generaciones de la computadora

342

Click here to load reader

Upload: liliana-vasquez

Post on 24-Jul-2015

239 views

Category:

Documents


20 download

TRANSCRIPT

Page 1: Generaciones de La Computadora

Generaciones de la computadora

Las computadoras de la primera Generación emplearon bulbos para procesar información. La programación se realizaba a través del lenguaje de máquina. Las memorias estaban construidas con finos tubos de mercurio líquido y tambores magnéticos.

Arquitectura de computadores

En este documento encontraras todo lo relacionado con la actividad #1 del curso virtual del sena arquitectura de computadores. Las supercomputadoras no son mas que una cantidad enorme de computadores organizados entre si, el mayor fabricante de supercomputadores es IBM, tiene el record de la supercomputadora mas potente, gracias a sus procesadores power PC, específicamente su serie Blue Gene, pero estos equipos son muy costosos, Apple esta entrando fuerte en la competencia usando una tecnología de Grid (mallas de procesamiento) misma que actualmente utiliza la universidad de Berkeley con el sistema Boinc, en el cual corren los proyectos Seti @ home, y Einstein @ home, el sistema grid puede crear supercomputadores con equipos distribuidos en cualquier lugar, repartiendo pequeños segmentos a procesar entre diferentes computadores, y después uniendolos para complementar el conjunto de datos.

Alfabetización tecnológica

El computador es un dispositivo electrónico que procesa información, capaz de realizar a gran velocidad cálculos matemáticos y procesos lógicos, cuyas funciones es la entrada que acepta información procesamiento que procesa los datos, la salida que produce salida.

Iniciación a la Informática

Investigación sobre aspectos teóricos de la informática inicial.

La computadora

Una computadora o un computador, (del latín computare -calcular-), también denominada ordenador (del francés ordinateur, y éste del latín ordinator), es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.

La informática

La informática es un conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores. La informática combina los aspectos teóricos y prácticos de la ingeniería, electrónica, teoría de la información, matemáticas, lógica y comportamiento humano. Los aspectos de la informática cubren desde la programación y la arquitectura informática hasta la inteligencia artificial y la (En formato PDF).

Seguridad Informática

Page 2: Generaciones de La Computadora

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Historia de la computación e Internet

Para hablar sobre dispositivos capaces de hacer varios cálculos de manera más rápida, debemos remontarnos hasta 3000 años a.C., cuando en China aparece el ábaco. En sí, el dispositivo era muy simple. Se trata de un marco rectangular, zurcado por cables horizontales, a través de los cuales corrían de un lado al otro cuentas de madera.

La computadora

Computación se define como cuenta o cálculo. De acuerdo al Area de la Informática, se entiende como computación al cálculo automatizado de datos con la ayuda de una máquina.

Historia de la informática

La década de 1940 marca el paso de las maquinas de calcular a los primeros ordenadores totalmente electrónicos. Estos ordenadores forman la primera generación. Sus características generales son un gran tamaño, la utilización de válvulas de vacío y relés como elementos electrónicos principales y el uso de cableado externo para llevar a cabo la programación de la maquina.

Reseña histórica de la computación

Algunos autores consideran que no hay una sola persona a la que se le pueda atribuir el haber inventado la computadora, sino que fue el esfuezo de muchas personas. Sin embargo en el antiguo edificio de Física de la Universidad de Lowa aparece una placa con la siguiente leyenda: \"La primera computadora digital electrónica de operación automática del mundo, fue construida en este edificio en 1939 por John Vincent Atanasoff, matemático y físico de la Facultad de la Universidad, quien concibió la idea, y por Clifford Edward Berry, estudiante graduado de física.\"

Rutina de mantenimiento correctivo y preventivo

El mantenimiento del computador es aquel que debemos realizar al computador cada cierto tiempo, bien sea para corregir fallas existentes o para prevenirlas.

Manual de Informática para Principiantes

Page 3: Generaciones de La Computadora

Los computadores son máquinas creadas a partir de la necesidad de efectuar cálculos a gran velocidad de modo mecánico y disponer de sistemas para manejar mucha información con relativa rapidez. No obstante los computadores van mas allá de ser maquinas calculadoras y procesadoras de información.

Glosario Informático y Listado de Empresas (Fabricantes de Hardware y Software)

API (Application Programming Interface) – Interfaz de programación de Aplicaciones. Un conjunto de subrutinas o funciones secundarias que un programa o aplicación puede utilizar para solicitar al sistema operativo que lleve a cabo una tarea determinada.

Mantenimiento y reparación de computadoras

Examen de reparación y ensamblado de computadoras. Hardware. Software. Redes.

Informática

La presente investigación tiene como finalidad desarrollar una vez más los conocimientos fundamentales en forma breve y precisa de lo importante que es la computación e informática dentro de la sociedad. En referencia hablaremos de los antecedentes de la Computación, conceptos y beneficios. El Ordenador o Computadora es un dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información. El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador o computadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. Los equipos informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y han permitido mejorar los sistemas modernos de comunicación. Son herramientas esenciales prácticamente en todos los campos de investigación y en tecnología aplicada.

Metodo del Punto Fijo en Visual Basic

bueno aquí les dejo este proyecto en el que podrán encontrar tanto la interfaz del programa como todo sus comandos...estos comando incluyen algunas notas explicativas para un mayor entendimiento del porq de su utilización.... presenta algunos pequeños er

Recuperación de Datos

Los sistemas de búsqueda han adquirido una gran importancia en el uso cotidiano de los ordenadores hasta el punto de que realizar una consulta en un buscador es la acción más frecuente, tras el envío de un correo electrónico. Sin embargo, la búsqueda y recuperación de información textual tienen asociadas una serie de problemas todavía no resueltos satisfactoriamente. Algunos de estos problemas provienen de la ambigüedad y la falta de estructura propias del lenguaje natural. En parte cuando la información ya no la tenemos a nuestro alcance por diferentes motivos acudimos a muchas técnicas para recuperar nuestra

Page 4: Generaciones de La Computadora

valiosa información. El proceso de recuperación se lleva a cabo mediante consultas a la base de datos donde se almacena la información estructurada, mediante un lenguaje de interrogación adecuado.

Proceso de génesis de una alternativa metodológica para contribuir al análisis de datos asistido

El objetivo del trabajo es develar el proceso de génesis de una alternativa metodológica que contribuye al proceso de análisis de datos asistido por computadoras, demandado por el Proyecto Científico Técnico "La formación de valores en los deportistas cubanos de alto rendimiento. Retos y perspectivas". Para ello se describen los momentos esenciales del proceso de investigación acción desarrollado, encaminado hacia la participación y la modificación de la realidad. La acción transformadora en la práctica se dirige a la solución de los problemas planteados al proyecto y se revela la concepción teórica y metodológica sustentadora de la alternativa metodológica mediante la que se construye el recurso informático para el análisis de datos, la cual contrarresta las limitaciones asociadas a su uso en los procesos investigativos sobre los valores en el deporte.

Cómo usar la computadora

Este curso te dará herramientas para conocer sobre las nuevas tecnologías y la computadora. Su contenido está redactado con un lenguaje sencillo, y con imágenes gráficas que te permitan adquirir conocimientos, y a la misma vez adquirir cierta destreza. Sácale el mayor provecho al tu computadora, y a otros equipos tecnológicos modernos, relacionados directa e indirectamente con la computación.

Los virus informáticos. Un peligro para el mundo cibernético

El trabajo consiste en una recopilación bibliográfica unida al criterio y comentarios de los autores, sobre Virus Informáticos, con el objetivo de aumentar la cultura computacional de todo el personal que emplee medios de cómputo, pero fundamentalmente los alumnos y profesores de Tecnología de la Salud y otras carreras universitarias, que están constantemente amenazados por los mismos al utilizar las posibilidades que brindan las NTIC para su preparación personal y colectiva.

