Download microprocesador

Document related concepts
no text concepts found
Transcript
COMPUTACIÓN I
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
TRABAJO PRÁCTICO No 2
ARQUITECTURA
Página 1 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
Conversión entre Sistemas de Numeración y Códigos
1- Convertir los siguientes números a los sistemas decimal, binario, octal y hexadecimal
a. 718(10
718(10 8
78 89
7 09
1
718(10
11
018
0
718(10
078
14
2
359
15
19
1
De decimal a octal
8
11
3
8
1
1316(8
De decimal a binario
2
179
19
1
16
44
12
2
89
09
1
2
44
04
0
2
22
00
2
11
0111000110(2
De decimal a hexadecimal
16
2
b. 576(8 = 5 x 82 + 7 x 81 + 6 x 80
= 320 + 56 + 6
= 382(10
2CE(16
De octal a decimal
576(8 = 101111110(2
De octal a binario
576(8 = 101111110(2 = 17E(H
De octal a hexadecimal
c. 1001101(2 = 1 x 26 + 0 x 25 + 0 x 24 + 1 x 23 + 1 x 22 + 0 x 21 + 1 x 20
= 64 + 0 + 0 + 8 + 4 + 0 + 1
= 77(10 De binario a decimal
1001101(2 = 115(8 De binario a octal
1001101(2 = 115(8 = 4D(H De binario a hexadecimal
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Página 2 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
d. D3E(H = 13 x 162 + 3 x 161 + 14 x 160
= 3328 + 48 + 14
= 3390(10 De hexadecimal a decimal
D3E(H = 110100111110(2 De hexadecimal a binario
D3E(H = 110100111110(2 = 6476(8 De hexadecimal
2. Escribir los números del 0 al 32 en los sistemas de numeración decimal, binario, octal y hexadecimal
Decimal
Base de 10
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Binario
Base de 2
0
1
10
11
100
101
110
111
1000
1001
1010
1011
1100
1101
1110
1111
10000
10001
10010
10011
10100
10101
10110
10111
11000
11001
11010
11011
11100
11101
11110
11111
100000
Octal
Base de 8
0
1
2
3
4
5
6
7
10
11
12
13
14
15
16
17
20
21
22
23
24
25
26
27
30
31
32
33
34
35
36
37
40
Página 3 de 48
Hexadecimal
Base de 16
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
10
11
12
13
14
15
16
17
18
19
1A
1B
1C
1D
1E
1F
20
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
3- Escribir un número que pertenezca al sistema de la columna A pero no al de la B
A
Decimal 8
Decimal 9
Hexadecimal A
Hexadecimal B
Hexadecimal C
Hexadecimal D
Octal 2
B
Binario
Octal
Decimal ni al octal
Decimal ni al binario
Binario ni al octal
Binario
Binario
4- Indicar a cuál sistema podrían pertenecer y a cual no los siguientes números
a.
b.
c.
d.
e.
110110
3B6
85
101710
66
pertenece al sistema binario
pertenece al sistema hexadecimal
pertenece a los sistemas decimal, octal y hexadecimal
pertenece a los sistemas decimal, octal y hexadecimal
pertenece a los sistemas decimal, octal y hexadecimal
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Página 4 de 48
COMPUTACIÓN I
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
TRABAJO PRÁCTICO No 2
ARQUITECTURA
Página 5 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
Parte A:
La Computadora. Unidades Funcionales
1. ¿Qué es una computadora digital?
Una computadora digital se puede definir como una máquina capaz de realizar y controlar a
gran velocidad cálculos y complicados procesos que requieren una toma rápida de decisiones,
mediante la aplicación sistemática de criterios preestablecidos.
Esta definición integra diversos elementos que se enumera separadamente a continuación.
I.
Máquina: La computadora tiene una estructura mecánica capaz de desarrollar actividades
que requerirían el uso de capacidades intelectuales. La idea de la computadora como cerebro
electrónico es adecuada si entiende como un mecanismo que debe ser programado (instruido
o aleccionado)
II.
Realización y Control: Su actuación consiste en la realización de ciertas tareas; pero, a la
vez, posee la capacidad de verificar la adecuación de los resultados obtenidos, de acuerdo
con los de control inherente a su programación y estructura. Presenta capacidad de
interacción entre los procesos y los elementos de la memoria central.
III.
Gran Velocidad: La característica más llamativa es su velocidad de operación, si bien su
manera de proceder es muy simple y mecánica, la celeridad con que se elabora sus cálculos
es sorprendente, la velocidad operativa se mide en millones de operaciones por
segundo(MIPS).
IV.
Cálculos: Una de las actividades de la computadora es la realización de cálculos numéricos,
generalmente para aplicaciones matemáticas.
V.
Procesos: Otro tipo de tarea, de mayor importancia que la anterior (aunque opere mediante
cálculos), consiste en realizar procesos, significa que la computadora trata diversas
informaciones, las ordena y combina apropiadamente según las indicaciones de un
programa, ejemplos, la realización de un censo de población, la confección de la nómina o el
tratamiento de textos.
VI.
Toma rápida de decisiones: Cada vez más, el ser humano está llamado a tomar decisiones
puntuales sobre muchas cuestiones de procesos. La computadora puede tomar estas
decisiones, sin dilación ni contratiempo, siempre que se trate de aplicar los criterios
establecidos por el hombre mediante el programa.
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Página 6 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
2. Realice un esquema de las unidades básicas de una computadora
Periféricos de Entrada
Teclado
Mouse
Escáner
Lápiz Optico
Cámara
Micrófono
CPU
Entrada / Salida
Módem
Disco
Periféricos de Salida
Impresora
Parlantes
Monitor de Pantalla
UNIDAD DE MEMORIA Parlantes
4. ¿Qué es la CPU?
Unidad central de procesamiento. Es microprocesador que computariza los datos. Está constituido
por la unidad de control y la ALU (Unidad de Aritmética y Lógica). La CPU de una computadora
está contenida en un microprocesador único.
5. ¿Cuál es la función de los periféricos?
La función de los periféricos, es que nos permite entrar datos en la computadora o extraer
información de la misma. El teclado, el mouse, el monitor de pantalla, la impresora, el disquete, y el
disco duro son algunos de los periféricos más usuales. Pero existen numerosos modelos y variantes
de los mismos. Algunos de ellos han conocido una importante generalización, como es el caso del
módem (que permite comunicarse con otras computadoras a través de la línea telefónica) o del
escáner (que permite entrar imágenes en la computadora).
Toda computadora, si no se dispone de una información de entrada, sean los datos que hay que
elaborar o el tipo de trabajo que se debe realizar, no nos servirá de nada y tampoco será útil si los
datos no se pueden visualizar, imprimir o memorizar en una unidad externa.
Los periféricos de una computadora se pueden dividir en dos grandes grupos:
 Unidades de entrada de datos.
 Unidades de salida de datos
6. ¿En qué lugar especifico se llevan a cabo las operaciones de los datos?
El lugar especifico que se lleva a cabo es en la Unidad Aritmética y Lógica (ALU), es donde se
realizan las operaciones de los datos, a partir de las órdenes recibidas de la unidad de control.
7. ¿Qué es un registro?
Es en donde se almacena temporalmente los datos con los que el microprocesador trabaja en
determinado momento. Registro de datos, registro de direcciones, puntero de pila, registro
acumulador, segmento de código, registro de estado.
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Página 7 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
Parte B:
Microprocesadores
1. Defina microprocesador
Es un circuito integrado, capaz de ejecutar un programa y controlar las unidades necesarias para
llevar a cabo dicha ejecución. Esta formado por la unidad aritmética y lógica, la unidad de control y
una serie de registros especiales con el agregado de memorias y dispositivos de entrada / salida,
constituyen un computador. Se aloja en una plaqueta denominada motherboard (placa madre) o
mainboard (placa principal).
2. Nombre las empresas más importantes que los fabrican.
Intel, IBM, Motorola, Apple, AMD, Cyrix, Nexen.
3. ¿Qué es la motherboard, y los slots?
Plaqueta madre. Placa principal de circuito impreso en un dispositivo electrónico, que contiene
conectores que aceptan placas adicionales. En una computadora personal, el motherboard contiene
el bus, los conectores (zócalos) de la CPU y del Coprocesador, los conectores de la memoria, el
controlador del teclado y los chips de soporte. Los slots son receptáculo que tiene una computadora
para el agregado de paneles de circuitos impresos adicionales. Cabe aclarar que un slot ofrece la
capacidad de alojar memoria, Un slot puede tener hasta 64 KB de memoria, dividida en 4 paginas
de 16 KB. Cada pagina puede ser de RAM o ROM y tiene un rango de direcciones asignado.
4. ¿En qué unidad se mide la velocidad de proceso de un microprocesador?
La unidad de medida de velocidad de proceso es el Hertz (Hz), el Hz indica la frecuencia de la
señal de reloj y es la cantidad de ciclos que hay en un segundo. El ciclo de la onda es el conjunto de
valores que siguen una secuencia, y luego comienzan a repetirse.
Ejemplo:
Ciclo
1 segundo
7 Hz (ciclos/segundos)
Se puede decir que el hertz, es la cantidad de pulsos que hay en un segundo. La computadora con
cada pulso realiza algo, esto significa que ha mayor cantidad de pulsos por segundo, mayor
velocidad de proceso.
En la actualidad, la velocidad de trabajo de los microprocesadores es muy elevada y no se habla del
Hertz, sino del megahertz(MHz). Un MHz es un millón de pulsos por segundo, significa que si una
computadora es de 200 MHz. Puede realizar 200 millones de “tareas” en un segundo.
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Página 8 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
5. Realice un esquema de un microprocesador
MICROPROCESADOR
Registro de estado
Puntero de pila
Unidad Aritmética
Lógica
(L.U.A)
Unidades de
control
Acumulador
Decodificador de
instrucciones
Contador de
programa
Registro de
direcciones
Registro de datos
Bus de direcciones
Bus de datos
MEMORIA
DISPOSITIVOS
DE
ENTRADA Y SALIDA
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Página 9 de 48
Reloj
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
6. Explique las diferencias entre un microprocesador con pipeline y sin pipeline
La diferencia que hay, es que el microprocesador con pipeline se los conoce como superescalares y
permiten la realización de operaciones de forma superpuesta. En cambio uno sin pipeline que se los
conoce como escalares y tienen que esperar que se cumplan todas las etapas de una instrucción,
para ejecutar la siguiente.
(O)
(O)
I1
I2
I3
I4
I1
I2
I3
I4
I1
I2
I3
I4
I1
I2
I3
I4
Con Pipeline
T1
T2
T3
T4
T5
I1
I2
I1
I2
I1
(t)
T6 T7 T8
I2
I1
T1
I2
T2
T3
T4
T5
Sin Pipeline
T6
T7
(t)
T8
(t) = Tiempo
(O) = Operaciones
7. ¿Cuáles son las características más importantes de los microprocesadores?
Las características más importantes son:






Manejo de interrupciones
Bus de datos
Bus de direcciones
Velocidad
Set de instrucciones
Coprocesador matemático interno (Desde el 80486 DX, hacia delante)
8. ¿Cuáles son las diferencias entre las tecnologías RISC y CISC?
Las diferencias que hay entre estas dos tecnologías son que CISC (Computador de set de
instrucciones complejo), tenia las instrucciones muy complejas y no eran muy utilizadas con mucha
frecuencia, es decir, que eran las responsables del retardo de la perfomance del sistema. En cambio
RISC es todo lo contrario porque tiene pocas instrucciones y con el mismo formato, poco modos de
direccionamientos, ejecución de instrucciones en un solo ciclo de máquina, compilador más
complejo para el manejo de los registros, memoria dentro del microprocesador para retener datos e
instrucciones próximos a ser usados (Caches)
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Página 10 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
9. ¿A qué se denomina chipset?
Se denomina chipset al conjunto de circuitos integrados que se encargan de ayudar al
microprocesador a realizar ciertas tareas que éste delega en ellos. Las tareas realizadas por este
juego de chips son de control y organización del acceso a la memoria principal, al bus de datos y
direcciones, a los periféricos, etc.
Hay una gran variedad de juegos de chips que se pueden encontrar en las motheboards, entre ellos
se pueden nombrar: Intel, UMC, SIS, OPTi, Simphony, VLSI, etc.
Los juegos de chips constan de los siguientes circuitos integrados en la mayoría ellos:





Controlador de bus.
Controlador de memoria.
Buffer de datos y direcciones.
Controlador de caché externa.
Controlador de dispositivos.
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Página 11 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
Parte C:
Buses:
1. ¿Qué es un bus?
Es un canal físico que comunica múltiples dispositivos. La información circula por el llamado bus
de datos y todos los periféricos conectados pueden acceder a ella, pero sólo el dispositivo
especificado en el bus de direcciones la recibe efectivamente. El bus interno de una computadora se
conoce como bus local, y conecta la CPU con la memoria principal y con otros periféricos. Uno de
los usos más comunes de los buses se registra en el armado de redes.
2. ¿Qué tipos de buses conoces?
Los más conocidos son:





