Download INFORMÁTICA II - Universidad Tecnológica de la Selva

Document related concepts
no text concepts found
Transcript
INFORMÁTICA II
GUÍA DEL ALUMNO.
SECRETARÍA DE EDUCACIÓN PÚBLICA
SUBSECRETARÍA DE EDUCACIÓN SUPERIOR E INVESTIGACIÓN CIENTÍFICA
SUBSISTEMAS DE UNIVERSIDADES TECNOLÓGICAS
COORDINACIÓN GENERAL DE UNIVERSIDADES TECNOLÓGICAS
ELABORÓ:
APROBÓ:
Revisión no. 0.
GRUPO DE DIRECTORES DE LA CARRERA DE
BIOTECNOLOGIA
REVISÓ:
COMISIÓN ACADÉMICA NACIONAL DEL ÁREA
DE AGROINDUSTRIAL ALIMENTARIA
COORDINACIÓN GENERAL DE
UNIVERSIDADES
TECNOLÓGICAS
FECHA DE ENTRADA EN
VIGOR:
SEPTIEMBRE 2001
Fecha de revisión: septiembre, 2001.
Página 1 de 53
1
III. INTRODUCCIÓN DE LA ASIGNATURA.
La siguiente guía ayudará al alumno a brindar una forma de comprender la materia de Informática. A
continuación se desglosan los siguientes capítulos:
Unidad 1.
El alumno será capaz de explicar los conceptos básicos de información, datos, archivo, base de datos y
lo que conforma a cada uno de estos.
Unidad 2.
El alumno podrá explicar el concepto de compuertas así como el uso de cada una de ellas.
Unidad 3.
El alumno conocerá los conceptos básicos de una computadora así como sus componentes, la
integridad de una unidad central de procesamiento.
Unidad 4.
El alumno conocerá el concepto de cada uno de los temas así como los procedimientos para instalar y
configurar un equipo de cómputo.
Unidad 5.
El alumno conocerá el procedimiento para una conexión de dispositivos periféricos.
OBJETIVOS Y CRITERIOS DE APRENDIZAJE
ÍNDICE
1. La información y su representación
1.1 Representar los datos.
4
4
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
1.1.1 El alumno aplicará los conocimientos de representar los datos.
6
OBJETIVOS Y CRITERIOS DE APRENDIZAJE
2. Definir los elementos fundamentales de circuitos lógicos
2.1 Explicar el concepto de compuertas lógicas.
2.2 Explicar el concepto de álgebra booleana
6
6
6
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
2.1 .1 Aplicar las funciones de las compuertas lógicas.
2.1.2 Aplicar las funciones del álgebra booleana en un circuito lógico.
10
10
OBJETIVOS Y CRITERIOS DE APRENDIZAJE
3 Definir los elementos y estructura básica de una computadora.
3.1 Definir las funciones y componentes de una computadora.
11
11
2
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
3 Exponer los elementos básicos de una computadora.
3.1 Exponer las funciones básicas de los elementos de una computadora
23
23
OBJETIVOS Y CRITERIOS DE APRENDIZAJE
4 Identificar los dispositivos de almacenamiento masivo.
4.1. Describir los principales dispositivos de almacenamiento.
24
24
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
4 Exponer las aplicaciones de los dispositivos de almacenamiento.
4.1 Exponer las aplicaciones principales de los dispositivos de
almacenamiento.
OBJETIVOS Y CRITERIOS DE APRENDIZAJE
5 Conocer los dispositivos de entrada – salida de una computadora.
5.1 Definir los objetivos de los periféricos.
5.2 Definir los principales periféricos de conexión.
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
5 Explicar los dispositivos de entrada – salida de una computadora
5.1 Explicar los objetivos de los periféricos de una computadora
5.2 Explicar los principales periféricos de conexión.
31
31
32
32
32
35
35
35
OBJETIVOS Y CRITERIOS DE APRENDIZAJE
6 Instalar y configurar un sistema operativo.
6.1 Instalar la configuración de un sistema operativo y mantenimiento de
hardware.
6.2 Identificar los elementos siguientes: Tarjeta madre, memoria, procesador,
tarjeta de vídeo, modem y tarjeta de red.
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
6 Realizar una práctica de configuración de un sistema operativo.
6.1 Realizar una práctica de mantenimiento de hardware.
6.2 Explicar los elementos siguientes: Tarjeta madre, memoria, procesador,
tarjeta de vídeo, modem y tarjeta de red.
36
36
36
45
45
45
OBJETIVOS Y CRITERIOS DE APRENDIZAJE
7 Identificar que és software de diagnóstico.
7.1 Instalar un software de detección de problemas y un software de antivirus.
46
46
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
7.1 Instalar un software de diagnóstico.
Bibliografía
54
55
3
UNIDAD I
1. LA INFORMACIÓN Y SU REPRESENTACIÓN
Objetivo del aprendizaje
1. La información y su representación
Criterio de aprendizaje
1.1 Representar los datos
Definición de Informática:
Tratamiento automatizado de la Información.
Definición de datos
Se refiere fundamentalmente a cualquier hecho, cifra, carta, palabra, símbolo o gráficas que representan
una idea, objetivo, condición o situación.
Así como los datos pueden incluir cosas tan diversas como boletas electorales, cifras de inventarios,
lecturas de medidores de gas, registro de asistencia escolar, informe de resultados técnicos y cifras de
producción.
Diferencia entre datos e información
Los datos son hechos, la materia prima de la información. Los datos se representan por medio de
símbolos, pero sólo pueden considerarse como información en un sentido limitado. En la forma en que el
término se utiliza en el procesamiento de datos, la información consta de datos organizados en una
forma que es útil para las personas que la reciben. En otras palabras, la información consiste en
conocimientos importantes producidos como resultado de las operaciones de procesamiento de datos,
asimismo las personas los adquieren para mejorar su comprensión y para lograr objetivos específicos.
Actividades de procesamiento de datos
1. Captura de los datos de entrada
Los datos se deben registrarse o capturarse de alguna manera antes de poder procesarse.
2. Manipulación de datos.
a) Agrupación: Se denomina agrupación al proceso de organizar elementos similares para formar
grupos o clases.
b) Cálculo: La manipulación aritmética de los datos se llama cálculo y es una actividad de
procesamiento muy común.
c) Clasificación: casi siempre es más fácil trabajar con los datos si están ordenados en una
secuencia lógica.
4
d) Síntesis: Se denomina síntesis a la reducción de grandes volúmenes de datos a una forma más
concisa y manejable.
3. Manejo de los resultados de salida.
a) Almacenamiento y recuperación: Se denomina almacenamiento a la conservación de los datos
para consultarlos en el futuro.
b) Comunicación y reproducción: La comunicación de datos es la transferencia de datos de una
localidad u operación a otra, para utilizarlos o para seguirlos procesando y este proceso continúa
hasta que la información en forma útil llega hasta el usuario final.
OPERACIONES DE ENTRADA/SALIDA
1. Operación de entrada/salida: Una computadora puede aceptar datos de entrada como
emitirlos, a partir de una gran variedad de dispositivos de entrada/salida.
2. Operaciones de cálculo y manipulación de texto: Los circuitos de las computadoras
efectúan cálculos con los números y son igualmente capaces de manipular caracteres no
numéricos y los demás símbolos que se utilizan en palabras y enunciado.
3. Operaciones de lógica/comparación: La computadora también es capaz de efectuar
operaciones lógicas.
4. Operaciones de almacenamiento y recuperación de información. Tanto los datos como las
instrucciones de programa se almacenan dentro de la computadora.
SISTEMA DE INFORMACIÓN
SISTEMA-.
objetivo.
Es
un
conjunto
SISTEMA EMPRESARIAL-.
operaciones
y
los
de
partes
entre
si
Son los hombres y
procedimientos
que
las
para
alcanzar
maquinas que
definen
las
determinado
realizan las
operaciones.
DEFINICIÓN DE SISTEMA DE INFORMACIÓN-. Se define como la forma de
proporcionar
información
oportuna,
pertinente
y
precisa,
relativa
a
las
operaciones
internas
y
ala
inteligencia
externa
a
cualquier
miembro
de
una
organización como ayuda de la toma de decisiones o para el desempeño de la
actividad de trabajo asignada.
3.1.1
EL ALUMNO APLICARÁ LOS CONOCIMIENTOS DE REPRESENTAR LOS DATOS.
El alumno recortará símbolos y dibujos y explicará el significado de ellos, y la presentación de la
información.
Explicará cómo influye los datos y la información para un sistema.
5
UNIDAD II
4. DEFINIR LOS ELEMENTOS FUNDAMENTALES DE CIRCUITOS LÓGICOS
4.1 Explicar el concepto de compuertas lógicas.
4.2 Explicar el concepto de álgebra booleana
Computadoras digitales y sistemas digitales.
La computadora digital de propósito general es el ejemplo mejor conocido de un sistema digital. Es
característico de un sistema digital la manipulación de elementos discretos de información. Es posible
que dichos elementos sean impulsos eléctricos, los dígitos decimales, las letras de un alfabeto,
operaciones aritméticas, signos de puntuación, o cualquier otro conjunto de símbolos con significado.
Sistemas numéricos
En matemáticas, varios sistemas de notación que se han usado o se usan para representar cantidades
abstractas denominadas números. Un sistema numérico está definido por la base que utiliza. La base es
el número de símbolos diferentes, o guarismos, necesarios para representar un número cualquiera, de
los infinitos posibles, en el sistema. Por ejemplo, el sistema decimal, utilizado hoy de forma universal
(con la excepción de los ordenadores o computadoras), necesita diez símbolos diferentes o dígitos para
representar un número y es, por tanto, un sistema numérico en base 10.
Números binarios.
Un número decimal como 7392 representa una cantidad igual a 7 millares, más 3 centenas, más 9
decenas, más 2 unidades. Los millares, centenas, etc, son potencias de 10 implicadas por la posición de
los coeficientes. Para ser más exactos, 7 392 debe escribirse como;
7 X 103 + 3 X 102 + 9 X 101 + 2 X 100.
Sin embargo, la convención es escribir sólo los coeficientes y de sus posiciones se deducen las
potencias necesarias de 10. En general, un número con un punto decimal se presenta por una serie de
coeficientes como sigue:
a5a4a3a2a1a0.a-1a--2ª-3
Los coeficientes varían en valor desde 0 a r – 1. Para distinguir entre números de bases diferentes, se
encierran entre paréntesis los coeficientes y se escribe un subíndice igual a la base usada. Un ejemplo
de un número con base 5 es:
(4021.2) 5 = 4 X 53 + 0 X 52 + 2 X 51 + 1 X 50 + 2 X 5-1 = (511.4) 10
En el sistema hexadecimal (base 16), los primeros diez dígitos se toman del sistema decimal. Las letras
A, B, C, D, E y F se utilizan para los dígitos 10, 11, 12, 13, 14 y 15, respectivamente. Un ejemplo de un
número hexadecimal es:
6
(B65F) 5 = 11 X 163 + 6 X 162 + 5 X 16 + 15 = (46687) 10
El sistema binario desempeña un importante papel en la tecnología de los ordenadores. Los primeros 20
números en el sistema en base 2 son 1, 10, 11, 100, 101, 110, 111, 1000, 1001, 1010, 1011, 1100,
1101, 1110, 1111, 10000, 10001, 10010, 10011 y 10100. Cualquier número se puede representar en el
sistema binario, como suma de varias potencias de dos. Por ejemplo, el número 10101101 representa,
empezando por la derecha, (1 × 20) + (0 × 21) + (1 × 22) + (1 × 23) + (0 × 24) + (1 × 25) + (0 × 26) + (1 ×
27) = 173.
Las operaciones aritméticas con números en base 2 son muy sencillas. Las reglas básicas son: 1 + 1 =
10 y 1 × 1 = 1. El cero cumple las mismas propiedades que en el sistema decimal: 1 × 0 = 0 y 1 + 0 = 1.
La adición, sustracción y multiplicación se realizan de manera similar a las del sistema decimal:
Puesto que sólo se necesitan dos dígitos (o bits), el sistema binario se utiliza en los ordenadores o
computadoras. Un número binario cualquiera se puede representar, por ejemplo, con las distintas
posiciones de una serie de interruptores. La posición "encendido" corresponde al 1, y "apagado" al 0.
Además de interruptores, también se pueden utilizar puntos imantados en una cinta magnética o disco:
un punto imantado representa al dígito 1, y la ausencia de un punto imantado es el dígito 0. Los
biestables —dispositivos electrónicos con sólo dos posibles valores de voltaje a la salida y que pueden
saltar de un estado al otro mediante una señal externa— también se pueden utilizar para representar
números binarios. Los circuitos lógicos realizan operaciones con números en base 2. La conversión de
números decimales a binarios para hacer cálculos, y de números binarios a decimales para su
presentación, se realizan electrónicamente.
Conversiones de la base de número
Un número binario puede convertirse en decimal formando la suma de las potencias de dos de los
coeficientes cuyo valor es 1. Por ejemplo:
(1010.011)= 23 + 22 + 2-2 + 2-3 = (10.375) 10.
La conversión de decimal en binario o cualquier otro sistema con base r es más conveniente si el
número se separa en una parte entera y en una parte fraccional, y la conversión de cada parte se hace
por separado.
Cociente
entero
41/2 = 20
20/2 =10
10/2= 5
5/2 = 2
2/2 = 1
½ = 0
+
+
+
+
+
+
Residuo
Coeficiente
½
0
0
½
0
½
a0 = 1
a1 = 0
a2 = 0
a3 = 1
a4 = 4
a5 = 1
respuesta: (41) = a5a4a3a2a1a0 = (101001) 2
Convierte (0.65875) en binario.
Cociente
entero
fracción
Coeficiente
7
0.6875X2 = 1
0.3750X2 = 0
0.7500X2 = 1
0.500X2 = 1
+
+
+
+
0.3750
0.7500
0.5000
0.0000
a-1 = 1
a-2 = 1
a-3 = 1
a-4 = 1
respuesta: (0.6875) = (0. a-1a-2a-3a-4)= (0.1011) 2
Convierte (0.513) 10 en octal.
0.513 X 8 = 4.104
0.104 X 8 = 0.832
0.832 X 8 = 6.656
0.656 X 8 = 5.248
0.248 X 8 = 1.984
0.984 X 8 = 7.872
respuesta (153.513)10 = (231.406517) 8
Los circuitos lógicos
Los circuitos de conmutación y temporización, o circuitos lógicos, forman la base de cualquier dispositivo
en el que se tengan que seleccionar o combinar señales de manera controlada. Entre los campos de
aplicación de estos tipos de circuitos pueden mencionarse la conmutación telefónica, las transmisiones
por satélite y el funcionamiento de las computadoras digitales.