Examen de mantenimiento y reparación de computadoras. Monografía de Técnico Medio

Definiciones y descripciones. Hardware. Software. Desarrollo por componentes. Desarrollo por módulos. Computador. Sistema de computación. Sistema 80286. El Microprocesador 80386DX. El Microprocesador 486DX. Pentium I. Pentium II. Pentium III. Pentium IV. AMD Duron. AMD Opteron. AMD Athlon 64.

Los Virus Informáticos

Un virus informático es u

Page 5: Generaciones de La Computadora

Quinta generación de computadoras n malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

Base de datos y sistema de información

Este trabajo es una presentación multimedia realizada en PowerPoint. A continuación podrá ver una presentación preliminar. (Requiere Flash Player).

Quinta generación de computadoras

Antecedentes y diseño del proyecto. Características estructurales. Aplicaciones de la informática en cuanto a la quinta generaciónLa tecnología desde tiempos antiguos ha evolucionado, desde que el hombre empezó a hacer uso de su memoria, empezó a descubrir cosas que le servirían para sobrevivir, sin embargo eso no fue todo sino que comenzó a desarrollar nuevos inventos para que le fueran útiles para ahorrar tiempo y realizar menos esfuerzo. Es ahí donde la tecnología comienza a surgir, desde esos tiempos hasta la actualidad la tecnología ha traído grandes innovaciones que sin duda alguna ha trascendido en la vida de la sociedad.

Generaciones de la computadora

Las computadoras de la primera Generación emplearon bulbos para procesar información. La programación se realizaba a través del lenguaje de máquina. Las memorias estaban construidas con finos tubos de mercurio líquido y tambores magnéticos.

1. Primera generación (1951 a 1958) 2. Segunda generación (1959-1964) 3. Tercera generación (1964-1971) 4. Cuarta generación (1971 a 1981) 5. Quinta generación y la inteligencia artificial (1982-1989) 6. Sexta generación (1990 hasta la fecha)

PRIMERA GENERACIÓN (1951 A 1958)

Page 6: Generaciones de La Computadora

Las computadoras de la primera Generación emplearon bulbos para procesar información.

La programación se realizaba a través del lenguaje de máquina. Las memorias estaban construidas con finos tubos de mercurio líquido y tambores magnéticos. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas.

Estos computadores utilizaban la válvula de vacío. Por lo que eran equipos sumamente grandes, pesados y generaban mucho calor.

La Primera Generación se inicia con la instalación comercial del UNIVAC construida por Eckert y Mauchly. El procesador de la UNIVAC pesaba 30 toneladas y requería el espacio completo de un salón de 20 por 40 pies.

SEGUNDA GENERACIÓN (1959-1964)

Page 7: Generaciones de La Computadora

El Transistor Compatibilidad Limitada sustituye la válvula de vacío utilizada en la primera generación. Los computadores de la segunda generación erán más rápidas, más pequeñas y con menores necesidades de ventilación. Estas computadoras también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

Los programas de computadoras también mejoraron. COBOL desarrollado durante la 1era generación estaba ya disponible comercialmente. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no requería entender plenamente el hardware de la computación.

TERCERA GENERACIÓN (1964-1971)

Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, Minicomputadora

Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos,

Page 8: Generaciones de La Computadora

en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.

Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas, y estandarizar sus modelos.

La IBM 360 una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos. Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía correr sus programas actuales. Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación).

CUARTA GENERACIÓN (1971 A 1981)

Microprocesador, Chips de memoria, Microminiaturización

Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesadory de chips hizo posible la creación de las computadoras personales (PC)

En 1971, intel Corporation, que era una pequeña compañía fabricante de semiconductoresubicada en Silicon Valley, presenta el primer microprocesador o Chip de 4 bits, que en un espacio de aproximadamente 4 x 5 mm contenía 2 250 transistores. Este primer microprocesador que se muestra en la figura 1.14, fue bautizado como el 4004.

Silicon Valley (Valle del Silicio) era una región agrícola al sur de la bahía de San Francisco, que por su gran producciónde silicio, a partir de 1960 se convierte en una zona totalmente industrializada donde se asienta una gran cantidad de empresas fabricantes de semiconductores y microprocesadores. Actualmente es conocida en todo el mundo como la región más importante para las industrias relativas a la computación: creación de programas y fabricación de componentes.

Page 9: Generaciones de La Computadora

Actualmente ha surgido una enorme cantidad de fabricantes de microcomputadoras o computadoras personales, que utilizando diferentes estructuraso arquitecturas se pelean literalmente por el mercado de la computación, el cual ha llegado a crecer tanto que es uno de los más grandes a nivel mundial; sobre todo, a partir de 1990, cuando se logran sorprendentes avances en Internet.

Esta generación de computadoras se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Busíness Machines. IBM se integra al mercado de las microcomputadoras con su Personal Computer (figura 1.15), de donde les ha quedado como sinónimo el nombre de PC, y lo más importante; se incluye un sistema operativo estandarizado, el MS- DOS (MicroSoft Disk Operating System).

QUINTA GENERACIÓN Y LA INTELIGENCIA ARTIFICIAL (1982-1989)

Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.

Siguiendo la pista a los acontecimientos tecnológicos en materia de computación e informática, podemos puntualizar algunas fechas y características de lo que podría ser la quinta generación de computadoras.

Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación (software) como CADI CAM, CAE, CASE, inteligencia artificial, sistemas expertos, redes neuronales, teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a de la década de los años ochenta se establecieron las bases de lo que se puede conocer como quinta generación de computadoras.

Hay que mencionar dos grandes avances tecnológicos, que sirvan como parámetro para el inicio de dicha generación: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray, quien ya experimentaba desde

Page 10: Generaciones de La Computadora

1968 con supercomputadoras, y que funda en 1976 la Cray Research Inc.; y el anuncio por parte del gobierno japonés del proyecto "quinta generación", que según se estableció en el acuerdo con seis de las más grandes empresas japonesas de computación, debería terminar en 1992.

El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultáneamente con varios microprocesadores. Aunque en teoría el trabajo con varios microprocesadores debería ser mucho más rápido, es necesario llevar a cabo una programación especial que permita asignar diferentes tareas de un mismo proceso a los diversos microprocesadores que intervienen.

También se debe adecuar la memoria para que pueda atender los requerimientos de los procesadores al mismo tiempo. Para solucionar este problema se tuvieron que diseñar módulos de memoria compartida capaces de asignar áreas de caché para cada procesador.

Según este proyecto, al que se sumaron los países tecnológicamente más avanzados para no quedar atrás de Japón, la característica principal sería la aplicación de la inteligencia artificial (Al, Artificial Intelligence). Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes. También tienen la capacidad de comunicarse con un lenguaje natural e irán adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje fundamentados en sistemas expertos e inteligencia artificial.

El almacenamiento de información se realiza en dispositivos magneto ópticos con capacidades de decenas de Gigabytes; se establece el DVD (Digital VideoDisk o Digital Versatile Disk) como estándar para el almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de manera exponencial posibilitando guardar más información en una de estas unidades, que toda la que había en la Biblioteca de Alejandría. Los componentes de los microprocesadores actuales utilizan tecnologías de alta y ultra integración, denominadas VLSI (Very Large Sca/e Integration) y ULSI (Ultra Lar- ge Scale Integration).

Sin embargo, independientemente de estos "milagros" de la tecnología moderna, no se distingue la brecha donde finaliza la quinta y comienza la sexta generación. Personalmente, no hemos visto la realización cabal de lo expuesto en el proyecto japonés debido al fracaso, quizás momentáneo, de la inteligencia artificial.

