posterior estudio o reciben información para realizar alguna función.

Big Data: conjunto de datos de gran complejidad y tamaño procedentes de fuentes digitales que precisan aplicaciones concretas para poder ser gestionados.

Relación: el IoT hace posible la adquisición de gran cantidad de datos que mandan los dispositivos conectados a la red, y el Big Data analiza y procesa estos datos para tomar decisiones con celeridad.

Las 5 V del Big Data

  • Volumen
  • Velocidad
  • Variedad
  • Veracidad
  • Valor

Inteligencia Artificial y su clasificación

IA: es la rama de la computación que se encarga del desarrollo de algoritmos complejos que permiten a los ordenadores aprender y tomar decisiones, realizando tareas similares a las de los seres humanos.

Machine Learning y Deep Learning

  • Machine Learning (ML): es una rama de la IA que permite el aprendizaje automático a partir de datos y experiencias pasadas, identificando patrones.
  • Deep Learning (DL): es un subconjunto del ML que se fundamenta en la creación de neuronas artificiales similares a las del cerebro humano.

Ciberseguridad y protección de sistemas

Ciberseguridad: conjunto de medidas encaminadas a proteger el hardware, el software y las personas, tratando de dotar a un sistema informático de integridad, confidencialidad, disponibilidad y autentificación.

Tipos de Malware

Malware: es un software malicioso que infecta los programas informáticos y roba información confidencial o controla el sistema infectado.

  • Virus: se instalan sin permiso y pueden infectar o autorreplicarse mediante archivos ejecutables o sectores de almacenamiento.
  • Gusanos: se reproducen a sí mismos y se propagan a través de las conexiones de red.
  • Troyanos: instalan aplicaciones en el ordenador infectado para controlarlo remotamente desde otros ordenadores.
  • Hijackers: secuestran elementos como la URL, dominio o DNS y alteran la página inicial del motor de búsqueda.
  • Pharming: redireccionan los servidores DNS hacia páginas falsas.
  • Spam: envíos masivos no solicitados.
  • Hoaxes: bulos informativos.

Ingeniería Social y Ransomware

  • Ingeniería social: manipulación para engañar al usuario.
  • Ransomware: bloquea archivos y exige un pago para su liberación.

Antivirus y herramientas de seguridad

Antivirus: detectan, bloquean y eliminan virus informáticos.

Herramientas ciberseguritarias: cortafuegos (firewall), servidor proxy, cifrado de punto final y escáner de vulnerabilidades.

Bases de Datos Distribuidas (BDD) vs. Centralizadas

Bases de Datos Distribuidas (BDD): sistema que almacena y gestiona datos en distintas ubicaciones físicas interconectadas, funcionando como una sola base de datos que gestiona la información desde varios lugares.

Deja un comentario