La lógica digital es un proceso racional para adoptar sencillas decisiones de 'verdadero' o 'falso' basadas
en las reglas del álgebra de Boole. El estado verdadero es representado por un 1, y falso por un 0, y en
los circuitos lógicos estos numerales aparecen como señales de dos tensiones diferentes. Los circuitos
lógicos se utilizan para adoptar decisiones específicas de 'verdadero-falso' sobre la base de la presencia
de múltiples señales 'verdadero-falso' en las entradas. Las señales se pueden generar por
conmutadores mecánicos o por transductores de estado sólido. La señal de entrada, una vez aceptada y
acondicionada (para eliminar las señales eléctricas indeseadas, o ruidos), es procesada por los circuitos
lógicos digitales. Las diversas familias de dispositivos lógicos digitales, por lo general circuitos
integrados, ejecutan una variedad de funciones lógicas a través de las llamadas puertas lógicas, como
las puertas OR, AND y NOT y combinaciones de las mismas (como 'NOR', que incluye a OR y a NOT).
Otra familia lógica muy utilizada es la lógica transistor-transistor. También se emplea la lógica de
semiconductor complementario de óxido metálico, que ejecuta funciones similares a niveles de potencia
muy bajos pero a velocidades de funcionamiento ligeramente inferiores. Existen también muchas otras
variedades de circuitos lógicos, incluyendo la hoy obsoleta lógica reóstato-transistor y la lógica de
acoplamiento por emisor, utilizada para sistemas de muy altas velocidades.
Compuertas lógicas
Símbolo Lógico
Descripción.
Ecuación Lógica Y = /A
(se lee Y = not A)
A es la variable de entrada y Y es la salida. Si A = 1 lógico
8
entonces Y = 0 lógico, por otro lado si A = 0 lógico entonces Y = 1
lógico. Por este comportamiento esta compuerta también es
llamada inversora.
Ecuáción Lógica Y = A + B
(se lee Y = A OR B)
Las variables de entrada son A y B la salida es Y. La ecuación
lógica indica que A es igual a 1 lógico si A es igual a 1 lógico o B
es igual a 1 lógico o tanto A como B son iguales a 1 lógico. Visto
de otra forma Y es igual a cero lógico si y solo si tanto A como B
son iguales a cero lógico
Ecuáción Lógica Y = A * B
(se lee Y = A AND B)
Las variables de entrada son A y B la salida es Y. La ecuación
lógica indica que A es igual a 1 lógico si y solo si A es igual a 1
lógico y (and) B es igual a 1 lógico. Visto de otra forma si tanto A o
B o ambas son iguales a cero lógico entonces Y es igual a cero
lógico
Compuertas Lógicas Combinadas
Ecuáción Lógica Y = /(A + B)
Esta compuerta surge de la conexión de una compuerta OR y una
NOT en cascada Las variables de entrada son A y B la salida es
Y. La ecuación lógica indica que Y es igual a 0 lógico si A es igual
a 1 lógico o B es igual a 1 lógico o ambas tanto A como B son 1
lógico. Visto de otra forma Y es igual a 1 lógico si y solo si A es
igual a 0 lógico y B es igual a 0 lógico. Note que esta compuerta
es lo contrario a la OR.
Ecuáción Lógica Y = /(A * B)
Esta compuerta surge de la conexión de una compuerta AND y
una NOT en cascada. Las variables de entrada son A y B la salida
es Y. La ecuación lógica indica que A es igual a 0 lógico si A es
igual a 1 lógico y B es igual a 1 lógico. Visto de otra forma si tanto
A o B o ambas son iguales a cero lógico entonces Y es igual a
uno lógico. Note que esta compuerta es lo contrario a la AND.
Ecuáción Lógica Y = A (+) B
(se lee Y = A XOR B)
Las variables de entrada son A y B la salida es Y. La salida Y es 1
lógico si y solo si A es diferente de B, si A y B son ambas 0 lógico
o ambas son 1 lógico entonces Y es 0 lógico
Ecuáción Lógica Y = /(A (+) B
Las variables de entrada son A y B la salida es Y. La salida Y es
uno lógico si y solo si A y B son ambas iguales ya sea que ambas
sean 0 lógico o ambas sean 1 lógico. Si A y B son diferentes entre
sí entonces Y es 0 lógico.
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
2.1 .1 Aplicar las funciones de las compuertas lógicas y sistemas numéricos.
2.1.2 Aplicar las funciones del álgebra booleana en un circuito lógico.
9
CUESTIONARIO
1.- Convertir (F3B16)2 y viceversa
2.- Comprueba las siguientes equivalencias
a) 49710= 1111100012
b) 1000110102=282
c) 1678=11101112
d) 111011112=2398
e) 67468=355810
f) 1151610= 263748
g) 6889 = 1AE916
h) E316= 227
i) Resolver (E1F716)2
3.- Simplifique las funciones booleana:
a) XY + XY’
b) (X + Y) (X + Y)
4.- Obtener la tabla de verdad de la siguiente función:
F = XY + XY’ + X’Z
UNIDAD 3
3
DEFINIR LOS ELEMENTOS Y ESTRUCTURA BÁSICA DE UNA COMPUTADORA.
3.1Definir las funciones y componentes de una computadora.
10
Componentes de una computadora
Computadora:
Dispositivo electrónico, constituido por un conjunto de unidades especializadas dependientes de un
programa introducido en la memoria, que permite, sin intervención del hombre, efectuar complejas
operaciones de carácter aritmético o lógico.
Procesador central
De entrada
De salida
Unidades de medida (Bit, Byte, Mbyte, Kbyte,etc.)
Esquemas básicos del elemento Software
La unidad central de proceso
La Unidad central de proceso o CPU, se puede definir como un circuito microscópico que interpreta y
ejecuta instrucciones. La CPU se ocupa del control y el proceso de datos en los ordenadores.
Habitualmente, la CPU es un microprocesador fabricado en un chip, un único trozo de silicio que
contiene millones de componentes electrónicos. El microprocesador de la CPU está formado por una
unidad aritmético-lógica que realiza cálculos y comparaciones, y toma decisiones lógicas (determina si
una afirmación es cierta o falsa mediante las reglas del álgebra de Boole); por una serie de registros
donde se almacena información temporalmente, y por una unidad de control que interpreta y ejecuta las
instrucciones. Para aceptar órdenes del usuario, acceder a los datos y presentar los resultados, la CPU
se comunica a través de un conjunto de circuitos o conexiones llamado bus. El bus conecta la CPU a los
dispositivos de almacenamiento (por ejemplo, un disco duro), los dispositivos de entrada (por ejemplo,
un teclado o un mouse) y los dispositivos de salida (por ejemplo, un monitor o una impresora).
Elementos que la componen.
Unidad de control: controla el funcionamiento de la CPU y por tanto de el computador.
11
Unidad aritmético-lógica (ALU): encargada de llevar a cabo las funciones de procesamiento de datos
del computador.
Registros: proporcionan almacenamiento interno a la CPU.
Interconexiones CPU: Son mecanismos que proporcionan comunicación entre la unidad de control, la
ALU y los registros.
Tipos
Básicamente se encuentran dos tipos de diseño de los microprocesadores: RISC (Reduced-InstructionSet Computing) y CISC (complex-instruction-set computing). Los microprocesadores RISC se basan en
la idea de que la mayoría de las instrucciones para realizar procesos en el computador son
relativamente simples por lo que se minimiza el número de instrucciones y su complejidad a la hora de
diseñar la CPU. Algunos ejemplos de arquitectura RISC son el SPARC de Sun Microsystem’s, el
microprocesador Alpha diseñado por la antigua Digital, hoy absorbida por Compaq y los Motorola 88000
y PowerPC. Estos procesadores se suelen emplear en aplicaciones industriales y profesionales por su
gran rendimiento y fiabilidad.
Los microprocesadores CISC, al contrario, tienen una gran cantidad de instrucciones y por tanto son
muy rápidos procesando código complejo. Las CPU´s CISC más extendidas son las de la familia 80x86
de Intel cuyo último micro es el Pentium II. Últimamente han aparecido otras compañías como Cirix y
AMD que fabrican procesadores con el juego de instrucciones 80x86 y a un precio sensiblemente inferior
al de los microprocesadores de Intel. Además, tanto Intel con MMX como AMD con su especificación
3D-Now! están apostando por extender el conjunto de instrucciones de la CPU para que trabaje más
eficientemente con tratamiento de imágenes y aplicaciones en 3 dimensiones.
LA MEMORIA
La memoria de un computador se puede definir como los circuitos que permiten almacenar y recuperar
la información. En un sentido más amplio, puede referirse también a sistemas externos de
almacenamiento, como las unidades de disco o de cinta.
Hoy en día se requiere cada vez más memoria para poder utilizar complejos programas y para gestionar
complejas redes de computadores.
12
Elementos que la componen:
Para efectuar una lectura se deposita en el bus de direcciones la dirección de la palabra de memoria que
se desea leer y entonces se activa la señal de lectura (R); después de cierto tiempo (tiempo de latencia
de la memoria), en el bus de datos aparecerá el contenido de la dirección buscada. Por otra parte, para
realizar una escritura se deposita en el bus de datos la información que se desea escribir y en el bus de
direcciones la dirección donde deseamos escribirla, entonces se activa la señal de escritura (W), pasado
el tiempo de latencia, la memoria escribirá la información en la dirección deseada. Internamente la
memoria tiene un registro de dirección (MAR, memory address register), un registro buffer de memoria o
registro de datos (MB, memory buffer, o MDR, memory data register) y, un decodificador como se ve en
la figura 3-2. Esta forma de estructurar la memoria se llama organización lineal o de una dimensión. En
la figura cada línea de palabra activa todas las células de memoria que corresponden a la misma
palabra.
Por otra parte, en una memoria ROM programable por el usuario con organización lineal, las uniones de
los diodos correspondientes a lugares donde deba haber un "0" deben destruirse. También se pueden
sustituir los diodos por transistores y entonces la célula de memoria tiene el esquema de la figura 3-3. en
este caso la unión que debe destruirse para grabar un "0" es la del emisor.
En el caso de una memoria RAM estática con organización lineal cada célula de memoria toma la forma
mostrada en la figura 3-4. En este esquema las primeras puertas AND sólo son necesarias en el una de
las células de cada palabra. Se debe comentar la necesidad de la puerta de tres estados a la salida del
biestable: esta puerta se pone para evitar que se unan las salidas de los circuitos de las células de
diferentes palabras a través del hilo de bit. Si esa puerta no se pusiera (o hubiera otro tipo de puerta en
su lugar, como una puerta AND) la información correspondiente a la palabra activa entraría por los
circuitos de salida de las demás células, lo que los dañaría.
Organizar la memoria de esta forma, tiene el inconveniente de que la complejidad del decodificador
crece exponencialmente con el número de entradas y, en una memoria de mucha capacidad, la
complejidad del decodificador la hace inviable. Esto hace necesaria una alternativa que simplifique los
decodificadores. Esta alternativa la constituye la organización en dos dimensiones en que los bits del
registro de dirección se dividen en dos partes y cada una de ellas va a un decodificador diferente. En
este caso, las líneas procedentes de ambos decodificadores (X e Y) se cruzan formando un sistema de
coordenadas en que cada punto de cruce corresponde a una palabra de memoria. Dado que en cada
decodificador sólo se activa una línea, sólo se activará la palabra correspondiente al punto de cruce de
las dos líneas activadas. Fácilmente se puede comprender que los decodificadores se simplifican mucho
ya que cada uno tiene la mitad de entradas que en el caso anterior. Hay que decir, sin embargo, que la
célula de memoria se complica un poco porque hay que añadir una puerta AND en cada palabra para
determinar si coinciden las líneas X e Y.
La organización de la memoria en dos dimensiones también es útil para las memorias dinámicas ya que
el refresco de estas memorias se realiza por bloques y éstos pueden coincidir con una de las
dimensiones (la que corresponda a los bits de dirección de mayor peso).
En la práctica, las memorias dinámicas son más lentas que las estáticas y además son de lectura
destructiva, pero resultan más baratas, aunque necesiten circuitos de refresco, si la memoria no es de
mucha capacidad.
Tipos
Jerarquía de memoria
13
En un ordenador hay una jerarquía de memorias atendiendo al tiempo de acceso y a la capacidad que.
normalmente son factores contrapuestos por razones económicas y en muchos casos también físicas.
Comenzando desde el procesador al exterior, es decir en orden creciente de tiempo de acceso y
capacidad, se puede establecer la siguiente jerarquía:
Registros de procesador: Estos registros interaccionan continuamente con la CPU (porque forman parte
de ella). Los registros tienen un tiempo de acceso muy pequeño y una capacidad mínima, normalmente
igual a la palabra del procesador (1 a 8 bytes).
Registros intermedios: Constituyen un paso intermedio entre el procesador y la memoria, tienen un
tiempo de acceso muy breve y muy poca capacidad.
Memorias caché: Son memorias de pequeña capacidad. Normalmente una pequeña fracción de la
memoria principal y pequeño tiempo de acceso. Este nivel de memoria se coloca entre la CPU y la
memoria central. Hace algunos años este nivel era exclusivo de los ordenadores grandes pero
actualmente todos los ordenadores lo incorporan. Dentro de la memoria caché puede haber, a su vez,
dos niveles denominados caché on chip, memoria caché dentro del circuito integrado, y caché on board,
memoria caché en la placa de circuito impreso pero fuera del circuito integrado, evidentemente, por
razones físicas, la primera es mucho más rápida que la segunda. Existe también una técnica,
denominada Arquitectura Harvard, en cierto modo contrapuesta a la idea de Von Newmann, que utiliza
memorias caché separadas para código y datos. Esto tiene algunas ventajas como se verá en este
capítulo.
Memoria central o principal: En este nivel residen los programas y los datos. La CPU lee y escribe
datos en él aunque con menos frecuencia que en los niveles anteriores. Tiene un tiempo de acceso
relativamente rápido y gran capacidad.
Extensiones de memoria central: Son memorias de la misma naturaleza que la memoria central que
amplían su capacidad de forma modular. El tiempo de similar, a lo sumo un poco mayor, al de la
memoria central y su capacidad puede ser algunas veces mayor.
Memorias de masas o auxiliares: Son memorias que residen en dispositivos externos al ordenador, en
ellas se archivan programas y datos para su uso posterior. También se usan estas memorias para apoyo
de la memoria central en caso de que ésta sea insuficiente (memoria virtual). Estas memorias suelen
tener gran capacidad pero pueden llegar a tener un tiempo de acceso muy lento. Dentro de ellas
también se pueden establecer varios niveles de jerarquía.