El único pronóstico que se ha venido realizando sin interrupciones en el transcurso de esta generación, es la conectividad entre computadoras, que a partir de 1994, con el advenimiento de la red Internet y del World Wide Web, ha adquirido una importancia vital en las grandes, medianas y pequeñas empresas y, entre los usuarios particulares de computadoras.

El propósito de la Inteligencia Artificial es equipar a las Computadoras con "Inteligencia Humana" y con la capacidad de razonar para encontrar soluciones. Otro factor fundamental del diseño, la capacidad de la Computadora para reconocer patrones y secuencias de procesamiento que haya encontrado previamente, (programación Heurística) que permita a

Page 11: Generaciones de La Computadora

la Computadora recordar resultados previos e incluirlos en el procesamiento, en esencia, la Computadora aprenderá a partir de sus propias experiencias usará sus Datos originales para obtener la respuesta por medio del razonamiento y conservará esos resultados para posteriores tareas de procesamiento y toma de decisiones.

SEXTA GENERACIÓN (1990 HASTA LA FECHA)

Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventa, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera.

 

 

Iniciación a la Informática1. Introducción

Page 12: Generaciones de La Computadora

2. Informática 3. Breve historia del desarrollo del computador 4. El computador 5. Terminología y conceptos generales 6. El software 7. Lenguajes de programación 8. Ventajas y desventajas de la informática 9. El uso de la informática en la educación 10. Conclusiones

Introducción

Hablar de computación, es hablar de un tema apasionante en todos los sentidos, nos hace soñar sobre el futuro, nos hace discutir sobre las tecnologías apropiadas y sus costos, las políticas para desarrollar una industria, institución y un país. Pero fundamentalmente hablar de computación o informática es hablar de la necesidad de recursos humanos capacitados, de los cambios en la forma de trabajar y los nuevos empleos, de las nuevas posibilidades de desarrollo individual y hasta de aprendizaje con la inserción de la computadora; hablar de computación es hablar de educación.

Promover la utilización de la computadora en la escuela, como herramienta tecnológica con una finalidad esencialmente pedagógica, orientadora del "saber saber" y del "saber hacer", con el objeto de contribuir con el mejoramiento de la calidad de la Educación, que permita a la persona, mediante comprensión de los códigos de las nuevas tecnologías, entender el mundo en que vive, adaptarse activamente a la sociedad y conscientes de que el conocimiento aquí y ahora, es dinamizador del crecimiento y herramienta fundamental para el cambio y la transformación social."

A la educación se le ha designado socialmente la función de transmitir y generar los conocimientos. Esta acción coadyuva, a través de la investigación, al avance de la ciencia y el desarrollo tecnológico. Actualmente, la educación ha estado empleando las nuevas tecnologías de la información y la comunicación para apoyar la labor docente, acceder a un número mayor de personas, además de acortar las distancias geográficas.

La informática surge como ciencia en la década de los años sesentas y se define como el conjunto de técnicas encargadas del tratamiento automático de la información y su actividad gira en torno a las computadoras. Dados los últimos avances tecnológicos que han permitido incorporar a éstas la TV, el video, la radio, las telecomunicaciones, el teléfono, entre otros. Con esta convergencia se han desarrollado dos campos en esta área: la multimedia e Internet.

Informática

Page 13: Generaciones de La Computadora

La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales. También está definida como el procesamiento automático de la información. En el contexto de la informática la información constituye un recurso de gran valor y se busca mantenerla y utilizarla de la mejor manera.

Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:

Entrada: Captación de la información digital.

Proceso: Tratamiento de la información.

Salida: Transmisión de resultados binarios.

Etimología

El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfus para su empresa «Société d'Informatique Appliquée» en 1962. Pronto adaptaciones locales del término aparecieron en italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación de las computadoras para almacenar y procesar la información.

Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas (ordenadores) que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación.

En el Diccionario de la Real Academia Española se define informática como:

Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.

Breve historia del desarrollo del computador

Se dice que el antecesor del computador fue el ábaco, del cual se cree que pudo haber tenido su origen hace cinco mil años y por su funcionalidad fue utilizado hasta mediados del siglo pasado en Oriente Medio y Asia como instrumento de cálculo. En nuestro medio, el ábaco, aún se utiliza en las salas de billar.

Después del ábaco se hicieron múltiples intentos hasta lograr el computador como hoy lo conocemos.

John Napier (1550-1617) un matemático inventó un dispositivo consistente en unos palillos con números impresos que mediante un ingenioso y complicado mecanismo le permitía realizar operaciones de multiplicación y división.

Page 14: Generaciones de La Computadora

Blaise Pascal (1.623-1.662), filósofo francés, en 1642 presentó una máquina que sumaba y restaba, ésta funcionaba con 8 ruedas giratorias, dos para los decimales y seis para los enteros y que podía manejar números entre 000.000 01 y 999.999 99.

Leibnitz (1646-1716) en 1672 presentó una máquina que podía, además de sumar y restar, multiplicar, dividir y calcular la raíz cuadrada.

Joseph Jacquard (1.752-1.834) utilizó un mecanismo de tarjetas perforadas para controlar el dibujo formado por los hilos de las telas confeccionadas por una máquina de tejer.

Iniciación a la Informática (página 2)

Charles Babbage, matemático e inventor inglés, en 1822 diseñó su máquina diferencial para el cálculo de polinomios, que fue utilizada con éxito para el cálculo de tablas de navegación y artillería. Posteriormente trabajó en el diseño de una máquina de propósito general, que funcionaba con base en mecanismos de entrada y salida, memoria, unidad de control y unidad aritmético-lógica, como los computadores modernos. La máquina no se pudo construir mientras Babbage vivió.

Herman Hollerith, inventó un sistema de cómputo automático para manipular los datos del censo de Estados Unidos en 1880, su máquina funcionaba con tarjetas perforadas en las que mediante agujeros se representaba el sexo, la edad, la raza etc. Ante las posibilidades comerciales de su máquina Hollerith dejó las oficinas del censo en 1896 para fundar su propia Compañía la Tabulating Machine Company.

En 1900 había desarrollado una máquina que podía clasificar 300 tarjetas por minuto, una perforadora de tarjetas y una máquina de cómputo semiautomática. En 1924, fusionó su compañía con otras dos para formar la Internacional Bussines Machines hoy mundialmente conocida como IBM.

En los años siguientes, se trabajó intensamente tratando de crear una máquina que permitiera la realización de cálculos automáticos y a gran velocidad. Para no prolongar este texto más allá de lo necesario, se omiten algunos datos.

El 9 de Abril de 1943, John Mauchly y Lieutenant Herman Goidstine recibieron aprobación para adelantar un proyecto de construcción de la primera computadora, llamada ENIAC (Electronic Numerical integrator and Computer), aunque el presupuesto inicial fue de 150.000 dólares cuando la máquina estuvo terminada el costo total había sido de 486.804 dólares.

En un test de prueba en febrero de 1946 ENIAC resolvió en 2 horas un problema de física nuclear que previamente habría requerido 100 años de trabajo de un hombre. Lo que caracterizaba al ENIAC como a los ordenadores modernos no era simplemente su velocidad de cálculo sino el hecho de que combinando operaciones permitía realizar tareas que antes eran imposibles.

Page 15: Generaciones de La Computadora

Entre 1939 y 1944 Howard Aiken de la universidad de Harvard en colaboración con IBM desarrolló el Mark 1 también conocido como calculador Automático de Secuencia Controlada. Este podía multiplicar tres números de 8 dígitos en 1 segundo y operaba con números de hasta 23 dígitos.

