Primera edición, abril de 2008, Guadalajara, Jalisco, México.
D. R. C 2008 SIGSA, Servicio Informático Guadalajara, S.A.
ISBN en trámite
Impreso y hecho en México.
Printed and made in México
Todos los derechos reservados. Aparte de los usos legales relacionados con la investigación, el
estudio privado, la crítica o la reseña, esta publicación no puede ser reproducida, ni en todo ni
en parte, en español o cualquier otro idioma, ni resgistrada en, o transmitida por, un sistema de
recuperación de información, en ninguna forma ni por ningun medio, sea mecánico, fotoquímico,
electrónico, magnético, electroóptico, por fotocopia, o cualquier otro, inventado o por inventar, sin
el permiso expreso, previo y por escrito del autor.
2
INFORMÁTICA I
GUÍA DE TEXTO
3
ÍNDICE
OBJETIVO GENERAL 7
PRESENTACIÓN 8
INTRODUCCIÓN 9
UNIDAD 1 INTRODUCCIÓN A LA INFORMÁTICA
1.1 INTRODUCCIÓN 13
1.2 DEFINICIÓN DE INFORMÁTICA 13
1.3 ELEMENTOS CONSTITUTIVOS 14
1.4 DEFINICIÓN DE COMPUTADORA 15
1.5 EVOLUCIÓN HISTÓRICA 16
1.6 LA PLATAFORMA PC 19
1.7 GENERACIONES DE COMPUTADORAS 21
1.7.1 Generaciones de computadoras PC 22
1.8 SISTEMAS DE NUMERACIÓN 24
1.8.1 El Sistema Decimal: 24
1.8.2 El Sistema Binario: 24
1.8.3 El Sistema Hexadecimal: 25
1.9 CUESTIONARIO UNIDAD 1 27
UNIDAD 2 HARDWARE
2.1 INTRODUCCIÓN (ORDENADOR Y PERIFÉRICOS) 31
2.2 EL GABINETE Y LA FUENTE DE PODER 32
2.2.1 Fuente de poder 33
2.3 EL PROCESADOR 34
2.4 MEMORIA 35
2.4.1 La Memoria RAM 37
2.4.2 Memoria Cache 40
2.4.3 Memoria Base 40
2.4.4 Memoria superior o reservada 40
2.4.5 Memoria alta 40
2.4.6 Página de intercambio / memoria expandida 41
2.4.7 Memoria de modo Protegido (memoria extendida) 42
2.4.8 El Setup 43
2.5 TARJETA MADRE, (PLACA BASE O MOTHER BOARD) 44
2.5.1 Direcciones I/O 48
2.6 PERIFÉRICOS DE ENTRADA 49
2.6.1 El Teclado 49
2.6.2 El Ratón (Mouse) 51
2.6.3 El Escáner 52
2.6.4 La tableta digitalizadora 53
5
2.6.5 El lector de código de barras 53
2.7 PERIFÉRICOS DE SALIDA 53
2.7.1 La Tarjeta de Vídeo 53
2.7.2 El Monitor CTR y la pantalla LCD 55
2.7.3 La impresora 59
2.7.4 El trazador gráfico o Plotter 60
2.8 PERIFÉRICOS DE ENTRADA Y SALIDA 61
2.8.1 El Módem 61
2.8.2 La Tarjeta de sonido 62
2.9 SISTEMAS DE ALMACENAMIENTO 63
2.9.1 La Unidad de memoria Flash 63
2.9.2 Discos Duros (Hard Disk -HD-) 66
2.9.3 Unidades de CD-ROM 81
2.10 CUESTIONARIO UNIDAD 2 83
UNIDAD 3 SOFTWARE
3.1 INTRODUCCIÓN 91
3.2 TIPOS DE SOFTWARE 91
3.3 SISTEMAS OPERATIVOS 92
3.3.1 Archivos de arranque y sistema operativo 95
3.3.2 Comandos internos y comandos externos 95
3.3.3 MS-DOS 97
3.3.4 Windows 98
3.4 SOFTWARE DE APLICACIÓN 99
3.5 SOFTWARE DE UTILERIAS 99
3.7 VIRUS INFORMATICOS 100
3.7.1 ¿Qué daño puede hacer un virus en un sistema? 103
3.7.2 ¿Cómo se propagan los virus? 103
3.7.3 Síntomas que indican la presencia de Virus... 104
3.7.4 ¿Cómo impedir la infección de virus? 104
3.7.5 Categorias de virus 105
3.7.6 Estrategias de infección usadas por los virus 110
3.7.7 Ejemplos de virus y sus acciones: 111
3.7.8 E-mail Bombing y Spanning 112
3.8 ¿QUÉ ES UN ANTIVIRUS? 112
3.8.1 Puntos para considerar en la elección del antivirus 113
3.8.2 Algunos antivirus. 116
3.9 CUESTIONARIO UNIDAD 3 119
GLOSARIO 123
BIBLIOGRAFÍA 127
6
Objetivo General
El estudiante:
• Conocerá el origen y la razón porque la computadora fue
creada.
• Analizará las causas y consecuencias del uso de códigos en
el tratamiento de los datos y la información.
• Identi icará y clasi icará por su comportamiento a los
diversos componentes de una computadora.
• Distinguirá los diferentes tipos de programas.
• Aplicara el correcto uso del hardware y el software en su
vida cotidiana.
7
Presentación
El presente texto se realizó de acuerdo a los nuevos programas
de estudio de la Currícula Nacional para Bachillerato.
La primera unidad muestra los orígenes y evolución de la
herramienta de trabajo para la realización de cálculos y que hoy en
día se ha convertido en un medio de comunicación, el cual conocemos
como computadora. También se revisarán los códigos con los que
es posible llevar de manera instantánea grandes cantidades de
información de un lugar del mundo a otro.
En la segunda unidad se tomarán uno a uno los componentes
más importantes e imprescindibles de una computadora con la
inalidad de describir sus comportamientos, funciones, ventajas,
desventajas y limitaciones.
Para la tercera unidad el contenido se enfocará en ese
componente y complemento “invisible” que permite a una
computadora una cierta “inteligencia” llamados comúnmente
programas. Se identi icaran los diferentes programas por su
aprovechamiento en el tratamiento de la información o por su
nocividad en la pérdida de datos.
El texto pretende ser otra herramienta auxiliar (al igual que
la computadora) para la adquisición de conocimientos, con la cual el
alumno al utilizarla adecuada y responsablemente como cualquier
otra herramienta logre obtener el tesoro más grande que pueda
tener un individuo: LA INFORMACION con la cual puede formar su
propio conocimiento.
8
Introducción
El presente texto servirá como guía para proporcionar el
aprendizaje signi icativo en el alumno en el área de las Ciencias
Sociales, Humanidades y la Ciencia y Tecnología para su aplicación en
la vida cotidiana. Se sugiere que el docente guié con investigaciones
en el descubrimiento de nuevas tecnologías y la aplicación de los
conceptos teóricos a realidades prácticas. Así mismo que el alumno
investigue más allá de los conceptos tratados en el texto según
sus propias inquietudes y necesidades para que desarrolle en sí
habilidades cognitivas, actitudinales y procedímentales, dando
así paso a la re lexión, el análisis y la aplicación racional de la
computadora y métodos de trabajo que le permitan la adquisición
de información y conocimientos con los que pueda crecer y
desarrollarse como ser humano.
9
UNIDAD I
INTRODUCCIÓN A LA
INFORMÁTICA
INFORMÁTICA I
1 Unidad 1 Introducción a la informática
1.1 Introducción
Al transcurrir los años la informática y la computación
han avanzado con una rapidez muy significativa, ya que son
un apoyo para las personas a nivel mundial, y nos ayudan a
realizar labores muy comunes en el hogar, oficina y en las
escuelas.
La computadora en si es un
ayudante muy importante y se compone de
muchas partes como lo son: el monitor, el
mouse, el teclado, el CPU, las tarjetas, etc.
Figura 1.1 La computadora recibe información, la procesa y entrega el
resultado.
Estas las definiremos cada una para saber un poco
sobre ellas y así afianzar nuestros conocimientos.
1.2 Definición de Informática
Informática es la ciencia del tratamiento automático
(por realizarse mediante máquinas hoy en día electrónicas) y
racional (está controlado mediante ordenes que siguen el
razonamiento humano) de la información.
Este término apareció en Francia en 1962 uniendo las
palabras “information” y “automatique” En los países de habla
inglesa se emplea la frase “Ciencia de las Computadoras”
(Computer Science).
13
INFORMÁTICA I
La informática se ocupa entre otros de los siguientes
temas:
x El desarrollo de nuevas máquinas (computadoras y
periféricos)
x El desarrollo de nuevos métodos de trabajo (sistemas
operativos)
x El desarrollo de nuevas
aplicaciones informáticas
(software o programas)
Figura 1.2 Elementos
de la informática.
1.3 Elementos constitutivos
a) La parte física, también denominada hardware,
formada por.
x Unidad Central de Proceso (CPU)
x Unidades de memoria auxiliar
x Unidades de entrada
x Unidades de salida
b) La parte lógica, también denominada software
(programas), formada por:
x Sistema Operativo (programas para que la
computadora tenga capacidad de trabajar)
x Aplicaciones (programas que hacen que la
computadora trabaje)
c) Las personas, estas se dividen en dos grandes
grupos:
x El personal informático. personas encargadas de
controlar y manejar las computadoras para que den
un buen servicio
x Los usuarios
14
INFORMÁTICA I
1.4 Definición de Computadora
Una computadora es una máquina diseñada para
procesar información, de acuerdo a un conjunto de
instrucciones llamado programa.
Conceptualmente, una computadora puede ser dividida
en tres secciones principales
x Unidad de sistema. Es el bloque en el que se realiza
la mayor parte del trabajo de cómputo. En su interior se
localiza la tarjeta principal o tarjeta madre, a la que van
conectadas las tarjetas de interface para la comunicación
con los dispositivos de almacenamiento (que también van
en su interior) y los periféricos.
x Periféricos de entrada de datos. Son aquellos
elementos mediante los que el usuario se comunica con la
unidad de sistema e introduce datos e instrucciones. Los
más importantes son el teclado y el mouse.
x Periféricos de salida de datos. Son aquellos
dispositivos que permiten al usuario recibir de manera
concreta los resultados del proceso informático, como son
el monitor y la impresora.
A esta organización por bloques o módulos que
dependen y se conectan a un bloque principal, la tarjeta
madre, se le conoce como arquitectura modular, concepto
de ingeniería revolucionario y muy poderoso que toma forma
a nivel de estándar con el modelo PC de IBM.
15
INFORMÁTICA I
1.5 Evolución Histórica
La historia de las máquinas de cálculo que dieron
origen a las computadoras actuales empieza con un
instrumento utilizado por diversas civilizaciones, siglos antes
de Jesucristo: el ábaco.
x John Napier inventa los logaritmos y construye las
primeras tablas. Mediante estas funciones matemáticas
convierte las multiplicaciones y divisiones en simples sumas
y restas.
x En los siglos XVI y XVII se construyeron máquinas
mecánicas basadas en engranes que simulaban el
funcionamiento del ábaco, como la Máquina Aritmética o
Sumadora de Pascal (1642), construida por éste a la edad de
19 años.
x Wilhelm Von Leibniz (1646- 1716) construyó la primera
máquina capaz de multiplicar directamente, efectuaba
divisiones y raíces cuadradas.
x Charles Babbage (1792- 1871) diseñó la Máquina
Analítica, ésta máquina fue pensada como un calculador
universal, que pudiera resolver de forma automática
cualquier problema matemático. Y "capaz de" albergar
distintos programas, murió sin poder construirla.
x George Boole (1815-1864) desarrollo la famosa álgebra
que lleva su nombre. Su lógica formal asignaba un 1 a cada
proposición verdadera y un 0 a las falsas. Boole definió las
operaciones no con operadores aritméticos sino con los
operadores lógicos Y, O y NO.
x A finales del siglo XIX se utilizan en los negocios y la
gestión de empresas máquinas de cálculo mecánicas, como
la Máquina Tabuladora de B. Holletrith (1886). Con ella se
16
INFORMÁTICA I
realizó el 11º censo norteamericano, fundó la Tabulating
Machine Corporation que después se transformaría en IBM.
x Hacia 1940 Howard B. Aiken, un matemático de la
Universidad de Harvard, diseñó una máquina MARK I que
fue considerada como la primera computadora digital, porque
trabajaba con estados lógicos y presentaba un principio de
programación; esto es, la máquina podía adaptarse a
distintas condiciones operativas por medio de instrucciones
externas suministradas por el usuario. Sin embargo, se
trataba de un rudimentario modelo construido con partes
mecánicas, en el que la secuencia de instrucciones para la
resolución problemas debía ser alimentada a cada paso
mediante un rollo de papel perforado. Tenía 760000
engranes e interruptores electromecánicos, 800 Km de cable
y se basaba en la Máquina Analítica de Babbage.
x John Von Neumann (1903-1957), matemático húngaro,
propuso almacenar el programa y los datos en la memoria de
la computadora, con lo que se evitaba la modificación del
cableado en el cambio de los programas.
x El rápido avance de la tecnología, permitió construir
la primera computadora electrónica en 1946, en la
Universidad de Pennsylvania. Esta máquina recibió el nombre
de ENIAC, por las siglas de Electronic Numerical Integrator
And Computer. Utilizaba alrededor de 18, 200 bulbos y era
capaz de efectuar varios cientos de multiplicaciones por
minuto, lo que representaba una velocidad extraordinaria
para la época. Pesaba 30 Tm, ocupaba 140 m2 y tenía un
consumo medio de 150,000 W.
x El uso del transistor en los años 50', permitió
no sólo compactar los diseños de las computadoras
(que por entonces empezaron a ser vendidas entre
las grandes empresas), sino también incrementar su
versatilidad lógica.
Figura 1.3 El transistor revolucionó el concepto de la tecnología.
17
INFORMÁTICA I
x En los años 60's, con el desarrollo de los circuitos
integrados, prosiguió esta tendencia hacia la compactación
e incremento de la velocidad y capacidad informática de las
computadoras, a lo que se sumó un relativo abaratamiento.
Pero además, esta nueva tecnología permitió incluir en una
sola pastilla de silicio, los componentes que constituyen el
núcleo de una computadora, secciones que originalmente se
construían de manera independiente con dispositivos
discretos, dando origen a un revolucionario
dispositivo que actualmente es la base de
las computadoras personales: el
microprocesador.
Figura 1.4 El circuito integrado.
x En 1969 Intel produjo un chip de memoria de 128
bytes. Como Intel tuvo éxito en el diseño y manufactura de
este integrado, una compañía fabricante de calculadoras, le
solicitó producir 12 diferentes chips lógicos para uno de sus
diseños. Como respuesta, los ingenieros de Intel, más que
producir los 12 chips separados, decidieron incluir todas las
funciones en una sola pastilla, dando origen de esta manera
a un circuito multipropósito controlado por un programa.
x Esta idea representó la integración de las
secciones de proceso de datos de una
computadora en un solo chip, viniendo a
constituir el antecedente directo de los
modernos microprocesadores. El primer
microprocesador, el 4004, fue introducido
en 1971. Posteriormente el 8008 y el 8080
fueron lanzados exitosamente al mercado por
Intel en 1972 y 1973, respectivamente.
Figura 1.5 El microprocesador, un circuito multipropósito.
x No fue sino con el microprocesador, cuando
surgieron las primeras computadoras de tipo
personal, dirigidas más bien a un público estudiantil y
aficionado (figura 1.6). Concretamente; gracias a la
introducción del procesador 8080 la empresa MITS introdujo
18
INFORMÁTICA I
en 1975 un kit que es en la actualidad considerado como la
primera computadora personal: el modelo Altair. Esta
pequeña computadora incluía una arquitectura que permitía
conectar varios aditamentos y periféricos de otras marcas.
x También son célebres diversos modelos de los
años 70's, como la Timex-Sinclair , la Atari, la Commodore
64 , algunos diseños de IBM (poco exitosos y muy caros) y
las Apple I y Apple II, de Apple Computer, empresa fundada
por Steve Wozniak y Steve Jobs en un garaje, y que ha
hecho historia junto con Microsoft, IBM; Sun y muchas más
del mundo de la computación.
x Hacia fines de 1980, IBM decidió competir más
agresivamente en el rápidamente
creciente mercado de computadoras
personales de bajo costo. Para ello,
estableció en Florida una división
especial independiente, que no
estuviera sujeta a la estructura
burocrática que representaba la
propia organización. Fue así como
surgió la IBM PC (IBM Personal
Computer), en agosto de 1981.
Figura 1.6 Una PC IBM.
1.6 La plataforma PC
Las características originales de la IBM PC incluían un
microprocesador Intel 8088, con 128KB de RAM (expandibles
a 512KB), una unidad de disco flexible de 5¼ pulgadas y 360
KB de capacidad. Y aunque la unidad de sistema incluía los
circuitos para el manejo del monitor y el teclado, estos
dispositivos se vendían por separado.
19
INFORMÁTICA I
Un clon es una computadora que en todos sus
aspectos se comporta según el estándar establecido por la PC
de IBM, pero sin la marca original y muchas veces con un
precio muy moderado. Gracias a esto, se abrió un panorama
muy prometedor en la industria de la computación, a lo que
contribuyó el desarrollo de la industria de software.
En la actualidad, cada vez es más difícil precisar el
término "compatible", debido a que las diferencias que
originalmente llegaron a existir han desaparecido conforme el
desarrollo de las nuevas generaciones de computadoras PC,
las cuales incluso han enriquecido al propio estándar de IBM.
Sin embargo, puede decirse que una computadora es
compatible si es capaz de ejecutar los programas que se han
diseñado para la IBM PC, si posee una estructura básica
similar a la XT original y si los protocolos de comunicación
interna cumplen con los requisitos del estándar.
La plataforma PC no es la única, pero sí es la
predominante por su amplia gama de aplicaciones, a
diferencia de otros como Macintosh, Sun, Silicon Graphics,
etc; cuya orientación en la práctica es más especializada,
sobre todo en lo referente al tratamiento de gráficos. De
hecho, las máquinas PC o compatibles abarcan
aproximadamente el 85% del mercado mundial de
computadoras.
Existen marcas muy reconocidas a nivel mundial, que
por su solo nombre garantizan una total compatibilidad, entre
las que encontramos a la propia IBM, Compaq, Acer, Dell,
Digital Equipment, Hewlet Packard, etc., sin embargo, las
máquinas ensambladas con componentes independientes,
como Printaform, Lanix, Mitac, etc. generalmente aseguran
una total compatibilidad.
20
INFORMÁTICA I
1.7 Generaciones de computadoras
x La primera generación de computadoras los constituyen
los construidos en la década de los 50 basado en bulbos.
(1937-1953).
x La segunda generación se
basan en el funcionamiento del
transistor. (1954- 1962).
Figura 1.7 La computadora de
transistores.
x La tercera
generación fue la
que incorporó los
circuitos integrados
(Texas Instruments)
(1963-1972).
x Se introduce la
multiprogramación y
el multiproceso.
Figura 1.8 La computadora de circuito integrado.
x La cuarta generación es la que
incorpora el denominado
microprocesador. (1972- 1984)
Empieza la muy alta integración (VLSI
Very Large Scale Integration) en chips
y memorias.
Figura 1.9 La computadora de chips.
21
INFORMÁTICA I
x La quinta generación está formada
por computadoras que incorporan
tecnologías muy avanzadas que
surgieron a partir de 1980, básicamente
mayor integración y capacidad de trabajo
en paralelo de múltiples
microprocesadores (1984- 1990).
Figura 1.10 La computadora de microprocesadores.