Clasificación de memorias semiconductoras de acceso aleatorio
Las memorias se clasifican, por la tecnología empleada y, además según la forma en que se puede
modificar su contenido, A este respecto, las memorias se clasifican en dos grandes grupos:
1) Memorias RAM: Son memorias en las que se puede leer y escribir, si bien su nombre (Random
access memory) no representa correctamente este hecho. Por su tecnología pueden ser de ferritas (ya
en desuso) o electrónicas, Dentro de éstas últimas hay memorias estáticas (SRAM, static RAM), cuya
célula de memoria está basada en un biestable, y memorias dinámicas (DRAM, dinamic RAM, en las
que la célula de memoria es un pequeño condensador cuya carga representa la información
almacenada. Las memorias dinámicas necesitan circuitos adicionales de refresco ya que los
condensadores tienen muy poca capacidad y, a través de las fugas, la información puede perderse, por
otra parte, son de lectura destructiva.
14
2) Memorias ROM (Read 0nly Memory): Son memorias en las que sólo se puede leer. Pueden ser:
ROM programadas por máscara, cuya información se graba en fábrica y no se puede modificar.
PROM, o ROM programable una sola vez.
EPROM (erasable PROM) o RPROM (reprogramable ROM), cuyo contenido puede borrarse mediante
rayos ultravioletas para regrabarlas.
EAROM (electrically alterable ROM) o EEROM (electrically erasable ROM), que son memorias que está
en la frontera entre las RAM y las ROM ya que su contenido puede regrabarse por medios eléctricos,
estas se diferencian de las RAM en que no son volátiles. En ocasiones a este tipo de memorias también
se las denomina NYRAM (no volátil RAM).
Memoria FLASH, denominada así por la velocidad con la que puede reprogramarse, utilizan tecnología
de borrado eléctrico al igual que las EEPROM. Las memorias flash pueden borrarse enteras en unos
cuantos segundos, mucho más rápido que las EPROM.
Básicamente las memorias ROM se basan en una matriz de diodos cuya unión se puede destruir
aplicando sobre ella una sobretensión (usualmente comprendida ente -12.5 y -40 v.). De fábrica la
memoria sale con 1's en todas sus posiciones, para grabarla se rompen las uniones en que se quieran
poner 0's. Esta forma de realizar la grabación se denomina técnica de los fusibles.
BUSES DEL SISTEMA
El bus se puede definir como un conjunto de líneas conductoras de hardware utilizadas para la
transmisión de datos entre los componentes de un sistema informático. Un bus es en esencia una ruta
compartida que conecta diferentes partes del sistema, como el microprocesador, la controladora de
unidad de disco, la memoria y los puertos de entrada/salida (E/S), para permitir la transmisión de
información.
En el bus se encuentran dos pistas separadas, el bus de datos y el bus de direcciones. La CPU escribe
la dirección de la posición deseada de la memoria en el bus de direcciones accediendo a la memoria,
teniendo cada una de las líneas carácter binario. Es decir solo pueden representar 0 o 1 y de esta
manera forman conjuntamente el número de la posición dentro de la memoria (es decir: la dirección).
Cuanto mas líneas haya disponibles, mayor es la dirección máxima y mayor es la memoria a la cual
puede dirigirse de esta forma. En el bus de direcciones original habían ya 20 direcciones, ya que con 20
bits se puede dirigir a una memoria de 1 MB y esto era exactamente lo que correspondía a la CPU.
Esto que en le teoría parece tan fácil es bastante mas complicado en la práctica, ya que aparte de los
bus de datos y de direcciones existen también casi dos docenas más de líneas de señal en la
comunicación entre la CPU y la memoria, a las cuales también se acude. Todas las tarjetas del bus
escuchan, y se tendrá que encontrar en primer lugar una tarjeta que mediante el envío de una señal
adecuada indique a la CPU que es responsable de la dirección que se ha introducido. Las demás
tarjetas se despreocupan del resto de la comunicación y quedan a la espera del próximo ciclo de
transporte de datos que quizás les incumba a ellas.
PROCESADOR
Bus de direcciones (bits)
Bus de datos (bits)
8086
20
16
80486 SX
32
32
8088
20
8
80188
20
8
80386 SX
32
16
80386 DX
32
32
15
PENTIUM
PENTIUM
PRO
32 32
64 64
Ejemplos de microprocesadores.
Este mismo concepto es también la razón por la cual al utilizar tarjetas de ampliación en un PC surgen
problemas una y otra vez, si hay dos tarjetas que reclaman para ellas el mismo campo de dirección o
campos de dirección que se solapan entre ellos.
Los datos en si no se mandan al bus de direcciones sino al bus de datos. El bus XT tenía solo 8 bits con
lo cual sólo podía transportar 1 byte a la vez. Si la CPU quería depositar el contenido de un registro de
16 bits o por valor de 16 bits, tenía que desdoblarlos en dos bytes y efectuar la transferencia de datos
uno detrás de otro.
De todas maneras para los fabricantes de tarjetas de ampliación, cuyos productos deben atenderse a
este protocolo, es de una importancia básica la regulación del tiempo de las señales del bus, para poder
trabajar de forma inmejorable con el PC. Pero precisamente este protocolo no ha sido nunca publicado
por lBM con lo que se obliga a los fabricantes a medir las señales con la ayuda de tarjetas ya existentes
e imitarlas. Por lo tanto no es de extrañar que se pusieran en juego tolerancias que dejaron algunas
tarjetas totalmente eliminadas.
Estructuras de interconexión
Existen dos organizaciones físicas de operaciones E/S que tienen que ver con los buses que son:
Bus único
Bus dedicado
La primera gran diferencia entre estas dos tipos de estructuras es que el bus único no permite un
controlador DMA (todo se controla desde la CPU), mientras que el bus dedicado si que soporta este
controlador.
16
El bus dedicado trata a la memoria de manera distinta que a los periféricos (utiliza un bus especial) al
contrario que el bus único que los considera a ambos como posiciones de memoria (incluso equipara las
operaciones E/S con las de lectura/escritura en memoria). Este bus especial que utiliza el bus dedicado
tiene 4 componentes fundamentales:
Datos: Intercambio de información entre la CPU y los periféricos.
Control: Lleva información referente al estado de los periféricos (petición de interrupciones).
Direcciones: Identifica el periférico referido.
Sincronización: Temporiza las señales de reloj.
La mayor ventaja del bus único es su simplicidad de estructura que le hace ser más económico, pero no
permite que se realice a la vez transferencia de información entre la memoria y el procesador y entre los
periféricos y el procesador.
Por otro lado el bus dedicado es mucho más flexible y permite transferencias simultáneas. Por contra su
estructura es más compleja y por tanto sus costes son mayores.
Tipos
Ahora vamos a ver los distintos tipos de buses que se han ido desarrollando y los que se emplean en la
actualidad.
EL BUS XT y EL BUS ISA (AT)
Cuando en 1980 IBM fabricó su primer PC, este contaba con un bus de expansión conocido como XT
que funcionaba a la misma velocidad que los procesadores Intel 8086 y 8088 (4.77 Mhz). El ancho de
banda de este bus (8 bits) con el procesador 8088 formaba un tandem perfecto, pero la ampliación del
bus de datos en el 8086 a 16 bits dejo en entredicho este tipo de bus (aparecieron los famosos cuellos
de botella).
Dada la evolución de los microprocesadores el bus del PC no era ni mucho menos la solución para una
comunicación fluida con el exterior del micro. En definitiva no podía hablarse de una autopista de datos
en un PC cuando esta sólo tenía un ancho de 8 bits. Por lo tanto con la introducción del AT apareció un
nuevo bus en el mundo del PC, que en relación con el bus de datos tenía finalmente 16 bits (ISA), pero
que era compatible con su antecesor. La única diferencia fue que el bus XT era síncrono y el nuevo AT
era asíncrono. Las viejas tarjetas de 8 bits de la época del PC pueden por tanto manejarse con las
nuevas tarjetas de 16 bits en un mismo dispositivo. De todas maneras las tarjetas de 16 bits son
considerablemente más rápidas, ya que transfieren la misma cantidad de datos en comparación con las
tarjetas de 8 bits en la mitad de tiempo (transferencia de 16 bits en lugar de transferencia de 8 bits).
No tan solo se amplió el bus de datos sino que también se amplió el bus de direcciones, concretamente
hasta 24 bits, de manera que este se podía dirigir al AT con memoria de 16 MB. Además también se
aumentó la velocidad de cada una de las señales de frecuencia, de manera que toda la circulación de
bus se desarrollaba más rápidamente. De 4.77 Mhz en el XT se pasó a 8.33 Mhz. Como consecuencia
el bus forma un cuello de botella por el cual no pueden transferirse nunca los datos entre la memoria y la
17
CPU lo suficientemente rápido. En los discos duros modernos por ejemplo, la relación (ratio) de
transferencia de datos ya es superior al ratio del bus.
A las tarjetas de ampliación se les ha asignado incluso un freno de seguridad, concretamente en forma
de una señal de estado de espera (wait state), que deja todavía mas tiempo a las tarjetas lentas para
depositar los datos deseados en la CPU.
Especialmente por este motivo el bus AT encontró sucesores de más rendimiento en Micro Channel y en
el Bus EISA, que sin embargo, debido a otros motivos, no han tenido éxito.
BUS MICRO CHANNEL (MCA)
Vistas las limitaciones que tenía el diseño del bus ISA en IBM se trabajó en un nueva tecnología de bus
que comercializó con su gama de ordenadores PS/2. El diseño MCA (Micro Channel Arquitecture)
permitía una ruta de datos de 32 bits, más ancha, y una velocidad de reloj ligeramente más elevada de
10 Mhz, con una velocidad de transferencia máxima de 20 Mbps frente a los 8 Mbps del bus ISA.
Pero lo que es más importante el novedoso diseño de bus de IBM incluyó un circuito de control especial
a cargo del bus, que le permitía operar independientemente de la velocidad e incluso del tipo del
microprocesador del sistema.
Bajo MCA, la CPU no es más que uno de los posibles dispositivos dominantes del bus a los que se
puede acceder para gestionar transferencias. La circuitería de control, llamada CAP (punto de decisión
central), se enlaza con un proceso denominado control del bus para determinar y responder a las
prioridades de cada uno de los dispositivos que dominan el bus.
Para permitir la conexión de más dispositivos, el bus MCA especifica interrupciones sensibles al nivel,
que resultan más fiables que el sistema de interrupciones del bus ISA. De esta forma es posible
compartir interrupciones. Pero además se impusieron estándares de rendimiento superiores en las
tarjetas de expansión.
Es cierto que el progreso conlleva un precio: La arquitectura de IBM era totalmente incompatible con las
tarjetas de expansión que se incluyen en el bus ISA. Esto viene derivado de que los conectores de las
tarjetas de expansión MCA eran más pequeños que las de los buses ISA. De esto se pueden sacar dos
conclusiones. Por un lado el coste de estas tarjetas era menor y por otro ofrecía un mayor espacio
interior en las pequeñas cajas de sobremesa.
Las señales del bus estaban reorganizadas de forma que se introducía una señal de tierra cada 4
conectores. De esta forma se ayudaba a reducir las interferencias.
EISA (Extended ISA)
El principal rival del bus MCA fue el bus EISA, también basado en la idea de controlar el bus desde el
microprocesador y ensanchar la ruta de datos hasta 32 bits. Sin embargo EISA mantuvo compatibilidad
con las tarjetas de expansión ISA ya existentes lo cual le obligo a funcionar a una velocidad de 8 Mhz
(exactamente 8.33). Esta limitación fue a la postre la que adjudico el papel de estándar a esta
arquitectura, ya que los usuarios no veían factible cambiar sus antiguas tarjetas ISA por otras nuevas
que en realidad no podían aprovechar al 100%.
Su mayor ventaja con respecto al bus MCA es que EISA era un sistema abierto, ya que fue desarrollado
por la mayoría de fabricantes de ordenadores compatibles PC que no aceptaron el monopolio que
intentó ejercer IBM. Estos fabricantes fueron: AST, Compaq, Epson, Hewlett Packard, NEC, Olivetti,
Tandy, Wyse y Zenith.
18
Esta arquitectura de bus permite multiproceso, es decir, integrar en el sistema varios buses dentro del
sistema, cada uno con su procesador. Si bien esta característica no es utilizada más que por sistemas
operativos como UNIX o Windows NT.
En una máquina EISA, puede haber al mismo tiempo hasta 6 buses principales con diferentes
procesadores centrales y con sus correspondientes tarjetas auxiliares.
En este bus hay un chip que se encarga de controlar el tráfico de datos señalando prioridades para cada
posible punto de colisión o bloqueo mediante las reglas de control de la especificación EISA. Este chip
recibe el nombre de Chip del Sistema Periférico Integrado (ISP). Este chip actúa en la CPU como un
controlador del tráfico de datos.
El motivo para que ni MCA ni EISA hayan sustituido por completo a ISA es muy sencillo: Estas
alternativas aumentaban el coste del PC (incluso más del 50%) y no ofrecían ninguna mejora evidente
en el rendimiento del sistema. Es más, en el momento en que se presentaron estos buses (1987-1988)
esta superioridad en el rendimiento no resultaba excesivamente necesaria: Muy pocos dispositivos
llegaban a los límites del rendimiento del bus ISA ordinario.
LOCAL BUS
Teniendo en cuenta las mencionadas limitaciones del bus AT y la infalibilidad de los buses EISA y MCA
para asentarse en el mercado, en estos años se han ideado otros conceptos de bus. Se inició con el
llamado Vesa Local Bus (VL-Bus), que fue concebido y propagado independientemente por el comité
VESA, que se propuso el definir estándares en el ámbito de las tarjetas gráficas y así por primera vez y
realmente tuviera poco que ver con el diseño del bus del PC. Fueron y son todavía las tarjetas gráficas
quienes sufren la menor velocidad del bus AT. Por eso surgió, en el Comité VESA, la propuesta para un
bus más rápido que fue el VESA Local Bus.
Vesa Local Bus
Al contrario que con el EISA, MCA y PCI, el bus VL no sustituye al bus ISA sino que lo complementa. Un
PC con bus VL dispone para ello de un bus ISA y de las correspondientes ranuras (slots) para tarjetas
de ampliación. Además, en un PC con bus VL puede haber, sin embargo, una, dos o incluso tres ranuras
de expansión, para la colocación de tarjetas concebidas para el bus VL, casi siempre gráficos.
Solamente estos slots están conectados con la CPU a través de un bus VL, de tal manera que las otras
ranuras permanecen sin ser molestadas y las tarjetas ISA pueden hacer su servicio sin inconvenientes.
El VL es una expansión homogeneizada de bus local, que funciona a 32 bits, pero que puede realizar
operaciones a 16 bits.