En 1946 el matemático húngaro John Von Neumann propuso una versión modificada del Eniac a la que le llamó Edvac (Electronic Discrete Variable Automatic Computer) que se construyó en 1952. A diferencia con el ENIAC, esta maquina empleaba aritmética binaria, lo que simplificaba los circuitos electrónicos de cálculo, y trabajaba con programas almacenados

En 1953 IBM fabricó su primer computador para aplicaciones científicas el 701 y seguidamente 702 y el 705, este último fue un sistema revolucionario, el primero en emplear memorias de núcleos de ferrita. Con esta producción y mediante una adecuada estrategia comercial IBM tomo la delantera en las ventasde tecnología en todo el mundo.

A partir de esta época se siguieron fabricando y comercializando computadores cada vez más sofisticados, evolucionando a tal grado la tecnología de la información, hasta convertirse en lo que es hoy en día.

El computador

Es una maquina electrónica diseñada para la manipulación y procesamiento de datos de datos, capaz de desarrollar complejas operaciones a gran velocidad. Tareas que manualmente requieren días de trabajo, el computador puede hacerlas en solo fracciones de segundo.

El computador es una máquina de propósito general, lo que significa que se utiliza en diversos campos de la actividad humana, solo por mencionar algunas, las finanzas, la investigación, edición de imágenes, edición de texto, cálculos matemáticos, administración de pequeñas y grandes bases de datos, entre muchos otros.

Para lograr cumplir con sus funciones el computador requiere de dos partes principales, una que es física, tangible, la maquinaria, a la que técnicamente se le llama hardware y otra que es intangible, pero que está allí y hace que el computador funcione, está formada por los programas y toda la información, esta se llama software . Tanto el Hardware como el Software se clasifican según la función que desempeñan, como se puede apreciar en la gráfica siguiente:

Page 16: Generaciones de La Computadora

Terminología y conceptos generales

1.1 Definición de Informática

Ciencia del tratamiento racional, mediante máquinas automáticas, de la información considerada como el soporte de los conocimientos humanos y de las comunicaciones en los campos técnico, económico y social. La palabra Informática, se forma por la contracción de los vacablos INFORmación y autoMATICA.

1.2 Definición de ordenador

Ordenador o computadora es una máquina capaz de aceptar unos datos de entrada, efectuar con ellos operaciones lógicas y aritméticas y proporcionar la información resultante a través de un medio de salida, todo ello sin intervención de un operador humano y bajo el control de un programa formado por instrucciones, previamente almacenado en la computadora. Otra definición puede ser: máquina digital electrónica para el tratamiento de la información.

1. 3 Definición de hardware

Formado por la máquina en sí, circuitos electrónicos, cables, dispositivos electrónicos, y en general todos los dispositivos físicos de la computadora. Actualmente también se incluyen todas aquellas disciplinas relacionadas con la fabricación de estos dispositivos.

1.4 Definición de software

Software o soporte lógico de un computador es el conjunto de programas asociados a ese computador. Pueden ser de muchos tipos: de programación, de control, de tratamiento, etc.

1.5 Sistemas de numeración

Los sistemas de numeración son un conjunto de dígitos que nos sirven para representar ciertas cantidades, esta representación puede estar en base a diferentes reglas de posición y valor.

Codificación de la información

En informática es frecuente codificar la información. Codificación es la transformación que representa los elementos de un conjunto mediante los de otro, de tal forma que a cada elemento del primer conjunto le corresponde un elemento distinto del segundo. Ejemplos de códigos son:

-El código de provincia en las matrículas de los coches.

-El código de enfermedades por la OMS.

Page 17: Generaciones de La Computadora

-El número de carnet de identidad.

Con los códigos se puede comprimir y estructurar la información. Pueden definirse códigos con significado.

En el interior de los computadores la información se almacena y se transfiere de un sitio a otro según un código binario representado por 0 y 1.En el interior de los computadores se efectúan automáticamente los cambios de código oportunos para que en su exterior la información sea directamente comprendida por los usuarios.

La unidad más elemental de la información es un valor binario, conocido como BIT. El origen de este término es inglés, y se suele considerar que procede de la contracción de las palabras BInary y digiT. Un bit es, por tanto, una posición o variable que toma el valor 0 ó 1.Obviamente la capacidad mínima de almacenamiento de información en el interior de un computador es el bit, pudiéndose medir la capacidad de memoria de un computador en

Bits. La información se representa por bits. Por tanto a cada carácter le corresponde un cierto número de bits. Un byte es el número de bits necesarios para almacenar un carácter. Este número depende del código utilizado por el computador, siendo generalmente 8, por lo que habitualmente byte se utiliza como sinónimo de 8 bits u octeto. La capacidad de almacenamiento de un ordenador se mide en bytes y sus múltiplos.

1.6 Bit, byte y sus múltiplos

Bit: Es un valor binario, la unidad más elemental de la información. El origen de este término es inglés, proviene de las palabras BInary y digiT. Un bit es, por tanto, una posición o variable que toma el valor de 0 ó 1.Normalmente el bit no se utiliza como unidad de almacenamiento de la información ya que es muy pequeña.

Byte: Un byte es el número de bits necesarios para almacenar un carácter. Este número depende del código utilizado por el computador, siendo generalmente 8, por lo que habitualmente byte se utiliza como sinónimo de 8 bits u octeto.

Múltiplos:

1 Kilobyte (KB) = 2 bytes =1024 bytes

1 Megabyte (MG) = 2 bytes = 1.048.576 bytes

1 Gigabyte (GB) = 2 bytes = 1.073.741.824 bytes

1 Terabyte = 2 bytes = 10 bytes

1 Petabyte= 2 bytes

1.7 Definición de datos, información, instrucciones y programas

Page 18: Generaciones de La Computadora

Instrucción: Es un conjunto de símbolos que representan una orden de operación o tratamiento de una computadora. Las operaciones suelen realizarse con o sobre los datos. Algunos tipos de instrucciones son:

De transferencia de datos, de entrada de datos, de salida de datos, de transferencia interna, de tratamiento de datos...

Programas: Conjunto ordenado de instrucciones que se dan a la computadora indicándole las operaciones o tareas que debe realizar, se ejecutan secuencialmente. Las instrucciones se forman con elementos o símbolos tomados de un determinado repertorio y se construyen siguiendo unas reglas precisas.

Datos: Elementos que son objeto de tratamiento. Formalmente se definen como el conjunto de símbolos utilizados para representar o expresar un hecho, una idea, un número,...en la forma adecuada para ser objeto de tratamiento.

Información: Conjunto de datos e instrucciones necesarias para que el ordenador ejecute una tarea.

El software

Como se anotó anteriormente, está conformado por toda la información, ya sean instrucciones o datos, que hacen que el computador funcione, sin el concurso de éste el hardware no realizar ninguna función. El software está clasificado en cuatro grupos, según la tarea que realiza.

SISTEMA OPERATIVO

Es un conjunto de programas indispensable para que el computador funcione. Estos se encargan de administrar todos los recursos de la unidad computacional y facilitan la comunicación con el usuario.

El sistema operativo cuenta con programas especializados para diversas tareas, como son la puesta en marcha del equipo, la interpretación de comandos, el manejo de entrada y salida de información a través de los periféricos, acceso a discos, procesamiento de interrupciones, administración de memoria y procesador, entre otros.

Algunos sistemasoperativos conocidos son Windows, con versiones 95, 98, 2000, Mileniun y NT; DOS; Netware; Unix, Linux, entre otros.

SOFTWARE DE APLICACIÓN

Es un conjunto de programas diferente al software del sistema, éstos se encargan de manipular la información que el usuario necesita procesar, son programas que desarrollan

Page 19: Generaciones de La Computadora

una tarea específica y cuya finalidad es permitirle al usuario realizar su trabajo con facilidad, rapidez, agilidad y precisión.