1.7.1 Generaciones de computadoras PC
Las computadoras PC han evolucionado al ritmo del
desarrollo de los microprocesadores de Intel y de los clones
derivados de las propias generaciones de estos circuitos.
a) La primera PC, incluía un circuito 8088, permitía el
manejo de datos e instrucciones a 16 bits (cuando lo común
eran palabras de 8 bits) y una administración de memoria
muy superior a la de los microprocesadores de otras
compañías. Sin embargo, con el tiempo se mostraron
diversas limitaciones para la expansión de la plataforma,
precisamente en el aspecto del manejo de memoria.
b) El siguiente microprocesador que se empleó en
las PC fue el 80286, el cual eliminaba la barrera de 1 MB
para llegar a la impresionante cantidad de 16 MB. Esta
característica, combinada a una mayor velocidad, periféricos
más efectivos y mayor capacidad de proceso, permitió que la
plataforma PC se convirtiera realmente en una plataforma
alternativa de los sistemas informáticos avanzados.
c) La tercera generación de computadoras PC
estuvo basada en el procesador 80386, el primero de 32 bits
y con la capacidad de un manejo de memoria para la
ejecución de dos o más aplicaciones simultáneas y sin
interferencia mutua, característica conocida precisamente
como “memoria protegida". En esta generación de
microprocesadores se apoyaron los ambientes gráficos para
22
INFORMÁTICA I
su expansión, como el mundialmente famoso Windows de
Microsoft y el OS/2 de IBM.
d) La cuarta generación de máquinas PC estuvo
basada en el procesador 486, una variante mejorada del 386,
con mayor velocidad y capacidad para manejo de datos, y
con un coprocesador matemático interconstruido (en las
versiones DX), recurso que acelera notablemente
determinadas aplicaciones (CAD, hoja de cálculo, etc.).
e) La generación vigente de las PC se apoya en el
Pentium, dispositivo que mejora notablemente la estructura
de 32 bits del 386 y 486, acelerando la velocidad de
procesamiento de datos, lo que ha acercado a la plataforma
PC al desempeño de pequeños mainframes o estaciones de
trabajo, computadoras muy sofisticadas para aplicaciones
específicas.
En la tabla 1.1 se muestra un resumen de las
características más importantes de las máquinas PC, según la
generación del microprocesador empleado.
Tabla 1.1 Características de las PC.
Generación Procesador Velocidad Monitor Memoria RAM
1 8088 4.7 MHz TTL - CGA 640 KB
8086 4.7 MHz TTL - CGA 640 KB
2 80286 8 a 16 MHz EGA 1 a 2 MB
3 386 DX 20 a 40MHz VGA 2 a 4 MB
368 SX 16 a 40 MHz VGA 2 a 4 MB
386 SL 16 a 40 MHz VGA 2 a 4 MB
4 486 DX 25 a 50MHz SVGA 4 a 8 MB
486 SX 25 y 33 MHz SVGA 4 a 8 MB
486 DLC 33 y 40 MHz SVGA 4 a 8 MB
486 DX2 50 a 80MHz SVGA 4 a 8 MB
486 DX4 75 a 120 MHz SVGA 4 a 8 MB
5 Pentium 60 a 300MHz UVGA 128 a 256 MB
K5, M1, Varias UVGA 16 a 32 MB
Nx586
23
INFORMÁTICA I
x La sexta
generación viene dada
por nuevos algoritmos
para implementar grandes
cantidades de diversas
arquitecturas en
computadoras, y el
crecimiento explosivo de
redes.
Figura 1.11 Una red de computadoras.
1.8 Sistemas de numeración
1.8.1 El Sistema Decimal:
El sistema de numeración que utilizamos se denomina
decimal ya que emplea diez dígitos para indicar una cantidad,
y es además un sistema posicional ya que cada dígito debe su
valor a la posición que ocupa en la cantidad a la que
pertenece, por ejemplo:
10000000 1000000 100000 10000 1000 100 10 1
5 2 0 7 6
52076 = (5 x 10000) + (2 x 1000) + (0 x 100) + (7 x 10) + (6 x 1)
1.8.2 El Sistema Binario:
El sistema binario, como el decimal, es un sistema
posicional pero el valor de la posición viene dado por
potencias de 2 (20, 21, 22...) ya que solo se utilizan dos
dígitos, el cero y el uno.
24
INFORMÁTICA I
Por tanto, si queremos convertir un número en base 2
(binario) al sistema decimal (base 10), no tenemos mas que
observar los dígitos (0 ó 1) y sumar la potencia de 2
correspondiente a su posición, véase el siguiente ejemplo:
128 64 32 16 8 4 2 1
0 0 0 0 1 0 1 1
Como 8 + 0 + 2 + 1 = 11 tenemos que 10112 = 1110.
Si lo que queremos es convertir un número decimal a
binario, colocaremos un 1 o un 0 a la posición en la cual el
número decimal se complete.
128 64 32 16 8 4 2 1
0 0 1 1 0 1 0 0
Por tanto 5210 = 001101002.
Las computadoras "utilizan" este sistema de
numeración, en cada posición de memoria sólo pueden
almacenar 1 bit (o un cero o un uno).
1.8.3 El Sistema Hexadecimal:
El sistema hexadecimal, como los anteriores, también
es posicional. En este caso el valor de la posición viene dado
por potencias de 16 (160, 161, 162...) Como sólo poseemos 10
caracteres para representar los posibles dígitos. se añaden las
letras A, B, C, D, E y F.
Por tanto en base 16 disponemos de los siguientes
caracteres: 0, 1, 2, 3, 4, 5, 6. 7, 8, 9, A = 10, B = 11, C
= 12, D = 13, E = 14, y F = 15.
25
INFORMÁTICA I
Para realizar la conversión al sistema decimal
seguiremos un método similar al anterior, véase el siguiente
ejemplo:
4096 256 16 1
A 5 2 F
Por tanto, como 15 + 32 + 1,280 + 40,960 = 42,287
tenemos que A52F16 = 42,28710, también se suele representar
como A52Fh, indicando la h que se trata de un valor
hexadecimal. Si lo que queremos es convertir una cantidad
hexadecimal a decimal, seguiremos un método similar al
utilizado con los valores binarios, teniendo en cuenta que si
obtenemos como restos 10, 11, 12, 13, 14 ó 15 debemos
sustituirlos por A, B, C, D, E o F.
4096 256 16 1
0 1 4 C
Por tanto 33210 = 14C16 ó 14Ch.
El sistema hexadecimal se suele utilizar ampliamente
en informática, por ejemplo para indicar direcciones de
memoria.
Conversión de 5A16 a binario.
8 4 2 1 8 4 2 1
0 1 0 1 1 0 1 0
Conversión de 110110112 a hexadecimal.
8 4 2 1 8 4 2 1
1 1 0 1 1 0 1 1
13 11
D B
26
INFORMÁTICA I
1.9 Cuestionario unidad 1
1. ¿En qué nos ayudan la informática y la computadora?
2. ¿Cuál es la función de una computadora?
3. ¿Qué es la informática?
4. ¿De que se ocupa la informática?
5. ¿Cuáles son los elementos constitutivos de la informática?
6. ¿Por qué elementos está formada la parte física?
7. ¿Por qué elementos está formada la parte lógica?
8. ¿Por qué elementos está formada la parte humana?
9. ¿Qué es una computadora?
10. ¿Qué es un programa?
11. ¿En cuántas partes se divide una computadora (menciónalas)?
12. ¿Qué es la unidad de sistema?
13. ¿Qué son los periféricos de entrada?
14. ¿Qué son los periféricos de salida?
15. ¿A qué se le llama arquitectura modular?
16. ¿Cuál fue la primer computadora qué utilizó el hombre?
17. ¿Qué diseñó Babbage?
18. ¿Qué diseñó Aiken y en qué se basó para construir a Mark I?
19. ¿Cuál es el nombre de la primer computadora electrónica?
20. ¿Qué permitió el transistor?
21. ¿Qué es un clon?
22. ¿Cómo se sabe si una computadora es compatible?
23. ¿En qué se basaba la primera generación de computadoras?
24. ¿ En qué se basaba la segunda generación de computadoras?
25. ¿ En qué se basaba la tercer generación de computadoras?
26. ¿ En qué se basaba la cuarta generación de computadoras?
27. ¿ En qué se basa de la quinta generación de computadoras?
28. ¿En qué microprocesador se apoya la generación actual de
computadoras PC?
29. ¿A qué se le llama la sexta generación de computadoras?
27
INFORMÁTICA I
30. ¿De cuántos dígitos esta formado el sistema decimal?
31. ¿En qué tipo de potencias está basado el sistema decimal?
32. ¿De cuántos dígitos está formado el sistema binario?
33. ¿En qué tipo de potencias está basado el sistema binario?
34. ¿De cuántos dígitos está formado el sistema hexadecimal?
35. ¿En qué tipo de potencias está basado el sistema hexadecimal?
36. ¿A qué se le llama posicional?
37. ¿Quién utiliza el sistema decimal y para qué?
38. ¿Quién utiliza el sistema binario y hexadecimal y por qué?
39. ¿Qué es el código ASCII?
40. Convierte el siguiente texto “Los datos se graban así”
a) En ASCII
b) En Hexadecimal
c) En Binario
41. Convierte los siguientes números hexadecimales:
4Ch41h20h53h45h47h55h52h49h44h41h44h
20h64h65h20h 6Ch6Fh75h20h44h61h74h53h
a) En binario
b) En texto (¿qué es lo qué dice?)
c) Genera la paridad par de Unos del código binario
d) Genera la paridad impar de Ceros del código binario
28
UNIDAD II
HARDWARE
INFORMÁTICA I
2 Unidad 2 Hardware
2.1 Introducción (Ordenador y periféricos)
Una computadora procesa o elabora los datos que se le
suministran, puede por ejemplo realizar el promedio de datos
introducidos, realizar una gráfica con esos datos o suministrar
un listado ordenado de mayor a menor de dichos datos.
Para realizar estos procesos, la computadora debe de
disponer de recursos para almacenar la información mientras
ésta es elaborada, memoria, y asimismo de los dispositivos
que permitan tanto su introducción, como ofrecerla, ya
elaborada, a los usuarios. Esquemáticamente una
computadora se compone de:
a) Unidad de Entrada: Permiten la introducción de
información en la computadora. Existen dos tipos de
dispositivos, aquellos que convierten los datos en un
formato capaz de ser interpretado por la computadora
como el teclado y los que permiten su entrada directa
como el escáner, lectores de códigos de barras o la
pantalla táctil.
b) Unidad de Almacenamiento o Memoria:
Dispositivos donde se almacenan los datos y los
programas para procesarlos. Existen dos tipos: Memoria
Principal, constituida por circuitos integrados y que a su
vez se subdivide en RAM y ROM; y la Memoria
Secundaria, donde se almacenan otros datos que no
tienen cabida en la principal, la constituyen los Discos
duros (HD), CD-ROM, disquetes (FD), etc.
31
INFORMÁTICA I
c) Unidad Aritmético/Lógica: Es la parte encargada de
procesar los datos. Se conoce también como ALU
(Arithmetic-Logic Unit). Las operaciones que realiza son
de tipo aritmético: suma, resta, multiplicación y
división; y de tipo lógico: igual, mayor que o menor
que, etc.
d) Unidad de Control: Dirige la ejecución del programa y
controla tanto el movimiento entre memoria y ALU, como
las señales que circulan entre la CPU y los Periféricos.
e) Unidad de Salida: Presentan al usuario los datos ya
elaborados que se encuentran en la memoria de la
computadora, los más habituales son la pantalla y la
impresora.
La Unidad de Control con la Unidad Aritmético/Lógica y
la Memoria Principal forman el Ordenador. Las Unidades de
Entrada y de Salida son los denominados Periféricos.
2.2 El gabinete y la fuente de poder
El gabinete o torre puede ser un elemento importante
aunque no lo parezca. Debe tener ciertas características que
la hagan funcional. Con respecto a esto existen unas normas
estandarizadas que regulan las características constructivas
de las torres. Los procesadores antiguos: 486, 586, Pentium,
K5 y 686 utilizaban generalmente el estándar AT. Hoy en día
el estándar es el ATX. Se debe verificar que la torre sea
compatible con la tarjeta madre.
32
INFORMÁTICA I
Existen básicamente seis categorías de gabinetes
de computadoras personales: desktop case, slim-case,
minitorre, media torre, torre y servidor. La aplicación concreta
de cada uno de estos tipos depende de la capacidad de
expansión que solicite el usuario. Por lo general, la capacidad
de los gabinetes de escritorio (desktop o minitorre) suele ser
más que suficiente para un usuario típico, aunque para
aplicaciones empresariales pueden llegar a emplearse algunos
de los otros tipos mencionados.
Figura 2.1 El gabinete o minitorre.
2.2.1 Fuente de poder
La fuente de poder, es un bloque que por lo general se
incluye en el gabinete y del cual puede depender la capacidad
de expansión de la máquina. Las más usuales son las de 200
y 230 – 250 watts, potencia suficiente para alimentar
eficientemente a la tarjeta madre, a las unidades de disco
duro y flexible, a las tarjetas periféricas, etc. En el caso de
servidores de red (máquinas que normalmente poseen más
de 3 ó 4 discos duros y tarjetas muy poderosas) el tipo de
fuentes utilizadas normalmente es de 300 ó 400 watts.
33
INFORMÁTICA I
2.3 El Procesador
Es el cerebro de la computadora. Dependiendo del tipo
de procesador y su velocidad se obtendrá un mejor o peor
rendimiento. Consiste en un circuito integrado que contiene la
Unidad Aritmético/Lógica y la
Unidad de Control. En la familia
PC a partir del 80486 también se
incorpora el coprocesador
matemático encargado de las
operaciones en punto flotante.
Figura 2.2 El microprocesador.
Las familias (tipos) de procesadores compatibles con el
PC de IBM usan procesadores x86. Esto quiere decir que hay
procesadores 286, 386, 486, 586 y 686. Ahora, a Intel se le
ocurrió que su procesador 586 no se llamaría así sino
"Pentium", por razones de mercadeo.
Existen, hoy en día tres marcas de procesadores: AMD,
Cyrix e Intel. Intel tiene varios como son Pentium, Pentium
MMX, Pentium Pro y Pentium II. AMD tiene el AMD586, K5 y
el K6. Cyrix tiene el 586, el 686, el 686MX y el 686MXi. Los
586 ya están totalmente obsoletos.
La velocidad de los procesadores se mide en
Megahertz (MHz =Millones de ciclos por segundo). Este
parámetro indica el número de ciclos de instrucciones que el
procesador realiza por segundo, pero sólo sirve para
compararlo con procesadores del mismo tipo. El rendimiento
no depende sólo del procesador sino de otros componentes.
Cabe mencionar que los procesadores de Intel tienen
una unidad de punto flotante (FPU) más robusta que AMD y
Cyrix. Esto hace que Intel tenga procesadores que funcionen
34
INFORMÁTICA I
mejor en 3D (Tercera dimensión), AutoCAD, juegos y todo
tipo de programas que utilizan esta característica. Para
programas de oficina como Word, Wordperfect, etc. AMD y
Cyrix funcionan muy bien.
2.4 Memoria
La Memoria Principal está formada por circuitos
integrados (chips), en ellos la información que se almacena
en estados de tensión (+5 V) al que hacemos corresponder
un uno y no tensión (0 V) al que le corresponde un cero, por
tanto el sistema de almacenamiento sólo posee dos posibles
valores y por ello se denomina binario. Ésta es por lo tanto la
menor cantidad de información que podemos almacenar en
una computadora, y se denomina bit (cero o uno), y al
conjunto de ocho bits se le denomina Byte u Octeto.
Podemos imaginar la memoria como un conjunto de
casillas, cada una con una dirección que la identifica, donde
se almacenan los datos y las instrucciones correspondientes a
los programas.
Para conocer la ubicación de cada dato estas casillas
deben estar convenientemente numeradas, es lo que se
denomina dirección de memoria. En cada casilla podremos
almacenar una determinada cantidad de bits según la
computadora, 8 bits (1 Byte), 16 bits, 32 bits, etc. El número
de bits que almacena una computadora en cada casilla de la
memoria y que puede manipular en cada ciclo se la denomina
longitud de palabra ("Word" en inglés).
35
INFORMÁTICA I
La cantidad de Bytes que se pueden almacenar en la
memoria de una computadora es bastante elevada y por ello
se utilizan prefijos, así 1 KiloByte o KB corresponde a 210 =
1024 Bytes (y no 1000 KB), 1 MegaByte o MB = 1024 KB, 1
GigaByte o GB = 1024 MB, 1 TeraByte o TB = 1024 GB.
La memoria se comunica con el resto de la CPU
mediante unos canales denominados "Buses". Existen tres,
el Bus de datos por donde circulan los datos, el Bus de
direcciones encargado de indicar la posición de un dato
concreto almacenado en memoria, y el Bus de control por
donde circulan las instrucciones de los procesos que lleva a
cabo la computadora
Para un bus de direcciones de 8 bits la computadora
podrá gestionar 28 = 256 posiciones de memoria y en cada
una de ellas podremos almacenar 8 bits si esta es la longitud
de palabra de ese ordenador.
Los datos contenidos en las casillas de memoria no
tienen evidentemente ninguna relación con la dirección de
estas, ya que van variando conforme se ejecuta el programa
o se producen entradas de nuevos datos.
Podemos escribir M = 2 D x P, siendo D la amplitud del
bus de direcciones. P la longitud de palabra de la
computadora y M la memoria en bits.
Existen dos tipos de memoria en la computadora, una
de ellas es la denominada RAM (Random Access Memory,
Memoria de Acceso Aleatorio). El término acceso aleatorio
significa que no es necesario leer una serie de datos para
acceder al que nos interesa, sino que podemos acceder
directamente al dato deseado.
36
INFORMÁTICA I
La otra parte de la memoria se denomina ROM (Read
Only Memory, Memoria de Solo Lectura), en la que se
encuentran el test de fiabilidad de la computadora (POST,
Power on Self Test), las rutinas de inicialización y
arranque, y la BIOS (Basic Input Output System) que
proporciona los servicios fundamentales para que la
computadora sea operativa, en su mayor parte controla
periféricos de la computadora como la pantalla, el teclado y
las unidades de disco. El término Memoria de Solo Lectura,
significa que esta memoria no puede ser modificada y aun
cuando apaguemos la computadora la información
permanecerá inalterada en la ROM.
Existe otra porción de memoria denominada RAM
CMOS que contiene datos básicos de éste, como pueden ser
el número de unidades de disquetes y su tipo, de discos duros
y su tipo, la fecha, la hora y otros datos respecto al
comportamiento fundamental de la computadora. Esta
memoria no es de tipo permanente, ya que podemos variar la
configuración de nuestro equipo y para ser mantenida
necesita de la energía que le suministra una pequeña pila.
2.4.1 La Memoria RAM
RAM significa Memoria de Acceso Aleatorio (Random
Access Memory) y es la que se encarga de almacenar la
información mientras la computadora se encuentra
encendida. Esto quiere decir que cuando la computadora
arranca esta se encuentra vacía inicialmente, y entonces se
lee información del disco duro y se almacena en ella el
sistema operativo (primero), después, cualquier otra cosa que
hagamos. Al trabajar en un procesador de palabras, por
ejemplo, la información se almacena aquí. La información solo
pasa al disco duro cuando grabamos. Por esto se pierde la
información si se apaga la computadora sin grabar.
37
INFORMÁTICA I
Tener grandes cantidades de memoria RAM es bueno,
pero esto no es lo único. La velocidad es importante. Hubo un
tipo de tarjetas de RAM: SIMM (Single in line memory
module) y fueron el estándar de las computadoras menos
recientes. Los más nuevos son las DIMM (Double in line
memory module) y las nuevas tarjetas madres traen sólo de
este tipo. La velocidad de la memoria se mide en
nanosegundos (ns = 1 x 10 -9 seg.) Mientras menos
nanosegundos, mejor es el rendimiento de la memoria, ya
que se demora menos en escribir y leer la información.