ISA (Industry Standard Architecture), hay dos versiones de 8 bits y otra de 16 bits.
MCA (Micro Channel Architecture)
EISA (Extended ISA)
VESA (Video Electronics Standard Association)
PCI (Peripheral Component Interconnect)
3. Describa las funciones de los buses que se distinguen en la computadora.
Los buses más comunes para el funcionamiento de una computadora son:
 Bus de datos: En el viajan los datos de una parte a otra de la computadora, en este bus los datos
pueden ser de entrada o de salida con respecto a la CPU. Con respecto a la CPU, memoria y
controladores de entrada y salida.
 Bus de direcciones: Tiene la función de seleccionar o de direccionar las distintas partes de la
computadora. La CPU puede seleccionar mediante este bus una dirección de la memoria para
posteriormente leer los datos que contiene. Con respecto a la CPU, siempre es un bus de salida.
 Bus de control: En este bus viajan las señales de control de todo el sistema. Con en cuanto a la
CPU, este bus puede ser de entrada o de salida, puesto a que la CPU, además de controlar las
unidades periféricas a la misma, puede recibir información sobre cuál es el estado de una
determinada unidad.
4. ¿Cuál bus es unidireccional?
El bus de direcciones es netamente unidireccional, quiere decir que los contenidos numéricos de las
direcciones de memoria que circulan por él, viajan solamente en un sentido de la CPU a la memoria
y no en sentido contrario.
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Página 12 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 2
ARQUITECTURA
5. ¿Cuál bus incluye las señales de reloj?
El bus de control es el que incluye la velocidad con que llegan estos pulsos a la CPU se le denomina
frecuencia de reloj y se mide actualmente en millones de pulsos por segundo, por ejemplo si nos
informan que determinada CPU (microprocesador) funciona a 133 MHZ (Mega hertz) significa que
a esta le están llegando en un segundo algo más de 133 millones de pulsos binarios (Bit=1) con los
cuales igual número de instrucciones lógicas binarias en un mismo segundo.
AGUILAR, CARRIZO,
CORIA, FRIAS, PEREYRA
Página 13 de 48
COMPUTACIÓN I
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
TRABAJO PRÁCTICO No 4
MEMORIAS
Página 14 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
1. ¿Qué es un sistema operativo?
Un sistema operativo es un programa que actúa como intermediario entre el usuario y el hardware de un
computador y su propósito es proporcionar un entorno en el cual el usuario pueda ejecutar programas. El
objetivo principal de un sistema operativo es lograr que el sistema de computación se use de manera cómoda,
y el objetivo secundario es que el hardware del computador se emplee de manera eficiente. Un sistema
Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial,
quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que
reconozca a la CPU, la memoria, el teclado, el sistema de vídeo y las unidades de disco. Además,
proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a
partir de la cual se corran programas de aplicación. Cuando enciendes una computadora, lo primero que ésta
hace es llevar a cabo un autodiagnóstico llamado auto prueba de encendido (Power On Self Test, POST).
Durante la POST, la computadora identifica su memoria, sus discos, su teclado, su sistema de vídeo y
cualquier otro dispositivo conectado a ella. Lo siguiente que la computadora hace es buscar un SO para
arrancar (boot).
2. ¿ Qué es el D.O.S?.¿ Dónde está?.¿ Cuántos y cuáles programas lo conforman?
MS-DOS, acrónimo de Microsoft Disk Operating System (sistema operativo de disco de Microsoft). Como
otros sistemas operativos, el sistema MS-DOS supervisa las operaciones de entrada y salida del disco y
controla el adaptador de vídeo, el teclado y muchas funciones internas relacionadas con la ejecución de
programas y el mantenimiento de archivos. El MS-DOS es un sistema operativo monotarea y monousuario
con una interfaz de línea de comandos. Una posibilidad es usar superposiciones (overlays), como en MSDOS: dividimos el programa en trozos independientes, y los vamos cargando de a uno, a medida que se
necesiten. Por ejemplo, compilador de dos pasadas: cargar primero el código de la primera pasada,
ejecutarlo, y después descartarlo para cargar el código de la segunda pasada. Las rutinas comunes y
estructuras de datos compartidas entre las dos pasadas se mantienen en memoria permanentemente. El
problema es que se agrega complejidad a la solución.
El D.O.S tiene archivo de arranque como ROM-BIOS (Basic Input/Output System), las rutinas de la ROM
BIOS están ligadas al hardware del ordenador y se encuentran almacenadas en uno o dos chips tipo ROM o
EPROM ubicados en la mother board de la PC.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 15 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
También tiene ficheros ocultos, estos se almacenan en la pista cero del disco y contienen rutinas para gestión
de archivos. Estas rutinas utilizan los programas de la ROM-BIOS como procedimientos específicos
haciendo uso de ellos de manera totalmente transparente al hardware de la PC.
Los ficheros ocultos del S.O son:
IO.SYS o IBMBIOS.SYS: Extensión de la ROM-BIOS en RAM.
MSDOS.SYS o IBMDOS.SYS: Comandos internos del S.O.
Fichero COMMAND.COM (lenguaje de trabajo): En este archivo se encuentran principalmente el conjunto
de comandos internos del S.O como ser el DIR, COPY, TYPE, DEL, etc.
Cuando se enciende el computador, lo primero que hace el microprocesador, es ejecutar un programa
almacenado en las direcciones de ROM-BIOS. Este programa comprueba el estado de la memoria, inicializa
algunas variables del sistema y va a buscar la unidad A: y/o luego a la C, un programa de carga del S.O que
se encuentra en la pista 0 y se llama BOOT RECORD (registro de carga).
El programa que aquí se encuentra se denomina BOOTSTRAP. Lo primero que hace este programa es cargar
en RAM los archivos ocultos del S.O, luego busca el CONFIG.SYS y carga los DRIVERS indicados en este,
por último, carga el COMMAND.COM con lo cual termina de cargar el S.O.
3. ¿ Qué es un directorio?.¿ Cómo y de qué forma puede visualizarlos?
La información acerca de los archivos se almacena en directorios, que, en la mayoría de los sistemas
operativos, se tratan también como archivos. Un directorio es una tabla que contiene una entrada por archivo.
Una posibilidad es tener un sólo directorio, que contenga todos los archivos. Es simple, pero no muy útil para
organizar muchos archivos de múltiples usuarios. Otra posibilidad es contar con un directorio para cada
usuario, pero lo más flexible y lo más usado es una estructura en forma de árbol, como en Unix y DOS.
Existe un directorio raíz, que contiene archivos. Algunos de esos archivos son directorios, y así
sucesivamente. Esto permite organizar los archivos de manera natural. Cada archivo tiene un nombre único,
que se compone de los nombres de todos los directorios en el camino desde la raíz hasta el archivo.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 16 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Muestra el directorio que esta en uso, (el directorio que el sistema esta usando en ese momento, a menos que
otra cosa le sea especificada), simplemente escribe "DIR" en el prompt y presiona {ENTER}. Si tiene
muchos archivos en ese directorio van a pasar muy rápido en la pantalla que no podrán verse todos, existen
muchas formas de solucionar esto, la forma más sencilla de visualizarlos es añadiendo un perímetro después
del comando, esto te permite definir mejor lo que el comando va a ejecutar, puede usar el parámetro "/P", el
cual pausara la lista de archivos en tu pantalla una vez que esta se encuentre llena, después de que pulses una
tecla podrás ver la siguiente pantalla, y así consecutivamente hasta terminar de listarlos todos, se escribe de
esta forma:
C:\>DIR /P
/P: Presenta una pantalla por vez. Para ver la pantalla siguiente, se presiona cualquier tecla.
/W: Presenta la información con formato ancho, mostrando hasta 5 nombres de archivos o directorios por
línea.
/S: Muestra los archivos de directorios y subdirectorios
/B: Usa encabezado simple (sin encabezado y sumario)
/L: Usa Minúscula
/c[H}: Muestra razón de compresión. /CH usa tamaño asignado anfitrión. Se puede preestablecer marcadores
modificadores en variables de entorno DIR CMD. Para anular modificadores preestablecidos anteponga un
- (guión) ejemplo /-W.
La forma en la que se listan los archivos usando el comando "DIR" tiene como propósito brindar
información acerca de ellos, puedes notar que ningún nombre de archivo es mas largo de 8 caracteres,
adelante se encuentra la extensión del archivo, la siguiente muestra el tamaño que tiene ese archivo, y las
últimas dos partes dan la fecha y hora en las que el archivo fue creado o recibió la ultima modificación.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 17 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Escriba el comando para obtener:
a) Todos los archivos cuya 2ª letra del nombre sea una E y que en la 3ª posición
de la extensión haya una S.
b) Todos los archivos cuya 5ª y última letra sea una N y no tengan extensión.
a) dir *e*.**s o también dir?e*.??s
c) dir ****n. o también dir ????n.
Se visualiza como el comando TREE.
4. ¿ Para qué sirve el comando COPY?.¿ Qué diferencia hay con XCOPY?. Escriba la sintaxis de cada uno.
El comando COPY, copia uno o más archivos en el lugar que se especifique también se puede utilizar para
combinar archivos. Si se copia más de un archivo, MS-D.O.S presentará el nombre de cada uno al copiarlo.
Sintaxis de COPY: COPY [/Y|/-Y] [/A|/B] origen [/A|/B] [+origen [/A|/B] [+...] ] [destino[/A|/B] ] [/V]
El comando XCOPY, copia archivos (excepto los ocultos y de sistema) y directorios, incluyendo los
subdirectorios.
Sintaxis de XCOPY: XCOPY origen [destino] [/A|/M] [/D:fecha] [/P] [/S[/E] ] [/V] [/W]
5. ¿ El comando PATH para qué sirve?. Escriba 2 ejemplos.
PATH es el que define la ruta de búsqueda de un comando. Cuando se pide la ejecución de un comando, el
sistema lo busca en el directorio en el cual se encuentra parado en ese momento, de no estar ahí, lo buscara
por la ruta de subdirectorios definidos con el PATH. Si no se encuentra en ningún directorio ahí indicado,
dará error de búsqueda indicándolo como “comando non encontrado”.
Ejemplo: PATH = C:\;C:\DOS;C:\UTIL
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 18 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
6. ¿Para poder grabar en un disco, qué debe hacerse?. Explique dicho comando y escriba su sintaxis.
Copia el contenido completo de un disquete en otro. DISKCOPY sobrescribe el contenido existente del