Entre el software de aplicación se tiene varios grupos, como son: procesadores de texto, hoja electrónica, graficadores, bases de datos, agendas, programas de contabilidad, aplicaciones matemáticas, entre otros, algunos ejemplos son: Word, Excel, Acces, Corel.Draw, Foxpro, Trident, etc

Lenguajes de programación

En términos coloquiales, son programas que sirven para crear otros programas. Al igual que el lenguaje natural constan de sintaxis, semántica y vocabulario que el computador puede entender y procesar.

Los lenguajes de programación se clasifican en tres categorías: lenguaje de máquina, lenguaje de bajo nivel y lenguaje de alto nivel. En la actualidad se utilizan los últimos, cuyo vocabulario está formado por términos en inglés, como son: C++, Foxpro, Visual Basic, Java, HTML.

DATOS

Esta categoría está conformada por toda la información que el usuario introduce y procesa en el sistema, por ejemplo la información almacenada en las bases de datos, los textos y gráficos.

SISTEMA OPERATIVO DE WINDOWS 98

Es un sistema operativo con una interfaz gráfica desarrollado por la empresa Microsoft para computadores compatibles con la familia IBM. Decir que windows tiene una interfaz gráfica significa que cuenta con una presentación agradable para el usuario donde cada elemento de información es representado con un símbolo gráfico (icono) que facilita el manejo.

Inicialmente windows era una aplicación para computadoras personales que se ejecutaba sobre el sistema operativo DOS, hasta que se desarrolló la versión Windows 95, luego se han ofrecido las versiones Windows 98, Windows 2000 y Windows Mileniun.

CONCEPTOS BASICOS

Algunos conceptos importantes para el trabajo en ambiente Windows son:

Page 20: Generaciones de La Computadora

Ventanas: área rectángular en la pantalla donde se muestra o se accede a información. Cada aplicación en Windows se abre sobre una ventana diferente.

Icono: símbolo o pequeño gráfico que representa un programa, un archivo o cualquier otro elemento de información.

Barra de tareas: Franja ubicada en alguna de las orilla de la pantalla donde se encuentra el botón inicio y algunos iconos de aplicaciones instaladas. En esta barra se muestran las ventanas abiertas.

Puntero del mouse: es la figura que representa el mouse. Entre las representaciones gráficas más comunes de punteros se encuentran una punta de flecha, una pequeña mano (para accesar una liga), una barra vertical (para insertar texto) o un reloj de arena (simbolizando que hay que esperar pues el sistema está realizando alguna operación). El puntero permite seleccionar objetos en la pantalla.

Menú: consiste en un listado de opciones que indican operaciones a realizar o alternativas de selección, por ejemplo, un listado de archivos. Los menús pueden tener dos formas: barra de menú, cuando las opciones están dispuestas en forma horizontal y menú emergente, cuando el menú aparece en cuando se escoge una opción en una barra de menú.

Clic: es el evento de presionar alguno de los botones del mouse.

Doble clic: significa que el botón del mouse se presiona dos veces rápidamente.

Archivo: es un conjunto de datos almacenado en disco de manera estructurada de manera que el computador los puede accesar, ya sea mediante funciones del sistema operativo o mediante programas de aplicación. Hay diversas clases de archivos, las instrucciones que conforman los programas también reposan en un archivo, otros tipos de archivos pueden ser las cartas, bases de datos, gráficos, etc.

Todo archivo consta de un nombre y una extensión, el nombre puede ser de hasta 80 caracteres, la extensión de solamente tres, ésta última indica el tipo de archivo que es y el programa con el que puede ser abierto. Por ejemplo, las aplicaciones tienen extensión .exe, los trabajos realizados en Word .doc. y los realizados en Excel .xls.

Carpeta: es un archivo especial que tiene la particularidad contener otros archivos. Las carpetas fueron pensadas para organizar la información en el computador, dentro de ellas se puede almacena archivos y otras carpetas.

Ventajas y desventajas de la informática

Las principales ventajas que la Informática Educativa ofrece son:

Page 21: Generaciones de La Computadora

* La interacción que se produce entre la computadora y el alumno. La computadora permite que el estudiante participe activamente en el proceso de aprendizaje.

* La posibilidad de dar una atención individual al estudiante. Partiendo de que cada alumno tiene su propio ritmo de aprendizaje y experiencias previas, la computadora facilitará el problema de estas diferencias individuales a la hora de aprender.

* La potencialidad de amplificar las experiencias de cada día. La computadora puede crear experiencias con la finalidad de enriquecer el medio ambiente de aprendizaje formal actual y futuro con la intención de construir en el alumno procesos mentales que servirán de base para aprendizajes abstractos futuros.

* El aporte de la computadora como herramienta intelectual. La computadora se convierte en una potente herramienta con la cual el alumno puede pensar y aprender creativamente, estimulando el desarrollo de estructuras mentales lógicas y aritméticas en los aprendices.

* La capacidad que otorga al alumno para controlar su propio ritmo del aprendizaje. Una de las ventajas de la aplicación de la computadora en la educación es la posibilidad de adecuarse a ritmos variados, aceptando alumnos con diferentes experiencias previas; esto permite hacer el proceso educacional más flexible, eficaz y eficiente.

* El control del tiempo y la secuencia de aprendizaje. Esto es la habilidad del estudiante para ser capaz de controlar su movimiento a través del material de aprendizaje, controlando la secuencia del flujo de material dentro de una secuencia de aprendizaje y el tiempo de presentación.

* La capacidad que otorga al alumno en el control del contenido de aprendizaje. La computadora puede proveer una gran variedad de experiencias de aprendizaje interactivo, permitiendo dar mayor flexibilidad al proceso, controlando los tipos de frecuencia y presentando diferentes vías para un solo material.

*La computación ha enriquecido y mejorado la vida de las personas de muchas maneras, pero apenas hemos empezado a ver el ritmo de la innovación y este se está acelerando en todas las tecnologías, desde el poder de procesamiento al almacenamiento, al ancho de banda de las redes, haciendo posible que las computadoras estén mejor conectadas, sean más fáciles e intuitivas de utilizar, sean menos costosas y capaces de manejar todo tipo de información.

*Al darles a los estudiantes acceso a un nuevo mundo de información, desatar la creatividad y facilitar la comunicación y la colaboración enriquecidas entre grandes distancias, las computadoras se han constituido como una poderosa herramienta para la educación.

Al mismo tiempo, Internet brinda un nivel sin precedentes de grandes contenidos educativos a una audiencia muy amplia, fomentando que los profesores compartan los planes de estudio y recursos a nivel mundial. El correo electrónico ha facilitado mejores

Page 22: Generaciones de La Computadora

comunicaciones entre los profesores, estudiantes, padres e investigadores educativos, y las tecnologías emergentes de los servicios Web crearán mayores oportunidades para un aprendizaje en colaboración.

DESVENTAJAS DE LA INFORMATICA

Por el otro lado, las computadoras presentan, entre otras, las siguientes desventajas para la educación:

*El desarrollo de las redes de computadoras es costoso: A pesar de que el costo de las computadoras individuales es relativamente accesible y de que los mercados de los programas de computadoras son muy competitivos, la instalación, desarrollo y mantenimiento de las redes de comunicación aún es costoso.

*La tecnología cambia rápidamente: Los cambios en la tecnología tienen un ciclo muy corto por lo que, se corre el riesgo de enfocar la atención solamente a disponer de lo más avanzado en tecnología, en lugar de buscar satisfacer las necesidades reales de las instituciones, y estar permanentemente tratando de poseer lo más avanzado en tecnología en lugar de mantener funcionando eficientemente aquella que está resolviendo efectivamente las necesidades de la institución.

*Existe desconocimiento de las computadoras: A pesar de que las computadoras personales han tenido gran aplicación desde la década de los años 60's, aún existen muchos adultos que han tenido poco o ningún contacto con ellas y que desconocen como utilizarlas.