Las tarjetas SIMM eran el estándar hasta hace poco.
Tienen la desventaja que en ciertas tarjetas madre se debe
"aparear" la memoria. Este es el caso de los procesadores
Pentium y similares. Esto quiere decir que se deben instalar
las tarjetas de memoria en parejas de iguales características
de tamaño y velocidad. Otro dato para tener en cuenta es que
algunas computadoras requieren memoria con paridad, y no
funcionan con la que es sin paridad. La paridad es una
característica de corrección de errores que tiene este tipo de
memoria. En las tarjetas SIMM tenemos que hay varios tipos
de memoria: Normal, Con paridad, EDO (Extended Data
Out) y existe una nueva y muy veloz llamada SDRAM
(Syncronous Dynamic Random Access Memory).
1. La Normal o RAM estándar sin paridad es la más
barata y se consigue en varias velocidades generalmente
60ns (Nanosegundos).
2. La que tiene paridad es un poco más cara y no
presenta mejoría de rendimiento alguno, pero algunas
computadoras requieren de paridad para funcionar.
3. La memoria EDO es más cara aun y presenta una
mejoría de 10% aproximadamente con la memoria
normal a la misma velocidad. No tuvo mucha demanda
debido a su precio.
38
INFORMÁTICA I
4. La memoria SDRAM tiene velocidades de acceso de
alrededor de 10 ns y parece que tiene un rendimiento
muy bueno. Es la más nueva y poco a poco se toma el
mercado como el tipo de memoria estándar.
Generalmente viene en forma de DIMM.
Las tarjetas SIMM solían venir de 30 ó 72 terminales.
En las tarjetas DIMM también se encuentran varios tipos de
memoria generalmente: EDO y SDRAM. La ventaja de estos
tipos de tarjeta de memoria
es que no se debe colocar
en pares, sino que se puede
colocar uno, dos, tres o los
que se quiera. El tipo de
ranura para esta memoria
es diferente de los SIMM.
Figura 2.3 La memoria RAM.
La cantidad de ranuras para memoria es importante ya
que por ahí hay unas tarjetas madres que traen sólo dos
ranuras y esto es muy poco. Lo normal es 4 y si trae ranuras
para SIMM y para DIMM mucho mejor. Es probable que
traigan ranuras para ambos tipos de tarjetas de memoria y
estas se puedan mezclar.
Lo mejor para la memoria es tener de la misma marca
ya que esto evita errores. La memoria con paridad y ECC
(Corrección de errores) también asegura una estabilidad
mayor. Marcas conocidas y de memoria son IBM, Texas
Instruments, Micron, Kingston Technology y Samsung.
39
INFORMÁTICA I
2.4.2 Memoria Cache
La memoria cache forma parte de la tarjeta madre y
del procesador y se utiliza para acceder rápidamente a la
información que utiliza el procesador. Existen cache
primario (L1) y cache secundario (L2). El cache primario
esta definido por el procesador y no lo podemos quitar o
poner. En cambio el cache secundario se puede añadir a la
tarjeta madre. Los Pentium II tienen el cache secundario
incluido en el procesador y este es normalmente de 512 Kb.
2.4.3 Memoria Base
A los primeros 640 KB RAM se le conoce como la
memoria convencional o base. En esta zona se ejecutan las
aplicaciones en modo DOS y se almacenan los datos de
trabajo que se van generando.
2.4.4 Memoria superior o reservada
A los siguientes 384KB que IBM apartó para usos
futuros se le llamó “memoria reservada" porque se
encuentra "encima" del área de trabajo debido a que el
estándar de IBM impedía una comunicación directa entre el
microprocesador y esta zona de RAM.
2.4.5 Memoria alta
Es una pequeña porción de RAM ubicada entre 1024 y
1088 KB, lo cual permitía usarse para almacenar
información que forzosamente tenía que estar siempre
a la mano.
40
INFORMÁTICA I
2.4.6 Página de intercambio / memoria expandida
Cuando se consolidó la segunda generación de
computadoras, se reunieron tres compañías relacionadas con
el desarrollo de software y hardware para esta plataforma.
Entre las tres diseñaron un método mediante el cual las
aplicaciones tienen acceso parcial a la memoria instalada por
encima de 1 MB. Este sistema requiere la creación (en el área
de memoria superior), de una zona especial a la que se
denominó “página de intercambio”, la cual ocupa 64 KB
dividida en 4 páginas de 16 KB cada una.
Por ejemplo, cuando una aplicación necesita gran
cantidad de RAM para cargar los datos del usuario (ya sea
una hoja de cálculo o una base de datos), el programa se
ejecuta en el área de memoria convencional o base, pero
una buena parte de los datos se cargan en la memoria por
encima de los 1088 KB, que es el límite superior de la
memoria alta. Sin embargo, como el DOS no puede leer de
manera directa ninguna memoria por encima de 1088 KB,
para manejar los datos almacenados por encima de esta
barrera es necesario dividirlos en "páginas" de 16 KB cada
una, mismas que van siendo llamadas hacia la página de
intercambio según se necesiten.
Con este método se logró el acceso a grandes
cantidades de memoria RAM y aunque el manejo de estas
páginas resultó ligeramente complicado, las ventajas
obtenidas justificaron el esfuerzo. A la norma diseñada por las
tres compañías se le denominó "LIM" por las siglas de Lotus-
lntel-Microsoft.
A la fecha aún se utiliza para cierto tipo de aplicaciones
y cuando alguna ocupa esta norma para acceder a la
memoria, se dice que el programa necesita "memoria
expandida", nombre que recibe toda aquella RAM
instalada por encima de los 1088 KB.
41
INFORMÁTICA I
2.4.7 Memoria de modo Protegido (memoria extendida)
Finalmente, cuando apareció el subsistema operativo
Windows, Microsoft diseñó una nueva forma para acceder a la
memoria por encima de los 1088 KB. Este nuevo estándar no
necesitó de ninguna página de intercambio y permitió el
acceso directo de las aplicaciones a este recurso explotando
una característica de los procesadores 386 ó superiores.
El nuevo método se llamó "memoria en modo
protegido"; consiste en que el microprocesador asigna
zonas específicas de memoria a las distintas
aplicaciones que se estén ejecutando. Así evita
interferencias entre ellas y garantiza la integridad de los datos
que se manejan. Esta característica permitió la ejecución de
más de un programa a la vez, la famosa multitarea o
multitasking. Las aplicaciones que utilizan este tipo de
manejo de RAM necesitan de memoria extendida", la
cual también está ubicada por encima de los 1088 KB
de RAM.
Con todo lo anterior se puede generar un "mapa de
memoria" que nos permita visualizar rápidamente la ubicación
de cada uno de los tipos (ver la figura 2.4).
Figura 2.4 Mapa de memoria.
42
INFORMÁTICA I
2.4.8 El Setup
El Setup es un conjunto de datos que se graban en la
memoria ROM BIOS, mediante los cuales se especifican o
declaran al sistema operativo los elementos que han sido
conectados a la tarjeta madre, para que sean reconocidos
durante la operación de la máquina. El Setup es uno de los
aspectos cruciales que determinan la configuración de una
computadora y por lo tanto el desempeño del sistema.
El programa se pone en marcha durante las diversas
rutinas de arranque de la máquina, en las cuales se checa la
memoria, se efectúan las pruebas POST, que permiten
declarar los parámetros correspondientes al hardware del
sistema, como son:
x Las unidades de disquete incluidas, su formato y la letra
de reconocimiento asociada.
x La capacidad y geometría lógica del disco: número de
cabezas, cilindros, sectores, etc.
x El tipo de monitor empleado.
x La existencia del teclado.
x Posibles contraseñas de entrada al sistema.
x Diversos parámetros operativos, como velocidad de
tecleo, tipo de memoria empleada, activación y localización
de las memorias shadow, etc.
Para que estos datos puedan ser almacenados, en el
circuito ROM BIOS existe una porción de memoria RAM
CMOS en la cual pueden registrarse por el usuario o por el
fabricante de la máquina. Y por supuesto, para que dicha
información no se pierda al apagar la computadora, como el
circuito en el que se aloja es del tipo RAM, en todas las
tarjetas madre existe una pequeña batería de níquel-cadmio
que se recarga mientras la máquina está encendida,
manteniendo la alimentación a la RAM CMOS mientras está
apagada, evitando así la pérdida de la información
almacenada en el propio Setup.
43
INFORMÁTICA I
Esta variedad de opciones a su vez depende del
fabricante de la ROM BIOS; al respecto, conviene mencionar
que los productores más
conocidos de estos circuitos son
AMI, Award, Phoenix, Mr. Bios y
algunos fabricantes de
computadoras, como IBM,
Compaq, Acer, DTK, etc.
Figura 2.5 Memoria RAM – CMOS.
2.5 Tarjeta madre, (Placa base o Mother Board)
La tarjeta madre es el componente fundamental de la
computadora, y la que define la capacidad de procesamiento
y velocidad de la máquina. Es una placa de circuito impreso
que integra los siguientes elementos:
x Zócalo para el microprocesador. Es un conector donde se
inserta el circuito integrado que contiene la Unidad
Aritmético/Lógica y la Unidad de Control.
x Zócalo para coprocesador. En este zócalo es donde se
inserta de manera complementaria un coprocesador matemático
para acelerar cálculos de punto flotante. Los procesadores
486DX y superiores ya tienen interconstruido un coprocesador
matemático, por lo que este zócalo ha desaparecido en las
nuevas tarjetas.
x Ranuras de expansión. Para el desempeño de la
computadora, especialmente si va a ser utilizada en aplicaciones
que requieren la transferencia de grandes cantidades de datos,
influye de manera significativa el tipo bus de expansión. El bus
de expansión es el conjunto de líneas eléctricas
encargadas de conectar el bus de datos, el bus de
direcciones y el bus de control a las posibles tarjetas de
entrada salida que de manera modular se agregan a la tarjeta
madre.
44
INFORMÁTICA I
Los fabricantes han desarrollado varios tipos de ranuras
de expansión. En la tabla 2.1 se muestra cada una de esas
tarjetas, así como sus características y aplicaciones
principales.
Tabla 2.1 Tipos de buses.
Tipo Significado Bits de datos
ISA – 8 Industry Standard 8
ISA – 16 Association 16
EISA Enhanced ISA 32
MCI Micro Channel Interface 32
VESA Video Electronics 32
Standard Association
PCI Peripheral Component 32
Interface
También se pueden clasificar dependiendo del tipo de
ranura de expansión. Las tarjetas Pentium modernas por lo
general combinan las tecnologías ISA y PCI, mientras que la
MCI tan solo se encuentra en algunas máquinas IBM.
Tabla 2.2 Buses y características.
Tipo Velocidad del reloj Características
ISA – 8 5 MHz Primer Slot usado en
computadoras XT
ISA – 16 8 MHz Igual al ISA – 8.
Mejorado para datos de
16 bits y señales
adicionales
EISA 8 MHz Usado en computadoras
386. Es compatible con
ISA 8 y 16
MCI 10 MHz Actualmente en desuso.
No es compatible con
EISA
VESA 33 MHz Mejora la velocidad de
intercambio. Es llamado
Bus Local (VLB)
PCI 33 MHz No compatible con los
anteriores. Es llamado
Plug and Play
45
INFORMÁTICA I
Figura 2.6 Tarjeta ISA, PCI y VLB.
x Zócalos para memoria RAM. Son los conectores donde se
aloja la memoria de trabajo, en la cual se almacenan
temporalmente las instrucciones básicas del sistema operativo,
así como una copia del programa en ejecución y los resultados
parciales de las operaciones matemáticas y lógicas.
x Zócalo para memoria caché. Es el conector donde se aloja
la tarjeta de memoria caché. Se refiere a un tipo de memoria
especial para optimizar los tiempos de acceso a los datos que
necesita el microprocesador para trabajar. Esta memoria es muy
rápida (2 ó 3 veces más veloz que la RAM convencional), pero
su alto costo no permite utilizarla como la memoria de trabajo,
por lo que no es común encontrar sistemas con un caché
superior a los 256KB.
x BIOS de sistema y de teclado. El BIOS es un programa
almacenado en una memoria CMOS-RAM que sirve en una PC
como punto de enlace entre el sistema operativo y el hardware
del sistema. Es a partir de las máquinas AT cuando se incluye el
circuito especial de BIOS, tanto de sistema como de teclado (en
este último se graban los caracteres especiales que utilizará la
tarjeta madre, etc.)
x Chipset Es el grupo de circuitos integrados encargados de la
comunicación entre el microprocesador y sus componentes
periféricos (tarjeta de expansión, memoria, etc.) Aunque
originalmente el chipset tenía cerca de 100 circuitos integrados,
en la actualidad, se ha sustituido por un máximo de tres
circuitos VLSI
46
INFORMÁTICA I
x Tarjetas de interface. Las tarjetas de interface que se
conectan en las ranuras de expansión, son controladoras que
actúan como intermediarias entre la tarjeta madre Y los
periféricos, permitiendo justamente la expansión de las
prestaciones específicas de la máquina, como sería el acceso a
recursos multimedia, la conexión a un escáner, al monitor y a
cualquier otro periférico.
x Los cristales de cuarzo que suministran la frecuencia o
frecuencias para el funcionamiento del sistema.
x El controlador programable de interrupciones que
controla las interrupciones (las interrupciones, IRQ, son señales
generadas por los componentes de la computadora, indicando
que se requiere la atención de la CPU) y las presenta a la CPU.
Las IRQs (Interruption Request) son solicitudes de
interrupción. Desde que surgieron los primeros
microprocesadores, los diseñadores contemplaron la necesidad
de incorporar una especie de aviso al CPU para indicarle que se
le van a dar instrucciones adicionales. Esta función era necesaria
para evitar que, en un momento dado, el circuito ignorara una
orden externa por estar ocupado realizando algún cálculo. Al
mismo tiempo, serviría como una protección contra ciclos
infinitos.
x El controlador DMA: el propósito de este controlador es
escribir o leer datos directamente de memoria prescindiendo del
microprocesador.
Los DMAs o accesos directos a memoria (Direct
Memory Access) son una serie de puertos que permiten que
determinados elementos periféricos se comuniquen de manera
directa con la memoria RAM sin tener que pasar por el
microprocesador. Esta operación permite un acceso más rápido a
la información que necesita fluir con una velocidad constante. Es
el caso de los datos que se envían a la tarjeta de sonido.
47
INFORMÁTICA I
2.5.1 Direcciones I/O
La dirección I/O representa la identificación
particular de cada elemento conectado a una computadora,
de modo que una información que se transmite hacia la
tarjeta de vídeo no afecte a los puertos seriales, o una
escritura hacia los disquetes no modifique la información
almacenada en el disco duro. Es decir, cada periférico
conectado a la computadora posee su propia dirección I/O
que lo identifica.
x El bus (El que envía la información entre las partes de la
computadora) de casi todos las computadoras que vienen hoy en
día es PCI, EISA y los nuevos estándares: AGP para tarjetas de
vídeo y el Universal Serial Bus USB (Bus serial universal) para
conexión con componentes externos al PC. AGP, PCI y EISA
son los tres tipos de ranuras compatibles con las tarjetas de hoy
en día.
x Otro dato importante sobre la tarjeta madre es la cantidad y tipo
de ranuras que tiene para las tarjetas de expansión y para la
memoria RAM. Es importante que traigan las ranuras estándar
de expansión EISA, PCI y de pronto AGP, y mientras más
mejor. Para la memoria RAM, es importante que traiga varias y
que estas concuerden con el tipo de memoria que se vaya a
comprar.
x Se debe tener en cuenta que la tarjeta madre traiga un BIOS
(Configuración del sistema) que sea "Flash BIOS". Esto
permite que sea actualizable por medio de un programa
especial. Esto quiere decir que se puede actualizar la
configuración de la tarjeta madre para aceptar nuevos tipos de
procesador, partes, etc.
Estos son, a grandes rasgos los elementos principales
con los que se integra una tarjeta madre. Cabe mencionar
que diversos fabricantes han incluido en la misma
motherboard funciones que en el estándar corresponden a
tarjetas periféricas, como vídeo, sonido, puertos, etc.
48
INFORMÁTICA I
2.6 Periféricos de Entrada
2.6.1 El Teclado
Hay muchos tipos de teclado en el mercado y de
diferente calidad y precio. Lo importante es que se sienta
cómodo para el que lo usa. Otro detalle importante es que sea
de configuración en español para que no se tengan que hacer
maromas para encontrar la ñ y los acentos.
La verdad es que hay tantas marcas que es imposible
mencionar, pero se debe tratar de examinar el teclado antes
de comprarlo para verificar que es lo que se desea. Existen
también teclados con apuntadores de bola incorporados para
reemplazar el ratón, otros teclados son resistentes a los
líquidos, esta característica parece importante pero
esperemos no tener que utilizarla.
Compuesto como su nombre indica por una serie de
teclas que representan letras, números y otros caracteres
especiales. Al presionar un carácter en el teclado se
produce un tren de impulsos que ingresa en la
computadora a través de un cable. Todo tren de impulsos
está constituido por estados de tensión eléctrica y no-tensión,
unos y ceros, es decir, por bits.
Para codificar los caracteres se suele usar el estándar
ASCII (American Standard Code for Information
Interchange). Cada carácter esta codificado mediante ocho
bits, así por ejemplo utilizando ASCII la letra A sería
01000001, la B 01000010 y la C 01000011. Al pulsar la letra
C en el teclado se originaría el tren de impulsos de la Figura
2.7
49
INFORMÁTICA I
Figura 2.7 Tren de impulsos correspondiente a la letra “C” ASCII.
Para intentar asegurar la fiabilidad en la transmisión. se
añade un bit adicional denominado bit de paridad, si la
computadora que empleamos es de paridad par se añadirá un
uno o un cero a cada carácter para que el total de unos
trasmitidos. Si por ejemplo, pulsamos la letra C, el número de
unos correspondiente a su código ASCII es tres, y en este
caso, añadiríamos un uno adicional para que el total de unos
transmitidos sea cuatro, es decir par. Si pulsáramos la letra A,
el total de unos sería dos y por tanto par y en este caso se
añadiría un cero, ver Figura 2.8.
Figura 2.8 Paridad Par de unos: Se añade un 1 a los bits de “C”.
Paridad Par de unos: No se añade ningún 1 a los bits de “A”.
En la actualidad, el tipo de teclado más utilizado es el
"mejorado de IBM", el cual consta de 101 teclas
distribuidas en varios grupos. Y aunque tal vez la distribución
de algunas teclas puede
variar ligeramente entre
distintos modelos de este
periférico, todos los que se
apeguen al estándar de IBM
incluyen los mismos
recursos. Figura 2.9 Teclado IBM.
50
INFORMÁTICA I
2.6.2 El Ratón (Mouse)
Igual que el teclado, hay miles de marcas y formas de
ratones. También es muy importante que sea cómodo. Se
conocen problemas de salud que existen por la mala postura
al sentarse, distancia al monitor y periféricos como el ratón y
teclado que son incómodos. Algunos ratones especifican ser
especialmente cómodos y tienen formas extrañas.
Existen los tipos de conexiones para el ratón: Serial,
PS/2 u USB. En la práctica logran el mismo objetivo: que el
puntero se mueva en el monitor. Hay que saber que tipo
requiere la tarjeta madre para saber que comprar. Hay unas
tarjetas madres que traen ambos tipos de puertos lo cual es
muy bueno. En la práctica no hay ventaja de un tipo de
puerto sobre otro.