VESA presentó la primera versión del estándar VL-BUS en agosto de 1992. La aceptación por parte del
mercado fue inmediata. Fiel a sus orígenes, el VL-BUS se acerca mucho al diseño del procesador
80486. De hecho presenta las mismas necesidades de señal de dicho chip, exceptuando unas cuantas
menos estrictas destinadas a mantener la compatibilidad con los 386.
La especificación VL-Bus como tal, no establece límites, ni superiores ni inferiores, en la velocidad del
reloj, pero una mayor cantidad de conectores supone una mayor capacitancia, lo que hace que la
fiabilidad disminuya a la par que aumenta la frecuencia. En la práctica, el VL-BUS no puede superar los
66 Mhz. Por este motivo, la especificación VL-BUS original recomienda que los diseñadores no empleen
más de tres dispositivos de bus local en sistemas que operan a velocidades superiores a los 33 Mhz. A
velocidades de bus superiores, el total disminuye: a 40 Mhz solo se pueden incorporar dos dispositivos;
y a 50 Mhz un único dispositivo que ha de integrarse en la placa. En la práctica, la mejor combinación de
rendimiento y funciones aparece a 33 Mhz.
19
Tras la presentación del procesador Pentium a 64 bits, VESA comenzó a trabajar en un nuevo estándar
(VL-Bus versión 2.0).
La nueva especificación define un interface de 64 bits pero que mantienen toda compatibilidad con la
actual especificación VL-BUS. La nueva especificación 2.0 redefine además la cantidad máxima de
ranuras VL-BUYS que se permiten en un sistema sencillo. Ahora consta de hasta tres ranuras a 40 Mhz
y dos a 50 Mhz, siempre que el sistema utilice un diseño de baja capacitancia.
En el nombre del bus VL queda de manifiesto que se trata de un bus local. De forma distinta al bus ISA
éste se acopla directamente en la CPU. Esto le proporciona por un lado una mejora substancial de la
frecuencia de reloj (de la CPU) y hace que dependa de las línea de control de la CPU y del reloj. A estas
desventajas hay que añadirle que no en todos los puntos están bien resueltas las especificaciones del
comité VESA, hecho que a la larga le llevará a que el éxito del bus VL se vea empañado por ello. En
sistemas 486 económicos se podía encontrar a menudo, pero su mejor momento ya ha pasado.
PCI (Peripheral Component Interconnect)
PCI significa: interconexión de los componentes periféricos (Peripheral Component Interconnect) y
presenta un moderno bus que no sólo está meditado para no tener la relación del bus ISA en relación a
la frecuencia de reloj o su capacidad sino que también la sincronización con las tarjetas de ampliación
en relación a sus direcciones de puerto, canales DMA e interrupciones se ha automatizado finalmente de
tal manera que el usuario no deberá preocuparse más por ello.
El bus PCI es independiente de la CPU, ya que entre la CPU y el bus PCI se instalará siempre un
controlador de bus PCI, lo que facilita en gran medida el trabajo de los diseñadores de placas. Por ello
también será posible instalarlo en sistemas que no estén basados en el procesador Intel si no que
pueden usar otros, como por ejemplo, un procesador Alpha de DEC. También los procesadores
PowerMacintosh de Apple se suministran en la actualidad con bus PCI.
Las tarjetas de expansión PCI trabajan eficientemente en todos los sistemas y pueden ser
intercambiadas de la manera que se desee. Solamente los controladores de dispositivo deben
naturalmente ser ajustados al sistema anfitrión (host) es decir a su correspondiente CPU.
Como vemos el bus PCI no depende del reloj de la CPU, porque está separado de ella por el controlador
del bus. Si se instalara una CPU más rápida en su ordenador. no debería preocuparse porque las
tarjetas de expansión instaladas no pudieran soportar las frecuencias de reloj superiores, pues con la
separación del bus PCI de la CPU éstas no son influidas por esas frecuencias de reloj. Así se ha evitado
desde el primer momento este problema y defecto del bus VL.
El bus PCI emplea un conector estilo Micro Channel de 124 pines (188 en caso de una implementación
de 64 bits) pero únicamente 47 de estas conexiones se emplean en una tarjeta de expansión( 49 en
caso de que se trate de un adaptador bus-master); la diferencia se debe a la incorporación de una línea
de alimentación y otra de tierra. Cada una de las señales activas del bus PCI está bien junto o frente a
una señal de alimentación o de tierra, una técnica que minimiza la radiación.
El límite práctico en la cantidad de conectores para buses PCI es de tres; como ocurre con el VL, más
conectores aumentarían la capacitancia del bus y las operaciones a máxima velocidad resultarían
menos fiables.
A pesar de presentar un rendimiento similar al de un bus local conectado directamente, en realidad PCI
no es más que la eliminación de un paso en el microprocesador. En lugar de disponer de su propio reloj,
un bus PCI se adapta al empleado por el microprocesador y su circuitería, por tanto los componentes del
20
PCI están sincronizados con el procesador. El actual estándar PCI autoriza frecuencias de reloj que
oscilan entre 20 y 33 Mhz.
A pesar que de que las tarjetas ISA no pueden ser instaladas en una ranura PCI, no debería renunciarse
a la posibilidad de inserción de una tarjeta ISA. Así pues, a menudo se puede encontrar en un equipo
con bus PCI la interfaz «puente» llamada «PCI-To-ISA-Bridge». Se trata de un chip que se conecta entre
los distintos slots ISA y el controlador del bus PCI. Su tarea consiste en transponer las señales
provenientes del bus PCI al bus ISA. De esta manera pueden seguir siendo utilizadas las tarjetas ISA al
amparo del bus PCI.
A pesar de que el bus PCI es el presente, sigue habiendo buses y tarjetas de expansión ISA ya que no
todas las tarjetas de expansión requieren las ratios de transferencia que permite el bus PCI. Sin
embargo las tarjetas gráficas, tarjetas SCSI y tarjetas de red se han decantando cada vez más
fuertemente hacia el bus PCI. La ventaja de la velocidad de este sistema de bus es que este hardware
puede participar del continuo incremento de velocidad de los procesadores.
SCSI (Small Computer System Interface)
Además de todas las arquitecturas mencionadas anteriormente, también hay que mencionar a SCSI.
Esta tecnología tiene su origen a principios de los años 80 cuando un fabricante de discos desarrollo su
propia interface de E/S denominado SASI (Shugart Asociates System Interface) que debido a su gran
éxito comercial fue presentado y aprobado por ANSI en 1986.
SCSI no se conecta directamente al microprocesador sino que utiliza de puente uno de los buses
anteriormente nombrados.
Podríamos definir SCSI como un subsistema de E/S inteligente, completa y bidireccional. Un solo
adaptador host SCSI puede controlar hasta 7 dispositivos inteligentes SCSI conectados a él.
Una ventaja del bus SCSI frente a otros interfaces es que los dispositivos del bus se direccionan
lógicamente en vez de físicamente. Esto sirve para 2 propósitos:
Elimina cualquier limitación que el PC-Bios imponga a las unidades de disco.
El direccionamiento lógico elimina la sobrecarga que el host podría tener en manejar los aspectos físicos
del dispositivo como la tabla de pistas dañadas. El controlador SCSI lo maneja.
Es un bus que a diferencia de otros buses como el ESDI puede tener hasta 8 dispositivos diferentes
conectados al bus (incluido el controlador). Aunque potencialmente varios dispositivos pueden compartir
un mismo adaptador SCSI, sólo 2 dispositivos SCSI pueden comunicarse sobre el bus al mismo tiempo.
El bus SCSI puede configurarse de tres maneras diferenciadas que le dan gran versatilidad a este bus:
Único iniciador/Único objetivo: Es la configuración más común donde el iniciador es un adaptador a una
ranura de un PC y el objetivo es el controlador del disco duro. Esta es una configuración fácil de
implementar pero no aprovecha las capacidades del bus SCSI, excepto para controlar varios discos
duros.
Único iniciador/Múltiple objetivo: Menos común y raramente implementado. Esta configuración es muy
parecida a la anterior excepto para diferentes tipos de dispositivos E/S que se puedan gestionar por el
mismo adaptador. Por ejemplo un disco duro y un reproductor de CD-ROM.
Múltiple iniciador/Múltiple objetivo: Es mucho menos común que las anteriores pero así es como se
utilizan a fondo las capacidades del bus.
21
Dentro de la tecnología SCSI hay 2 generaciones y una tercera que está a punto de generalizarse. La
primera generación permitía un ancho de banda de 8 bits y unos ratios de transferencia de hasta 5
MBps. El mayor problema de esta especificación fue que para que un producto se denominara SCSI
solo debía cumplir 4 códigos de operación de los 64 disponibles por lo que proliferaron en el mercado
gran cantidad de dispositivos SCSI no compatibles entre sí.
Esto cambió con la especificación 2.0 ya que exigía un mínimo de 12 códigos, por lo que aumentaba la
compatibilidad entre dispositivos. Otro punto a favor de SCSI 2.0 es el aumento del ancho de banda de 8
a 16 y 32 bits. Esto se consigue gracias a las implementaciones wide (ancho) y fast (rápido).
Combinando estas dos metodologías se llega a conseguir una transferencia máxima de 40 Mbps con 32
bits de ancho (20 Mbps con un ancho de banda de 16 bits).
El protocolo SCSI 3.0 no establecerá nuevas prestaciones de los protocolos, pero si refinará el
funcionamiento de SCSI.
AGP (Accelerated Graphics Port)
La tecnología AGP, creada por Intel, tiene como objetivo fundamental el nacimiento de un nuevo tipo de
PC, en el que se preste especial atención a dos facetas: gráficos y conectividad.
La especificación AGP se basa en la especificación PCI 2.1 de 66 Mhz (aunque ésta apenas se usa,
dado que la mayoría de las tarjetas gráficas disponibles tan sólo son capaces de utilizar la velocidad de
bus de 33 Mhz), y añade tres características fundamentales para incrementar su rendimiento:
operaciones de lectura/escritura en memoria con pipeline, demultiplexado de datos y direcciones en el
propio bus, e incremento de la velocidad hasta los 100 Mhz (lo que supondría unos ratios de
transferencia de unos 800 Mbytes por segundo, superiores en más de 4 veces a los alcanzados por
PCI).
Pero el bus AGP es también un bus exclusivamente dedicado al apartado gráfico, tal y como se deriva
de su propio nombre, Accelerated Graphics Port o bus acelerado para gráficos. Esto tiene como
consecuencia inmediata que no se vea obligado a compartir el ancho de banda con otros componentes,
como sucede en el caso del PCI.
Otra característica interesante es que la arquitectura AGP posibilita la compartición de la memoria
principal por parte de la aceleradora gráfica, mediante un modelo que Intel denomina DIME (Direct
Memory Execute, o ejecución directa a memoria) y que posibilitará mejores texturas en los futuros
juegos y aplicaciones 3D, al almacenar éstas en la RAM del sistema y transferirlas tan pronto como se
necesiten.
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
3 Exponer los elementos básicos de una computadora.
3.1Exponer las funciones básicas de los elementos de una computadora
El alumno explicará las funciones básicas de los elementos de una computadora.
El alumno señalará los elementos básicos de una computadora.
22
UNIDAD 4
4
IDENTIFICAR LOS DISPOSITIVOS DE ALMACENAMIENTO MASIVO.
4.1. Describir los principales dispositivos de almacenamiento.
Dispositivos de almacenamiento
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente
(en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse
por un tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente
en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetas periféricas
conectadas a la placa de circuitos principal del ordenador. Estos chips de RAM constan de
conmutadores sensibles a los cambios de la corriente eléctrica. Los chips de RAM estática conservan
sus bits de datos mientras la corriente siga fluyendo a través del circuito, mientras que los chips de RAM
dinámica (DRAM, acrónimo de Dynamic Random Access Memory) necesitan la aplicación de tensiones
altas o bajas a intervalos regulares aproximadamente cada dos milisegundos para no perder su
información.
Otro tipo de memoria interna son los chips de silicio en los que ya están instalados todos los
conmutadores. Las configuraciones en este tipo de chips de ROM (memoria de sólo lectura) forman los
comandos, los datos o los programas que el ordenador necesita para funcionar correctamente. Los chips
de RAM son como pedazos de papel en los que se puede escribir, borrar y volver a utilizar; los chips de
ROM son como un libro, con las palabras ya escritas en cada página. Tanto los primeros como los
segundos están enlazados a la CPU a través de circuitos.
Los dispositivos de almacenamiento externos, que pueden residir físicamente dentro de la unidad de
proceso principal del ordenador, están fuera de la placa de circuitos principal. Estos dispositivos
almacenan los datos en forma de cargas sobre un medio magnéticamente sensible, como por ejemplo
una cinta de sonido o, más común, sobre un disco revestido de una fina capa de partículas metálicas.
Los dispositivos de almacenamiento externo más comunes son los disquetes y los discos duros, aunque
la mayoría de los grandes sistemas informáticos utilizan bancos de unidades de almacenamiento en
cinta magnética. Los discos flexibles pueden contener según sea el sistema, desde varios centenares de
miles de bytes hasta bastante más de un millón de bytes de datos. Los discos duros, o fijos, no pueden
extraerse de los receptáculos de la unidad de disco, que contienen los dispositivos electrónicos para leer
y escribir datos sobre la superficie magnética de los discos y pueden almacenar desde varios millones
de bytes hasta algunos centenares de millones. La tecnología de CD-ROM, que emplea las mismas
técnicas láser utilizadas para crear los discos compactos (CD) de sonido, permiten capacidades de
almacenamiento del orden de varios cientos de megabytes (millones de bytes) de datos.
Dispositivos de almacenamiento magnético:
Almacenamiento Magnético
1.- Discos Flexibles
2.- Discos Duros
3.- Cintas Magnéticas o Cartuchos.
Almacenamiento Óptico:
23
La necesidad de mayores capacidades de almacenamiento han llevado a los fabricantes de hardware a
una búsqueda continua de medios de almacenamiento alternativos y cuando no hay opciones, a mejorar
tecnologías disponibles y desarrollar nuevas. Las técnicas de almacenamiento óptico hacen posible el
uso de la localización precisa mediante rayos láser.
Leer información de un medio óptico es una tarea relativamente fácil, escribirla es otro asunto. El
problema es la dificultad para modificar la superficie de un medio óptico, ya que los medios ópticos
perforan físicamente la superficie para reflejar o dis persar la luz del láser.
Los principales dispositivos de almacenamiento óptico son:
1.- CD ROM.- CD Read Only Memory
2.- WORM.- Write Once, Read Many
Medios Magnético - Ópticos:
Estos medios combinan algunas de las mejores características de las tecnologías de grabación
magnética y óptica. Un disco MO tiene la capacidad de un disco óptico, pero puede ser re-grabable con
la facilidad de un disco magnético. Actualmente están disponibles en varios tamaños y capacidades.