Por el otro lado, las computadoras presentan, entre otras, las siguientes desventajas para la educación:

*El desarrollo de las redes de computadoras es costoso: A pesar de que el costo de las computadoras individuales es relativamente accesible y de que los mercados de los programas de computadoras son muy competitivos, la instalación, desarrollo y mantenimiento de las redes de comunicación aún es costoso.

*La tecnología cambia rápidamente: Los cambios en la tecnología tienen un ciclo muy corto por lo que, se corre el riesgo de enfocar la atención solamente a disponer de lo más avanzado en tecnología, en lugar de buscar satisfacer las necesidades reales de las instituciones, y estar permanentemente tratando de poseer lo más avanzado en tecnología en lugar de mantener funcionando eficientemente aquella que está resolviendo efectivamente las necesidades de la institución.

El uso de la informática en la educación

Page 23: Generaciones de La Computadora

La INFORMÁTICA se ha convertido en un motor formidable de la aceleración del progreso, cuyas ventajas se expresan en el ahorro de recursos, la comunicación, la actualización de la información, rapidez, etc. Un ejemplo de ello lo tenemos en lo que hoy en día significa INTERNET y el uso de sus servicios.

Las páginas WEB y otros recursos informáticos hoy constituyen un valioso elemento en la manipulación de la información y estas técnicas se convierten día a día en un instrumento eficaz de las comunicaciones y el acceso a la información.

En términos generales: la sociedad actual requiere de la EDUCACIÓN, CAPACITACIÓN, de sus integrantes para elevar la calidad de vida de sus partícipes como miembros de la sociedad ya que estamos insertos en ella y a su vez no puede excluirse el uso de la INFORMÁTICA que más que un medio se constituye en un recurso de fuerte peso y valor para insertarse en el mundo del trabajo teniendo en cuenta las exigencias actuales.

En el mundo de hoy, prácticamente en todos los ejemplos de actividades humanas está involucrada directa o indirectamente, la Informática; sobre todo por el uso de las computadoras.

- La secretaria tiene que escribir en la computadora,

- el mecánico afina los coches modernos con computadora,

- las cajas registradoras de la tienda de autoservicio son computadoras,

- los precios están impresos en código de barras que leen las computadoras,

- los semáforos están sincronizados por computadoras,

- el servicio de correo postal se está viendo desplazado por el correo electrónico.

La lista podría ser interminable. El maestro no puede ser la excepción, no sólo porque la computadora es un instrumento útil para su labor, sino porque la misión de la Escuela es preparar a la nueva generación para que se incorpore en la sociedad de la información.

Conclusiones

El uso racional de la Informática trae para el hombre una calidad superior en su nivel de vida por facilitar su labor al dedicar más su tiempo a tareas más creadoras con protección para su vida al utilizar las simulaciones en las computadoras.

Los adelantos de la informática en las comunicaciones permite el acceso pleno a la información y comunicación con todo el mundo.

Si se usara la Informática y las comunicaciones en función del bienestar pleno de la humanidad es indiscutible el beneficio que trae al hombre.

Page 24: Generaciones de La Computadora

La informática es aplicada en numerosos y diversos sectores de la actividad humana. Sólo algunos de ellos son: medicina, biología, física, química, meteorología, ingeniería, industria, investigación científica, comunicaciones, arte, nivel empresarial (gestión), etc.

 La computadora

Page 25: Generaciones de La Computadora

1. ¿Qué es una Computadora? 2. Partes de una computadora 3. ¿Qué es un sistema operativo? 4. ¿Cuáles son los dispositivos de almacenamiento? 5. ¿Qué es el Software? 6. ¿Qué es Hardware?

¿Qué es una Computadora?

Una computadora o un computador, (del latín computare -calcular-), también denominada ordenador (del francés ordinateur, y éste del latín ordinator), es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Esta formada por una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés o de entrada) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output" o de salida. La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento.

La característica principal que la distingue de otros dispositivos similares, como la calculadora no programable, es que es una máquina de propósito general, es decir, puede realizar tareas muy diversas, de acuerdo a las posibilidades que brinde los lenguajes de programación y el hardware.

Partes de una computadora

Monitor: Es el periférico de salida más utilizado, ya que permite una comunicación inmediata con el usuario al mostrar la entrada de datos suministrados por él, a través de una interfaz que muestra los resultados, o los gráficos del procesamiento de una computadora.

Teclado: es un dispositivo periférico, físico o virtual (por ejemplo teclados en pantalla o teclados táctiles), utilizado para la introducción de órdenes y datos en una computadora. Tiene su origen en los teletipos y las máquinas de escribir eléctricas, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento (grabadoras de cinta de papel y tarjetas perforadas). Aunque físicamente hay una gran variedad de formas, se suelen clasificar principalmente por la distribución de teclado de su zona alfanumérica, pues salvo casos muy especiales es común a todos los dispositivos y fabricantes (incluso para teclados árabes y japoneses). El teclado es un componente esencial, pues es el que

Page 26: Generaciones de La Computadora

permite que nuestra relación con el ordenador sea fluida y agradable, de hecho, junto con el ratón son los responsables de que podamos interactuar con nuestra máquina.

Ratón: es un dispositivo periférico de uso manual, utilizado como entrada o control de datos. Se utiliza con una de las dos manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Anteriormente, la información del desplazamiento era transmitida gracias al movimiento de una bola debajo del ratón, la cual accionaba dos rodillos que correspondían a los ejes X e Y. Hoy, el puntero reacciona a los movimientos debido a un rayo de luz que se refleja entre el ratón y la superficie en la que se encuentra. Cabe aclarar que un ratón óptico apoyado en un espejo o sobre un barnizado por ejemplo es inutilizable, ya que la luz láser no desempeña su función correcta. La superficie a apoyar el ratón debe ser opaca, una superficie que no genere un reflejo, es recomendable el uso de alfombrillas.

Gabinete: El gabinete es la parte externa de la computadora y hay dos tipos principales, torre y de escritorio. En la clase de torre, las hay mini torre, media torre y torre completa que son los que se utiliza para servidores. Dentro del gabinete se encuentran todos los dispositivos principales. Fuente de poder, microprocesador, memorias, tarjeta de video, tarjeta de sonido, motherboard, ventiladores. Hoy día encontramos gabinetes mucho más elaborados en donde no sólo se toma en cuenta el diseño futurístico fuera del gabinete sino mucho mas importante, el diseño por dentro, el cual permite mejor flujo de aire y distribución correcta de los dispositivos internos.

La computadora (página 2)

CPU (Unidad de procesamiento central): Esta es la parte más importante ya que es el cerebro de la computadora, dentro de ella se realizan todas las tareas comandadas por el usuario. La CPU se ocupa del control y el proceso de datos en las computadoras. Generalmente, la CPU es un microprocesador fabricado en un chip, un único trozo de silicio que contiene millones de componentes electrónicos. El microprocesador de la CPU está formado por una unidad aritmético-lógica que realiza cálculos y comparaciones, y toma decisiones lógicas (determina si una afirmación es cierta o falsa mediante las reglas del álgebra de Boole); por una serie de registros donde se almacena información temporalmente, y por una unidad de control que interpreta y ejecuta las instrucciones. Para aceptar órdenes del usuario, acceder a los datos y presentar los resultados, la CPU se comunica a través de un conjunto de circuitos o conexiones llamado bus. El bus conecta la CPU a los dispositivos de almacenamiento (por ejemplo, un disco duro), los dispositivos de entrada (por ejemplo, un teclado o un mouse) y los dispositivos de salida (por ejemplo, un monitor o una impresora).

Impresora: es un periférico de computadora que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de lustre los datos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas a la computadora por un cable. Otras

Page 27: Generaciones de La Computadora

impresoras, llamadas impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. Hoy en día se comercializan impresoras multifuncionales que aparte de sus funciones de impresora funcionan simultáneamente como fotocopiadora y escáner, siendo éste tipo de impresoras las más recurrentes en el mercado.