Existen ratones con una barra pequeña entre los
botones (scroll) que ayudan a desplazar las ventanas hacia
abajo sin usar las flechas del lado derecho del programa. Así
también los inalámbricos y los ratones ópticos.
Es importante que se compre un teclado y ratón
ergonómicos si se van a digitar grandes cantidades de
información o hacer trabajos muy extensos con la
computadora. La importancia de esto reside en unas
enfermedades de las articulaciones de las manos llamadas
lesiones por tensión repetitiva. Se dice que cada año 2.5
millones de personas sufren de este tipo de males
relacionadas con el mal uso de la computadora.
Los más habituales son los ratones ópticos, en
estos en su parte inferior se encuentra una lente y un sensor
que al arrastrar el ratón sobre la superficie de la mesa o del
Pad, transmite estos valores de movimiento hacia el puerto
USB. Por el puerto serie los datos se transmiten bit a
51
INFORMÁTICA I
43
bit, hacia la CPU, que mediante el
programa adecuado podrá situar el cursor
en la pantalla. Al pulsar el botón o
botones del ratón. la CPU sabrá, por
tanto, sobre que elemento de la pantalla
se está actuando.
Figura 2.10 El ratón o mouse.
Una variante del mouse es el touchpad (como el
utilizado en algunas laptops), el cual trabaja con la esfera
hacia arriba, para ser manipulada directamente con el dedo
pulgar.
2.6.3 El Escáner
Permite convertir información gráfica en una
imagen digitalizada o mapa de bits ("Bitmap" ) La
imagen que se desea digitalizar se coloca en el escáner, en
éste la imagen es recorrida por un haz luminoso, y la luz
reflejada es recogida por un dispositivo que convierte la señal
luminosa en señal
eléctrica,
posteriormente
esta información
se convierte en
señales digitales
que ingresaran en
la computadora.
Figura 2.11 El Escáner.
52
INFORMÁTICA I
2.6.4 La tableta digitalizadora
Consiste en un tablero de dibujo que puede ser
recorrido por un lápiz, los movimientos del lápiz se
convierten en informaciones digitales y se envían al ordenador
a través del puerto serie.
2.6.5 El lector de códigos de barras
Dispositivo que mediante láser lee dibujos formados por
barras y espacios paralelos, que codifica información
mediante anchuras relativas de estos elementos. Los códigos
de barras representan datos en una forma legible por el
ordenador, y son uno de los medios más eficientes para la
captación automática de datos.
Figura 2.12 La
tableta digitalizadota y el
lector de códigos de barras
2.7 Periféricos de Salida
2.7.1 La Tarjeta de Vídeo
La tarjeta de vídeo es la que se encarga de
procesar la información que el microprocesador le
envía a esta y, a su vez enviará al monitor. Hoy en día las
tarjetas gráficas son para ranuras PCI y AGP. Las tarjetas
generalmente tienen algún tipo de aceleración (procesador)
del vídeo. No se debe confundir esto con las tarjetas de
televisión (Para ver televisión en la computadora) o las de
Vídeo Grabación a las cuales se les conectan cámaras para
enviar o grabar vídeo. La tarjeta de vídeo es la que tiene una
conexión de salida para el monitor, para que este muestre lo
que ocurre en la computadora.
53
INFORMÁTICA I
Figura 2.13 La tarjeta de vídeo.
Hoy en día se encuentran unos aceleradores gráficos
que reemplazan a la tarjeta de vídeo y otros que se unen a
ellas, como la Voodoo. Los aceleradores gráficos se encargan
de despejar casi todo el procesamiento de los gráficos de la
CPU (Unidad de Procesamiento Central). Estos hacen que
opere más rápidamente la computadora al descargar trabajo
del procesador. Son más caros que las tarjetas gráficas
normales pero valen la pena. Se debe tratar de conseguir uno
que acelere en 2D (Windows y AutoCAD) y otro en 3D.
Existen algunas que hacen ambas cosas pero su aceleración
en 3D no es tan buena.
Las tarjetas gráficas y los aceleradores traen
normalmente memoria RAM para guardar la información
de las imágenes que se muestran en el monitor. Una mayor
cantidad de esta memoria, que va sobre la tarjeta, permite
mayores resoluciones y mayores cantidades de colores en la
pantalla. Hay tarjetas gráficas que tienen memorias más
veloces que otras haciéndolas a su vez más rápidas, y unas
que trabajan en 32, 64 y 128 bits. Si se utiliza menos
memoria, se pierde rendimiento. El estándar de hoy en día es
de 2Mb de memoria para una tarjeta de vídeo común y
corriente y hasta de 24Mb para los aceleradores de 3D más
especializado.
54
INFORMÁTICA I
Sobre las marcas de tarjetas de Video existen muchas
genéricas que utilizan procesadores de Trident, Cirrus Logic y
SiS. Estas tienen una calidad muy "variada" aunque son muy
baratas. La verdad es que no hay como una de marca para
obtener mayor rendimiento y calidad de imagen. Si esto no es
importante, se puede comprar de las baratas.
2.7.2 El Monitor CTR y la pantalla LCD
Uno de los avances determinantes en la computación
personal, fue la introducción del monitor como forma de
salida de resultados en un diseño estandarizado por los
protocolos de la IBM PC.
Aunque si bien en las computadoras personales de los
años 70's, como la Commodore 64, la Timex-Sinclair o la Atari
65, ya se consideraba la posibilidad de incluir un monitor,
dado que las tecnologías de la época hacían relativamente
cara esta opción, los fabricantes prefirieron dotar a sus
modelos de un modulador de RF capaz de convertir la señal
de computadora a señal de TV, permitiendo así aprovechar el
televisor para el despliegue de datos.
Originalmente la IBM PC-XT incluyó un pequeño
monitor monocromático (de color azul) y con la capacidad
para trabajar únicamente en modo texto. A este tipo de
monitor se le conoció como TTL, por las siglas de Transistor-
Transistor Logic.
La siguiente generación de monitores surgió casi
inmediatamente al lanzamiento de la PC, con el estándar CGA
(Computer Graphics Array = arreglo gráfico para
computadoras) y podía expedir cuatro colores.
55
INFORMÁTICA I
En 1984 IBM introdujo un nuevo estándar que vino a
sentar bases importantes para el manejo del color y el modo
gráfico; nos referimos al monitor EGA (Enhanced Graphics
Array = arreglo gráfico mejorado), el cual ofreció una
resolución de 640 x 350 puntos, con un máximo de 16
colores.
Tres años después, en 1987, apareció un estándar
completamente nuevo, diseñado específicamente para
soportar las características que requieren las aplicaciones
gráficas de usuario. Este tipo de monitor recibió el nombre de
VGA por las siglas de Video Graphics Array, llegando a
ofrecer una resolución, extraordinaria para la época: 640 x
480 puntos a 256 colores.
Posteriormente, en 1990, surgió un tipo de monitor que
mejoraba las características del VGA, el SVGA o Súper VGA,
cuya resolución máxima es de 800 x 600 a 32 mil colores.
Y en 1992 apareció el UVGA o ultra VGA, que también se
basa en el patrón establecido por VGA, aunque esta variante
alcanza una resolución 1024 x 768 a 16.7 millones de
colores.
Aunque la tecnología del cristal líquido es relativamente
reciente, parte de las curiosas propiedades de los cristales
líquidos que fueron observados en 1888 cuando se
experimentaba con una sustancia similar al colesterol, esta
sustancia permanecía turbia a temperatura ambiente y se
aclaraba según se calentaba; al enfriarse más y más se
tornaba de color azulado hasta solidificarse y volverse opaca.
Este efecto paso desapercibido hasta que la compañía
RCA aprovecho sus propiedades para crear el primer prototipo
de visualizador LCD.
El fenómeno LCD esta basado en la existencia de
algunas sustancias que se encuentran en estado sólido y
56
INFORMÁTICA I
líquido simultáneamente, con lo que las moléculas que las
forman tienen una capacidad de movimiento elevado, como
en los líquidos, presentando además una tendencia a
ordenarse en el espacio de una forma similar a los cuerpos
sólidos cristalinos.
El display o visualizador LCD esta formado por una capa
muy delgada de cristal líquido, del orden de 20 micras
encerrado entre dos superficies planas de vidrio sobre las que
están aplicados unos vidrios polarizados ópticos que sólo
permiten la transmisión de la luz según el plano horizontal y
vertical.
Los LCD evolucionaron con el tiempo para cubrir
aplicaciones más ambiciosas como pantalla de TV, monitores
de PC y en general visualizadores de mayor resolución: esto
complicó sus diseños haciéndolos cada vez mas sofisticados.
Con el paso del tiempo se han sucedido varias tecnologías de
fabricación de LCDs, las principales son:
x De plano común: Apropiada para displays sencillos
como los que incorporan calculadoras y relojes.
x De matriz pasiva: Para crear imágenes de buena
resolución. Son baratos pero tienen una respuesta
lenta al refresco de imágenes.
x De matriz activa: Cada píxel está activado de
forma secuencial por líneas de control con lo que se
puede crear una escala de grises controlando de
forma adecuada el voltaje.
Ventajas y desventajas frente a los CRT
Ventajas:
x Su tamaño.
x Menor consumo energético.
x La pantalla no emite parpadeos.
Desventajas:
x El costo.
57
INFORMÁTICA I
x El ángulo de visión.
x La menor gama de los colores.
x La pureza del color.
Figura 2.14 El monitor o pantalla (CTR y LCD).
Los cristales líquidos del interior de la pantalla son
venenosos. No deben ser ingeridos, o tocados por la piel o la
ropa. Si se producen derrames debido a que la pantalla se
agrieta, lávese inmediatamente con agua y jabón.
[Link] El funcionamiento de la pantalla (CTR)
Consiste, en un tubo de rayos catódicos, en
éste tres haces de electrones correspondiendo a los
tres colores básicos (rojo, verde y azul) inciden sobre
una rejilla tras la cual está situada una pantalla de
fósforo que se ilumina. Estos haces recorren la pantalla
de izquierda a derecha y de
arriba a abajo formando la
imagen. Hecho esto se sitúan
de nuevo en la esquina superior
izquierda para formar una
nueva imagen. Cada uno de
estos tres haces da lugar a un
punto de color básico (rojo,
verde o azul), la agrupación de
los tres puntos de color básicos
da lugar a un punto de la
imagen denominado pixel (ver
Figura 2.15). Figura 2.15 Pixeles.
58
INFORMÁTICA I
El monitor recibe a su vez la información de
la tarjeta de vídeo. Y a partir del desarrollo VGA el
DAC (Conversor Digital Analógico) es el encargado
de traducir la señal digital generada por el procesador a
formato analógico para que pueda ser representada en
el monitor.
2.7.3 La impresora
Nos sirve para tener una copia impresa de datos o
figuras. En definitiva de la información elaborada o
almacenada en la computadora
Figura 2.16 Impresora de matriz de puntos, inyección de tinta y láser
Los tres grupos de impresoras convencionales son: de
matriz de puntos, láser y de inyección de tinta,
monocromáticas o de color en cada caso.
x Las de matriz de puntos Su funcionamiento se basa en la
creación de caracteres por una combinación de puntos impresos
por un conjunto de agujas que golpean a la cinta y esta al papel.
El número de agujas implica evidentemente una mayor calidad
en la impresión.
x Las impresoras de inyección de tinta en lugar de
disponer de agujas que golpean una cinta entintada, poseen
finísimos tubos que arrojan minúsculas gotas de tinta hacia la
hoja de papel, es decir, trabajan por rocío. Las impresoras de
inyección contienen un cartucho de tinta Negra para la impresión
en blanco y negro y otro u otros tres con los colores Cyan,
59
INFORMÁTICA I
Magenta y Amarillo para la impresión en color. En estas
impresoras la tinta se sitúa en el cabezal que expulsa una
burbuja de tinta contra el papel. Las impresoras de inyección
producen muy buenos resultados en la impresión tanto en
blanco y negro como en color. Debido a su reducido costo y a su
calidad son hoy día las de mayor aceptación.
x Las impresoras láser basan su funcionamiento en finos
rayos láser que golpean un tambor fotosensible, el cual a su vez
transmite la tinta (tóner) hacia la hoja de papel. Las impresoras
láser producen documentos de gran calidad y con una velocidad
superior a las de inyección, pero requieren de una memoria o
buffer elevada y suelen ser caras.
Todas ellas suelen recibir la información a través
del puerto paralelo de la computadora (LPT 1,...), los
datos se transmiten en grupos de 8 bits y utilizan para ello un
cable tipo Centronícs.
2.7.4 El Trazador Gráfico o Plotter:
Este dispositivo mediante una serie de lápices de
dibujo que va escogiendo puede realizar dibujos de gran
precisión, se utiliza en diseño gráfico y estudios de
arquitectura.
Figura 2.17 El trazador gráfico o plotter.
60
INFORMÁTICA I
2.8 Periféricos de Entrada y Salida
2.8.1 El Módem
Este es un dispositivo electrónico que convierte la
señal digital que manejan las computadoras en señales
que pueden ser transmitidas por la línea telefónica. El
término módem se deriva de la contracción de las palabras
MODulador-DEModulador.
Figura 2.18 El Módem.
Los primeros módems podían transmitir un máximo de
300 bits por segundo, por lo que el simple intercambio de un
archivo de unos 10 KB implicaba cerca de una hora de
conexión entre sistemas; sin embargo, conforme aumentaron
las cantidades de información a desplazar a través de la línea
telefónica, fue necesario utilizar una codificación que
permitiera la transmisión de mayor cantidad de datos sin que
se modificaran las condiciones operativas del tendido
telefónico.
La mayoría de módems utilizan un grupo de comandos
de comunicación denominados comandos Hayes o comandos
AT, (ya que empiezan con las letras AT).
61
INFORMÁTICA I
2.8.2 La Tarjeta de sonido
Se encarga de digitalizar
las ondas sonoras introducidas a
través del micrófono, o convertir
los archivos sonoros
almacenados en forma digital en
un formato analógico para que
puedan ser reproducidos por los
altavoces.
Figura 2.19 La tarjeta de sonido.
Las características que se deben buscar son:
1. Soporte para el estándar MIDI o Reproducción
Digital de Instrumentos Musicales (Musical
Instrument Digital Interface). Estos son una serie
de comandos que le dicen a la tarjeta que instrumento
musical tocar. Las tarjetas de hoy en día utilizan lo que se
llama "Wavetable Synthesis". Esta usa grabaciones reales
de instrumentos guardadas en los microcircuitos de la
tarjeta. Algunas tarjetas tienen 4Mb de sonidos mientras
que otras tienen 8Mb. Incluso algunas traen memoria
RAM integrada para guardar sonidos grabados. Estas
tarjetas se miden en la cantidad de instrumentos que
pueden reproducir. Mientras más, mejor.
2. Los requerimientos mínimos que se deben
buscar son: Grabación y Reproducción de sonido
de mínimo 32 bits y 44.1kHz en estéreo así como sonido
digital y de reproducción y grabación de archivos: WAV y
MIDI.
3. Otra característica interesante es la llamada
sonido en tercera dimensión o 3D. Muchas marcas
como Creative Labs tienen unos sistemas de sonido que
hacen pensar que el sonido viene de atrás y añaden a los
juegos de 3D una perspectiva interesante.
62
INFORMÁTICA I
2.9 Sistemas de Almacenamiento
2.9.1 La Unidad de Memoria Flash
La memoria flash es una forma evolucionada de la memoria
EEPROM que permite que múltiples posiciones de memoria sean
escritas o borradas, frente a las anteriores que sólo permiten escribir o
borrar una única celda cada vez. Funcionando a velocidades muy
superiores cuando los sistemas emplean lectura y escritura en
diferentes puntos de esta memoria al mismo tiempo.
Las memorias flash son de tipo no volátil, esto es, la
información que almacena no se pierde en cuanto se desconecta de la
corriente. Las capacidades de almacenamiento de estas tarjetas que
integran memorias flash comenzaron en 16 MB pero actualmente se
pueden encontrar en el mercado tarjetas de hasta 16 GB.
La velocidad de transferencia de estas tarjetas, al igual que la
capacidad de las mismas, se ha ido incrementando progresivamente.
La nueva generación de tarjetas permitirá velocidades de hasta 7-30
MB/s.
Los principales usos de este tipo de memorias son pequeños
dispositivos basados en el uso de baterías como teléfonos móviles,
PDA, pequeños electrodomésticos, cámaras de fotos digitales,
reproductores portátiles de audio y video, etc.
Cabe destacar que las memorias flash están subdividas en
bloques (en ocasiones llamados sectores) y por lo tanto, para el
borrado, se limpian bloques enteros para agilizar el proceso, ya que es
la parte más lenta del proceso. Por esta razón para reescribir un dato
es necesario limpiar el bloque primero para después reescribir su
contenido.
A continuación se presentan los modelos y tipos de memoria
flash que podemos conseguir.
63
INFORMÁTICA I
x USB Drivers: Es un pequeño dispositivo que se conecta al
puerto USB; los primeros usb drivers tenían capacidad de 8MB,
pero ahora podemos encontrar algunos de hasta 4GB, tienen
una alta portabilidad y compatibilidad.
x Multimedia Card o MMC: Se puede conseguir actualmente
con una capacidad de hasta 256MB, son muy ligeras y
pequeñas, solo tiene la desventaja de ser un poco menos
resistentes a los maltratos
x Memory Stick: Pertenece a Sony y la usan en todos sus
productos (cámaras digitales, PDAs y reproductores de música
digital), tenían una capacidad de 128MB, pero ahora hay de
hasta 2GB, sin embargo es un poco mas cara que otro tipo de
memoria flash.
x Compact Flash: Este fue el primer tipo de tarjetas flash que
se hizo popular en el comienzo. Creado por San disk, ofrecen
una capacidad de almacenamiento de hasta 2GB, son pequeñas
y ligeras.
x Secure Digital o SD: Se usa mucho en productos Palm y en
cámaras digitales, su máxima capacidad por el momento es de
2GB, una gran característica es que protege los datos contra
copia, por eso se usa para distribuir e-books y enciclopedias
digitales, puede transferir datos hasta cuatro veces mas rápido
que una MMC.
x Smartmedia: Son muy usadas en reproductores MP3 y PDAs,
fue creada por Toshiba. Son pequeñas pero no tanto como
otros tipos de memoria flash como SD y MMC. Las podemos
encontrar con capacidad de 256MB y 128MB.
Sin embargo, todos los tipos de memoria flash sólo permiten un
número limitado de escrituras y borrados, generalmente entre
100.000 y un millón, dependiendo de la celda, de la precisión del
proceso de fabricación y del voltaje necesario para su borrado.
64
INFORMÁTICA I
Historia y futuro de la memoria flash
La historia de la memoria flash siempre ha estado ligada con el
avance del resto de las tecnologías a las que presta sus servicios como
routers, módems, BIOS de los PCs, wireless, etc. Fue Fujio Masuoka
(Trabajador perteneciente a Toshiba) en 1984 quién inventó este tipo
de memoria como evolución de las EEPROM existentes por aquel
entonces, Intel intentó atribuirse la creación de esta aunque sin éxito,
sin embargo sí logró comercializar la primera memoria flash
Entre los años 1994 y 1998, se desarrollaron los principales
tipos de memoria que conocemos hoy, como la SmartMedia o la
CompactFlash. En 1998, la compañía Rio comercializó el primer
‘Walkman’ sin piezas móviles. En 1994 San disk comenzó a
comercializar tarjetas de memoria (CompactFlash), y desde entonces la
evolución ha llegado a pequeños dispositivos de mano de la electrónica
de consumo como reproductores de MP3 portátiles, tarjetas de
memoria para vídeo consolas, capacidad de almacenamiento para las
PC Card que nos permiten conectar a redes inalámbricas, etc; incluso
llegando a la aeronáutica espacial. Las aplicaciones son enormes.