disquete de destino al copiar la nueva información. Este comando determina el número de caras del disquete
que serán copiadas tomando como base la unidad y el disquete de origen.
Sintaxis: DISKCOPY < unidad 1 _ origen: > < unidad 2 _ destino: >
Parámetros
Unidad 1: Especifica la unidad que contiene el disquete de origen.
Unidad 2: Especifica la unidad que contiene el disquete de destino.
C:\>DISKCOPY A: A:
7. ¿El comando ATTRIB para qué sirve?. Escriba su sintaxis
Es un comando interno, brinda atributos a los archivos. Despliega o cambia los atributos de los archivos.
Para visualizar:
Sintaxis: attrib /s
Para modificar atributos:
Sintaxis: attrib <fichero> <+/-><a/h/s/a/r>
Para listar con el dir ficheros con atributos:
Sintaxis: dir /a:h
Permiten asociar a los archivos unas características especiales (oculto, de sistema, de solo lectura, y de
archivo).
Estas características pueden estar activadas o desactivadas en los archivos a los que se refieren.
Con este comando podrás visualizar y modificar atributos de ficheros.
1. De solo lectura (r): Protege a un fichero de forma que solo puede ser leído y no modificado ni
borrado.
2. De archivo (a): Sirve para saber si un determinado fichero ha sido o no modificado.
3. Oculto (h): Sirve para esconder un fichero.
4. De sistema (s): Sirve para identificar los archivos propios del sistema, los cuales sirven para cargar el
SO (sistema operativo).
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 19 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
8. ¿Para qué se utiliza el comando BACKUP?. Escriba su sintaxis
Se utiliza para realizar copias de seguridad del contenido del disco rígido en disquete. Los comandos son
BACKUP para realizar copias a disquete y RESTORE para recuperarla.
Sintaxis: BACKUP origen destino [/S] [/M] [/A] [/D:fecha] [/L:archivo] [/T:hora]
9. ¿Qué sucede cuando utilizamos el comando FORMAT?. Escriba su sintaxis y lo que aparece en
pantalla.
Comando del sistema operativo MS-DOS cuya misión es formatear las unidades de almacenamiento
(discos duros y disquetes). Formatear es preparar un disco o disquete para trabajar o almacenar
datos. Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo directorio raíz y
tabla de asignación de archivos para el disco. También puede verificar si hay factores defectuosos
en el disco y podrá borrar toda la información que este contenga.
Sintaxis: FORMAT Unidad: [/S][/Q][/U]
Unidad: Indica la Unidad a la que se desea Formatear.
[/S] Indica a Format que al Formatear el disco le agregue los archivos de sistema al Disco, .
[/Q] Indica a Format que el formateo se realice en forma rápida.
[/U] Indica a Format no cree un archivo de recuperación, que permite que se regenere el disco.
Nota: Al efectuar el formateo en un disco que anteriormente había sido usado la información
contenida en el se perderá.
Ejemplo: FORMAT A: Inicializa un D
10. ¿Podemos modificar el PROMPT?. Escriba su sintaxis
Este comando sirve para mostrar en pantalla un texto deseado. Mediante una serie de signos
podemos hacer que sea restituido por valores ya almacenados como la hora, la fecha, etc. Los que
saben programar en scriptting verán que el uso de estos signos es muy similar al uso de
identificadores.
Sintaxis: prompt [texto o parámetros]
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 20 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Tecnologías de memorias
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 21 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
1. ¿Por qué son necesarias las memorias ROM y RAM?
Memoria ROM estas letras son las siglas de Read Only Memory (memoria de solo lectura) y eso es
exactamente lo que es, una memoria que se graba en el proceso de fabricación con una información
que está ahí para siempre, para lo bueno y lo malo. No podemos escribir en ella pero podemos leer
cada posición las veces que queramos. Se trata de la memoria interna de la máquina, que el
procesador lee para averiguar el qué, el cuándo y el cómo de una multitud de tareas diferentes.
En la ROM está almacenado también el programa interno que nos ofrece la posibilidad de hablar
con el ordenador en un lenguaje muy similar al inglés sin tener que rompernos la cabeza con el
lenguaje de máquina (binario). Todas estas cosas suman tanta información que es muy probable que
la memoria ROM de un ordenador tenga una capacidad de 8K a 16K, un número suficientemente
grande para que este justificado asombrarse ante la cantidad de información necesaria para llenar tal
cantidad de posiciones, especialmente cuando sabemos que los programas ROM están escritos por
expertos en ahorrar memoria. Ello sirve para poner de manifiesto la gran cantidad de cosas que
pasan en el interior de un ordenador cuando éste está activo.
Memoria RAM sus letras viene de RANDOM ACCES MEMORY (memoria de acceso aleatorio),
nombre bastante inadecuado puesto que todas las pastillas de memoria son accesibles en forma
aleatoria, pero el término ya se ha arraigado.
La RAM es la memoria que recoge la información introducida por el teclado, la que almacena por
lo tanto los programas y los datos. Debe tener suficiente capacidad para poder almacenar un
programa de muchas instrucciones que permita realizar trabajos completos de una sola pasada.
Con las RAM normales el contenido se pierde (todas las células de memoria se ponen en cero) si se
desconecta o apaga el ordenador, algo absolutamente inoportuno cuando para llegar a ese punto ha
habido que teclear un programa largo con el que no se ha terminado todavía. En tales circunstancias
se puede recurrir a la ayuda de otros tipos de memoria, que se hagan cargo de todo ello.
2. Para direccionar una memoria de 512 Mb. ¿Cuántos bits deberá tener el bus de direcciones?
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 22 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Para direccionar una memoria de 512 MB se necesita que el bus de direcciones tenga 29 bits.
Para esto digo que :
1MB ------------ 1.048.576 bytes
512MB ------------ X bytes
Digo que n es la cantidad de bits, entonces: 2
X= 536.870.912 bytes
= 536.870.912 bytes
Para despejar el exponente “n” debo aplicar logaritmo a ambos miembro: n
log 2 = log 536.870.912
n x log 2 = log 536.870.912
n = log 536.870.912 n =
log 2
n = 8,729864874 =28,99998
0,301029995
n=29
Esto significa que un bus de direcciones de 29 bits, puede direccionar una memoria de 512 MB
(29 = 512MB).
3. ¿Qué se almacena en la memoria inferior?
La memoria principal es directamente direccionable por el procesador central. Tiene una gran
capacidad de almacenamiento; de esta capacidad, alrededor del 40% es usada por el sistema
operativo y software de utilería, por lo cuál la capacidad que el programador puede usar es bastante
reducida en comparación con el total. Sin embargo, aún siendo grande la memoria que, ésta resulta
reducida cuando se considera que dicho ordenador tendrá varios usuarios con servicio de tiempo
compartido y varios programas ejecutándose concurrentemente. Este modo de operación se llama
multiprogramación. En él no se tiene en memoria todo el programa, sino la parte del programa que
está ejecutándose en ese momento. Con este fin tanto el programa como la memoria principal son
divididos en segmentos o páginas.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 23 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Un programa que es candidato a ser procesado reside o está almacenado en la memoria secundaria o
discos magnéticos. Cuando el programa es llamado para ser procesado, su primera página es
cargada o almacenada en la memoria principal. Cuando no hay lugar en la memoria principal para
la página en cuestión, es necesario seleccionar una de las páginas de la memoria principal para
removerlas.
4. Mencione y explique los tipos de ROM
La memoria ROM presenta algunas variaciones: las memorias PROM, EPROM y EEPROM.
Para el caso de que nos encontremos con las siglas PROM basta decir que es un tipo de memoria
ROM que se puede programar mediante un proceso especial, posteriormente a la fabricación.
PROM viene de PROGRAMABLE READ ONLY MEMORY (memoria programable de solo
lectura). Es un dispositivo de almacenamiento solo de lectura que se puede reprogramar después de
su manufactura por medio de equipo externo. Los PROM son generalmente pastillas de circuitos
integrados.
La memoria EPROM (la E viene de ERASABLE -borrable-) es una ROM que se puede borrar
totalmente y luego reprogramarse, aunque en condiciones limitadas. Las EPROM son mucho más
económicas que las PROM porque pueden reutilizarse. Aún mejores que las EPROM son las
EEPROM (EPROM eléctricamente borrables) también llamadas EAROM (ROM eléctricamente
alterables), que pueden borrarse mediante impulsos eléctricos, sin necesidad de que las introduzcan
en un receptáculo especial para exponerlos a luz ultravioleta.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 24 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
5. ¿Cuál es el software de la ROM?
El computador requiere de programas para poder funcionar, de modo que esos programas están
permanentemente en su interior, se conseguirá que el mismo funcione de manera más fácil.
Ésta es la razón de la existencia del software de la ROM, que básicamente se encargue de la puesta
en marcha del computador, y la verificación de los componentes que lo integran. Además, posee las
rutinas BIOS (Basic Input Output System – Sistema Básico de Entrada Salida), que se encargan de
proporcionar los servicios fundamentales de comunicación entre el microprocesador y periféricos
tales como el teclado, la pantalla y los controladores de discos.
6. ¿Cuál es la función de la memoria CMOS?
CMOS son las iniciales de Complementary Metal Oxide Semiconductor, (Semiconductor
Complementario de óxido metálico). Estas iniciales describen el tipo de material con el que están
fabricadas estas memorias.
La CMOS es un tipo de RAM, que con muy poca energía eléctrica suministrada por una batería,
mantiene su contenido durante varios años, aún cuando el computador este apagado.
Se utiliza para guardar ciertas especificaciones del computador, tales como cantidad de memoria
disponible, o si tiene o no disqueteras y de que tipo son, el tipo y capacidad de disco duro, la tarjeta
de vídeo y otros aspectos.
Después que los fabricantes han armado una PC, deben configurar esta memoria, esto se consigue
a través de un programa de configuración llamado SETUP; que viene grabado en la ROM.
Se recomienda no cambiar los valores de la CMOS a través del SETUP a menos que sé este seguro
de lo que sé esta haciendo.
Algunos casos en los que se debe actualizar la CMOS son al ampliar la cantidad de RAM o cuando
se pone un disco rígido diferente al que tenía.
La CMOS tiene además la fecha y la hora del computador, el password, que es una palabra de