Salida
Los dispositivos de salida de una computadora es el hardware que se encarga de mandar una respuesta
hacia el exterior de la computadora, como pueden ser: los monitores, impresoras, sistemas de sonido,
módem. etc.
Zip (Iomega) - 100 MB


Pros: portabilidad, reducido formato, precio global, muy extendido.
Contras: capacidad reducida, incompatible con disquetes de 3,5" .
Las unidades Zip se caracterizan externamente por ser de un color azul oscuro, al igual que los
disquetes habituales (los hay de todos los colores, incluso algunos muy poco serios). Estos discos son
dispositivos magnéticos un poco mayores que los clásicos disquetes de 3,5 pulgadas, aunque mucho
más robustos y fiables, con una capacidad sin compresión de 100 MB una vez formateados.
Este tamaño les hace inapropiados para hacer copias de seguridad del disco duro completo, aunque
idóneos para archivar todos los archivos referentes a un mismo tema o proyecto en un único disco. Su
velocidad de transferencia de datos no resulta comparable a la de un disco duro actual, aunque son
decenas de veces más rápidos que una disquetera tradicional (alrededor de 1 MB/s para la versión
SCSI).
Existen en diversos formatos, tanto internos como externos. Los internos pueden tener interfaz IDE,
como la de un disco duro o CD-ROM, o bien SCSI; ambas son bastante rápidas, la SCSI un poco más,
aunque su precio es también superior.
24
Las versiones externas aparecen con interfaz SCSI (con un rendimiento idéntico a la versión interna) o
bien conectable al puerto paralelo, sin tener que prescindir de la impresora conectada a éste.
SuperDisk LS-120 - 120 MB (Imation/Panasonic)


Pros: reducido formato, precio global, compatibilidad con disquetes 3,5"
Contras: capacidad algo reducida, menor aceptación que el Zip
Estos discos son la respuesta a la cada vez más común desesperación del usuario que va a grabar su
trabajo en un disquete y se encuentra con que supera los temidos 1,44 MB. No importa, meta un
SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, y ya tiene 120 MB a su disposición.
La unidad se vende con conexión IDE para la versión interna o bien puerto paralelo (el de impresora)
para la externa, que, aunque parece menos pensada para viajes accidentados que el Zip, permite
conectarla a cualquier ordenador sin mayores problemas. Además, acaba de ser presentada una versión
USB que hace la instalación aún más sencilla. Si la BIOS de su placa lo permite (lo cual sólo ocurre con
placas modernas de una cierta calidad, por ejemplo muchas para Pentium II) puede configurar la versión
IDE incluso como unidad de arranque, con lo que no necesitará para nada la disquetera de 3,5".
EZFlyer (SyQuest) - 230 MB


Pros: precio de los discos, capacidad elevada .
Contras: poca implantación en España.
El EZFlyer es el descendiente del EZ135, cuyos discos de 135 MB puede utilizar además de los suyos
propios de 230 MB. Se trata de lo que se suele denominar un dispositivo Winchester, que en este caso
no es un rifle sino un disco duro removible como lo es el Jaz.
Como dispositivo de este tipo, es veloz: hasta 2 MB/s y menos de 20 ms de tiempo de acceso para la
versión SCSI, unas cifras muy por encima de lo que son capaces de conseguir el Zip y el SuperDisk.
Magneto-ópticos de 3,5" - 128 MB a 1,3 GB


Pros: alta seguridad de los datos, portabilidad, bajo precio de los discos, fácil manejo
Contras: inversión inicial, poca implantación
25
Se trata de dispositivos que aúnan lo mejor de ambas tecnologías para ofrecer un producto con un bajo
coste por MB almacenado, bastante rápido, con un soporte absolutamente transportable y sobre todo
perdurable: almacenan sus datos prácticamente para siempre, sin afectarles lo más mínimo los campos
magnéticos (ni el polvo, calor, humedad, etc, hasta un límite razonable), a la vez que le permite
reescribir sus datos tantas veces como quiera.
Son capaces de almacenar hasta 1,3 GB en discos muy similares a los disquetes de 3,5" (sí, así de
pequeños) que tienen una cubierta de plástico para protegerlos de los golpes y el polvo, no como los
CDs con su superficie expuesta a involuntarias huellas de dedos que los inutilicen.
Una vez instalada la unidad, se maneja como si fuera un disco duro más (sin necesidad de ningún
programa accesorio). Existen discos y lectores-grabadores de 128, 230, 540, 640 MB y 1,3 GB, pero en
la actualidad sólo son recomendables los de 640 MB y 1,3 GB (estos últimos algo caros), que además
permiten leer y escribir en los discos de menor capacidad (excepto en los de 128 MB, que generalmente
sólo pueden ser leídos). Ah, no son compatibles con esas antiguallas que son los disquetes normales de
1,44 MB, por supuesto.
Su velocidad es muy elevada, comparable a la de los discos duros de hace pocos años, pero tiene
el problema de que el proceso utilizado obliga a que la escritura se realice a la mitad de la velocidad de
la lectura. Así, mientras que se pueden alcanzar casi los 2,5 MB/s en lectura (una velocidad comparable
a la de un CD-ROM 24x), la escritura se queda en alrededor de 1 MB/s, con un tiempo de acceso
cercano al de un disco duro (menos de 40 ms).
Grabadoras de CD-ROM - 650 MB


Pros: alta seguridad de los datos, compatibilidad, bajo precio de los discos
Contras: inversión inicial, capacidad y velocidad relativamente reducidas
Las grabadoras son aquellas que sólo permiten grabar la información una vez, sin que luego se pueda
volver a escribir en el CD y las regrabadoras son las que, utilizando los discos apropiados, permiten
grabarles numerosas veces.
Las grabadoras son como lectores de CD-ROM pero que permiten grabar además de leer.
Los CDs grabables son especiales y de dos tipos: CD-R (Recordable, grabable una única vez), que
cuestan unas 200 pts, y CD-RW (ReWritable, regrabable múltiples veces) por unas 1.000 pts.
Las características de esta tecnología determinan a la vez sus ventajas y sus principales problemas; los
CD-ROMs, aunque son perfectos para distribuir datos por estar inmensamente extendidos, nunca han
sido un prodigio de velocidad, y las grabadoras acentúan esta carencia. Si en los lectores de CD-ROM
se habla como mínimo de 24x (otra cosa es que eso sea mentira, en realidad la velocidad media pocas
26
veces supera los 1,8 MB/s, los 12x), en estas unidades la grabación se realiza generalmente a 4x
(600 Kb/s), aunque algunas ofrecen ya 8x o más.
Pero alcanzar o superar 4x no siempre es posible, ojo, especialmente si la fuente de los datos es lenta o
inestable (como un lector de CD-ROM). Lo que es más, la lectura en el propio grabador no suele superar
los 16x, por lo que se suele usar un lector como complemento. Esto hace que, aunque el resultado es
igualmente invulnerable a campos magnéticos, humedad, etc, resulte mucho más práctico utilizar un
dispositivo magneto-óptico si se desea velocidad, versatilidad y mayor resistencia y dejar las grabadoras
de CD para copiar discos y hacer copias de seguridad.
Para realizar una grabación de cualquier tipo se recomienda poseer un equipo relativamente potente,
digamos un Pentium sobrado de RAM (al menos 32 MB). Para evitar quedarnos cortos (lo que puede
impedir llegar a grabar a 4x o estropear el CD por falta de continuidad de datos) podemos comprar una
grabadora SCSI, que dan un flujo de datos más estable, tener una fuente de datos (disco duro o CDROM) muy rápida, no grabar directamente de CD-ROM a grabadora (mejor de CD-ROM a disco duro y
luego a grabadora), comprar un grabador con un gran buffer de memoria incorporado (más de 1MB) o
asegurarnos de que la grabadora cumple la norma IPW o mejor UDF, que facilitan la grabación fluida de
datos sin errores.
Jaz (Iomega) - 1 GB ó 2 GB


Pros: capacidad muy elevada, velocidad, portabilidad
Contras: inversión inicial, no tan resistente como un magneto-óptico, cartuchos relativamente
caros
Las cifras de velocidad del Jaz son absolutamente alucinantes, casi indistinguibles de las de un disco
duro moderno: poco más de 5 MB/s y menos de 15 ms.
SyJet (SyQuest) - 1,5 GB


Pros: capacidad muy elevada, velocidad, portabilidad, precio de los cartuchos
Contras: inversión inicial, no tan resistente como un magneto-óptico.
27
Dispositivos de más de 2 GB de capacidad
Las cintas son dispositivos orientados específicamente a realizar copias de seguridad masivas a bajo
coste, mientras que los magneto-ópticos de 5,25" son mucho más versátiles... y muchísimo más caros.
Cintas magnéticas de datos - hasta más de 4 GB


Pros: precios asequibles, muy extendidas, enormes capacidades
Contras: extrema lentitud, útiles sólo para backups
Las cintas DAT (Digital Audio Tape). El acceso sigue siendo secuencial, pero la transferencia de datos
continua (lectura o escritura) puede llegar a superar 1 MB/s, lo que justifica que la práctica totalidad
utilicen interfaz SCSI. Sin embargo, el precio resulta prohibitivo para un uso no profesional: más de
100.000 pts una unidad de 4 GB de capacidad, aunque las cintas son baratas: unas 4.000 pts para una
de 4 GB, por cierto realmente pequeña.
Marcas y modelos existen en el mercado muy maduro y basado en su mayoría en estándares, lo que
redunda en unos precios más bajos y una mayor facilidad para encontrar las cintas apropiadas.
Ejemplos destacados son los modelos Ditto de Iomega, los Colorado de Hewlett Packard, los TapeStor
de Seagate y los modelos DAT de Sony o Hewlett Packard.
La capacidad física real de las cintas de datos suele ser la mitad de la nominal indicada en el exterior de
la caja de la unidad o de la cinta, ya que al sólo utilizarse para hacer backups, generalmente
comprimiendo los datos, suponen que se va a alcanzar una compresión de 2:1. En realidad la
compresión depende del tipo de datos a comprimir (los programas se comprimen poco y los archivos de
texto mucho, por ejemplo), por lo que le recomiendo que piense más bien en una compresión 1,5:1.
Resumiendo, que si la unidad se anuncia como de 2 GB, seguro que es de 1 GB (lo que vendrá en
alguna parte pero en letras más pequeñas) y casi seguro que podrá almacenar más o menos 1,5 GB de
datos comprimidos; en este texto no se ha usado este truco publicitario.
Magneto-ópticos de 5,25" - hasta 4,6 GB


Pros: versatilidad, velocidad, fiabilidad, enormes capacidades
Contras: precios elevados
28
Los magneto-ópticos de 5,25" se basan en la misma tecnología de 3,5", por lo que sus mismas ventajas:
gran fiabilidad y durabilidad de los datos a la vez que una velocidad razonablemente elevada.
En este caso, además, la velocidad llega a ser incluso superior: más de 3 MB/s en lectura y más de 1,5
MB/s en escritura usando discos normales. Si el dispositivo soporta discos LIMDOW, la velocidad de
escritura casi se duplica, con lo que llegaríamos a una velocidad más de 5 veces superior a la grabadora
de CD-ROMs más rápida y comparable a la de los discos duros, lo que determina la utilización del
interfaz SCSI exclusivamente y el apelativo de discos duros ópticos que se les aplica en ocasiones.
Además, el cambio de tamaño de 3,5" a 5,25" implica un gran aumento de capacidad; los discos van
desde los 650 MB hasta los 5,2 GB, o lo que es lo mismo: desde la capacidad de un solo CD-ROM hasta
la de 8, pasando por los discos más comunes, los de 1,3 y 2,6 GB. Con estas cifras y esta velocidad,
hacer un backup de un disco duro de 2,5 GB no lleva más de un cuarto de hora y el cartucho resultado
es sólo un poco más grande que la funda de un CD, ya que a eso se parecen los discos: a CDs con una
funda tipo disquete.
En la actualidad los modelos más extendidos son los de 2,6 GB de capacidad máxima, en los que está
implantándose rápidamente el sistema LIMDOW. Puesto que se trata de dispositivos basados en
estándares, existen varias empresas que los fabrican, por ejemplo Hewlett Packard, Sony o Pinnacle
Micro.
Las unidades de 2,6 GB se venden por unas 175.000 pts, mientras que las de 5,2 GB superan
holgadamente este precio. Los discos, sin embargo, son bastante económicos para su gran capacidad,
enorme resistencia y durabilidad: unas 10.000 pts uno de 2,6 GB. Aunque si piensa comprar un
dispositivo de almacenamiento realmente masivo y dispone del suficiente dinero, no lo dude: no existe
mejor opción, sobre todo si quiere la seguridad absoluta de que dentro de 30 años aún podrá recuperar
sus datos sin problemas.
Copias de seguridad (backups)
En las anteriores páginas se ha comentado numerosas veces la mayor o menor idoneidad de los
aparatos para su utilización como dispositivos de copia de seguridad o, como dicen los ingleses, backup.
A continuación voy a intentar dar unas ideas generales sobre este tema, que tiene mucha mayor
importancia de lo que parece.
Los discos duros fallan poco, pero más de lo deseable; incluso si no fallan, pueden verse afectados por
múltiples causas, desde una subida de tensión eléctrica hasta un tropezón con un cable que nos haga
tirar el ordenador al suelo. La única solución es tener copias de seguridad, actualizarlas a menudo y
esperar que nunca nos haga falta usarlas; a continuación se presenta principales recomendaciones para
realizar copias:
1.
2.
3.
4.
5.
6.
Haga copias de seguridad de todos los datos importantes.
Haga una copia de seguridad de los discos de instalación de los programas.
Actualice las copias de seguridad tan a menudo como pueda.
Revise el estado de sus copias de seguridad de vez en cuando.
Si le da pereza copiar todo el disco, al menos copie sus archivos de datos.
Si le da pereza copiar todos sus archivos de datos, al menos copie los más recientes o
importantes.
7. No confíe en los disquetes como dispositivo de backup, su fiabilidad es ínfima.
8. Si no dispone de otra cosa, al menos haga copias en disquete.
9. Sobre todo si utiliza disquetes o cintas magnéticas, tenga más de un juego de copias,
intercámbielos de forma rotatoria y renuévelos de vez en cuando.
10. Guarde las copias en lugar seguro, si no serán copias de seguridad inseguras.
29
OBJETIVOS Y CRITERIOS DE APRENDIZAJE
4 Identificar los dispositivos de almacenamiento masivo.
4.1. Describir los principales dispositivos de almacenamiento.
El alumno buscará en revistas, periódico o Internet elementos de dispositivos de almacenamiento
masivo, así mismo buscará sus aplicaciones y explicará cada uno de ellos.