El futuro de la memoria flash es bastante alentador, ya que
tiende a ser ampliamente utilizado en las computadoras y
electrodomésticos inteligentes e integrados y, por ello, la demanda de
memorias pequeñas, baratas y flexibles seguirá en alza hasta que
aparezcan nuevos sistemas que lo superen tanto en características
como en coste y, al menos en apariencia, no es factible ni siquiera a
medio plazo ya que la miniaturización y densidad de las memorias flash
está todavía lejos de alcanzar niveles preocupantes desde el punto de
vista físico.
65
INFORMÁTICA I
2.9.2 Discos Duros (Hard Disk -HD-)
La base física de un disco duro es similar a la de un
disquete, la información digital se almacena en discos
recubiertos de material ferromagnético (el sustrato de
los platos giratorios está formado por metal, por lo general
aluminio). Los datos se graban y se leen por medio de
cabezas magnéticas adosadas en ambas caras del disco
siguiendo el mismo patrón de cilindros (anillos concéntricos
grabados en la superficie del disco) y sectores (particiones
radiales en que se divide cada, uno de los cilindros; fig. 2.23).
En los discos duros se han incluido mecanismos de muy
alta precisión para poder grabar enormes cantidades de
información en espacios reducidos. Por ejemplo, un disquete
de 3.5 pulgadas y alta densidad posee 80 pistas o anillos
concéntricos para guardar información, mientras que un disco
duro puede tener más de 1000 cilindros en una área
equivalente.
Esto se ha conseguido por la inclusión de avanzados
mecanismos servo-controlados, que durante el proceso de
lectura o escritura rastrean la superficie del disco con una
precisión de unas cuantas micras (millonésimas de metro), lo
que les permite grabar cientos o miles de anillos concéntricos
de información (cilindros) y garantizar que la lectura y
escritura de los datos sea la correcta.
A lo anterior hay que añadir una mayor velocidad de
almacenamiento y recuperación de datos, lo cual consigue
debido a la alta velocidad de giro de los platos.
Entonces, combinando la mayor densidad de
información por unidad de área y la alta velocidad de giro de
los platos, tenemos que un disco duro moderno puede
manejar fácilmente velocidades de transferencia de
información de varios megabytes por segundo.
66
INFORMÁTICA I
Una característica que conviene mencionar es que, para
aumentar la vida útil de los discos duros, en las modernas
unidades de almacenamiento las cabezas de lectura y
escritura no entran en contacto con la superficie del disco,
sino que por ciertos efectos aerodinámicos, se mantiene
flotando a una altura de escasas micras sobre un colchón de
aire que se forma por la alta velocidad a la que gira el plato
(figura 2.24).
Figura 2.24 Lectura/escritura aerodinámica.
Gracias a este efecto, se consigue una perfecta lectura
y escritura de datos y al mismo tiempo se evita el desgaste
que involucraría el contacto físico entre cabezas y platos
giratorios. Esta capa de aire es de sólo algunas micras de
espesor (de forma típica entre 3 y 8 micras), de ahí la
importancia de que estos elementos trabajen dentro de un
medio perfectamente controlado donde no se acepta ningún
tipo de impureza o polvo.
Los discos duros modernos son unidades
herméticamente selladas, que mediante filtros especiales
eliminan impurezas que pudieran caer sobre su superficie y
obstruir con ello la correcta lectura o escritura de los datos.
67
INFORMÁTICA I
Informática 1 59
Figura 2.25 Cabeza de disco duro.
[Link] Consideraciones para comprar un disco duro
x Cuando vaya a comprar un disco nuevo, el primer punto que
debe verificar es de qué tipo es el disco antiguo
x Los discos IDE, los más comunes a nivel mundial, se
reconocen porque cuentan con un cable de transmisión de datos
de 40 hilos. Estos son más confiables que los de tecnologías
anteriores. Inclusive, si cuenta con un dispositivo IDE de 100 o
más MB, podría considerar la posibilidad de conservarlo,
colocando el nuevo en paralelo, de manera que se conserve toda
la información que contiene el disco antiguo, aunque en la
práctica, cualquier disco con capacidad menor a unos 200 MB ya
no aporta casi nada en términos de capacidad.
x A su vez, los SCSI pueden reconocerse por su conector de
50 hilos (estándar SCSI normal) o de 68 hilos (estándar
Wide-SCSI), aunque no es muy común encontrarlos en
máquinas PC (el conector SCSI es el estándar en plataformas
como Macintosh, Silicon Graphics o Sun). En caso de que
encontrara un disco de este tipo, el bus SCSI es lo
suficientemente flexible como para aceptar hasta siete
dispositivos colocados en cadena, así que resulta conveniente
conservar el disco antiguo, colocando el otro en paralelo.
Tabla 2.4 Tipos de discos duros
Tipo Significado Capacidad Característica
MFM Modified 10 a 40 MB Primer disco duro empleado en
Frequency la PC
Modulation
ESDI Enhanced Small 80 a 200 MB Común en máquinas AT y
Device Interface algunas 386
IDE Intelligent Drive 40 a 528 MB Estos son más confiables que los
Electronics de tecnologías anteriores.
68
INFORMÁTICA I
EIDE Enhanced IDE 8 a 528 MB Esta diseñado para romper la
barrera de los 528 MB
SCSI Small Computer 20 GB a 80 Desarrollado especialmente para
System Interface GB sistemas de alto desempeño
[Link] Reemplazo del disco duro
Los principales síntomas de una unidad de disco duro
que está a punto de fallar son los siguientes:
x Se producen constantes bloqueos de diversos
programas. Esto se debe a que hay sectores que han
perdido su capacidad de guardar adecuadamente los datos
(si en la unidad comienzan a aparecer sectores dañados, lo
mejor es adquirir un disco nuevo).
x La unidad no es fácilmente reconocida por el
BIOS al momento del arranque. Esto se nota porque cuando
se da de alta el disco duro durante el encendido, el sistema
tarda un tiempo superior a lo habitual para comunicarse con
la interface del disco y reconocerlo.
x Hay dificultades para leer o escribir archivos (en el
caso de Windows, aparece una ventana avisando que la
unidad en cuestión no es válida, a pesar de que minutos
antes sí podía leerse y escribir en ella).
x Alguna utilería como Norton Disk Doctor o
SCANDISK reporta algún comportamiento
anómalo. Conviene efectuar periódicamente una prueba
completa con algún programa de este tipo para detectar
oportunamente posibles daños en el disco duro (no cuentan
como errores las cadenas rotas o los clusters perdidos).
Ante esa situación, varios fabricantes de discos y
computadoras a nivel mundial se reunieron y diseñaron
un estándar mejorado, conocido como ATA-2 o EIDE
(Enhanced IDE), cuya principal característica es haber
69
INFORMÁTICA I
roto la barrera de los 1024 cilindros, lo que permite
fabricar discos de mayor capacidad. Para aprovechar de
forma adecuada estos discos es conveniente tener un
sistema con un BIOS nuevo. Sin embargo, este
movimiento trajo consigo algunos problemas
adicionales, como es que algunas máquinas antiguas no
aceptan en su BIOS una cantidad mayor a 1024
cilindros.
Esta situación se ha corregido en tarjetas madre
modernas, que incorporan la capacidad de manejar
"bloques de direcciones lógicas" (LBA por las
siglas de Logic Block Address). Cualquier tarjeta
madre que posea un BIOS fabricado antes de 1994, lo
más seguro es que no posea esta característica; pero
casi todas aquellas que se produjeron de ese año a la
fecha sí incorporan el manejo de estos "paquetes" de
información.
[Link] Adición de un disco duro
Desde que se diseñó la interface ATA, se
contempló la posibilidad de colocar hasta dos unidades
de disco trabajando conjuntamente en un solo puerto
IDE, siempre y cuando ambas unidades estuvieran
correctamente configuradas.
[Link] Configuración maestro-esclavo
La configuración de un disco duro como master o
slave se realiza por medio de unos jumpers adyacentes
en la placa controladora del disco IDE, pero debido a
que los fabricantes no han establecido un estándar para
el movimiento de estos jumpers, la forma de colocar un
disco Seagate como master puede ser distinta a la de
uno marca Maxtor o un Quantum, incluso hay
70
INFORMÁTICA I
variaciones entre distintos modelos del mismo
fabricante.
Como regla general configure como master
el disco más nuevo, ya que su tecnología reciente le
permitirá un intercambio de información más rápido
con la tarjeta madre y, por consiguiente, una mejora
significativa en el desempeño del conjunto.
[Link] ¿Qué es el formateo y las particiones al disco
duro?
En primer lugar, hay que mencionar que en todas
las unidades de disco que se manejan en computadoras
personales hay dos tipos de formateo: uno de bajo
nivel o físico y otro de alto nivel o lógico.
Cuando damos la orden para que el sistema
operativo formatee un disquete, la unidad de disco
realiza el formateo físico y lógico
simultáneamente. Sin embargo, en discos duros
estos procesos están claramente separados, ya
que el primero se realiza en fábrica y el segundo
lo realiza el usuario al momento de instalar el
disco.
[Link] El formateo de bajo nivel y de alto nivel
Podemos decir que un disco duro recién
construido es como el terreno virgen, el formateo
a bajo nivel es el equivalente a realizar la
lotificación del terreno en forma burda y a colocar
la infraestructura básica que nos permitirá
construir más tarde las viviendas sin incurrir en
desórdenes. El formateo de bajo nivel se realiza en
71
INFORMÁTICA I
fábrica y es donde se le indica a la unidad su estructura
interna (número de cilindros, número de sectores,
número de cabezas); propiamente, es donde se realiza
una “lotificación" de la superficie del disco, pero aún sin
que se tengan nombres de calles ni números de lote.
Cuando se hace la partición del disco se
indica si toda el área del mismo será utilizada
como una sola unidad o si por el contrario su
capacidad será dividida en porciones más
pequeñas (las secciones del desarrollo habitacional en
nuestra analogía).
En cambio, el formateo en alto nivel es
cuando se le da nombre a cada una de las calles y
se identifica claramente a cada lote del terreno,
de modo que puedan comenzar a almacenarse
datos en él sin posibilidad de que dicha
información se pierda. Como puede apreciar, este
proceso de inicialización del disco está perfectamente
estructurado y debe respetarse paso por paso.
Los discos MFM, RLL y ESDI sí se tenían que
formatear en bajo nivel por ciertas particularidades
de su estructura; este proceso tenía que respetar
algunas reglas (formatearlo en la posición en que fuera
a trabajar, hacerlo a temperatura ambiente y después
dejar trabajando la unidad por varios minutos, etc.);
sin embargo, las unidades modernas ya vienen
formateadas físicamente, así que este paso lo
podemos dar por obvio.
[Link] Las particiones lógicas
El particionado, consiste en indicarle a la
unidad de disco si su capacidad será tomada
72
INFORMÁTICA I
como una sola unidad o si por el contrario
estableceremos "particiones" con fracciones de la
capacidad total. En la actualidad, esto podría parecer
un absurdo, pero tiene una justificación que hay que
tomar en cuenta: el DOS hasta su versión 3.x no podía
manejar discos duros cuya capacidad excediera los 30
MB; por lo tanto, si una persona compraba un disco
digamos de 50 MB y trataba de utilizarlo como una sola
unidad, se encontraría con la sorpresa de que el DOS
sólo permitía el acceso a los primeros 30 MB y dejaba
los 20 MB restantes.
Para evitar eso, los discos mayores a 30 MB se
"partían" en varias unidades de capacidad menor, de
modo que entre todas ellas se reuniera la capacidad
total del disco. En nuestro ejemplo, el disco podía
partirse en dos unidades de 25 MB, con lo que se
tendría acceso a los 50 MB sin problemas. En tal caso,
las particiones tenían que ser manejadas como
unidades C y D.
A partir de la versión 4 del DOS, se rompió con el
límite de los 30 MB, pudiendo ahora manejar discos de
cientos o miles de megabytes sin necesidad de
particiones; pero esto trajo consigo un problema
adicional: desde que el DOS comenzó a manejar discos
duros, se decidió que la tabla FAT de estas unidades
estaría manejada por una cifra de 16 bits; 16 bits
permiten 65,536 combinaciones en total y, por lo tanto,
esta es la cantidad límite de archivos que es posible
guardar en un disco duro manejado como una sola
unidad. Esto podría no ser tan conflictivo, realmente es
muy difícil reunir en un sistema más de 65,000
archivos, y un disco duro típico rara vez tiene más de
esta cantidad de archivos en total; pero esta situación
acarreó consigo un problema bastante grave: el tamaño
de los clusters que maneja un disco duro se incrementa
73
INFORMÁTICA I
conforme aumenta el tamaño.
[Link] El concepto de cluster
Algo parecido sucede en los discos duros: la
capacidad del disco tiene que dividirse en un máximo
de 65,536 “lotes"; lo que significa que conforme
aumenta el tamaño del disco duro, se incrementa el
tamaño de estos “lotes" (conocidos en el mundo de la
computación como clusters “racimos” o unidades de
asignación). De forma general, se han establecido
tamaños estándar de clusters dependiendo de la
capacidad total del disco, éstos son:
Capacidad del disco Tamaño del cluster
Discos de 10 a 132 MB 2 KB
Discos de 132 a 264 MB 4 KB
Discos de 264 a 528 MB 8 KB
Discos de 528 a 3.05 MB 16 KB
Discos de 3.05 a 2.1 GB 32 KB
¿Cómo afecta el uso del cluster en el
espacio aprovechable de un disco duro?
Para tener una idea más real de lo que ocurre,
hagamos un experimento: en cualquier computadora
aplique la orden DIR y anote cuidadosamente la
cantidad de bytes libres que quedan en la unidad de
disco duro. A continuación, y utilizando un editor de
texto, dé la orden EDIT [Link] y forme un archivo
denominado [Link] que contenga sólo la palabra
"hola"; así, el archivo deberá medir alrededor de 4
bytes.
Para comprobarlo, ejecute nuevamente la orden
DIR y compruebe la presencia de dicho archivo y su
74
INFORMÁTICA I
tamaño; pero ahora registre nuevamente la cantidad de
bytes que quedan en el disco duro, compárela con la
anterior, seguramente se encontrará con la sorpresa de
que este archivo de 4 bytes le ha restado varios
kilobytes de espacio de almacenamiento en la unidad
de disco duro.
Esto significa que no importa qué tan
pequeño sea un archivo (incluso puede tener
extensión cero), al momento en que es dado de alta
en la FAT, se destina para dicho archivo todo un
cluster como mínimo. Y si el archivo es mayor al
tamaño del cluster, se tomarán cuantos sean
necesarios para guardarlo completo.
La cuestión es que entre mayor sea el
tamaño del disco duro, mayor será el tamaño del
cluster. Esto podría no parecer grave; pero se calcula
que en un disco donde el cluster sea de 32 KB (mayor
de 3.05 GB), alrededor de 30% o más del espacio total
del disco se desperdicia en clusters que se llenan sólo
parcialmente, situación que se agrava conforme crece
aún más el tamaño del cluster.
[Link] El uso de particiones
Para evitar este desperdicio que puede
representar varios cientos de megabytes, lo más
conveniente sería “partir" el disco duro en varias
porciones, de modo que el tamaño del cluster obtenido
en cada una de ellas sea razonable. Este proceso sólo
puede realizarse en discos nuevos, ya que si trata
de hacerlo en un disco que ya tenga información,
al momento en que modifique la estructura de
particiones perderá de forma irremediable todos
los datos previamente guardados en el disco.
75
INFORMÁTICA I
Figura 2.26 El disco duro.
[Link] Marcas
Nombres de marcas conocidas son Seagate,
Quantum, Western Digital, Conner, Maxtor, JTS,
Samsung, Micropolis, Hewlett Packard, IBM, y Fujitsu.
[Link] Velocidad
La velocidad depende de varias cosas:
1. El tiempo de acceso que demora la cabeza lectora
en llegar a los datos, se mide en ms (milisegundos),
mientras menos mejor.
2. RPM, o que tan rápido gira el disco. Mientras
más rápido gire más velozmente enviará información
el disco pero se calentará más también. Mientras más
velocidad mejor.
3. La Memoria Cache acelera la operación mediante
la prelectura de información. Mientras más cache,
mejor. Generalmente los discos traen 128Kb o 256Kb
de cache.
76
INFORMÁTICA I
[Link] Las Dimensiones y la organización
Es importante que las dimensiones del disco duro
concuerden con las de la torre o caja. Las dimensiones
estándar son 3.5" de ancho x 1" de alto, el largo
generalmente no importa.
La organización de la superficie de
almacenamiento de un disco duro o un disco removible
tiene varias ventajas, entre las que destaca un
acceso aleatorio a la información, es decir la
capacidad de leer cualquier punto del disco sin tener
que esperar a que los datos intermedios pasen frente a
la cabeza de lectura. Sin embargo, esta geometría
lógica es semejante a un libro cuyos capítulos
estuvieran colocados al azar, por ejemplo, con el
capítulo 1 a la mitad, el 2 al último, el 3 al principio,
etc., pero además con las hojas en completo desorden:
la primera del capítulo 2 hasta el final, la última a la
mitad y así sucesivamente. Pero aún lo peor con la
numeración de cada página en completo orden (1, 2, 3,
4, etc.), independientemente de si la información
contenida en cada una corresponde a la última o
tercera página de determinado capítulo.
Ante un hipotético libro con este arreglo, ¿cómo
leer de manera coherente la información impresa? La
cuestión se facilitaría considerablemente si al principio
del libro existiera un índice que señalara que el capítulo
1 inicia en la página X, el 2 en la Y, etc. Pero además,
con un segundo índice en cada capítulo señalando el
orden de las páginas en que debe efectuarse la lectura.
Con estas guías, aunque un poco complicado,
finalmente sería posible efectuar la lectura del libro.
77
INFORMÁTICA I
En los discos duros sucede algo similar: cada
una de las caras del disco (cabezas), cada uno de
los cilindros y cada uno de los sectores tienen una
cierta dirección o numeración que impide que se
confundan y que permite establecer un índice
general del contenido de ellos. De esta manera, un
archivo (que podría compararse con un capítulo) puede
estar fragmentado o distribuido en todo el disco duro
sin perderse su secuencia, pues de manera lógica se
encuentra "encadenado", de tal forma que cuando se
da lectura a tal archivo, gracias a la información del
índice las cabezas pueden desplazarse exactamente al
punto donde éste comienza para su lectura, y darle
seguimiento hasta su conclusión "brincando" de un
punto a otro del disco.
Este índice general se llama File Allocation
Table (FAT) o tabla de localización de archivos, y
constituye uno de los aspectos más importantes en la
operación confiable de una computadora, pues, imagine
lo caótico de la información sin esta guía.
Definitivamente, cuando se pierde la FAT es
imposible leer el disco, teniéndose que recurrir a
utilerías para reconstruirla. Sin embargo, la
reconstrucción de la FAT es un proceso complejo, con la
ventaja de que la pérdida de la FAT no es problema
muy común, aunque es desastroso cuando se presenta.
Uno de los aspectos fundamentales de la FAT es
que (a diferencia del supuesto libro cuyo índice es fijo)
los datos que incluye están sujetos a un proceso de
cambio continuo, pues en la actividad informática la
creación y borrado de archivos, la carga de programas,
etc; es una actividad normal. Además, para garantizar
la seguridad en el acceso de la información, en el disco
duro se guarda también una copia idéntica de la FAT;
es decir, no hay uno sino dos índices exactamente
iguales.
78
INFORMÁTICA I
Precisamente, como la FAT está sujeta a una
actividad dinámica, la probabilidad de errores es muy
alta. ¿Cuáles son dichos errores?