acceso que puede ponerse para ingresar al computador, también se guarda en la CMOS.
Para que la rutina de arranque de la ROM sepan el tipo de hardware que tiene incorporado o se ha
añadido a la PC, debe cargarse la CMOS a través del SETUP.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 25 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
En la actualidad, suelen usarse memorias EEPROM para mantener la configuración de la PC, ya
que no necesitan ser alimentadas con energía y su tiempo de escritura es menor que la de la CMOS.
A pesar que no todos los SETUP utilizan a la CMOS para almacenar la configuración del
computador (pueden usar una EEPROM), se sigue indicando como CMOS al lugar donde se guarda
la configuración de la PC.
7. ¿Qué desventaja tiene la RAM dinámica frente a la estática?
DRAM (Dinamic Random Access Memory), la desventaja de la RAM dinámica frente a la estática
es que precisa ser constantemente refrescada (re-energizada) o perdería su contenido. Generalmente
usa un transistor y un condensador para representar un bit. Los condensadores deben ser
energizados cientos de veces por segundo para mantener las cargas. A diferencia de los chips
firmware (ROMs, PROMs, etc.) las dos principales variaciones de RAM(dinámica y estática)
pierden su contenido cuando se desconectan de la alimentación. Contrasta con la RAM estática.
También algunas veces el término RAM es utilizado para referirse a la DRAM y distinguirla de la
RAM estática (SRAM) que es más rápida y más estable que la RAM dinámica, pero que requiere
mas energía y es mas cara.
8. ¿Qué es un buffer?
Un buffer (a veces traducido como "memoria temporal" o "memoria tampón") es un área de datos
compartida por dispositivos de hardware o procesos de programas que operan a distintas
velocidades o con diferentes conjuntos de prioridades. El buffer permite que cada dispositivo o
proceso opere sin verse interferido por otro. Para que un buffer sea efectivo, su tamaño y los
algoritmos para poner y retirar datos de él debe ser considerados por el diseñador. Como una caché,
un buffer es "un punto intermedio de almacenamiento" pero existe no tanto para acelerar la
velocidad de una actividad como para apoyar la coordinación de actividades separadas. Este
término se usa tanto en programación como en hardware. En la programación, el uso del buffer en
ocasiones implica la necesidad filtrar datos de su destino final para poderlos editar o procesar de
alguna otra forma antes de transferirlos a un archivo o base de datos regular.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 26 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
9. ¿Cuál es la función de la memoria caché?
Un caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área
reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad
independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales:
memoria caché y caché de disco. Una memoria caché, llamada también a veces almacenamiento
caché ó RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la
lenta y barata RAM dinámica (DRAM) usada como memoria principal. La memoria caché es
efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones.
Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM.
Cuando un dato es encontrado en el caché, se dice que se ha producido un impacto (hit), siendo un
caché juzgado por su tasa de impactos (hit rate). Los sistemas de memoria caché usan una
tecnología conocida por caché inteligente en el cual el sistema puede reconocer cierto tipo de datos
usados frecuentemente. Las estrategias para determinar qué información debe de ser puesta en el
caché constituyen uno de los problemas más interesantes en la ciencia de las computadoras.
Algunas memorias caché están construidas en la arquitectura de los microprocesadores. Por
ejemplo, el procesador Pentium II tiene una caché L2 de 512 Kbytes.
El caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar
SRAM de alta velocidad, usa la convencional memoria principal. Los datos más recientes del disco
duro a los que se ha accedido (así como los sectores adyacentes) se almacenan en un buffer de
memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es la
caché del disco para ver si los datos ya están ahí. La caché de disco puede mejorar drásticamente el
rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser mil veces
más rápido que acceder a un byte del disco duro.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 27 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
10. ¿Qué tipos de caché hay?. ¿Cuáles son los valores típicos de capacidad?
DRAM, Fast Page, EDO, SDRAM... y lo que es peor, varios nombres para la misma cosa.
Trataremos estos cuatro, que son los principales.
DRAM: Dinamic-RAM, o RAM a secas, ya que es "la original", y por tanto la más lenta (aunque
recuerda: siempre es mejor tener la suficiente memoria que tener la más rápida, pero andar escasos).
Usada hasta la época del 386, su velocidad de refresco típica es de 80 ó 70 nanosegundos (ns),
tiempo éste que tarda en vaciarse para poder dar entrada a la siguiente serie de datos. Por ello, es
más rápida la de 70 ns que la de 80 ns. Físicamente, aparece en forma de DIMMs o de SIMMs,
siendo estos últimos de 30 contactos.
Fast Page (FPM): a veces llamada DRAM (o sólo "RAM"), puesto que evoluciona directamente de
ella, y se usa desde hace tanto que pocas veces se las diferencia. Algo más rápida, tanto por su
estructura (el modo de Página Rápida) como por ser de 70 ó 60 ns. Usada hasta con los primeros
Pentium, físicamente aparece como SIMMs de 30 ó 72 contactos (los de 72 en los Pentium y
algunos 486).
EDO: o EDO-RAM, Extended Data Output-RAM. Evoluciona de la Fast Page; permite empezar a
introducir nuevos datos mientras los anteriores están saliendo (haciendo su Output), lo que la hace
algo más rápida (un 5%, más o menos). Muy común en los Pentium MMX y AMD K6, con
refrescos de 70, 60 ó 50 ns. Se instala sobre todo en SIMMs de 72 contactos, aunque existe en
forma de DIMMs de 168.
SDRAM: Sincronic-RAM. Funciona de manera sincronizada con la velocidad de la placa (de 50 a
66 MHz), para lo que debe ser rapidísima, de unos 25 a 10 ns. Sólo se presenta en forma de DIMMs
de 168 contactos; es usada en los Pentium II de menos de 350 MHz y en los Celeron.
PC100: o SDRAM de 100 MHz. Memoria SDRAM capaz de funcionar a esos 100 MHz, que
utilizan los AMD K6-2, Pentium II a 350 MHz y micros más modernos; teóricamente se trata de
unas especificaciones mínimas que se deben cumplir para funcionar correctamente a dicha
velocidad, aunque no todas las memorias vendidas como "de 100 MHz" las cumplen.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 28 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
SIMMs y DIMMs
Se trata de la forma en que se juntan los chips de memoria, del tipo que sean, para conectarse a la
placa base de la computadora. Son unas plaquetas alargadas con conectores en un extremo; al
conjunto se le llama módulo.
El número de conectores depende del bus de datos del microprocesador, que es la autopista por la
que viajan los datos; el número de carriles de dicha autopista representaría el número de bits de
información que puede manejar cada vez.
SIMMs: Single In-line Memory Module, con 30 ó 72 contactos. Los de 30 contactos pueden
manejar 8 bits cada vez, por lo que en un 386 ó 486, que tiene un bus de datos de 32 bits,
necesitamos usarlos de 4 en 4 módulos iguales. Miden unos 8,5 cm ó 10,5 cm y sus zócalos suelen
ser de color blanco. Los SIMMs de 72 contactos, más modernos, manejan 32 bits, por lo que se
usan de 1 en 1 en los 486; en los Pentium se haría de 2 en 2 módulos (iguales), porque el bus de
datos de los Pentium es el doble de grande (64 bits).
DIMMs: más alargados (unos 13 cm), con 168 contactos y en zócalos generalmente negros; llevan
dos muescas para facilitar su correcta colocación. Pueden manejar 64 bits de una vez, por lo que
pueden usarse de 1 en 1 en los Pentium, K6 y superiores. Existen para voltaje estándar (5 voltios) o
reducido (3.3 V).
Y podríamos añadir los módulos SIP, que eran parecidos a los SIMM pero con frágiles patitas
soldadas y que no se usan desde hace bastantes años, o cuando toda o parte de la memoria viene
soldada en la placa (caso de algunas PCs de marca).
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 29 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Otros tipos de RAM
BEDO (Burst-EDO): una evolución de la EDO, que envía ciertos datos en "ráfagas". Poco
extendida, compite en prestaciones con la SDRAM.
Memorias con paridad: consisten en añadir a cualquiera de los tipos anteriores un chip que realiza
una operación con los datos cuando entran en el chip y otra cuando salen. Si el resultado ha variado,
se ha producido un error y los datos ya no son fiables. Dicho así, parece una ventaja; sin embargo,
la computadora sólo avisa que el error se ha producido, no lo corrige. Es más, estos errores son tan
improbables que la mayor parte de los chips no los sufren jamás aunque estén funcionando durante
años; por ello, hace años que todas las memorias se fabrican sin paridad.
ECC: memoria con corrección de errores. Puede ser de cualquier tipo, aunque sobre todo EDO-ECC
o SDRAM-ECC. Detecta errores de datos y los corrige; para aplicaciones críticas. Usada en
servidores y mainframes.
Memorias de Vídeo: para tarjetas gráficas. De menor a mayor rendimiento, pueden ser: DRAM ->
FPM -> EDO -> VRAM -> WRAM -> SDRAM -> SGRAM.
11. Realice un esquema con los distintos tipos de memoria, siguiendo una jerarquía de acuerdo con
la velocidad y la capacidad de las mismas
Registro de la CPU
Primer nivel de caché SRAM
Segundo nivel de cache SRAM
MEMORIA PRINCIPAL DRAM
Caché de disco DRAM
Disco rígido magnético
Disco óptico reescribible
Disco óptico CD
Disquetes
Cintas magnéticas
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 30 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
12. ¿Cuáles son las zonas en las que se divide un disco duro?
Un disco Duro dispone de cuatro zonas:
a) Sector de arranque: (cara 0 – pista 0 – sector 1)
Posee un programa llamado boot-strap que, cuando arranca el computador, se encarga de buscar
parte del sistema operativo y llevarlo a la RAM.
b)FAT: (File Allocatiom table – Tabla de Ubicación de Archivos) – (cara 0 - pista 0 – sector 2)
Los archivos en partes de tamaño fijo, y se almacenan en el disco en sectores que no
necesariamente deben ser contiguos.
La FAT es usada por el sistema operativo, para ubicar los sectores donde se encuentran las
partes de cada archivo.
Para acelerar el acceso a los archivos, la Fat se almacena en la RAM, lo cuál significa que los discos
grandes ocuparán mucha memoria. Para evitar esto, se agrupa un conjunto de sectores contiguos