El alumno informará los precios, ventajas y desventajas de los dispositivos de almacenamiento.
UNIDAD 5
5
CONOCER LOS DISPOSITIVOS DE ENTRADA – SALIDA DE UNA COMPUTADORA.
5.1 Definir los objetivos de los periféricos.
5.2 Definir los principales periféricos de conexión.
Definición de Hardware:
Hardware son todos aquellos componentes físicos de una computadora, todo lo visible y tangible. El
Hardware realiza las 4 actividades fundamentales: entrada, procesamiento, salida y almacenamiento
secundario. Entrada Para ingresar los datos a la computadora, se utilizan diferentes dispositivos, por
30
ejemplo: Teclado Dispositivo de entrada más comunmente utilizado que encontramos en todos los
equipos computacionales. El teclado se encuentra compuesto de 3 partes: teclas de función, teclas
alfanuméricas y teclas numéricas.
Software
Software, programas de computadoras. Son las instrucciones responsables de que el hardware (la
máquina) realice su tarea. Como concepto general, el software puede dividirse en varias categorías
basadas en el tipo de trabajo realizado. Las dos categorías primarias de software son los sistemas
operativos (software del sistema), que controlan los trabajos del ordenador o computadora, y el software
de aplicación, que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto, el
software del sistema procesa tareas tan esenciales, aunque a menudo invisibles, como el mantenimiento
de los archivos del disco y la administración de la pantalla, mientras que el software de aplicación lleva a
cabo tareas de tratamiento de textos, gestión de bases de datos y similares. Constituyen dos categorías
separadas el software de red, que permite comunicarse a grupos de usuarios, y el software de lenguaje
utilizado para escribir programas.
Además de estas categorías basadas en tareas, varios tipos de software se describen basándose en su
método de distribución. Entre estos se encuentran los así llamados programas enlatados, el software
desarrollado por compañías y vendido principalmente por distribuidores, el freeware y software de
dominio público, que se ofrece sin costo alguno, el shareware, que es similar al freeware, pero suele
conllevar una pequeña tasa a pagar por los usuarios que lo utilicen profesionalmente y, por último,
vapourware, que es software que no llega a presentarse o que aparece mucho después de lo prometido.
Dispositivos de entrada
Estos dispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU.
El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información
introducida con el mismo, es transformada por el ordenador en modelos reconocibles. Otros dispositivos
de entrada son los lápices ópticos, que transmiten información gráfica desde tabletas electrónicas hasta
el ordenador; joysticks y el ratón o mouse, que convierte el movimiento físico en movimiento dentro de
una pantalla de ordenador; los escáneres luminosos, que leen palabras o símbolos de una página
impresa y los traducen a configuraciones electrónicas que el ordenador puede manipular y almacenar; y
los módulos de reconocimiento de voz, que convierten la palabra hablada en señales digitales
comprensibles para el ordenador. También es posible utilizar los dispositivos de almacenamiento para
introducir datos en la unidad de proceso.
Dispositivos periféricos de entrada de datos
Un Dispositivo de Entrada es aquel componente que permite al usuario comunicarle un dato a la
computadora, entonces creo que ya puede usted ir entendiendo de que se trata el misterio del que
estamos hablando.
Ejemplo:
 Teclado
 Ratón
 Lápiz óptico
 Lector óptico
 Lector de caracteres imanables
 Lector de bandas magnéticas
 Lector de tarjetas "Chip" o inteligentes (Smart Card)
31








Lector de marcas
Lector de caracteres manuscritos
Lector de códigos de barras
Reconocedores de voz
"Joystick "o palanca manual de control
Digitalizador o tabla gráfica
Pantalla sensible al tacto
Scanner o rastreadores
Descripción de algunos periféricos de entrada.
Teclado: Es un dispositivo similar a una máquina de escribir, en el que además de las teclas alfabéticas,
numéricas y de puntuación existen símbolos y teclas de control.
Teclado
Mouse: Es un dispositivo que permite señalar con un puntero o una flecha en la pantalla, así como
seleccionar opciones, arrastrar objetos, conmutar entre pantallas, crear elementos
gráficos y otras actividades más.
Mouse
Micrófono: Es un dispositivo de entrada de información que recientemente ha pasado a formar parte de
la estructura normal de una PC, se conecta a la tarjeta de audio, y convierte el sonido en impulsos
eléctricos, mismos que a su vez son convertidos en información binaria para su manejo por el
microprocesador.
Micrófono
32
Escáner: Es un lector exploratorio óptico que convierte las imágenes en una representación digital, de
acuerdo con algún formato gráfico.
Lectores ópticos: Suelen contener una fuente de luz que ilumina intensamente el dato a leer, un sistema óptico
de ampliación de imagen y los elementos necesarios para identificar el carácter.
Caracteres magnéticos: Se utilizan en los talones y cheques bancarios, y en las etiquetas de algunos
medicamentos en algunos países, pues en España se usa el código EAN. En estos documentos se imprimen, de
acuerdo con unos patrones, los caracteres que identifican el cheque o talón.
Dispositivos de salida
Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las manipulaciones de
datos de la computadora. El dispositivo de salida más común es la unidad de visualización (VDU,
acrónimo de Video Display Unit), que consiste en un monitor que presenta los caracteres y gráficos en
una pantalla similar a la del televisor. Por lo general, las VDU tienen un tubo de rayos catódicos como el
de cualquier televisor, aunque los ordenadores pequeños y portátiles utilizan hoy pantallas de cristal
líquido (LCD, acrónimo de Liquid Crystal Displays) o electroluminiscentes. Otros dispositivos de salida
más comunes son las impresoras y los módem. Un módem enlaza dos ordenadores transformando las
señales digitales en analógicas para que los datos puedan transmitirse a través de las
telecomunicaciones.
Ejemplos:






Sintetizado de voz
Visualizador
Trazador de gráficos o "plotter"
Monitor
Microfilm
Instrumentación científica o industrial
33
Impresora
Descripción de algunos de ellos.
Plotters
Impresora de
Inyección de tinta
Monitor: La introducción del monitor como una forma de expedir los resultados, capaz de convertir la
señal de computadora en una señal de Televisión.
Pantallas LCD: Despliegue de cristal líquido.
Impresora: Una impresora es un periférico para el computador, que traslada el texto o la imagen generada por
ella a un medio imprimible (papel, transparencias, etc...)
Las impresoras se pueden dividir en distintas categorías siguiendo diversos criterio. Una de las comunes se hace
entre las que son de impacto y las que no. Las de impacto son impresoras matriciales e impresoras margaritas, las
que no son de impacto abarcan todos los demás tipos de mecanismos de impresión, incluyendo las térmicas, de
chorro de tinta e impresoras láser.
Teclado: Es un dispositivo similar a una máquina de escribir, en el que además de las teclas alfabéticas,
numéricas y de puntuación existen símbolos y teclas de control.
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
5 Explicar los dispositivos de entrada – salida de una computadora
5.1 Explicar los objetivos de los periféricos de una computadora
5.2 Explicar los principales periféricos de conexión.
El alumno distinguirá los dispositivos periféricos de una computadora.
El alumno distinguirá los dispositivos periféricos de salida de una computadora, expondrá por equipo la
función de alguno de ellos.
UNIDAD 6
6
INSTALAR Y CONFIGURAR UN SISTEMA OPERATIVO.
34
6.1 Instalar la configuración de un sistema operativo y mantenimiento de hardware.
6.2 Identificar los elementos siguientes: Tarjeta madre, memoria, procesador, tarjeta de vídeo,
modem y tarjeta de red.
Pasos a seguir para ensamblar una computadora.
1. Se idéntica el CPU que
se encuentra en su
embalaje.
2. Se saca del embalaje .
3. Se quitan los tres
tornillos de cada tapa
lateral .
2. Se quitan los tornillos y
deslizando las tapas hacia atrás.
3. Ahora se selecciona el marco
de
hierro
cuyo
dibujo
corresponde a la parte de atrás.
4. Se saca la tarjeta base,
cuidando de no tocar las
piezas colocándola a la
caja.
4. Se levantan las zonas
cortadas.
5. Se colocan los tornillos
en la tarjeta base, y se
sujeta en la torre.
5. Una vez levantadas se
mueven de un lugar a otro.
35
9. Se desdobla
pestañas del marco.
las
14. Se inserta hasta que
de click.
11. En la parte de atrás
hacia queda.
17. Interrupción de
alimentación.
9. Se va atornillando la
placa sobre la base.
15. Se coloca el alta voz
directo.
12. Ahora se conectará la
parte de alimentación.
18. Pulsador
reset.
del
10. Este es el aspecto
que tiene ahora el equipo.
16.
Se
coloca
los
pequeños conectores de
alta voz.
13. Se introduce el
conector correspondiente.
19. Diodo luminoso.
36
25. Se introduce el
disco duro.
28. Ahora conectar
los cables a la
tarjeta base.
26.
Checar
la
configuración
del
disco duro como
MASTER.
29. Insertar el cable
plano al disco duro.
27. Se coloca el
puente al disco duro.
30. Insertar una
unidad de CD –
ROM.
37
36. De esta manera
deberán quedar.
39. Vista por atrás
con
las
tapas
quitadas.
37. Fijar la base con
estos tornillos.
40. Colocar la placa
LAN (RED)
38. En estas ranuras
se colocarán las
tarjetas.
41. Colocar la placa
LAN
38
48. La tapa para
sujetar la tarjeta.
51. Colocar la pulsera
en el chasis.
49. Fijamos la placa.
52. Colocar de esta
manera la pulsera.
50. Colocar en su mano
una pulsera antiestática.
53. Esta parte que se
insertará
el
microcesador.
39
51.
Colocar
el
microprocesador de
esta manera.
54.
Se
coloca
perfectamente
alineado.
54. Se insertará de
esta manera.
56. Esta será la
ranura de conexión.
52. De esta manera
queda colocado el
microprocesador.
55. Colocar el cable
que va conectado a
la tarjeta madre.
53.
Ahora
colocará
ventilador.
se
el
55. Se colocará la
memoria DIMM.
54. Colocar tarjeta
en la ranura.
55.
Conectar
el
cable del radiador al
CPU.
57. Después de
colocarla se sujetará
con tornillos.
58. Estas chapas están
incluidas en la torre ATX, lo
cual se deberá colocar para
tapar los huecos.
40
61. Se conectará el
teclado.
65.
Conectar
el
dispositivo USB en
caso de tenerlo.
63. Se conectará el
mouse logitech
66. Si se tiene un
puerto
paralelo
también conectarlo.
64. Detalle de la
conexión.
67. Como se tienen
dos pantallas se
conectan.
41
Sistema operativo.
Un sistema operativo es el programa que oculta la verdad del hardware al programador y presenta una vista simple
y agradable de los archivos nominados que pueden leerse y escribirse. Es sistema operativo resguarda al
programador del hardware del disco y presenta una interfaz simple orientada al archivo, también disimula mucho
del trabajo concerniente a interrupciones, relojes o cronómetros, manejo de memoria y otras características de bajo
nivel.
La función del sistema operativo es la de presentar al usuario con el equivalente de una máquina ampliada o
máquina virtual que sea más fácil de programar que el hardware implícito.
Particionar el disco rígido
El comando Fdisk es el encargado de particionar, activar, etc. el disco. Aunque Windows ha cambiado
mucho en los últimos años, todavía se utiliza con mucha frecuencia este comando para particionar los
discos rígidos que cada vez son mas grandes, en este caso vamos a ver los pasos para particionar un
disco de 10 GB en dos. Siempre debemos tener en consideración si se trata de un disco inferior a 2 GB
(Fat 16) o superior a 2 GB (Fat 32) en este caso como es superior será a Fat 32.
1. Reiniciamos la PC en modo MS-DOS con el disco de inicio.
2. Tecleamos a: y enter para quedarnos en A:\> si es que no estamos ya.
3. Tecleamos fdisk y enter para acceder al programa que nos permite partivionar el disco.
4. Como el disco es superior a 2 GB nos pregunta si lo vamos a partir en Fat 32 o Fat 16 ¿desea activar
la compatibilidad con discos grandes...? en este caso pulsamos la tecla S, y enter accediendo así al
menú para hacer la partición.
42
5. Ahora tenemos que eliminar la única partición que existe de todo el disco y lo hacemos de la siguiente
forma:
Seleccionamos la opción [3] (Eliminar partición activa) y pulsamos enter, contestamos afirmativamente
cuando nos lo pregunte, posteriormente nos indicará que no hay ninguna partición activa, lo aceptamos
y con la tecla Esc vamos hacia atrás al menú Principal.
6. Ahora vamos a crear las particiones y para hacerlo seguimos estos pasos:
· Seleccionamos la opción [1] (Crear una partición o una unidad lógica de DOS) y pulsamos enter.
· Seleccionamos otra vez la opción [1] (Crear una partición primaria de DOS) y pulsamos enter, y a
continuación tecleamos el tamaño que queremos que tenga el disco que puede ser en MB o en
porcentaje, en este caso 50 % ó 5120 MB y pulsamos enter ahora con la tecla Esc volvemos hacia atrás
para seleccionar nuevamente.
· Seleccionamos [1] (Crear una partición o una unidad lógica de DOS) y pulsamos enter, luego en el
menú que muestra seleccionamos [2] (Crear una partición extendida de DOS) y pulsamos enter y
volvemos a poner el tamaño en este caso es el espacio restante del disco duro 50 % ó 5120 MB, el
programa nos avisará de que no hemos creado ninguna unidad lógica y nos da la opción de crearla, lo
hacemos y con Esc volvemos al menú principal.
· Seleccionamos [2] (Establecer la partición activa) y pulsamos enter, ponemos [1] que corresponde a la
unidad C:\> ahora pulsamos la tecla Esc las veces que sea necesario para quedarnos en A:\>
previamente nos advertirá que debemos Reiniciar para que tomen efecto los cambios
7. Una vez que reinicie sin sacar el disquete de arranque de la disquetera, tecleamos Format c:/s y
pulsamos enter para formatear la unidad C:\> con /S lo que hacemos es que el disco C:\> sea la unidad
activa (unidad principal).
8. Una vez que termine de formatear la unidad C:\> formateamos la unidad D:\> que es la otra partición
del disco rídido y para ello tecleamos Format d: y pulsamos enter, quedando así la unidad de CD-ROM
con la letra E:. Al terminar de formatear la unidad D:\> la PC ya está preparado para instalar el sistema
operativo y tendremos dos particiones del disco de 5 GB cada uno de ellos.
9. A continuación introducimos el disco de inicio de la instalación (Win 95, 98, NT, Millennium, etc.),
reiniciamos la PC, y comenzamos la instalación del sistema operativo.