[Link] Sectores perdidos
Una falla muy común en la estructura de datos
del disco duro, tiene que ver con la aparición de
"sectores perdidos" , los cuales son bloques de
espacio que en la FAT se reportan como
usados pero que no corresponden a ningún
archivo coherente.
Estos problemas surgen cuando al momento de
estar salvando un archivo se presenta alguna
falla eléctrica o hay problemas en la
ejecución de programas, o bloqueos en el
sistema, etc., los cuales provocan que se pierda
el "encadenamiento" de los datos y que
porciones del disco estén reportadas como
"usadas", no correspondiendo en realidad a
ningún archivo, lo que implica un desperdicio, de
capacidad de almacenamiento.
Por lo general, la pérdida de sectores no
representa mayor problema en la estructura
de datos, salvo la posibilidad de que algún
archivo ya no pueda ser recuperado, lo cual es
una situación extrema pero que llega a suceder.
Incluso en muchas ocasiones cuando son
mínimas el espacio que consumen es
despreciable. Sin embargo, cuando existen
grandes cantidades de sectores perdidos llegan a
aparecer segmentos considerables del disco duro
79
INFORMÁTICA I
que ya no pueden utilizarse, reportándose como
"inamovibles" dentro de ciertas utilerías. En tal
caso (e incluso como rutina de mantenimiento),
para recuperar espacio en el disco debe
emplearse alguna utilería como el Norton Disk
Doctor o el SCANDISK. Ambos son capaces de
detectar y corregir las cadenas de clusters
problemáticos, por lo que conviene familiarizarse
lo más a fondo posible con su empleo.
La unidad lógica mínima de
almacenamiento en disco de acuerdo al DOS es
de 512 bytes. Sin embargo, como ésta es una
magnitud muy pequeña de información, en
discos duros se toman varios sectores y se
agrupan en clusters (racimos), los cuales son
conjuntos de sectores, cuya magnitud depende
del tipo de disco. Por ejemplo, en discos de baja
capacidad (menos de 100 MB) los clusters son de
apenas 2KB (4 sectores), mientras que en discos
muy grandes (por ejemplo 2GB) el cluster puede
llegar a medir hasta 32KB (64 sectores).
Por lo tanto, cuando en discos duros se habla de
sectores perdidos en realidad son clusters
perdidos, ya que en la FAT no se puede manejar
ningún parámetro menor a esta magnitud.
[Link] Sectores dañados
Cuando alguna área del disco duro
está dañada por defectos de fabricación, o
por que la máquina ha sido sacudida
estando encendida, etc., es probable que
aparezcan sectores que no registran datos
fidedignos, los cuales precisamente reciben el
nombre de sectores dañados, llegando a
representar problemas graves en la información.
80
INFORMÁTICA I
En los discos de tecnología IDE y SCSI
modernos reportan cero errores en la
fabricación, lo cual no excluye la posibilidad de
que aparezcan defectos durante el uso (y el
abuso).
Otros problemas que tienen que ver con
la estructura de datos en el disco duro son los
siguientes: pérdida de la tabla de particiones,
problemas en el sector de arranque (son
catastróficos), sectores no encontrados, etc
2.9.3 Unidades de CD-ROM
Las unidades de CD-ROM se volvieron necesarias desde
que prácticamente dejaron de lanzar programas en diskettes.
Existen unidades que leen CD-ROM y graban sobre los discos
compactos de una sola grabada (CD-R). Estas unidades se
llaman CD-R o "Quemadores", ya que su funcionamiento es
con un láser que quema la superficie del disco para guardar la
información.
Figura 2.27 La unidad lectora
CD-ROM.
Existe otro formato de almacenamiento en disco óptico
que se llama DVD-ROM. Este disco requiere una unidad
diferente y tiene una capacidad de 4.7Gb (Gigabytes). Incluso
se pueden ver películas con calidad digital con estas unidades.
Existen unidades de DVD que escriben sobre los CD-R y la
mayoría de ellas leen los CD-ROM.
El disco de vídeo digital, también conocido en la
actualidad como disco versátil digital (DVD), un dispositivo de
81
INFORMÁTICA I
almacenamiento masivo de datos cuyo aspecto es idéntico al
de un disco compacto, aunque contiene hasta 25 veces más
información y puede transmitirla a la computadora unas 20
veces más rápido que un CD-ROM. Su mayor capacidad de
almacenamiento se debe, entre otras cosas, a que puede
utilizar ambas caras del disco y, en algunos casos, hasta dos
capas por cada cara, mientras que el CD sólo utiliza una cara
y una capa. Las unidades lectoras de DVD permiten leer la
mayoría de los CDs, ya que ambos son discos ópticos; no
obstante, los lectores de CD no permiten leer DVDs.
Las unidades de DVD-ROM usan un láser rojo, en vez
de láser amarillo, que emplean las unidades de CD-ROM. Pero
los láser rojos no trabajan con los medios CD-R, que tienen
un matriz verdoso en vez del plateado común de los medios
de CD-ROM y DVD-ROM. Y como el color verde absorbe
demasiado de la luz roja, no refleja el rayo láser
adecuadamente. Las unidades DVD-2 resuelven este
problema empleando un segundo láser amarillo para leer los
medios de formato CD-R, CD-RW, y otros medios de CD-ROM.
Los discos de almacenamiento ópticos están
constituidos por un soporte plástico en las que un láser
ha realizado unas pequeñas hendiduras, esta capa se recubre
con una capa de material reflectante, y ésta con otra capa de
protección. En el momento de la lectura un láser de menor
intensidad que el de grabación reflejará la luz o la dispersará
y así podrán ser leídos los datos
almacenados.
Figura 2.28 El disco CD-ROM.
Las pistas en este soporte se encuentran
dispuestas en forma de espiral desde el centro hacia el
exterior del CD-ROM, y los sectores son físicamente del
82
INFORMÁTICA I
mismo tamaño. El lector varía la velocidad de giro del CD-
ROM, según se encuentre leyendo datos en el centro o en los
extremos, para obtener una velocidad constante de lectura.
La superficie grabable de un CD se divide en tres
partes: el LEAD IN, la ZONA DE DATOS y el LEAD OUT. El
LEAD IN (o "encabezamiento") ocupa los primeros cuatro
milímetros del CD en el margen interior y contiene una
especie de índice. Sigue la zona de datos que ocupa 33mm.
La parte final la constituye la zona del LEAD OUT, que es una
especie de marca final. Se encuentra inmediatamente detrás
del final de la zona de datos ocupada y tiene una anchura de
1mm.
En la espiral hay microscópicas ranuras denominadas
pits. El área lisa entre 2 pits se denomina land. Pits y lands
representan los datos almacenados sobre el disco. La manera
en que la luz se refleja depende de donde cae el rayo láser.
Un pit disipará y difuminará la luz láser, envolviendo una
señal débil. Un land no difumina la luz, y la luz reflejada se
interpreta como una señal fuerte. Una cantidad determinada
de Pits y Lands forman cadenas, las cuales se denominan
sectores.
Una de las principales ventajas de los CD-ROM y
DVD es que el desgaste es prácticamente nulo. En un
CD-ROM podemos almacenar unas 150,000 páginas de
información, o la información contenida en 1,200 disquetes.
2.10 Cuestionario unidad 2
1. Menciona las partes esquemáticas de una PC
2. ¿Que permiten las unidades de entrada?
3. ¿Cuál es la función de las unidades de memoria?
4. ¿Qué función realiza la Unidad Aritmético – Lógica?
5. ¿Qué función realiza la Unidad de Control?
6. ¿Qué función realizan las Unidades de Salida?
83
INFORMÁTICA I
7. ¿De qué partes está constituida la Unidad Central de Procesos?
8. ¿A qué se le llaman periféricos?
9. ¿Qué es el procesador y de qué esta constituido?
10. ¿En que se mide la velocidad de un procesador?
11. ¿A qué se le llama bit?
12. ¿A qué se le llama Byte u octeto?
13. ¿En que se mide la capacidad de la memoria?
14. ¿Qué es el bus de datos?
15. ¿Qué es el bus de direcciones?
16. ¿Qué es el bus de control?
17. ¿Cuál es el significado de RAM?
18. ¿Cuál es la función de la memoria RAM?
19. ¿Qué ocurre con los datos almacenados en la memoria RAM
cuando apagamos la PC?
20. ¿Cómo se mide la velocidad de la memoria?
21. ¿Cuál es el significado de ROM?
22. ¿Qué podemos encontrar en la memoria tipo ROM?
23. ¿Qué ocurre con los datos almacenados en la memoria ROM
cuando apagamos la PC?
24. ¿Cuál es el contenido de la memoria CMOS?
25. ¿Por qué necesitamos alimentar continuamente con una pila a la
memoria CMOS?
26. ¿Cuántos tipos de memoria cache existen?
27. ¿A qué parte de memoria se le conoce como memoria base?
28. ¿Qué operaciones se realizan en la memoria base?
29. ¿A qué parte de memoria se le conoce como memoria superior?
30. ¿A qué parte de memoria se le conoce como memoria alta?
31. ¿Cómo se le llama al método en el cuál se accesa parcialmente a
la memoria por encima de 1 MB?
32. ¿Qué significa la norma LIM?
33. ¿A qué se le llama memoria expandida?
34. ¿En qué consiste la memoria de tipo protegido?
35. ¿Dónde se graba y qué se especifica en la Setup?
36. ¿Qué es la tarjeta madre?
37. ¿Cuáles son los tipos de ranuras de expansión que han existido?
84
INFORMÁTICA I
38. ¿De qué otra forma se le conoce a las tarjetas que son del tipo
del bus de expansión PCI?
39. ¿Qué es el chipset?
40. ¿Cuál es la función de los cristales de cuarzo?
41. ¿Qué son las IRQ´s?
42. ¿Para qué son necesarios los IRQ´s?
43. ¿Cuál es el propósito de la DMA?
44. ¿Qué es la dirección I/O?
45. ¿Qué es una memoria Flash BIOS?
46. ¿De qué está compuesto el teclado?
47. ¿Qué se produce al presionar un carácter en el teclado?
48. ¿De qué están formados estos trenes de impulsos?
49. ¿Cuántos bits representan un carácter ASCII?
50. ¿Qué es un bit de paridad?
51. ¿Cuántos tipos de conexiones se conocen para el mouse y cuál
es el propósito de estos puertos?
52. ¿Por qué es importante comprar teclado, ratón y sillas
ergonómicas?
53. ¿Cuáles son los tipos de Mouse que existen?
54. ¿Cómo se introducen los bits enviados por el mouse hacia la
computadora?
55. ¿Qué permite el escáner?
56. ¿De que se encarga la tarjeta de vídeo?
57. ¿Cuál es la función de un acelerador gráfico?
58. ¿Qué tipo de memoria traen normalmente las tarjetas de vídeo y
las aceleradoras?
59. ¿Qué permite una mayor memoria RAM en las tarjetas de vídeo?
60. ¿Qué significa y cuáles son las características del estándar TTL?
61. ¿Qué significa y cuáles son las características del estándar CGA?
62. ¿Qué significa y cuáles son las características del estándar EGA?
63. ¿Qué significa y cuáles son las características del estándar VGA?
64. ¿Qué significa y cuáles son las características del estándar
SVGA?
65. ¿Básicamente, de qué consiste la pantalla CTR?
66. ¿Qué es un pixel?
67. ¿En que consiste el LCD?
85
INFORMÁTICA I
68. ¿De donde proviene la información que recibe el monitor?
69. ¿En qué consiste el proceso DAC?
70. ¿Para qué sirve la impresora?
71. ¿Cuáles son los tres tipos de impresoras?
72. ¿Por donde recibe la información la impresora?
73. ¿De qué tamaño se transmiten los datos?
74. ¿Para qué se utiliza el Plotter?
75. ¿Qué es un Módem, para qué sirve y cómo se mide la velocidad
de un Módem?
76. ¿Cuántos tipos de módem existen?
77. ¿Cuál es la función de la tarjeta de sonido?
78. ¿Cuáles son las tres calidades que pueden obtenerse de la
tarjeta de sonido?
79. ¿Cuáles son los tres tipos de archivos que pueden reproducirse
mediante la tarjeta de sonido?
80. ¿De qué material está fabricado un CD?
81. ¿Qué significa formatear un disco?
82. ¿Cómo se llaman las marcas “invisibles” que se generan en el
proceso de formateo?
83. ¿En donde se encuentra la localización exacta de los archivos en
un disco?
84. ¿Por qué es tan importante este registro?
85. ¿En qué se mide la capacidad de un disco duro?
86. ¿En qué se mide la velocidad de un disco duro?
87. ¿Cuáles son los síntomas de un disco duro a punto de fallar?
88. ¿Qué significa LBA?
89. ¿Qué es el particionado de un disco duro?
90. ¿Qué ocasiona tener un disco duro de gran capacidad sin
particionar?
91. ¿Qué es un cluster?
92. ¿Qué relación existe entre el disco duro y el cluster?
93. ¿Qué pasa si no se formatean los discos?
94. ¿Qué ocurre si se particiona un disco duro al que ya le habían
sido grabados datos?
95. ¿Cómo es la organización de un disco duro o removible?
96. ¿Qué sucede en los discos duros con esta organización?
86
INFORMÁTICA I
97. ¿Cuál es la principal ventaja?
98. ¿Qué son los sectores perdidos?
99. ¿Qué son los sectores dañados?
100. ¿Qué otros problemas se pueden presentar?
101. ¿Cuántos tipos de unidades CD se conocen?
102. ¿De qué están hechos los discos CD y cómo están dispuestas
las pistas en estos discos?
103. ¿Cuál es la principal ventaja de los discos CD?
104. ¿Qué es la memoria FLASH?
105. ¿Cómo funciona?
106. ¿Cuáles son los tipos de memoria Flash?
87
UNIDAD III
SOFTWARE
INFORMÁTICA I
3 Unidad 3 Software
3.1 Introducción
Un sistema de cómputo completo se integra por dos
conjuntos de componentes inseparables: uno físico y otro
lógico; es decir, por un grupo de elementos materiales como
la tarjeta madre, el monitor, el teclado, etc., y por un grupo
de elementos intangibles como los programas de arranque y
las aplicaciones, respectivamente.
Una computadora sin programas no tiene ninguna
aplicación concreta, así se trate de la máquina más
poderosa y veloz; equivale como a una persona en vida
vegetal.
3.2 Tipos de software
Son los programas los que convierten a la computadora
en una herramienta útil para determinadas actividades,
puesto que son como su "inteligencia". Mas la ventaja de esta
"inteligencia" es que es intercambiable, gracias a lo cual
puede asignársele a la máquina una función diferente en uno
u otro momento. Algo parecido sucedería si fuera posible
sustituirle a un médico la información que acumula en sus
neuronas, para que se convirtiera en ingeniero, en arquitecto,
etc.
El software se divide en tres categorías básicas:
x Sistema operativo
x Software de aplicaciones y
x Software de utilerías.
91
INFORMÁTICA I
Adicionalmente, llegan a considerarse como software a
los datos de trabajo que en la actividad cotidiana se van
generando y grabando en discos u otro medio de
almacenamiento. Y de hecho, se consideran como software en
una definición amplia porque a diferencia del hardware,
resulta imposible "tocar" un pedazo de información o
cambiarlo físicamente de posición, o acercarlo o alejarlo; la
información tan sólo se almacena, se maneja, se procesa y es
posible visualizarla con ayuda de algunos elementos como el
monitor y la impresora; incluso se puede modificar
directamente recurriendo a utilerías especiales de
programación o edición, pero en todo caso, se realiza la
modificación sin que físicamente se haya manejado un bit o
un byte, ya que este trabajo queda a cargo del
microprocesador, auxiliado por el software de edición
correspondiente.
3.3 Sistemas operativos
El sistema operativo Es el programa de control
maestro para el equipo de cómputo. De hecho, forma
parte integral del mismo, puesto que no sólo "despierta" a
la máquina, sino también hace que se auto-reconozca
con todos sus elementos (unidad central de procesos y
periféricos), a la vez que brinda al usuario el medio de
comunicación y sirve de plataforma para la ejecución
del software de aplicaciones.
Cuando la computadora se enciende, automáticamente
se ejecutan dos rutinas para revisar la fiabilidad del sistema:
la rutina POST (Power-On Self Test o autoprueba de
encendido) y la verificación de paridad de memoria.
Ambas pruebas corresponden a pequeños programas
92
INFORMÁTICA I
(llamados BIOS), que se incluyen en uno o dos circuitos
de memoria ROM alojados en la tarjeta madre, y
permiten comprobar si el equipo está listo para
trabajar, pero nada más. Por lo tanto, una vez que concluyen
dichas pruebas, la máquina debe buscar un sistema operativo
para comenzar a funcionar por sí misma. Al respecto,
primeramente se dirige a la unidad de disquete declarada
como A, y si encuentra el programa correspondiente lo
ejecuta y lo carga en su memoria; de lo contrario se dirige al
disco duro, declarado como unidad C.
Una vez que se pone en marcha el sistema operativo,
por lo menos una parte de él queda cargada en memoria
durante todo el tiempo en que la máquina esté encendida,
desempeñando las siguientes funciones básicas:
1. Proporciona una interface para que el usuario se comunique
con la máquina.
2. Administra los dispositivos del hardware (teclado, unidades
de disco, monitor etc.).
3. Administra los sistemas de archivos en disco.
4. Apoya en diversas funciones a los programas de aplicación.
Figura 3.1 Proceso de encendido y arranque.
En los sistemas operativos de la familia DOS (Disk
Operating System o sistema operativo de disco), al
Shell también se le llama "intérprete de comandos", en
la medida que toma el control de la pantalla, traduce las
instrucciones escritas del usuario, interpreta la orden
tecleada y la ejecuta.
93
INFORMÁTICA I
Precisamente, el sistema operativo viene a ser
como un traductor entre el usuario y la máquina, por lo
que basta con la escritura de comandos simples para que se
ejecuten programas complejos, las cuales pueden
corresponder tanto a los propios programas del sistema
operativo como a las aplicaciones. De hecho, este es uno de
los factores en los que ha descansado el éxito y la amplia
aceptación de las computadoras personales.
Independientemente de la interface ofrecida por el
sistema operativo, los programas necesariamente requieren
utilizar la memoria, las unidades de disco, el monitor y
ocasionalmente los puertos de entrada – salida. Justamente,
el Kernel es el componente del sistema operativo que
sirve de intermediario entre ambos.
Inmediatamente después en esta organización lógica,
se encuentra el BIOS, el cual es un código de intercambio
o conjunto de programas que facilitan la transferencia
de información e instrucciones de control entre el
microprocesador y los periféricos. Adicionalmente, el
BIOS también permite almacenar en un bloque de
memoria las características particulares de cada
sistema (tipo de unidades de disquete, capacidad y
descripción del disco duro, tipo de monitor, etc.), siendo por
lo tanto un componente fundamental en la arquitectura de
una PC.
Cabe mencionar que existen diversos fabricantes de
sistemas operativos DOS, aunque el más utilizado
mundialmente es el MS-DOS (Microsoft DOS), por ser el
que originalmente se integró en la IBM PC, aunque con el
nombre de PC-DOS. Sin embargo, existen otros sistemas
operativos de esta familia, como el Compaq-DOS, el Novell
DOS y el DR-DOS; inclusive, existe uno del tipo,
shareware denominado 4DOS.
94
INFORMÁTICA I
3.3.1 Archivos de arranque y sistema operativo
Cuando se enciende la computadora y una vez que
concluyen los diversos chequeos del Setup, la máquina
busca el sistema operativo para mantenerse
funcionando por sí misma, brindando al usuario la interface
de comunicación para que éste ejecute sus programas.