llamados clusters, de manera que lo que se carga en RAM es el estado de esos clusters.
c)Directorio: Es la zona del disco que contiene información relativa a los archivos que estan
almacenados en el disco. De cada archivo contiene la siguiente información:
-nombre (que identifica al archivo).
-extensión (que indica que tipo de archivo es).
-atributo (si es de lectura, si está protegido, si está oculto, etc.).
-fecha de creación (o de última modificación).
-hora de creación (o de última modificación).
-cluster donde comienza.
-tamaño en bytes.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 31 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
d) Zona de almacenamiento:
Es el lugar donde están almacenados los archivos.
13. ¿Qué tipos de CD conoces?. ¿Cuál es el valor actual de velocidad de transferencia?
Los tipos de CDs que hay son el CD-ROM, CD-RW(CD de lectura escritura), mini CD, y el ultimo
es el DVD(disco de vídeo digital).
CD-ROM: El CD-ROM es el segundo elemento más codiciado por los usuarios de ordenadores
personales. El gran sueño de tener mucha información almacenada en muy poco espacio se hace
realidad con las enciclopedias multimedia en disco CD-ROM que además de incluir información
textual y gráfica como las enciclopedias tradicionales, incorporan sonido, vídeo y un potente
sistema de búsqueda, que es realmente lo más útil para un usuario de enciclopedias. Con las
unidades de CD-ROM pasa algo parecido a lo que ocurre con las tarjetas de sonido. Es más difícil
perderse debido a que son menos las características que hay que tener en cuenta.
Velocidad: Es uno de los aspectos más importantes. Está claro que cuanta mayor sea la velocidad,
mejor será la respuesta del sistema a la hora de leer datos y reproducir sonido y vídeo desde el CD.
Los valores que se han ido tomando, son 1x, 2x, 3x, 4x, 6x, 8x, 10x, 12x, 14x, 16x, 18x, 24x, 28x,
32x, 36x y 40x. La x hay que sustituirla por 150 Kb/seg. , hoy por hoy, que a partir de un 32x ya
que los demás casi no se fabrican y los precios de los más rápidos son cada vez más bajos.
Velocidad de acceso: Es el tiempo medio que tarda la unidad en acceder a los datos cuando se los
pedimos. Los valores típicos oscilan entre 100-250 ms. Está claro que cuanto menor sea el valor,
mejor.
Compatibilidad: CD-XA, CD-1 (M2, F2), Photo CD, multisesión, CD grabables y regrabables, son
distintos tipos de CD-ROM que se pueden leer en una unidad que especifique qué es compatible
con estos sistemas. Por ejemplo CD-XA quiere decir arquitectura avanzada; CD-I puede leer CD-I
de Phillips y Vídeo CD. Photo CD lee el formato multisesión de discos de fotografías Kodak. Hay
algunas unidades que permiten leer discos Macintosh para poder utilizarlas en este tipo de unidades.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 32 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Controladora propia: Hay algunos CD-ROM que incluyen controladora propia bien sea porque no
se ajustan a los interfaces más utilizados, o bien porque utilizan interfaz E-IDE y tenemos cuatro
discos duros instalados, no siendo posible su conexión a la controladora de disco duro.
14. ¿Cómo hace para almacenar audio y vídeo un DVD?
Con el DVD se puede reproducir vídeo, seleccionar el audio entre 8 idiomas y los subtítulos en 32
idiomas. Para almacenar vídeo se utiliza la técnica de compresión MPEG-2 desarrollada por Motion
Pictures Experts Group. Como el vídeo puede considerarse como una sucesión de cuadros, la
técnica se basa en identificar que partes del vídeo se mantienen invariables al pasar de un cuadro al
otro y almacenar solo la información que describe las diferencias entre cuadros, evitando tener que
almacenar la información completa de cada cuadro. En cuanto al audio, además de los dos canales
para reproducir sonido estéreo, con el empleo de nuevas técnicas (Dolby Digital y MPEG-2) se
incorporan nuevos canales independientes entre sí.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 33 de 48
COMPUTACIÓN I
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
TRABAJO PRÁCTICO No 4
MEMORIAS
Página 34 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
1. Introducción
En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra
vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente
hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño,
sistematizando tareas que antes realizábamos manualmente. Este esparcimiento informático no solo
nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los
sistemas de información en negocios, hogares, empresas, gobierno, en fin en todos los aspectos
relacionado con la sociedad.
En este trabajo discutiré el tema de los virus, desde sus orígenes, sus creadores, la razón de su
existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se
agrupan los virus así como las diferencias de lo que es un virus contra lo que falsamente se
considera virus. También describiré los métodos existentes en el mercado para contrarrestar los
virus como son los antivirus, la concienciación a los usuarios y las políticas de uso de las
tecnologías en cuanto a seguridad y virus informáticos.
2. ¿Qué es un Virus?
Desde hace muchos años los virus son la mayor amenaza para las computadoras siendo el causal
mayor de pérdidas económicas en las empresas y el sector del gobierno. Un virus informático es
una serie de instrucciones codificadas en un lenguaje de programación creadas intencionalmente e
introducido en las computadoras sin el consentimiento del usuario. Sus características principales
son que se puede auto replicar, intentan ocultar su presencia hasta el momento de la explosión y
causan efectos dañinos en donde son alojados. Si vemos bien esas características nos podemos dar
cuenta que sus características son semejantes a las de un virus biológico, de ahí es que nace el
nombre virus. Estos programas malignos son capaces de alterar el funcionamiento correcto de las
computadoras llegando a veces a provocar daños irreparables a los equipos o borrar información del
disco duro. Los virus informáticos ocupan un mínimo de espacio donde residen, hay que tener en
cuenta que mientras más pequeño el programa más fácil será de pasar desapercibido. Los virus se
ejecutan sin conocimiento del usuario y se dedican a copiarse e infectar todos los archivos, tablas de
partición y sectores de arranque del disco duro y memoria.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 35 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Todos los virus son dañinos, siempre causan algún tipo de malestar donde son alojados. El daño no
tan solo puede ser explícito, sino también implícito cuando lo que se busca es alterar o destruir
información o crear un desempeño pobre en el funcionamiento de la computadora afectando el
consumo de la memoria o el tiempo del procesador en repetir estas instrucciones malignas.
3. ¿Cómo nacieron los Virus?
La primera aclaración que hay que hacer es que los virus de computadoras, son simplemente
programas, y como tales, hechos por programadores. Para crear los virus no hace falta tener
capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de
programación como por ejemplo: Ensamblador, C++, Delphi, PowerBasic, entre otros y el
conocimiento de algunos temas que no son difundidos para el público en general. A ciencia cierta es
muy difícil determinar el momento exacto del nacimiento de los virus informáticos, pero mucha
literatura menciona que fue para los años 60 que un grupo de programadores de los laboratorios
Bell de AT&T crearon el juego "Core War" a escondidas de sus supervisores. El propósito del
juego era crear un organismo cuyo hábitat fuera la memoria de la computadora, a partir de una señal
cada programa intentaba forzar al otro a realizar una instrucción invalidad, ganando el primero que
lo consiguiera. Cuando terminaban de jugar los programadores borraban todo tipo de rastro para
que nadie se diera cuenta de lo que estaba pasando ya que esta conducta era altamente reprendida
por los supervisores. Uno de los primeros registros de virus que se tienen son del 1987 cuando una
de esto era para darles un escarmiento a las personas que conseguían los programas ilegalmente.
Ellos habían notado que el sector de arranque de un disquete contenía un código ejecutable y si se
modificaban un par de instrucciones ahí iban a poder infectar todos los disquetes que se
introdujeran ahí. Es en ese momento que se logran los primeros virus del sector de arranque.
En ese mismo año, un programador de nombre Ralf Burger creó las instrucciones que hicieron
posible que un archivo se siguiera copiando solo a otros archivos y lo llamo Virdem el cual podía
infectar cualquier archivo con extensión. COM. Antes de la explosión de las micro computadoras
lo que se hablaba de virus era muy poco, pero se puede decir que los virus tienen la misma edad que
las computadoras, uno es función del otro. Antes el campo de las computadoras era el secreto de
unos pocos.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 36 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Mientras que por otro lado el gobierno, los científicos y militares que vieron como sus equipos eran
infectados por virus se quedaban callados para no hacer pública la vulnerabilidad de sus sistemas
que costaron millones de dólares al bolsillo de los contribuyentes. Tampoco las empresas privadas
como los bancos o grandes corporaciones decían nada para no perder la confianza que sus clientes
habían depositado en ellos. Es por esta razón que lo que se sabe de virus entre 1949 y 1989 es muy
poco. En 1983 el Dr. Ken Thomson, uno de los creadores del "Core Wars" rompe el silencio
acordado y da a conocer la existencia del programa y los detalles de su estructura. En 1984 la
revista Scientific American publica toda esa información y la guía de cómo fueron creados. Ese es
el punto de partida de la gran proliferación de virus y su difusión sin control en las computadoras
personales.
En 1987, los sistemas de correo electrónicos de la IBM fueron infectados por un virus que enviaba
mensajes navideños y se multiplicaba con gran rapidez. Esto ocasionó que los discos duros de los
servidores se llenaran rápidamente creando inconsistencias y lentitud en el sistema hasta llegar a
tumbar los servidores por espacio de tres días. Ya en 1989 la cantidad de virus detectados
sobrepasaban los 100 y la epidemia comenzaba a causar grandes estragos. Entre las medidas que se
tomaron para tratar de detener la proliferación de virus fue enjuiciar en Estados Unidos a Robert
Moris Jr. acusado de ser el creador de un virus que afecto al gobierno y sectores de la empresa
privada. Él a través de las instrucciones del juego Core Wars creó el virus y lo difundió entre sus