Instalación del Windows Milenium
Requerimientos del sistema
Procesador 586DX / 66 MHz o superior.
 128 MB de memoria; a más memoria mayor rendimiento.
 Una instalación típica requiere aproximadamente 195 Mb de espacio libre en el disco duro, pero puede
variar entre 120 y 295 Mb, dependiendo de la configuración del ordenador y de las opciones que desee
instalar.
 CD-ROM o DVD-ROM (también existen discos de 3.5" disponibles).
 Monitor VGA o superior.
 Ratón Microsoft o compatible.
Una vez que se tenga acceso al lector de CD – ROM, fácilmente se podrá colocar el CD en al unidad y
teclear con el cursor X:\instalar, donde X corresponde a la letra del lector de CD – ROM, normalmente D
para sistemas cuyo disco duro no tiene particiones y E cuando está dividido en dos unidades, si tiene
más particiones, la letra del lector de CD irá recorriéndose según el orden alfabético.
Esto activa el proceso de instalación y entonces aparece una pantalla gráfica donde explica que van a
copiarse los archivos necesarios para el proceso de instalación; después el programa pide que se elija
algunas opciones (instalación típica o reducida, directorio en que se instalará, creación de un disco de
rescate, etc).
Cuando terminan de copiarse los archivos del sistema operativo, el equipo se reinicia automáticamente
para comenzar el reconocimiento de los componentes del sistema; pero previamente hay que teclear la
clave de registro (letras y/o) números) que viene en la portad del manual del usuario de Win98.
43
Durante el reconocimiento de componentes, el sistema se reinicia una vez más y cuando casi ha
finalizado la carga del sistema operativo, el programa de instalación pide que se defina el país en que se
encuentra la máquina, al ubicación geográfica y el horario, para calcular si se tiene que hacer de forma
automática el cambio por el horario de verano. Una vez concluidos estos pasos finales, por fin aparece
la típica pantalla verde con los iconos tradicionales en el extremo izquierdo y con la barra de tareas en la
parte inferior, esto nos indica que el sistema se encuentra listo para comenzar a trabajar.
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
6 Realizar una práctica de configuración de un sistema operativo.
6.1 Realizar una práctica de mantenimiento de hardware.
6.2 Explicar los elementos siguientes: Tarjeta madre, memoria, procesador, tarjeta de vídeo,
modem y tarjeta de red.





El alumno ensamblará una computadora.
Realizará la partición de un disco, diviendolo en C, D y unidades lógicas.
Instalará el sistema operativo Windows 98.
Instalará la paquetería de office.
Instalará un software de antivirus y la instalación de una red.
UNIDAD 7
7 IDENTIFICAR QUE ES SOFTWARE DE DIAGNÓSTICO.
7.1 Instalar un software de detección de problemas y un software de antivirus.
Virus
Un virus en simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el único
objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos,
corromper o destruir parte o la totalidad de los datos almacenados en el disco. De todas formas, dentro
del término "virus informático" se suelen englobar varios tipos de programas, por lo que a continuación
se da un pequeño repaso a cada uno de ellos poniendo de manifiesto sus diferencias.
La clasificación es la siguiente:
Virus 'Puro'
Caballo de Troya
Bomba Lógica
Gusano o Worm
Todos estos programas tienen en común la creación de efectos perniciosos; sin embargo, no todos
pueden ser considerados como virus propiamente dichos.
Virus Puro
Un verdadero virus tiene como características más importantes la capacidad de copiarse a sí mismo en
soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo
posible y de forma transparente al usuario; a este proceso de autorréplica se le conoce como "infección",
de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de
incubación", etc. Como soporte entendemos el lugar donde el virus se oculta, ya sea fichero, sector de
arranque, partición, etc.
Un virus puro también debe modificar el código original del programa o soporte objeto de la infección,
para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus
suele quedar residente en memoria para poder infectar así de forma trasparente al usuario.
44
Caballo de Troya
Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se oculta en otro
programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es
capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.
Bomba Lógica
Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa
cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en
concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.
Gusano o Worm
Por último, un gusano en un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta
su única acción maligna.
La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible,
puesto que ya casi todos los virus incorporan características propias de uno o de varios de estos
programas: por ejemplo, los virus como el Viernes 13 son capaces de infectar otros archivos, siendo así
virus puro, pero también realizan su efecto destructivo cuando se da una condición concreta, la fecha
Viernes 13, característica propia de una bomba lógica; por último, se oculta en programas ejecutables
teniendo así una cualidad de Caballo de Troya. De ahí la gran confusión existente a este respecto.
Formas De Infección
Antes de nada, hay que recordar que un virus no puede ejecutarse por si solo, necesita un programa
portador para poder cargarse en memoria e infectar; asimismo, para poder unirse a un programa
portador necesita modificar la estructura de este, para que durante su ejecución pueda realizar una
llamada al código del virus.
Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los disquetes, la
tabla de partición y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM).
Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí
solos estos tres componentes del sistema.
En los disquetes, el sector de arranque es una zona situada al principio del disco, que contiene datos
relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos
desde disquete.
En este caso, al arrancar con un disco contaminado, el virus se queda residente en memoria RAM, y a
partir de ahí, infectara el sector de arranque de todos los disquetes a los que se accedan, ya sea al
formatear o al hacer un DIR en el disco, dependiendo de cómo esté programado el virus).
El proceso de infección consiste en sustituir el código de arranque original del disco por una versión
propia del virus, guardando el original en otra parte del disco; a menudo el virus marca los sectores
donde guarda el boot original como en mal estado, protegiéndolos así de posibles accesos, esto suele
hacerse por dos motivos: primero, muchos virus no crean una rutina propia de arranque, por lo que una
vez residentes en memoria, efectúan una llamada al código de arranque original, para iniciar el sistema y
así aparentar que se ha iniciado el sistema como siempre, con normalidad. Segundo, este procedimiento
puede ser usado como técnica de ocultamiento.
Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en
éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros sectores del disco,
normalmente los últimos, marcándolos como defectuosos. Sin embargo, puede ocurrir que alguno de los
virus no marquen estas zonas, por lo que al llenar el disco estos sectores pueden ser sobrescritos y así
dejar de funcionar el virus.
45
La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de
información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que
ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el
suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones.
También en este caso el virus guarda la tabla de partición original en otra parte del disco, aunque
algunos la marcan como defectuosa y otros no. Muchos virus guardan la tabla de partición y a ellos
mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla
para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que
ni siquiera sabe que esta zona existe.
Casi todos los virus que afectan la partición también son capaces de hacerlo en el boot de los disquetes
y en los ficheros ejecutables; un virus que actuara sobre particiones de disco duro tendría un campo de
trabajo limitado, por lo que suelen combinar sus habilidades.
Con todo, el tipo de virus que más abunda es el de fichero; en este caso usan como vehículo de
expansión los archivos de programa o ejecutables, sobre todo .EXE y . COM, aunque también a veces
.OVL, .BIN y .OVR. AL ejecutarse un programa infectado, el virus se instala residente en memoria, y a
partir de ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran
infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código al principio y al final de
éste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al código del
virus devolviendo después el control al programa portador y permitiendo su ejecución normal.
Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el archivo, ya que
éste aumenta de tamaño al tener que albergar en su interior al virus, siendo esta circunstancia muy útil
para su detección. De ahí que la inmensa mayoría de los virus sean programados en lenguaje
ensamblador, por ser el que genera el código más compacto, veloz y de menor consumo de memoria;
un virus no seria efectivo si fuera fácilmente detectable por su excesiva ocupación en memoria, su
lentitud de trabajo o por un aumento exagerado en el tamaño de los archivos infectados. No todos los
virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro
archivo, elegido de forma aleatoria de ese directorio o de otros.
Efectos Destructivos De Los Virus
Los efectos perniciosos que causan los virus son variados; entre éstos se encuentran el formateo
completo del disco duro, eliminación de la tabla de partición, eliminación de archivos, ralentización del
sistema hasta limites exagerados, enlaces de archivos destruidos, archivos de datos y de programas
corruptos, mensajes o efectos extraños en la pantalla, emisión de música o sonidos.
Formas de Ocultamiento
Un virus puede considerarse efectivo si, además de extenderse lo más ampliamente posible, es capaz
de permanecer oculto al usuario el mayor tiempo posible; para ello se han desarrollado varias técnicas
de ocultamiento o sigilo. Para que estas técnicas sean efectivas, el virus debe estar residente en
memoria, puesto que debe monitorizar el funcionamiento del sistema operativo. La base principal del
funcionamiento de los virus y de las técnicas de ocultamiento, además de la condición de programas
residentes, la intercepción de interrupciones. El DOS y los programas de aplicación se comunican entre
sí mediante el servicio de interrupciones, que son como subrutinas del sistema operativo que
proporcionan una gran variedad de funciones a los programas. Las interrupciones se utilizan, por
ejemplo, para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es aquí
donde el virus entra en acción, ya que puede sustituir alguna interrupción del DOS por una suya propia y
así, cuando un programa solicite un servicio de esa interrupción, recibirá el resultado que el virus
determine.
Entre las técnicas más usuales cabe destacar el ocultamiento o stealth, que esconde los posibles signos
de infección del sistema. Los síntomas más claros del ataque de un virus los encontramos en el cambio
de tamaño de los ficheros, de la fecha en que se crearon y de sus atributos, y en la disminución de la
memoria disponible.
46
Estos problemas son indicadores de la posible presencia de un virus, pero mediante la técnica stealth es
muy fácil (siempre que se encuentre residente el virus) devolver al sistema la información solicitada
como si realmente los ficheros no estuvieran infectados. Por este motivo es fundamental que cuando
vayamos a realizar un chequeo del disco duro arranquemos el ordenador con un disco de sistema
totalmente limpio.
La autoencriptación o self-encryption es una de las técnicas víricas más extendidas. En la actualidad
casi todos los nuevos ingenios destructivos son capaces de encriptarse cada vez que infectan un
fichero, ocultando de esta forma cualquier posible indicio que pueda facilitar su búsqueda. No obstante,
todo virus encriptado posee una rutina de desencriptación, rutina que es aprovechada por los antivirus
para remotoizar el origen de la infección.
El mayor avance en técnicas de encriptación viene dado por el polimorfismo. Gracias a él un virus no
sólo es capaz de encriptarse sino que además varía la rutina empleada cada vez que infecta un fichero.
De esta forma resulta imposible encontrar coincidencias entre distintos ejemplares del mismo virus, y
ante esta técnica el tradicional método de búsqueda de cadenas características se muestra inútil.
Otra técnica básica de ocultamiento es la intercepción de mensajes de error del sistema. Supongamos
que un virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir en el
obtendríamos el mensaje: "Error de protección contra escritura leyendo unidad A Anular, Reintentar,
Fallo?", por lo que descubriríamos el anormal funcionamiento de nuestro equipo. Por eso, al virus le
basta con redireccionar la interrupción a una rutina propia que evita la salida de estos mensajes,
consiguiendo así pasar desapercibido.
Prevención, Detección Y Eliminación
Una buena política de prevención y detección nos puede ahorrar sustos y desgracias. Las medidas de
prevención pasan por el control, en todo momento, del software ya introducido o que se va a introducir
en nuestro ordenador, comprobando la fiabilidad de su fuente. Esto implica la actitud de no aceptar
software no original, ya que el pirateo es una de las principales fuentes de contagio de un virus, siendo
también una practica ilegal y que hace mucho daño a la industria del software.
Por supuesto, el sistema operativo, que a fin de cuentas es el elemento software más importante del
ordenador, debe ser totalmente fiable; si éste se encuentra infectado, cualquier programa que
ejecutemos resultara también contaminado. Por eso, es imprescindible contar con una copia en
disquetes del sistema operativo, protegidos éstos contra escritura; esto ultimo es muy importante, no
solo con el S.O. sino con el resto de disquetes que poseamos. Es muy aconsejable mantenerlos siempre
protegidos, ya que un virus no puede escribir en un disco protegido de esta forma. Por último es también
imprescindible poseer un buen software antivirus, que detecte y elimine cualquier tipo de intrusión en el
sistema.
Windows 95
La existencia de un nuevo sistema operativo con bastantes diferencias técnicas respecto a desarrollos
anteriores merece un estudio especial para comprobar cómo reacciona ante virus conocidos y el tipo de
protección que ofrece.
Ante la infección del sector de arranque (boot sector) Windows 95 reacciona sorprendentemente bien, o
al menos mucho mejor que sus antecesores. De hecho, frente a cualquier modificación del sector de
arranque el sistema presenta un mensaje durante la inicialización. Nos anuncia que algo se ha cambiado
y que la causa de tal hecho puede ser un virus de boot, aunque no necesariamente.
También se debe precisar que si hay un error remotoizado en la tabla de particiones el sistema nos da el
mismo aviso que en el caso anterior, lo que sin duda puede ser motivo de confusión. En general siempre
que Windows 95 se dé cuenta de un fallo en el sistema de ficheros que le impida trabajar con la VFAT a
pleno rendimiento, se inicia con el «Sistema de archivos en modo compatibilidad MS-DOS», sugiriendo
como posible causa el ataque de un virus.
47
Que Microsoft achaque estos fallos a la acción de un virus es una solución un tanto drástica, ya que una
falsa alarma puede ser tan peligrosa como la presencia real de un ingenio vírico.
Problemas Con Windows 95
El nuevo sistema operativo de Microsoft ha creado más de un problema a las empresas de seguridad, y
no sólo por el trabajo adicional de reprogramar sus desarrollos para adecuarse a las características el
nuevo entorno, sino también por algunos fallos de diseño propios de W95.
En MS-DOS (también en Windows 3.1) se podían solicitar informes al sistema de todas las actividades
realizadas, y todo ello en tiempo real. Es decir, a través de un residente era factible conseguir
información sobre acciones como abrir, leer y escribir en ficheros, cambio de atributos, etc. Cuando
hablamos de tiempo real nos referimos al hecho de recibir la información solicitada en el mismo
momento en que se realiza la acción.
Desgraciadamente en W95 la cosa varía, ya que a pesar de tratarse de un sistema operativo multitarea
no se envían informes en tiempo real, sino cada determinados intervalos de tiempo o cuando el
procesador está menos ocupado. Por este motivo la programación de un controlador capaz de
monitorizar el sistema con seguridad es muy difícil, ya que el antivirus recibe la información de que se va
a producir una infección cuando el fichero ya está infectado.
A pesar de ello, gran parte de los antivirus para Windows 95 incluyen drivers virtuales o controladores
VxD capaces de mantener bajo su atenta mirada el sistema en todo momento. De todas formas, la
realización de un driver de este tipo para W95 no es una tarea sencilla y acarrea bastantes problemas.