Escáner: (del idioma inglés: scanner) es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital. Actualmente vienen unificadas con las impresoras formando Multifunciones.

Cornetas o altavoces: Se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores, conferencias, etc. Las placas base suelen llevar un dispositivo que emite pitidos para indicar posibles errores o procesos.

Cámara o Webcam: Una cámara web en la simple definición, es una cámara que esta simplemente conectada a la red o INTERNET. Como te puede imaginar tomando esta definición, las cámaras Web pueden tomar diferentes formas y usos.

Lápiz Óptico: Dispositivo señalador que permite sostener sobre la pantalla (fotosensible) un lápiz que está conectado al ordenador con un mecanismo de resorte en la punta o en un botón lateral, mediante el cual se puede seleccionar información visualizada en la pantalla. Cuando se dispone de información desplegada, con el lápiz óptico se puede escoger una opción entre las diferentes alternativas, presionándolo sobre la ventana respectiva o presionando el botón lateral, permitiendo de ese modo que se proyecte un rayo láser desde el lápiz hacia la pantalla fotosensible.

Joystick: Palanca que se mueve apoyada en una base. Se trata, como el ratón, de un manejador de cursor. Consta de una palanca con una rótula en un extremo, que permite efectuar rotaciones según dos ejes perpendiculares. La orientación de la palanca es detectada por dos medidores angulares perpendiculares, siendo enviada esta información al ordenador. Un programa adecuado convertirá los ángulos de orientación de la palanca en desplazamiento del cursor sobre la misma.

¿Identifique y diga diferencias entre los dispositivo de entrada y de salida?

Son aquellos que permiten la comunicación entre la computadora y el usuario.

DISPOSITIVOS DE ENTRADA:

Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la información en señales eléctricas que se almacenan en la memoria central.

Page 28: Generaciones de La Computadora

Los dispositivos de entrada típicos son los teclados, otros son: ratón, lápices ópticos, palancas de mando (joystick), unidad de CD-ROM y DVD, discos compactos (CD), micrófonos, etc.

DISPOSITIVOS DE SALIDA :

Son los que permiten representar los resultados (salida) del proceso de datos. El dispositivo de salida típico es la pantalla o monitor. Otros dispositivos de salida son: impresoras (imprimen resultados en papel), trazadores gráficos (plotters), bocinas, puertos USB, Unidad de CD-DVD-RW entre otros...

¿Qué es un sistema operativo ?

Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como intermediario para las aplicaciones que se ejecutan.

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, pues este, es sólo el núcleo y no necesita de entorno operador para estar operativo y funcional.

Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. 

En una definición informal es un sistema que consiste en ofrecer una distribución ordenada y controlada de los procesadores, memorias y dispositivos de E/S entre los diversos programas que compiten por ellos. A pesar de que todos nosotros usamos sistemas operativos casi a diario, es difícil definir qué es un sistema operativo. En parte, esto se debe a que los sistemas operativos realizan dos funciones diferentes. 

Proveer una máquina virtual, es decir, un ambiente en el cual el usuario pueda ejecutar programas de manera conveniente, protegiéndolo de los detalles y complejidades del hardware. Administrar eficientemente los recursos del computador.

¿Cuáles son los dispositivos de almacenamiento?

Page 29: Generaciones de La Computadora

Memorias:

Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.

Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.

Memorias Auxiliares: Por las características propias del uso de la memoria ROM y el manejo de la RAM, existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...

Dispositivos Magnéticos

Cinta Magnética: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente pérdida de tiempo.

Tambores Magnéticos: Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.

Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.

Disquette o Disco flexible: Un disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales. actualmente ambos están en desuso.

Dispositivos Ópticos

Page 30: Generaciones de La Computadora

El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.

CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.

DVD-ROM: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW.  Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.

DVD-RAM: este medio tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos.    Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.

PC - Cards:   La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, laptop, handheld y los PDAs. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos,   aplicaciones,  tarjetas de memoria, cámaras electrónicas y  teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito, pero su espesor varía. La norma de PCMCIA define tres PC Cards diferentes: Tipo I  3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor. Entre los producto más nuevos que usan PC Cards tenemos el Clik! PC Card Drive de Iomega esta unidad PC Card Tipo II la cual puede leer y escribir sobre discos Clik! de 40 MB de capacidad, esta unidad está diseñada para trabajar con computadores portátiles con mínimo consumo de baterías, el tamaño de los discos es de 2x2 pulgadas.

Flash Cards: son tarjetas de memoria   no volátil es decir conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento muy rápidamente.  Recientemente Toshiba libero al mercado sus nuevos flashes cards la SmartMedia de 64 MB y el super-thin 512M-bit chip. La SmartMedia es capaz de almacenar 72 imágenes digitales con una resolución de 1800x1200 pixeles y más de 1 hora de música con calidad de CD. Entre los productos del mercado que usan esta

Page 31: Generaciones de La Computadora

tecnología tenemos los reproductores de audio digital Rio de Diamond, Nomad de Creative Labs, los PDAs de COMPAQ, el Microdrive de IBM con 340 MB de almacenamiento entre otros.

Dispositivos Extraíbles

Pen Drive o Memory Flash: Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Los sistemas operativos más modernos pueden leer y escribir en ello sin necesidad de controladores especiales. En los equipos antiguos (como por ejemplo los equipados con Windows 98) se necesita instalar un controlador de dispositivo.

Unidades de Zip: La unidad Iomega ZIP es una unidad de disco extraíble. Está disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo. Este documento describe cómo usar el ZIP con Linux. Se debería leer en conjunción con el HOWTO SCSI a menos que posea la versión IDE.

¿Qué es el Software?

Se conoce como softwareal equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos del sistema, llamados hardware.

Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general, el software puede dividirse en varias categorías basadas en el tipo de trabajo realizado. Las dos categorías primarias de software son los sistemas operativos (software del sistema), que controlan los trabajos del ordenador o computadora, y el software de aplicación, que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto, el software del sistema procesa tareas tan esenciales, aunque a menudo invisibles, como el mantenimiento de los archivos del disco y la administración de la pantalla, mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos, gestión de bases de datos y similares. Constituyen dos categorías separadas el software de red, que permite comunicarse a grupos de usuarios, y el software de lenguaje utilizado para escribir programas

¿Qué es Hardware?

Page 32: Generaciones de La Computadora

Corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).

  Seguridad Informática

1. Introducción 2. Seguridad Informática 3. Mecanismos de seguridad 4. Contraseñas 5. Firewalls 6. Encriptación 7. Antivirus 8. Conclusiones 9. Recomendaciones 10. Bibliografía

Introducción

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

 Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Page 33: Generaciones de La Computadora

Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.

En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones

OBJETIVOS

El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática

Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.

Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.

Conocer los factores de riegos Conocer los mecanismos de seguridad informática existentes. Concientizar sobre los riesgos a los que las organizaciones y usuarios de

computadoras se enfrentan en materia de seguridad de la información Y por último ampliar o enriquecer los conocimientos acerca de la seguridad

informática.

Seguridad Informática

La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

Page 34: Generaciones de La Computadora

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Factores de Riesgo:

Ambientales/Físicos : factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros.

Seguridad Informática (página 2) Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.

Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

Mecanismos de seguridad

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

Clasificación según su función:

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Page 35: Generaciones de La Computadora

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos

1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.

2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:

1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control , como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

El Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una base de datos que contiene las huellas autorizadas.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:

Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.

Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.

Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error. Verificación Automática de Firmas (VAF)

Page 36: Generaciones de La Computadora

En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas.Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.

Algo suyo: (Sistema Biométrico) La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas., La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

Los Beneficios de una Tecnología Biométrica Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo inicial de las tarjetas en los últimos años, el verdadero beneficio de eliminarlas consiste en la reducción del trabajo concerniente a su administración.