amigos los cuales se encargaron de distribuirlo por diferentes medios a redes y equipos de
computación. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus.
Actualmente los virus son creados en cantidades extraordinarias por distintas personas alrededor del
mundo. Muchos son creados por diversión, otros para probar sus habilidades de programación o
para entrar en competencia con otras personas. En mi opinión creo que hay que investigar a las
firmas creadoras de antivirus ya que estas hacen mucha publicidad cuando detectan un virus y peor
aún encuentran la solución rápida para que los usuarios o actualicen sus antivirus o compren el
programa de ello.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 37 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
4. Métodos de Infección
La propagación de los virus informáticos a las computadoras personales, servidores o equipo de
computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas
magnéticas, CD o cualquier otro medio de entrada de información. El método que más ha
proliferado la infección con virus es las redes de comunicación y más tarde la Internet. Es con la
Internet y especialmente el correo electrónico que millones de computadoras han sido afectadas
creando perdidas económicas incalculables.
Hay personas que piensan que con tan solo estar navegando en la Internet no se van a contagiar
porque no están bajando archivos a sus ordenadores pero la verdad es que están bien equivocados.
Hay algunas paginas en Internet que utilizan objetos ¨ActiveX¨ que son archivos ejecutables que el
navegador de Internet va ejecutar en nuestras computadoras, si en el active X se le codifica algún
tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa página.
Cuando uno esta recibiendo correos electrónicos debe ser selectivo en los archivos que uno baja en
nuestras computadoras. Es mas seguro bajarlos directamente a nuestra computadora para luego
revisarlos con un antivirus antes que ejecutarlos directamente de donde están. Un virus informático
puede estar oculto en cualquier sitio. Cuando un usuario ejecuta algún archivo con extensión .EXE
que es portador de un algún virus todas las instrucciones son leídas por la computadora y
procesadas por esta hasta que el virus es alojado en algún punto del disco duro o en la memoria del
sistema.
Luego esta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes
adicionales a los demás archivos y contaminándolos con el virus. Los archivos que son infectados
mayormente por los virus son tales cuyas extensiones son: EXE, COM, BAT, SYS, PIF, DLL,
DRV.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 38 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
5. Clasificación de los virus
La clasificación de los virus es un tanto confusa y se pueden recibir distintas respuestas
dependiendo a quien se le pregunte. Podemos clasificarlos por el lugar donde se alojan como por
ejemplo: sectores de arranque o archivos ejecutables, por su nivel de alcance en el ámbito mundial,
por su comportamiento, por sus técnicas de ataque o simplemente por la forma en que tratan de
ocultarse. A continuación se presenta una clasificación de acuerdo a su comportamiento:
Caballo de Troya
Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten
que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta
una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que
una vez logre su objetivo sé autodestruya dejando todo como si nunca nada hubiese ocurrido.
Camaleones
Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales
ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa
legítimo además de ejecutar a la vez el código maligno que siempre cargan.
Poliformes o Mutantes
Encripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin
encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia
algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no
detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para
erradicar dicho virus.
Sigilosos o Stealth
Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo
viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja
en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los
archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 39 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Retro Virus
Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que
hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
Virus voraces
Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que
cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos
que estén a su alcance.
Bombas de tiempo
Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como
por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular.
Gusano
Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí
mismo hasta hacer que la memoria se llene y no pueda funcionar más.
Macro virus
Estos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan
independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus
están hechos en script o lenguajes de un programa como Word o Excel.
¿Qué no se considera un virus?
Hay muchos programas que sin llegar a ser virus informáticos le pueden ocasionar efectos
devastadores a los usuarios de computadoras. No se consideran virus porque no cuentan con las
características comunes de los virus como por ejemplo ser dañinos o auto reproductores. Un
ejemplo de esto ocurrió hace varios años cuando un correo electrónico al ser enviado y ejecutado
por un usuario se auto enviaba a las personas que estaban guardados en la lista de contactos de esa
persona creado una gran cantidad de trafico acaparando la banda ancha de la RED IBM hasta que
ocasiono la caída de esta.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 40 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Es importante tener claro que no todo lo que hace que funcione mal un sistema de información no
necesariamente en un virus informático. Hay que mencionar que un sistema de información puede
estar funcionando inestablemente por varios factores entre los que se puede destacar: fallas en el
sistema eléctrico, deterioro por depreciación, incompatibilidad de programas, errores de
programación o "bugs", entre otros.
Falsas Alarmas
Hay veces que uno encuentra algún error en la computadora y uno siempre en lo primero que piensa
es que tiene algún virus que esta infectando el sistema. Ahí es cuando uno actualiza el antivirus y lo
ejecuta para comprobar si tiene o no algún virus, cuando uno se da cuenta que el antivirus no
detecto nada es cuando nos damos cuenta que el error puede ser software o hardware.
Si los errores que vemos en el sistema caen bajo alguna de estas preguntas que voy a mencionar
ahora puede ser catalogados como falsas alarmas. Puede ser una falsa alarma sí:
¿Es solo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?
¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema esta
limpio)
¿Se indica una falsa alarma después de correr múltiples productos, pero no después de reiniciar, sin
ejecutar ningún programa?
Virus Falsos ("HOAX")
Estos se distinguen porque crean gran cantidad de pánico al tratar de llegar a la mayor cantidad de
personas comunicando la falsa existencia de supuestos virus que al fin y al cabo son archivos de
nombres raros que utiliza el sistema operativo para su funcionamiento normal, si estos archivos son
eliminados como casi siempre dicen las instrucciones de los hoax entonces vamos a crearles
inconsistencias al sistema y este dejará de funcionar. Cuando uno recibe ese tipo de correos uno no
debe continuar la cadena del pánico rompiéndola de inmediato.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 41 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
6. ¿Qué es un antivirus?
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus
informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente
de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus
fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. Uno debe tener claro
que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital
y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y
nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema
estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas
y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. El antivirus
normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que
guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después que
atacan a éste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice
una vez por semana para que sea capaz de combatir los virus que son creados cada día. También,
los antivirus utilizan la técnica heurística que permite detectar virus que aun no están en la base de
datos del antivirus. Es sumamente útil para las infecciones que todavía no han sido actualizadas en
las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya
preestablecidos. El aspecto más importante de un antivirus es detectar virus en la computadora y
tratar de alguna manera sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan
las cosas, porque ellos al estar todo el tiempo activos y tratando de encontrar virus al instante esto
hace que consuman memoria de la computadoras y tal vez la vuelvan un poco lentas o de menos
desempeño.
Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por
tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo
porque la mayoría de esos virus o son familias derivadas o nunca van a llegar al país donde nosotros
estamos. Muchos virus son solamente de alguna región o de algún país en particular.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 42 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
A la hora de comprar un buen antivirus debemos saber con que frecuencia esa empresa saca
actualizaciones de las tablas de virus ya que estos son creados diariamente para infectar los
sistemas. El antivirus debe constar de un programa detector de virus que siempre este activo en la
memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus
archivos ejecutables. Hay antivirus que cubren esos dos procesos, pero si no se puede obtener uno
con esas características hay que buscar dos programas por separado que hagan esa función teniendo
muy en cuenta que no se produzca ningún tipo de conflictos entre ellos. Un antivirus además de
protegernos el sistema contra virus, debe permitirle al usuario hacer alguna copia del archivo
infectado por si acaso se corrompe en el proceso de limpieza, también la copia es beneficiosa para
intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo.
Detección y Prevención
Hoy en día debido a la sofisticación de los virus, es difícil percatarse de la presencia de estos por
causas de pérdida de desempeño, pero hay que destacar que la mayoría de estos hacen que el
sistema:

Realice sus operaciones de procesamiento más lentas

Los programas tardan mas en cargarse en memoria

Los programas comienzan a acceder por momentos a la unida de discos flexibles y discos
duros sin necesidad alguna

Disminución sin motivos del espacio en disco duro y memoria de la computadora en forma
constante y repentina

Aparición de programas desconocidos en la memoria
Afortunadamente, las infecciones informáticas pueden ser prevenibles por el usuario. Con una
buena combinación de sentido común unido a un buen antivirus se puede precaver a gran escala.
Además se debe concienciar a los usuarios con políticas de seguridad en el uso del correo
electrónico y otros programas que se bajan de Internet.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 43 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
La política de seguridad del correo electrónico debe incluir algún párrafo informativo para adiestrar
al usuario como el siguiente:
Los archivos adjuntos es la forma más común que es afectado un sistema de información. Hay que
ejercer un cuidado extremo cuando se esta abriendo un archivo que acabamos de recibir. Nunca se
debe abrir un archivo si no se sabe el lugar de procedencia y mucho menos si no tiene que ver con
el trabajo. Antes de abrir el archivo se tiene que verificar con el antivirus. Si tiene alguna duda con
respecto al archivo que le enviaron debe comunicarse con el personal de sistemas de información.
También la política debe incluir adiestramiento a los usuarios como medida preventiva a las
infecciones. Los adiestramientos pueden ser secciones grupales, recordatorios de procesos o parte
del adiestramiento, material de referencia. Los adiestramientos deben ser cortos, al grano e
interactivos donde se promulgue la participación por parte de los usuarios e inquietarlos y
concienciarlos con respectos al daño que ocasionan los virus. Los recordatorios deben ser memos
enviados por el correo electrónico describiendo las mejores practicas para combatir los virus.
Enviando documentos de los virus nuevos sus estragos y la forma de erradicarlo del sistema. Por
ultimo el material de referencia puede ser información para actualizar el antivirus o comunicados
que sacan las empresas creadoras de antivirus.
En las medianas empresas se requiere por lo menos dos tipos de antivirus, uno para el correo
electrónico y otro para los clientes y servidores. Una buena practica es tener dos antivirus distintos
ya que trabajan de distintas maneras. Tal vez mientras uno es bueno detectando nuevos virus el otro
es bueno enviado actualizaciones recientes. En las empresas de muchas computadoras quizás
cientos el antivirus debe estar centralizado para facilitar el trabajo de actualizaciones y de control de
los virus que llegan al servidor manteniendo una bitácora de todo lo que ocurre en la red. Los
usuarios deben ser capacitados para guardar en lugares seguros sus archivos esenciales, borrar
archivos adjuntos de los correos electrónicos que no representen seguridad, preparar discos de
arranques, bloquear macro virus en las propiedades de los programas entre otras cosas.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 44 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Antivirus Comerciales
En el mundo de la informática existen varias empresas que se dedican a la fabricación de antivirus.
Dichas empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden
seguridad y tranquilidad a los usuarios. Día a día ellas tienen la encomienda de reconocer nuevos
virus y crear los antídotos y vacunas para que la infección no se propague como plagas en el mundo
de las telecomunicaciones.
Entre los antivirus existente en el mercado se pueden mencionar:

Panda Antivirus

Norton Antivirus

McAfee VirusScan

Dr. Solomon’s Tool Kit

Esafe

F-Prot

IBM Antivirus

PcCillin
Si se tiene la capacidad de invertir una cantidad de dinero se deben tener por lo menos dos antivirus.
Uno que yo recomiendo mucho es el Norton Antivirus que al unirlo con el F-Prot y una buena
política sobre virus me ha resuelto grandemente los problemas en la universidad.
Entre los virus que más fuerte han azotado a la universidad en los últimos dos años puedo
mencionar:

Sircam

Code Red

Nimda
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 45 de 48
COMPUTACIÓN I

Magistr

Melissa

Klez

LoveLetter
TRABAJO PRÁCTICO No 4
MEMORIAS
Seguridad versus Costo-Beneficio
El método que la Universidades utilizan para asegurar y proteger sus archivos, depende de la
sensibilidad de los datos. Como ejemplo se puede decir que los datos que más protegidos y seguros
que tiene el Recinto son los que tiene que ver con el Registrador, los de Contabilidad y los de
Recursos Humanos.
Estos servidores están bien protegidos con buenas políticas seguridad y especialmente de virus, mas
los backup y copias de archivos se realizan diariamente. Esto es así, por que sino el costo de
proteger todas las computadoras de los usuarios individuales seria muy elevado y no seria
justificable. Por eso a los usuarios o contactos que tiene la Oficina de Sistemas de Información en
cada edificio se le envía boletines informativos de cómo mantener un ambiente bastante seguro en
sus computadoras, a la misma vez estos contactos tienen que hacerle llegar esa información que
recibieron a los usuarios finales. El objetivo en concienciar a los usuarios a proteger sus archivos
sensitivos de tal forma que si ocurre cualquier desgracia los archivos puedan ser rescatados en algún
caso extremo de virus o de fallas en disco duro.
Puerto Rico no cuenta con una ley que regule los fraudes cibernéticos ni mucho menos que hable de
virus informáticos, pero al ser un territorio de los Estados Unidos le aplica la Ley de 1994 sobre el
Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modifico el Acta de Fraude y
Abuso Computacional de 1886. Con la finalidad de eliminar los argumentos hipertécnicos acerca de
que es y que no es un virus, la nueva acta proscribe la transmisión de un programa, información,
códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes,
información, datos o programas. La nueva ley es un adelanto porque esta directamente en contra de
los actos de transmisión de virus.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 46 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
Aspectos Emocionales
La Comunidad Universitaria del Recinto ha sido afectada grandemente a causas de los virus
informáticos que a diario atacan las diferentes computadoras del recinto. Esto ha sido así año tras
año ya que los usuarios siempre están informando la presencia de virus en sus computadoras. Esto
parece que es un problema que se le ha dedicado mucho tiempo pero que todavía le falta mucho
más en lo que el personal de sistemas de información logran concienciar a la comunidad.
Cada vez que una persona pierde un trabajo en el cual le había dedicado una gran cantidad de horas
en investigación o escritura se le ve en la cara la angustia, la preocupación y el stress para bregar
con la situación.
Es en ese momento que le preguntan al personal de sistemas de información si pueden recuperar el
trabajo y al éste decirle que si tienen un backup o resguardo para hacerlo es que se dan cuenta que
por no seguir unos métodos sencillos explicados en los boletines o información que se le hace llegar
es que se dan cuanta que han perdido ese documento por el cual estaba esperando el supervisor o un
profesor para otorgar una nota al estudiante. Es entonces cuando vienen los lamentos de porque no
hice esto o porque no hice esto otro para asegurar el documento. Casi siempre las personas tratan de
culpar a los de sistemas de información cuando suceden esos estragos pero no se dan cuenta que
cada cual tiene una responsabilidad en su área de trabajo. Hoy en día hay que contar con unos
buenos sistemas de backup porque ya casi todo esta en formato digital y no impreso en papel que
era un poco más fácil a la hora de brindarle seguridad.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 47 de 48
COMPUTACIÓN I
TRABAJO PRÁCTICO No 4
MEMORIAS
7. Reflexión
La ciencia con sus adelantos y creadora de facilidades a través de la tecnología; específicamente las
computadoras; ha tenido una gran adopción tanto en las instituciones públicas y privadas como en
el trabajo diario de cada persona. Se ha llegado al punto de realizar cualquier tipo de trabajo y
entretenimiento a través de las comunicaciones que nos facilitan las computadoras. Además se ha
sustituido el tipo de comunicación cara a cara por una comunicación totalmente cibernética. A
través de la introducción de virus en los sistemas de información vemos como se pierde el valor de
la sociedad y se entra a un mundo donde solo se refleja una crisis de valores. A través del uso de las
computadoras las personas llegan a un nivel de profesionalismo y creatividad mucho mayor, pero
este supuesto nivel tambalea cuando un pequeño virus entorpece su obra. El uso de las
computadoras crea en la persona un nivel de dependencia creando en este un sentido de impotencia
ya que por lo general las personas solo conocen el funcionamiento básico de las computadoras y no
se dan a la tarea de conocer el mantenimiento de estas máquinas.
MATIAS CARRIZO
MARIANO FRIAS
ALEXIS PEREYRA
Página 48 de 48