Para que pueda ser leído y cargado en memoria, el
sistema operativo deberá permanecer instalado en una
porción especial del disco flexible o del disco duro,
denominada "sector de arranque” (boot sector). Ya
sabemos que la búsqueda comienza en la unidad declarada
como A y que si no se encuentra un disquete insertado se
traslada a la unidad C. Y si en ninguno de los dos casos se
detecta al sistema operativo, se presenta en la pantalla un
mensaje de error: "No se encuentra el Sistema operativo.
Coloque un disquete de arranque en unidad A y presione
ENTER".
3.3.2 Comandos internos y comandos externos
Estrictamente hablando, el sistema operativo está
formado por los archivos [Link] y [Link], que son los
que indican a la computadora la forma en que se manejará la
información de ahí en adelante; esto es, fijan el código ASCII
como base para el almacenamiento y lectura de archivos,
fijan el estándar 8.3 para los nombres de archivos, etc.
Podemos decir que estos archivos son el Kernel que se
comunica directamente con el hardware del sistema
para que éste ejecute las instrucciones del usuario.
Sin embargo, para facilitar el empleo del sistema
operativo DOS, se requiere de un “intérprete de
comandos”, esto es, un archivo que incluya una serie
95
INFORMÁTICA I
de órdenes preprogramadas que cada vez que son
invocadas por el usuario se traduce en una acción concreta
por parte del hardware del sistema. En el MS-DOS, el
intérprete de comandos es el [Link].
Como el intérprete de comandos debe estar siempre
disponible, en su interior se encuentran las órdenes más
usuales e indispensables para el trabajo del sistema, como
los comandos COPY , TYPE, DIR, etc. Sin embargo, también
existen órdenes que no forman parte del intérprete de
comandos (algunas de las cuales también son de ejecución
continua) y que se incluyen en el paquete como archivos
independientes. Es así como se establece una de las
divisiones de los sistemas operativos DOS: los comandos
internos y los comandos externos.
Se dice que un comando es interno cuando forma
parte de la estructura del intérprete de comandos; en
esta clasificación entran órdenes como COPY, DEL; DIR; CD;
etc, que sirven para el manejo básico de archivos y
directorios, que a su vez son las entidades lógicas en la que
descansa la estructura del DOS. En cambio, los comandos
externos son aquellos que no se encuentran dentro del
intérprete de comandos, sino como archivos
independientes (por lo general dentro de un directorio
DOS). Entre ellos podemos encontrar órdenes como
FORMAT, XCOPY, ATTRIB, TREE, etc.
En términos prácticos, esto significa que si un disco
sistema incluye solamente el [Link], el [Link] y el
[Link], se tiene acceso ya a las órdenes básicas;
pero no es posible formatear un disquete, ni transferir dicho
sistema a otra unidad, o copiar directorios completos, etc., ya
que las órdenes específicas para realizar tales funciones con
un solo comando no se encuentran en el [Link],
sino que son comandos externos que deben ser copiados
independientemente para tener acceso a ellos.
96
INFORMÁTICA I
3.3.3 MS-DOS
MS-DOS (Micro Soft Disk Operating System -
Sistema Operativo en Disco) es un sistema patentado por
Microsoft Corporation para computadoras personales. Aunque
la creencia general es que el sistema fue creado por Microsoft
Corporation, esto no es cierto ya que el verdadero creador de
este sistema fue Tim Paterson, un empleado de Seattle
Computer Products.
A partir de la aparición en 1981 del IBM-PC, MS-DOS
es el Sistema Operativo más difundido, convirtiéndose en un
sistema operativo estándar para este tipo de computadoras;
esta primera versión funcionaba sobre un equipo que disponía
de 64 Kb. De memoria y dos disqueteras de 5.25 pulgadas de
una cara y con una capacidad de 160 Kb. La CPU de la
computadora era un modelo 8088 de 8 bits y con una
velocidad de 4.7 Mhz.
A MS-DOS le acompañan unos números que indican la
versión. Si la diferencia entre dos versiones es la última cifra
representa pequeñas variaciones. Sin embargo, si es en la
primera cifra representa cambios fundamentales. Las
versiones comenzaron a numerar por 1.0 en agosto de
1981.
Figura 3.2 Una sesión típica de trabajo MS-DOS.
97
INFORMÁTICA I
3.3.4 Windows
El programa Windows de Microsoft, el cual
estrictamente hablando, no es un sistema operativo, ya
que también descansa sobre el DOS para sus tareas
básicas de comunicación con el hardware. Sin embargo, es un
subsistema muy poderoso que reemplaza a la interface DOS,
ofreciendo un entorno de trabajo consistente y
predecible para todas las
aplicaciones basadas en
él, con las ventajas de una
interface gráfica que se
apoya en ventanas,
menús, iconos y
cuadros de diálogo para
un manejo intuitivo de las
operaciones informáticas.
Figura 3.3 Una ventana típica de
trabajo en Windows.
Windows 95: Sucesor de Windows 3.11 para PC's IBM.
Lanzado el 24 de Agosto de 1995. En contraste con las anteriores
versiones de Windows, Win95 es un sistema operativo más que una
interfaz gráfica de usuario que corre sobre DOS. Provee soporte
para aplicaciones de 32 bits, multitarea, soporte de red. Incluye MS-
DOS 7.0 como una aplicación. Se han lanzado versiones posteriores
a Windows 95. Como son: la versión 98, 2000, edición milenio y la
versión XP.
Windows Vista: La versión más nueva para los
sistemas operativos Windows. Sucede a la versión del sistema
operativo Windows XP. Durante su desarrollo fue conocido
como Windows Longhorn. Fue lanzado para el usuario final
el 30 de enero de 2007.
x Otros sistemas operativos con interface gráfica: el
OS/2 WARP de IBM, algunas variantes de UNIX
como Solaris o QNX, etc.
98
INFORMÁTICA I
3.4 Software de aplicación
Por lo que respecta al software de aplicaciones, hay una
muy amplia gama de herramientas como son los programas
para tareas específicas, por ejemplo: el Word es un
procesador de textos, el Excel es una hoja de cálculo, Access
es una base de datos, etc.
Este software vendría a ser como la profesión que
se adquiere
con los
estudios:
algunos serán
médicos, otros
ingenieros,
otros obreros
textiles, etc.
Precisamente,
son los
programas de
aplicación los
que hacen tan
versátiles a las
computadoras.
Figura 3.4 Una sesión típica de Word.
3.5 Software de utilerías
Son programas especiales para revisar ciertos
aspectos del funcionamiento del sistema, tanto a nivel de
hardware como a nivel de software.
99
INFORMÁTICA I
Conviene mencionar que también llegan a considerarse
como utilerías, a aquellos programas que facilitan la ejecución
de determinadas tareas al usuario, los programas residentes
para captura
de pantallas
y otros
recursos
informáticos
que no
siempre
caen en una
categoría
claramente
definida.
Figura 3.5
Sesión de
Scandisk para
Windows.
3.7 Virus informáticos
Los virus de las computadoras no son mas que
programas; y estos virus casi siempre los acarrean las copias
ilegales o piratas.
A diferencia de los virus que causan resfriados y
enfermedades en humanos, los virus de computadora no
ocurren en forma natural, cada uno debe ser programado. No
existen virus benéficos. Algunas veces son escritos como una
broma, quizá para irritar a la gente desplegando un mensaje
humorístico. En estos casos, el virus no es mas que una
molestia. Pero cuando un virus es malicioso y causa daño
real, los efectos pueden ser devastadores.
100
INFORMÁTICA I
Provocan desde la pérdida de datos o archivos en los
medios de almacenamiento de información (diskette, disco
duro, cinta), hasta daños al sistema y, algunas veces,
incluyen instrucciones que pueden ocasionar daños al equipo.
Este software constituye una amenaza muy seria; se
propaga más rápido de lo que se tarda en solucionarlo, e
incluso el menos dañino de los virus podría ser fatal. Por
ejemplo, un virus que detenga la computadora y muestre un
mensaje, en el contexto de un sistema de soporte vital de un
hospital, podría ser fatal. Incluso aquellos que crean virus no
pueden pararlos, aun cuando quisieran. Por lo tanto es
necesario que los usuarios se mantengan informados acerca
de los virus, huyendo de la ignorancia y ambivalencia que les
han permitido crecer hasta llegar a ser un grave problema.
Estos programas tienen algunas características muy
especiales:
x Son muy pequeños.
x Casi nunca incluyen el nombre del autor, ni el
registro o Copyright, ni la fecha de creación.
x Se reproducen a sí mismos.
x Toman el control o modifican otros programas.
Desde hace algunos años los virus son la mayor
amenaza para los sistemas informáticos y la principal causa
de pérdidas económicas en las empresas. Vale subrayar la
importancia de evitar el pánico y de entender que los virus
son controlables, y que es posible hacer que nuestra
computadora nunca sufra una infección grave.
Los primeros virus informáticos que alcanzaron
un gran nivel de dispersión aparecieron durante la
década del 80. Cuando todo esto empezó, quienes escribían
aquellos primeros virus eran programadores expertos, que
conocían con profundidad lenguajes de programación de bajo
101
INFORMÁTICA I
nivel como el Ensamblador y la arquitectura de los
procesadores. La poca disponibilidad de memoria y la
velocidad de procesamiento de la época exigía programas
muy eficientes para poderse ocultar en ese contexto. Hoy en
día, se necesitan muchos menos conocimientos para escribir
un virus, se pueden generar con cualquier herramienta de
programación sencilla, como las incluidas en el Word o el
Excel. Además, se cuenta con la ayuda de los más de 35000
web sites de hacking que existen en Internet.
Otro punto que ha potenciado el avance de los virus es
su forma de infección, ya que en un principio su dispersión se
realizaba por medio del intercambio de disquetes u otros
medios físicos, pero hoy en día gracias a Internet, un virus
recién desarrollado en Japón puede infectar miles de
computadoras en todo el mundo en cuestión de segundos.
Cuando un virus lleva a cabo la acción para la que
había sido creado, se dice que se ejecuta la carga
(payload). Cuando se inicia la carga, la mayoría de los virus
son inofensivos, y no hacen más que mensajes de diferentes
tipos. Otros pueden ser bastante maliciosos por naturaleza e
intentan producir un daño irreparable al ordenador personal
destrozando archivos, desplazando/sobrescribiendo el sector
de arranque principal (master boot record - MBR),
borrando los contenidos del disco
duro o incluso escribiendo sobre
la BIOS, dejándolo inutilizable.
Discutiblemente, la mayoría de
los virus no tenderán a borrar
todos los archivos del disco duro.
La razón de esto es que una vez
que el disco duro se borra, se
eliminará el virus, terminando así
el problema.
Figura 3.8 Un virus provoca
malfuncionamientos de la PC.
102
INFORMÁTICA I
3.7.1 ¿Qué daño puede hacer un virus en un
sistema?
x Software
1. Modificación de programas para que dejen
de funcionar.
2. Modificación de programas para que
funcionen erróneamente.
3. Modificación sobre los datos.
4. Eliminación de programas y/o datos.
5. Acabar con el espacio libre en el disco
duro.
6. Hacer que el sistema funcione mas
lentamente.
7. Robo de información confidencial.
x Hardware
1. Borrado del BIOS.
2. Quemado del procesador por falsa
información del sensor de temperatura.
3. Rotura del disco duro al hacerlo leer
repetidamente sectores específicos que
fuercen su funcionamiento mecánico.
3.7.2 ¿Cómo se propagan los virus?
1. Disquetes u otro medio de
almacenamiento removible.
2. Software pirata en disquetes o CDs.
3. Redes de computadoras.
4. Mensajes de correo electrónico.
5. Software bajado de
Internet.
6. Discos de demostración
y pruebas gratuitos
Figura 3.9 Bajar programas de dudosa procedencia de Internet puede
acarrear consecuencias desastrosas para la PC.
103
INFORMÁTICA I
3.7.3 Síntomas que indican la presencia de Virus...
1. Cambios en la longitud de los programas.
2. Cambios en la fecha y/u hora de los archivos.
3. Retardos al cargar un programa.
4. Operación más lenta del sistema.
5. Reducción de la capacidad en memoria y/o
disco duro
6. Sectores defectuosos en los disquetes.
7. Mensajes de error inusuales.
8. Actividad extraña en la pantalla.
9. Fallas en la ejecución de los programas.
[Link] al bootear el equipo.
[Link] fuera de tiempo en el disco.
3.7.4 ¿Cómo impedir la infección de virus?
1. Tener un buen programa antivirus instalado en el
sistema y mantenerse al tanto de las actualizaciones que
tiene dicho producto.
2. Una buena gestión del sistema de discos permitirá
mantener ordenado el sistema de archivos aumentando la
posibilidad de detección de anomalías tales como archivos o
directorios que faltan o que antes no estaban y ahora sí.
3. Evitar la inclusión en el sistema de programas
"piratas" o de procedencia dudosa ya que son los
más susceptibles de estar contaminados.
4. Desactivar arranque desde disquete en el setup
para que no se ejecuten virus de boot. Es decir,
nunca dejar un disquete insertado en la unidad A al apagar
una máquina.
5. Desactivar compartir archivos e impresoras.
6. Analizar con el antivirus todo archivo recibido por e-
mail antes de abrirlo.
7. Actualizar antivirus.
8. Activar la protección contra Macrovirus del Word y
el Excel.
104
INFORMÁTICA I
9. Ser cuidadoso al bajar archivos de Internet
(Analizar si vale el riesgo y si el sitio es seguro). No enviar la
información personal ni financiera a menos que sepa quien la
solicita y que sea necesaria para la transacción.
[Link] se utiliza Internet, desconfiar de aquellas
páginas que forzosamente obligan a leer un
applet.
[Link] entregar a nadie sus claves.
[Link] contra escritura el archivo [Link].
[Link] archivos RTF en vez de DOCs.
[Link] siempre una copia de seguridad de los datos
en caso de que un virus mal escrito dañe irreparablemente
los archivos.
[Link] un disco de arranque con protección de escritura
que fuese creado en una computadora libre de virus en caso
de que la computadora se infecte en el futuro.
[Link] una lista de los virus más comunes y
verificar contra esta lista cualquier programa nuevo que se
tenga instalado en la PC.
[Link] en el tamaño de los archivos del sistema
([Link] principalmente).
[Link] de cualquier programa gratuito
(shareware, freeware; fotos, vídeos, rutinas, patchs) que se
bajen de Internet. Los fabricantes de virus colocan
frecuentemente en estos sus nocivos productos.
[Link] de los programas activos todo el tiempo
(residentes en memoria). Los virus tienen la mala costumbre
de quedarse en memoria para realizar sus fechorías.
3.7.5 Categorías de virus
Los virus pueden ser clasificados en varias categorías
atendiendo a
105
INFORMÁTICA I
Su funcionalidad específica:
x Bug-ware
Los programas Bug-ware no son en absoluto
virus informáticos, simplemente son fragmentos de
código mal implementado, que debido a fallos lógicos,
dañan el hardware o inutilizan los datos de la
computadora.
x Camaleones
Son una variedad de virus similares a los Caballos
de Troya que actúan como otros programas
parecidos, en los que el usuario confía, mientras
que en realidad están haciendo algún tipo de daño.
x Reproductores
Los reproductores (conejos - Rabbits) se reproducen
en forma constante una vez que son ejecutados
hasta agotar totalmente (con su descendencia) el
espacio de disco o memoria virtual del sistema.
x Gusanos o navegantes
Los gusanos son programas que viajan a través de
una red, sin dañar necesariamente el hardware o
software de los sistemas que visitan. La función
principal es viajar en secreto recopilando cierto tipo
de información (archivos de contraseña) para
enviarla a un equipo determinado al cual el creador
del virus tiene acceso.
x Virus propiamente dichos
Son programas que "modifican" a otros programas
para incluir una copia ejecutable, y
posiblemente alterada, de ellos mismos.
x Virus de entretenimiento
Son aquéllos que no afectan en nada la información
de un sistema, sino que al momento de activarse
producen algún efecto curioso o simplemente
106
INFORMÁTICA I
molesto, pero que en ningún momento pone en
riesgo los datos guardados dentro de la PC.
x Virus furtivos o mutantes.
Son los más modernos y peligrosos, ya que además
de causar algún efecto dañino dentro de la
computadora, poseen avanzados métodos de
ocultación que inhibe la operación de las
utilerías antivirus, ocultándose a la acción de los
buscadores y pasando desapercibidos para cualquier
herramienta no especializada. Uno de los más
conocidos de este tipo es el Natas o Satán.
x Worms.
Los gusanos se cargan en la memoria y se copian
en otro lugar y se borran del que ocupaban, y así
sucesivamente. Esto hace que queden borrados
los programas o la información que encuentran a
su paso por la memoria, lo que causa problemas de
operación o pérdida de datos.
x Bombas de Tiempo.
Son programas ocultos en la memoria del sistema o
en los discos en espera de una fecha o una hora
determinadas para "explotar". Algunos de estos virus
no son destructivos y solo exhiben mensajes en
las pantallas. Ejemplos de bombas lógicas son los
virus que se activan cuando al disco duro solo le
queda el 10% sin uso.
x Virus Residentes:
Cuando se ponen en marcha, se colocan en una
zona de la memoria principal, esperando que se
ejecute algún programa.
x Virus de acción directa:
En el momento de su ejecución, el virus trata de
replicarse a sí mismo. Esto implica que creará
copias de sí mismo.
107
INFORMÁTICA I
x Los virus de enlace o directorio
Son aquellos que modifican las entradas a la tabla de
archivos (FAT) para que el virus se cargue y ejecute
antes de que lo haga el programa solicitado en ese
momento.
x Virus de sobreescritura.
Este tipo de virus se caracteriza por no respetar la
información contenida en los archivos que infecta,
haciendo que estos queden inservibles
posteriormente. Aunque la desinfección es posible,
no existe posibilidad de recuperar los archivos
infectados, siendo la única alternativa posible la
eliminación de éstos.
x Virus de compañía.
El virus se encarga de crear otro archivo con el
mismo nombre haciéndolo invisible (oculto) al
usuario para evitar levantar sospechas. De esta
forma el usuario no tendrá conocimiento de la
infección que en ese preciso instante ha tenido lugar.
x Virus de Boot.
Este tipo de virus de Boot o “sector de arranque”.,
realizará la infección siguiendo una serie de
pasos habituales:
1. Reserva un determinado espacio en
memoria.
2. Se coloca en esa zona reservada de la
memoria.
3. Desde esta posición de memoria se encarga
de interceptar servicios que realiza el
sistema operativo. El virus toma el control y
comprueba si al disco que accede está
infectado y si no lo está, lo infecta.
4. Una última operación que realiza es volver a
colocar el sector de arranque original (sin
infectar), de tal forma que parezca no haber
ocurrido nada.
108
INFORMÁTICA I
x Macrovirus.
Son los virus más populares de la actualidad. Se
transmiten a través de documentos de las
aplicaciones que poseen algún tipo de lenguaje de
Macros (Word, Excel, Power Point. Access y Corel
Draw). Cuando uno de estos archivos infectado es
abierto o cerrado, el virus toma el control y se copia
a la plantilla base de nuevos documentos, de
forma que sean infectados todos los archivos que se
abran o creen en el futuro.
x De Controles ActiveX y Java Applets
Estos pequeños programas se graban en el disco
duro del usuario cuando está conectado a
Internet y se ejecutan cuando la página web
sobre la que se navega lo requiere. Se pueden
programar para que borren o corrompan archivos,
controlen la memoria, envíen información a un
sitio web, etc.
x De HTML
Son los virus que incluyen su código en archivos
HTML. Con solo conectarse a Intemet, cualquier
archivo HTML de una página web puede
contener y ejecutar un virus. Atacan a usuarios de
Win98, 2000 y de las últimas versiones de Explorer.