Además, es importante que la protección se ofrezca en todo momento, es decir, que se controle la
interfaz gráfica, la versión previa del sistema operativo, las sesiones DOS y el modo MS-DOS 7.0
(arrancando sin la interfaz o al apagar el sistema). Desde luego todas estas acciones no son
controlables por un driver VxD exclusivamente.
Virus de Macros
Esta entre las novedades surgidas últimamente en el mundo de los virus, aunque no son totalmente
nuevos, parece que han esperado hasta 1995 para convertirse en una peligrosa realidad. Por desgracia,
ya existe un número importante de virus de este tipo catalogados, que han sido escritos en WordBasic,
el potente lenguaje incluido en Microsoft Word.
Estos virus sólo afectan a los usuarios de Word para Windows y consisten en un conjunto de macros de
este procesador de textos. Aunque el peligro del virus se restringe a los usuarios de Word, tiene una
importante propagación ya que puede infectar cualquier texto, independientemente de la plataforma bajo
la que éste se ejecute: Mac, Windows 3.x, Windows NT, W95 y OS/2. Este es el motivo de su
peligrosidad, ya que el intercambio de documentos en disquete o por red es mucho más común que el
de ejecutables.
El primer virus de este tipo que salió a la luz se llamaba «WordMacro/DMV» y era inofensivo, ya que
sólo anunciaba su presencia y guardaba un informe de sus acciones. Escrito por Joel McNamara para el
estudio de los virus de macros, fue desarrollado en 1994 pero su autor guardó el resultado hasta que
observó la aparición del virus conocido por «WordMacro/Concept». Tras ello, McNamara decidió hacer
público su desarrollo esperando que la experiencia adquirida sirviera de enseñanza para todos los
usuarios. Y aunque probablemente tenga un efecto negativo, McNamara ha publicado también las
pautas para crear virus que afecten a los ficheros de Exel.
«WinMacro/Concept», también conocido como «WW6Infector», «WBMV-Word Basic Macro Virus» o
«WWW6 Macro», no es demasiado molesto, ya que al activarse infecta el fichero «normal.dot» y sólo
muestra en pantalla un cuadro de diálogo con el texto «1». Microsoft ya tiene disponible un antivirus
llamado «prank.exe» que distribuye gratuitamente entre sus usuarios registrados, pero que también
puede encontrarse en numerosas BBS, Internet o Compuserve.
48
Sin embargo, la evolución de este tipo de virus sigue su camino y ya se han detectado dos nuevas
creaciones llamadas «WordMacro/Nuclear» y «WordMacro/Colors». El primero de ellos puede llegar a
introducir un virus tradicional en el sistema o modificar la salida impresa o por fax en determinados
momentos. El «WordMacro/Colors», también conocido por Rainbow o arco iris, cambia (cada 300
ejecuciones de la macro) la configuración de colores de Windows.
De momento la macros conocidas para Word no son capaces de infectar las versiones nacionales del
programa, los usuarios españoles pueden estar tranquilos ya que los comandos del lenguaje de macros
han sido traducidos al castellano y las macros creadas con versiones en inglés no funcionan. No
obstante, siempre es posible que alguien traduzca el virus o cree uno nuevo. Por último, aclarar que
aunque otros procesadores de texto como WordPerfect o AmiPro son capaces de leer documentos
escritos con Word, en estos casos el virus no entra en acción por lo que no se corre ningún peligro.
Virus de Nueva Hornada
Aunque la principal novedad vírica ha venido de la mano de los virus de macros, se han remotoizado en
España nuevas creaciones que merece la pena conocer para luchar contra ellas de manera efectiva.
Se ha descubierto un virus que incrementa los ficheros en 1.376 bytes simplemente por abrirlos. Una
vez que el virus está en memoria basta con una orden COPY o TYPE para que infecte el fichero. Su
acción pasa por borrar los ficheros de validación de antivirus como CPAV o Microsoft.
Muchos usuarios españoles se han visto afectados por el virus 1.099, que si bien no es nuevo, es la
primera vez que aparece en nuestro país. Este virus se queda residente en RAM e infecta los ficheros
".EXE" aumentando su tamaño en 1.099 bytes. Ha llegado a España a través de los discos de drivers
que acompañaban a una pequeña partida de tarjeta Cirrus Logic, y se puede identificar ya que en los
ficheros VER se señala como «BIN3, Ver1.2» con fecha 27-5-94.
Por su parte, el virus MiliKK infecta en primer lugar la tabla de partición para desde ahí comenzar con su
siniestro cometido. Emplea técnicas stealth por lo que no podremos ver cómo se queda residente en la
RAM, aumenta los ficheros ".COM" en 1.020 bytes e incrementa la fecha de los ficheros infectados en
100 años. Además, cada vez que se enciende el PC se visualiza el mensaje "M I L I K K".
Por último, en Sevilla se ha detectado el virus DelCMOS, que como su nombre indica borra el contenido
de la CMOS cuando se arranca desde un disco duro con la partición afectada. Aunque borra la
información sobre la configuración de disqueteras, sólo es dañino con los datos de los discos duros
correspondientes al tipo 47.
Virus en Internet
En ocasiones se propagan rumores que dan por cierto noticias de dudosa procedencia. Más o menos
esto es lo que ha sucedido de un tiempo a esta parte con el virus por correo electrónico de Internet
conocido por Good Times. Lógicamente las primeras noticias de esta maligna creación aparecieron en la
«red de redes», en un mensaje alarmante que decía que si algún usuario recibía un mensaje con el
tema «Good Times» no debía abrirlo o grabarlo si no quería perder todos los datos de su disco duro.
Posteriormente el mensaje recomendaba que se informara a todo el mundo y se copiara el aviso en
otros lugares. En esta ocasión el rumor es totalmente falso, aunque todavía sigue existiendo gente que
se lo cree y no es raro encontrar en algún medio de comunicación electrónica nuevo reenvíos del
mensaje original. De hecho, es totalmente inviable la posibilidad de una infección vía correo electrónico.
El riesgo de contraer un virus en la Internet es menor que de cualquier otra manera, tanto los mensajes
de correo, como las página WEB transfieren datos. Sólo si se trae un software por la red y lo instala en
su máquina puede contraer un virus
Software Antivirus
Para combatir la avalancha de virus informáticos se creó el software antivirus. Estos programas suelen
incorporar mecanismos para prevenir, detectar y eliminar virus. Para la prevención se suelen usar
49
programas residentes que alertan al usuario en todo momento de cualquier acceso no autorizado o
sospechoso a memoria o a disco, por lo que resultan sumamente útiles al impedir la entrada del virus y
hacerlo en el momento en que este intenta la infección, facilitándonos enormemente la localización del
programa maligno. Sin embargo presentan ciertas desventajas, ya que al ser residentes consumen
memoria RAM, y pueden también resultar incompatibles con algunas aplicaciones. Por otro lado, pueden
llegar a resultar bastante molestos, puesto que por lo general suelen interrumpir nuestro trabajo habitual
con el ordenador avisándonos de intentos de acceso a memoria o a disco que en muchos casos
provienen de programas legítimos. A pesar de todo, son una medida de protección excelente y a ningún
usuario debería faltarle un programa de este tipo.
A la hora de localizar virus, los programas usados sin los detectores o scanners. Normalmente estos
programas chequean primero la memoria RAM, después las zonas criticas del disco como el boot o
partición, y por ultimo los ficheros almacenados en él.
Los productos antivirus han mejorado considerablemente sus algoritmos de búsqueda, aunque en la
actualidad la exploración de cadenas sigue siendo la técnica más empleada. Pero el aumento imparable
del número de virus y las técnicas de camuflaje y automodificación que suelen emplear hacen que la
búsqueda a través de una cadena genérica sea una tarea cada vez más difícil. Por ello, es cada día es
más frecuente el lanzamiento de antivirus con técnicas heurísticas.
La detección heurística es una de las fórmulas más avanzadas de remotoización de virus. La búsqueda
de virus mediante esta técnica se basa en el desensamblado del código del programa que se intenta
analizar con el objetivo de encontrar instrucciones (o un conjunto de ellas) sospechosas. Sin duda, lo
mejor es disponer de un antivirus que combine la búsqueda de cadenas características y además cuente
con técnicas heurísticas.
Gracias a la heurística se buscan programas que puedan quedarse residentes o que sean capaces de
capturar aplicaciones que se estén ejecutando, código preparado para mover o sobreescribir un
programa en memoria, código capaz de automodificar ejecutables, rutinas de encriptación y
desencriptación, y otras actividades propias de los virus.
Aunque las técnicas heurísticas han representado un gran avance en la detección de virus
desconocidos, presentan un gran inconveniente: es muy alta la posibilidad de obtener «falsos positivos y
negativos». Se produce un «falso positivo» cuando el antivirus anuncia la presencia de un virus que no
es tal, mientras que se llama «falso negativo» cuando piensa que el PC esta limpio y en realidad se
encuentra infectado.
¿Que se debe buscar en un Antivirus?
A la hora de decidirnos por un antivirus, no debemos dejarnos seducir por la propaganda con mensajes
como "detecta y elimina 56.432 virus". Realmente existen miles de virus, pero en muchísmos casos son
mutaciones y familias de otros virus; esto está bien, pero hay que tener en cuenta que una inmensa
mayoría de virus no han llegado ni llegaran a nuestro país.
Por lo que de poco nos sirve un antivirus que detecte y elimine virus muy extendidos en América y que
desconozca los más difundidos en España. Por tanto, estaremos mejor protegidos por un software que,
de alguna forma, esté más "especializado" en virus que puedan detectarse en nuestro país. Por ejemplo
"Flip", "Anti Tel", "Barrotes", "Coruña", etc. Por otro lado, hemos de buscar un software que se actualice
el mayor numero posible de veces al año; puesto que aparecen nuevos virus y mutaciones de otros ya
conocidos con mucha frecuencia, el estar al día es absolutamente vital.
Cómo Reaccionar Ante Una Infección
La prevención y la compra de un buen antivirus son las mejores armas con las que cuenta el usuario
ante el ataque de los virus. Sin embargo, siempre cabe la posibilidad de que en un descuido se
introduzca un inquilino no deseado en el PC. Ante esta situación lo primero que debemos hacer es
arrancar el ordenador con un disco de sistema totalmente libre de virus. Posteriormente deberemos
50
pasar un antivirus lo más actualizado posible, ya que si es antiguo se corre el riesgo de que no
remotoice mutaciones recientes o nuevos virus.
En el disco de sistema limpio (que crearemos con la orden «format a: /s») incluiremos utilidades como
«mem.exe», «chkdsk.exe», «sys.com», «fdisk.exe» y todos los controladores para que el teclado
funcione correctamente. Si disponemos de dos o más antivirus es muy recomendable pasarlos todos
para tener mayor seguridad a la hora de inmunizar el PC.
Si la infección se ha producido en el sector de arranque podemos limpiar el virus con la orden «sys c:»,
siempre y cuando hayamos arrancado con el disquete antes mencionado. Para recuperar la tabla de
particiones podemos ejecutar «fdisk /mbr».
Software AntiVirus Comercial
Análisis heurístico
Hay que señalar una marcada mejoría en las técnicas de detección heurísticas, que aunque en
determinadas condiciones siguen provocando «falsos positivos», muestran una gran efectividad a la
hora de remotoizar virus desconocidos. En este apartado debemos destacar al ThunderByte, ya que la
técnica heurística de este antivirus le ha permitido detectar 42 de los virus no remotoizados mediante el
método adicional. De hecho, la mayoría de estos virus son desarrollos nacionales de reciente aparición,
por lo que o ha habido tiempo de incluirlos en la última versión. Además, este producto destaca por una
relación de «falsos positivos» realmente baja.
Otros productos que permiten la detección heurística son Artemis Profesional, Dr. Solomon´s y F-Prot
2.20. En todos los casos esta técnica ha servido para aumentar el porcentaje de virus detectados,
aunque de esta forma no se identifica el virus, sino que sólo se sospecha de su presencia. Por otra
parte, el Dr. Solomon´s combina perfectamente una gran base de datos de virus conocidos con su
análisis heurístico.
Búsqueda específica
Aunque algunos antivirus engordan su porcentaje de efectividad gracias a técnicas de remotoización
genérica (heurísticamente), muchos usuarios pueden preferir la seguridad aportada por un sistema
específico que identifique, e incluso elimine, sin problemas ni dudas el mayor número de virus posible.
Los usuarios más inexpertos probablemente no sepan enfrentarse a las alarmas producidas por el
análisis heurístico, por lo que en todos los antivirus es posible realizar la exploración de las unidades de
disco sin dicha posibilidad. En tal caso será necesario conocer cuál es la efectividad del producto
prescindiendo de tal análisis.
Por este motivo, si nos basamos en técnicas tradicionales como la búsqueda de cadenas y dejamos a
un lado métodos heurísticos tenemos que reconocer que el producto dominante es el antivirus Artemis
Profesional 4.0,. tras él, el conocido Scan de McAfee demuestra el porqué de su prestigio, seguido muy
de cerca por el F-Prot.
Virus nacionales
En todos los casos han sido los virus de procedencia de nacional y aquellos de aparición más reciente
los que han planteado mayores problemas de identificación. Por este motivo, los productos Artemis y
Anyware (desarrollados por empresas españolas) no han fallado en la detección de ingenios patrios
como los virus Raquel, Maripuri, Mendoza, Diálogos, RNE, Currante y nuevas mutaciones de Barrotes.
51
Los productos internacionales muestran buenos índices globales de detección, aunque todos fallan al
encontrarse con virus españoles. Esta carencia, sin embargo, se ve solventada en los antivirus con
análisis heurístico, que si bien no son capaces de identificar el virus sí logran detectar su presencia.
DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE
7.1 Instalar un software de antivirus
El alumno instalará un software antivirus, así mismo explicará los beneficios que brindará al aplicarlo.
BIBLIOGRAFÍA.
1. Ensamblar, Actualizar y configurar una computadora.
Leopoldo Parra Reynada.
Editorial: Centro Japonés de Información electrónica.
Páginas: 66 - 102
2. Aprendiendo TCP/IP
Timothy Parker, Ph.D.
Editorial: Publishing
52
3. Informática Presente y Futuro
Donald H. Sanders.
Editorial: Mc Gra Hill
4. Diccionario de Internet
Cristian Cromlish
Editorial: Mc Graw Hill
5. Diseño digital
M. Morris Mano
Prentice Hall
6. Curso de Informática Personal
Editorial: Cultural S.A.
Páginas de Internet.
1.
2.
3.
4.
5.
6.
7.
www.lafacu.com
www.google.com
www.monografias.com
www.yahoo.com
www.lawebdelprogramador.com
www.amd.com
www.colodhome.com/clonico/clonico.htm
53