Esto se debe a que necesitan que el Windows
Scripting Host se encuentre activo. Potencialmente
pueden borrar o corromper archivos.
x Backdoors
Son programas que permiten controlar
remotamente la PC infectada. Generalmente son
distribuidos como troyanos. Los Backdoors permiten
al autor tomar total control de la PC infectada y
de esta forma enviar, recibir archivos, borrar o
modificarlos, mostrarle mensajes al usuario, etc.
109
INFORMÁTICA I
Para evitar contagiar nuevamente archivos ya
infectados, los virus usan marcas especiales dentro del cuerpo
del mismo ejecutable. Estas marcas son creadas durante la
infección inicial. Cuando ya no pueden encontrarse archivos
ejecutables no infectados, o al producirse alguna otra
condición determinada los virus comienzan sus acciones de
intromisión en las acciones del sistema. Realizan sus acciones
especificas de destrucción y luego borran todo rastro de su
existencia para evitar ser detectados.
3.7.6 Estrategias de infección usadas por los virus
x Añadidura o empalme:
El código del virus se agrega al final del archivo a
infectar, esto permite que el virus ejecute sus tareas
específicas y luego entregue el control al programa. Esto
genera un incremento en el tamaño del archivo lo que
permite su fácil detección.
x Inserción:
El código del virus se aloja en zonas de código no
utilizadas o en segmentos de datos para que el tamaño
del archivo no varíe.
x Reorientación:
Es una variante del anterior. Se introduce el código
principal del virus en zonas físicas del disco duro que
se marcan como defectuosas.
x Polimorfismo
Este es el método más avanzado de contagio. La técnica
consiste en insertar el código del virus en un archivo
ejecutable, pero para evitar el aumento de tamaño del
archivo infectado, el virus compacta parte de su código y
del código del archivo anfitrión. Una variante de esta
técnica permite usar métodos de encriptación
110
INFORMÁTICA I
dinámicos para evitar ser detectados por los antivirus.
x Sustitución.
Es el método más tosco. Consiste en sustituir el código
original del archivo por el del virus. Al ejecutar el archivo
deseado, lo único que se ejecuta es el virus, para disimular
este proceder reporta algún tipo de error con el archivo de
forma que creamos que el problema es del archivo.
3.7.7 Ejemplos de virus y sus acciones:
1. Happy99: Programa enviado por Mail, abre una ventana con
fuegos artificiales. Manipula la conectividad con Internet.
2. Melissa: Macrovirus de Word. Se envía a sí mismo por Mail.
Daña todos los [Link].
3. Chernovyl ([Link]): Borra el primer Mb del HD, donde
se encuentra la FAT Obliga a formatear el HD. Además intenta
reescribir el BIOS de la PC lo que obliga a cambiar el mother
board. Se activa el 26 de abril.
4. Michel Angelo: Virus de boot sector. Se activa el 6 de marzo.
Sobreescribe la FAT, dejando el disco inutilizable.
5. [Link]: Macrovirus que infecta la plantilla
[Link]. Hace aparecer mensajes en la pantalla y mal
funcionamiento del Word.
6. FormatC: Troyano que infecta el Word, al abrir un archivo
infectado formatea el disco duro.
7. Back Office2000 (BO2K): Funcionalmente es un virus y
sirve para el robo de información. Permite tomar control
remoto de la PC o del servidor infectados, con la posibilidad de
robar información y alterar datos.
8. VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de
111
INFORMÁTICA I
abrir un archivo adjunto, y se activa inmediatamente después de
que el usuario abra el Mail. No genera problemas serios.
3.7.8 E-mail Bombing y Spanning
x E-mail Bombing es el envío repetido de un mismo
Mail a una cuenta en particular.
x E-mail Spanning es una variante del Bombing, es el
envío de e-mail a cientos o miles de usuarios.
El problema se acrecienta si alguien responde el
mensaje a todos.
Spanning y Bombing pueden ser combinados con e-mail
spoofing, que consiste en alterar la dirección del emisor del
destinatario, haciendo imposible conocer quien originó la
cadena. Cuando una gran cantidad de mensajes son dirigidos
a un mismo servidor este puede sufrir un DoS (Denial of
Service), o que el sistema se caiga como consecuencia de
utilizar todos los recursos del servidor, o llenar el espacio en
los discos.
3.8 ¿Qué es un antivirus?
Todo antivirus es un programa. La función de un
programa antivirus es detectar, de alguna manera, la
presencia o el accionar de los virus informáticos en una
computadora. Este es el aspecto más importante de un
antivirus, independientemente de las prestaciones adicionales
que pueda ofrecer, puesto que el hecho de detectar la posible
presencia de un virus informático, detener el trabajo y tomar
las medidas necesarias, es suficiente para reducir un buen
porcentaje de los daños posibles. Adicionalmente, un antivirus
puede dar la opción de erradicar un virus informático de una
unidad infectada.
112
INFORMÁTICA I
Figura 3.10 Sesión típica del antivirus Scan de cAfee.
3.8.1 Puntos para considerar en la elección del
antivirus
1. Cerciorarse de que el programa permite configurarse.
2. La facilidad de uso.
3. Con qué frecuencia se van actualizando las bases de datos
de virus del programa y la forma como la compañía le hará
llegar la información
4. Fijarse si el programa antivirus incluye una "vacuna", esto
es, la posibilidad de cargar un programa residente en memoria
para que la máquina quede protegida contra infecciones vía
disquetes u otros medios. Prácticamente todos los antivirus
poseen la opción de colocarse como vacunas, pero la efectividad
de unos es superior a la de otros, así como sus requerimientos
de memoria.
5. Siempre adquiera la utilería antivirus adecuada para su
sistema operativo, ya que un antivirus en modo DOS
probablemente no detecte correctamente los virus en Windows
95 ni en OS/2 y viceversa.
113
INFORMÁTICA I
El modelo más primario de las funciones de un
programa antivirus es la detección de su presencia y,
en lo posible, su identificación. La primera técnica que
se popularizó para la detección de virus informáticos, y que
todavía se sigue utilizando (aunque cada vez con menos
eficiencia), es la técnica de scanning. Esta técnica
consiste en revisar el código de todos los archivos
contenidos en la unidad de almacenamiento
(fundamentalmente los archivos ejecutables) en busca de
pequeñas porciones de código que puedan pertenecer a un
virus informático. Este procedimiento, denominado
escaneo, se realiza a partir de una base de datos que
contiene trozos de código representativos de cada virus
conocido, agregando el empleo de determinados algoritmos
que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los
primeros tiempos de los virus informáticos, cuando
había pocos y su producción era pequeña. Este
relativamente pequeño volumen de virus informáticos
permitía que los desarrolladores de antivirus escaneadores
tuvieran tiempo de analizar el virus, extraer el pequeño trozo
de código que lo iba a identificar y agregarlo a la base de
datos del programa para lanzar una nueva versión. Sin
embargo, la obsolescencia de este mecanismo de
identificación como una solución antivirus completa se
encontró en su mismo modelo. Este proceso puede demorar
meses a partir del momento en que el virus comienza a tener
una dispersión considerable, lapso en el cual puede causar
graves daños sin que pueda ser identificado.
En síntesis, la técnica de scanning es altamente
ineficiente, pero se sigue utilizando debido a que permite
identificar rápidamente la presencia de los virus más
conocidos y, como son estos los de mayor dispersión, permite
una importante gama de posibilidades.
114
INFORMÁTICA I
En virtud del pronto agotamiento técnico de la técnica
de scanning, los desarrolladores de programas antivirus han
dotado a sus creaciones de métodos para búsquedas de virus
informáticos (y de sus actividades), que no identifican
específicamente al virus sino a algunas de sus características
generales y comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración
de información que no puedan ser controladas por el
usuario, modificación de sectores críticos de las
unidades de almacenamiento (master boot record, boot
sector, FAT, entre otras), etc.
Un ejemplo de este tipo de métodos es el que
utiliza algoritmos heurísticos
Esta naturaleza de procedimientos busca, de manera
bastante eficiente, códigos de instrucciones potencialmente
pertenecientes a un virus informático. Resulta eficaz para la
detección de virus conocidos y es una de las soluciones
utilizadas por los antivirus para la detección de nuevos virus.
El inconveniente que presenta este tipo de algoritmo
radica en que puede llegar a sospecharse de una gran
cantidad de cosas que no son virus. Esto hace necesario que
el usuario que lo utiliza conozca un poco acerca de la
estructura del sistema operativo, a fin de poseer herramientas
que le faciliten una discriminación de cualquier falsa alarma
generada por un método heurístico.
Algunos de los antivirus de esta clase son F-Prot,
Norton AntiVirus y Dr. Solomon's Toolkit y las versiones para
Windows de Viruscan de McAfee.
Otra forma de detectar la presencia de un virus
informático en un sistema consiste en monitorear las
actividades de la PC señalando si algún proceso intenta
modificar los sectores críticos de los dispositivos de
115
INFORMÁTICA I
almacenamiento o los archivos ejecutables. Los programas
que realizan esta tarea se denominan chequeadores de
integridad.
Podemos decir que un buen sistema antivirus debe
estar compuesto por un programa detector de virus
(que siempre esté residente en memoria) y un
programa que verifique la integridad de los sectores
críticos del disco duro y sus archivos ejecutables.
Existen productos antivirus que cubren los dos aspectos, o
bien pueden combinarse productos diferentes configurados de
forma que no se produzcan conflictos entre ellos.
3.8.2 Algunos antivirus.
x Dr. Solomon's antivirus toolkit.
Certificado por la NCSA. Detectaba más de
6.500 virus gracias a su propio lenguaje de
detección llamado VirTran, con una velocidad de
detección entre 3 y 5 veces mayor que los
antivirus tradicionales.
Uno de los últimos desarrollos de S&S es la
tecnología G.D.E (Generic Decription Engine,
Motor de Desencriptación Genérica) que permite
detectar virus polimórficos sin importar el
algoritmo de encriptación utilizado.
Permite detectar modificaciones producidas
tanto en archivos como en la tabla de partición
del disco duro. Para ello utiliza Checksumms
Criptográficos lo cual, sumado a una clave
personal de cada usuario, hace casi imposible
que el virus pueda descubrir la clave de
encriptación.
116
INFORMÁTICA I
Elimina virus en archivos en forma sencilla
y efectiva con pocas falsas alarmas, y en
sectores de booteo y tablas de partición la
protección es genérica, es decir, independiente
del virus encontrado.
x Norton antivirus.
Certificado por la NCSA. Posee una
protección automática en segundo plano. Detiene
prácticamente todos los virus conocidos y
desconocidos (a través de una tecnología propia
denominada NOVI, que implica control de las
actividades típicas de un virus, protegiendo la
integridad del sistema), antes de que causen
algún daño o pérdida de información, con una
amplia línea de defensa, que combina búsqueda,
detección de virus e inoculación (se denomina
“inoculación” al método por el cual este antivirus
toma las características principales de los
sectores de booteo y archivos para luego checar
su integridad. Cada vez que se detecta un
cambio en dichas áreas, NAV avisa al usuario y
provee las opciones de Reparar - Volver a usar la
imagen guardada - Continuar - No realiza
cambios - Inocular - Actualizar la imagen.
Utiliza diagnósticos propios para prevenir
infecciones de sus propios archivos y de archivos
comprimidos.
El escaneo puede ser lanzado
manualmente o automáticamente a través de la
planificación de fecha y hora. También permite
reparar los archivos infectados por virus
desconocidos. Incluye información sobre muchos
de los virus que detecta y permite establecer una
contraseña para aumentar así la seguridad.
117
INFORMÁTICA I
La lista de virus conocidos puede ser
actualizada periódicamente (sin cargo) a través
de servicios en línea como Internet, América On
Line, Compuserve, The Microsofl Network o el
BBS propio de Symantec, entre otros.
x VirusScan
Este antivirus de McAfee Associates era
uno de los más famosos. Trabaja por el sistema
de scanning descrito anteriormente, y era el
mejor en su estilo. Para escanear, hace uso de
dos técnicas propias: CMS (Code Matrix
Scanning, Escaneo de Matriz de Código) y CTS
(Code Trace Scanning, Escaneo de Seguimiento
de Código). Una de las principales ventajas de
este antivirus es que la actualización de los
archivos de bases de datos de strings es muy
fácil de realizar, lo cual, sumado a su condición
de programa shareware, lo pone al alcance de
cualquier usuario. Es bastante flexible en cuanto
a la configuración de cómo detectar, reportar y
eliminar virus.
Una de las ventajas del VirusScan de
McAfee es su constante actualización (sale un
nuevo catálogo de virus cada mes), y que se
pueden encontrar estas actualizaciones en el
Web Site que tiene esta compañía en Internet
([Link]
Si se tiene instalado NAV en la PC, es
recomendable que aproximadamente cada 30 ó
45 días contacte con Symantec para obtener la
actualización respectiva.
118
INFORMÁTICA I
3.9 Cuestionario unidad 3
1. ¿Cuáles son los tres tipos de categorías de software?
2. ¿Qué se entiende por sistema operativo?
3. ¿Qué función tiene en una PC y qué otras funciones realiza?
4. ¿Qué pruebas se realizan al encender la computadora?
5. ¿Dónde se encuentran almacenados estos programas?
6. ¿Qué otras operaciones básicas realiza un sistema operativo?
7. ¿Cómo se le llama al intérprete de comandos en la familia DOS?
8. ¿Cuál es la función del intérprete de comandos?
9. ¿Qué es el Kernel?
10. ¿Qué es el BIOS?
11. ¿Dónde debe de encontrarse el sistema operativo?
12. ¿Estrictamente hablando, el sistema operativo está formado
por... y cuál es la misión de estos archivos?
13. ¿Qué es lo que realiza el Kernel?
14. ¿En MS-DOS cuál es el intérprete de comandos?
15. ¿Cuándo se dice que un comando es interno?
16. ¿Cuándo se dice que un comando es externo?
17. ¿Qué elementos son característicos de una interface gráfica?
18. ¿Qué es un software de aplicación, (mencione ejemplos)?
19. ¿Qué es un software de utilerías, (mencione un ejemplo)?
20. ¿Qué es un virus?
21. ¿Cuáles son algunas de las características especiales de los
virus?
22. ¿Cuáles son los daños más comunes que pueden realizar a un
equipo PC?
23. ¿De qué formas se propagan los virus?
24. ¿Cuáles son los síntomas que indican la presencia de virus?
25. ¿Cuáles son algunas de las formas de impedir la infección de
virus?
26. ¿Cuáles son algunos ejemplos de virus?
27. ¿Qué es un virus falso?
28. ¿Qué es el e-mail Bombing y Spanning?
29. ¿Cuales son las estrategias de infección usadas por los virus?
30. ¿Qué son las Backdoors?
119
INFORMÁTICA I
31. ¿Qué es un antivirus?
32. ¿Cuál es la función del antivirus?
33. ¿Cuál es el modelo más primario de la función de un antivirus?
34. ¿En qué consiste la técnica scanning?
35. ¿Un buen sistema antivirus debe estar compuesto por...?
120
GLOSARIO
INFORMÁTICA I
Glosario
x ASCII American Standard Code for Information Interchange.
Un estándar de transmisión para asignar códigos de 7 bits a 128
diferentes elementos, incluyendo las 26 letras del alfabeto en
mayúsculas y minúsculas, el conjunto básico de dígitos (0-9), y
marcas de puntuación.
Dec Car Dec Car Dec Car Dec Car
0 NUL 32 Espacio 64 @ 96 `
1 SOH 33 ! 65 A 97 a
2 STX 34 " 66 B 98 b
3 ETX 35 # 67 C 99 c
4 EOT 36 $ 68 D 100 d
5 ENQ 37 % 69 E 101 e
6 ACK 38 & 70 F 102 f
7 BEL 39 ' 71 G 103 g
8 BS 40 ( 72 H 104 h
9 HT 41 ) 73 I 105 i
10 LF 42 * 74 J 106 j
11 VT 43 + 75 K 107 k
12 FF 44 , 76 L 108 l
13 CR 45 - 77 M 109 m
14 SO 46 . 78 N 110 n
15 SI 47 / 79 O 111 o
16 DLE 48 0 80 P 112 p
17 DC1 49 1 81 Q 113 q
18 DC2 50 2 82 R 114 r
19 DC3 51 3 83 S 115 s
20 DC4 52 4 84 T 116 t
21 NAK 53 5 85 U 117 u
22 SYN 54 6 86 V 118 v
23 ETB 55 7 87 W 119 w
24 CAN 56 8 88 X 120 x
25 EM 57 9 89 Y 121 y
26 SUB 58 : 90 Z 122 z
27 ESC 59 ; 91 [ 123 {
28 FS 60 < 92 \ 124 |
29 GS 61 = 93 ] 125 }
30 RS 62 > 94 ^ 126 ~
31 US 63 ? 95 _ 127 DEL
123
INFORMÁTICA I
x BAUD La velocidad de un módem. Una medida del número de
veces por segundo que un canal de comunicación cambia la
señal de frecuencia que envía sobre la línea de teléfono. Un
módem de 9600 cambia la señal 9600 veces por segundo.
x BIT. Es un carácter 0 o 1.
x BUS. Conjunto de líneas de comunicación.
x BYTE Usado para nombrar un grupo de ocho bits que son
usados para identificar caracteres.
x CARACTER Cualquier letra número, símbolo o marcas de
puntuación que pueden ser almacenadas en un byte.
x CHIP Un circuito integrado.
x DATA BITS El número de bits que son transmitidos para
significar un carácter, sin contar los bits de paridad.
x DISCO MAGNETICO Un dispositivo de almacenamiento que
retiene información magnetizando pequeñas regiones sobre una
superficie de disco.
x DISQUETTE floppy o disk, es un cuadro de 3½" que se inserta
en el disk drive de la computadora.
x JPEG Join Photographic Experts Group. Formato de imagen
gráfica con extensión JPG que logra compresiones muy altas
ocupando poco espacio de almacenamiento con poca pérdida de
calidad en la imagen.
x MPEG Motion Pictures Expert Group. Formato de "vídeo"
(imagen y sonido combinados). Para poder verlos se necesita un
lenguaje visualizador. (Viewer).
x PUERTOS conjunto de líneas entre la tarjeta madre y los
dispositivos externos, cumpliendo determinadas especificaciones
como los voltajes de alimentación, la referencia de voltaje, el
reloj de sincronía, etc.
x PUERTO SERIAL se dispone solamente de una línea de
transmisión-recepción por donde fluyen los datos en paquetes
"seriales" COM1 para el Mouse y COM2 para el Módem externo.
x PUERTO PARALELO. La información se transmite
simultáneamente por ocho líneas, lo que permite alcanzar mayor
velocidad. LPT1 para las impresoras o el Escáner
x SLOT. (ranuras de expansión) Conectores que permiten la
inserción de los múltiples dispositivos.
124
BIBLIOGRAFÍA
INFORMÁTICA I
Bibliografía
x Internet:
x [Link]
x [Link]
x [Link]
x [Link]
x [Link]
x Introducción al DOS-6. Serie McGraw-Hill de Informática.
Kris Jamsa.
x Guía Completa para PC. Osborne/McGrawHill de Ron
Glister
x Ampliar reparar y configurar su PC. Alfaomega/Marcombo
de [Link] y H. Frater
x Reparación de computadoras personales (técnicas
básicas). Centro Japonés de Información Electrónica. Autor
Ing. Leopoldo Parra y Felipe Orozco.
x Reparación de computadoras personales (técnicas
avanzadas). Centro Japonés de Información Electrónica.
Autor Ing. Leopoldo Parra y Felipe Orozco.
127