Utilizando un dispositivo biométrico los costos de administración son más pequeños, se realiza el mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado a esto, las características biométricas de una persona son intransferibles

Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.

Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.

Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).

Contraseñas

Page 37: Generaciones de La Computadora

Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido son Fred-God, mientras que en América eran, Love- sexy, . Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse periódicamente.

Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.

En sistemas informáticos, mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.

Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la password correcta.

Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo al tipo de organización que se este

Normas de Elección de Claves

Se debe tener en cuenta los siguientes consejos:

No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).

No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.).

No utilizar terminología técnica conocida. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas)

y numéricos. Deben ser largas, de 8 caracteres o más. Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es

posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.

Page 38: Generaciones de La Computadora

Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:

Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3 Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de

Pescadores: ArRGdP Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi

Contraseña: aHoelIo Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH,

Wen2Mar Realizar reemplazos de letras por signos o números: En Seguridad Más Vale

Prevenir que Cura

Algunos consejos a seguir:

No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho periódicamente (auditoría).

No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.

Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente. No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como

tal y no debe identificarse al propietario en el mismo lugar. No teclear la contraseña si hay alguien observando. Es una norma tácita de buen

usuario no mirar el teclado mientras alguien teclea su contraseña. No enviar la contraseña por correo electrónico ni mencionarla en una conversación.

Si se debe mencionar no hacerlo explícitamente diciendo: "mi clave es...". No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de

una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).

Firewalls

Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad.

Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones

Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Es normalmente un equipo

Page 39: Generaciones de La Computadora

informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.

Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación

Tipos de Firewall

Filtrado de Paquetes Proxy-Gateways de Aplicaciones Dual-Homed Host Screened Host Screened Subnet Inspección de Paquetes

Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red

Page 40: Generaciones de La Computadora

hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.

Firewalls Personales :Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada

Filtrado de paquetes: El filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos. Se puede permitir navegar en la WWW (puerto 80 abierto) pero no acceder a la transferencia de archivos vía FTP (puerto 21 cerrado).

Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red.

Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como:

No protege las capas superiores a nivel OSI. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y

puertos. No son capaces de esconder la topología de redes privadas, por lo que exponen la

red al mundo exterior. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de

registro de actividades. No soportan políticas de seguridad complejas como autentificación de usuarios y

control de accesos con horarios prefijados. Proxy-Gateways de Aplicaciones: Para evitar las debilidades asociadas al filtrado

de paquetes, los desarrolladores crearon software de aplicación encargados de filtrar las conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host.

El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y el servidor real de la aplicación, siendo transparente a ambas partes.

Cuando un usuario desea un servicio, lo hace a través del Proxy. Este, realiza el pedido al servidor real devuelve los resultados al cliente. Su función fue la de analizar el tráfico de red en busca de contenido que viole la seguridad de la misma.

Gráficamente:

Page 41: Generaciones de La Computadora

Dual-Homed Host : Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de Paquetes), por lo que se dice que actúan con el "IP-Forwarding desactivado".

Un usuario interior que desee hacer uso de un servicio exterior, deberá conectarse primero al Firewall, donde el Proxy atenderá su petición, y en función de la configuración impuesta en dicho Firewall, se conectará al servicio exterior solicitado y hará de puente entre este y el usuario interior.

Es decir que se utilizan dos conexiones. Uno desde la máquina interior hasta el Firewall y el otro desde este hasta la máquina que albergue el servicio exterior.

Screened Host : En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. En el bastión, el único sistema accesible desde el exterior, se ejecuta el Proxy de aplicaciones y en el Choke se filtran los paquetes considerados peligrosos y sólo se permiten un número reducido de servicios.

Page 42: Generaciones de La Computadora

Screened Subnet: En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall, el Nodo Bastión. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida.

En este esquema se utilizan dos Routers: uno exterior y otro interior. El Router exterior tiene la misión de bloquear el tráfico no deseado en ambos sentidos: hacia la red interna y hacia la red externa. El Router interior hace lo mismo con la red interna y la DMZ (zona entre el Router externo y el interno).

Es posible definir varias niveles de DMZ agregando más Routers, pero destacando que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario los niveles se simplificarían a uno solo.

Como puede apreciarse la Zona Desmilitarizada aísla físicamente los servicios internos, separándolos de los servicios públicos. Además, n o existe una conexión directa entre la red

Page 43: Generaciones de La Computadora

interna y la externa. Los sistemas Dual-Homed Host y Screnned pueden ser complicados de configurar y comprobar, lo que puede dar lugar, paradójicamente, a importantes agujeros de seguridad en toda la red. En cambio, si se encuentran bien configurados y administrados pueden brindar un alto grado de protección y ciertas ventajas:

Ocultamiento de la información: los sistemas externos no deben conocer el nombre de los sistemas internos. El Gateway de aplicaciones es el único autorizado a conectarse con el exterior y el encargado de bloquear la información no solicitada o sospechosa.

Registro de actividades y autenticación robusta: El Gateway requiere de autenticación cuando se realiza un pedido de datos externos. El registro de actividades se realiza en base a estas solicitudes.

Reglas de filtrado menos complejas: Las reglas del filtrado de los paquetes por parte del Router serán menos compleja dado a que él sólo debe atender las solicitudes del Gateway.

Así mismo tiene la desventaja de ser intrusivos y no transparentes para el usuario ya que generalmente este debe instalar algún tipo de aplicación especializada para lograr la comunicación. Se suma a esto que generalmente son más lentos porque deben revisar todo el tráfico de la red.

Restricciones en el Firewall

La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación:

Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.

Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.

También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias.

Beneficios de un Firewall

Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.

Page 44: Generaciones de La Computadora

El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.

Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.

Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.

Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.

Limitaciones de un Firewall

La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.

Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta.

El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados.

Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado" (1)

Encriptación

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de

Page 45: Generaciones de La Computadora

almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original. Aunque existen métodos de encriptación que no pueden ser revertidos.

El termino encriptación es traducción literal del inglés y no existe en el idioma español, la forma mas correcta de utilizar este término sería Cifrado.

4.1 Criptología

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar información, La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.

4.2 Usos de las Encriptación

Algunos de los usos mas comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas crédito, reportes administrativos contables y conversaciones privadas, entre otros.

4.3 Métodos de Encriptación

Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes. Los algoritmos HASH, los simétricos y los asimétricos.

4.3.1. Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

4.3.2. Criptografía de Clave Secreta o Simétrica

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave, es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

Los Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y de la descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.

Page 46: Generaciones de La Computadora

Sus principales características son:

-Rápidos y fáciles de implementar

-clave de cifrado y descifrado son la misma

-cada par de usuarios tiene que tener una clave secreta compartida

-una comunicación en la que intervengan múltiples usuarios requiere de muchas claves secretas distintas.

4.3.3. Algoritmos Asimétricos (RSA)

Requieren dos claves, una privada (única y personal, solo conocida por su dueño) y la otra llamada pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera clave Publicas y Privadas necesarias. La clave publica podrá ser distribuida sin ningún inconveniente entre todos los

4.5 Firma Digital:

La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación , se utilizan también algoritmos de clave pública, aplicados en dos etapas.

Ventajas ofrecidas por la firma Digital

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.

No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje , transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.

Page 47: Generaciones de La Computadora

4.6.Encriptar datos en un PDA.

La importancia de tener nuestros datos a salvo de miradas extrañas o tener un mínimo de privacidad se ha convertido en un tema muy importante. Los PDAs son muchas veces usados como pequeñas oficinas portátiles donde se guardan datos de gran valor y donde es de gran importancia tener estos datos protegidos. Muchos usuarios PDA por comodidad no protegen el acceso de inicio con una clave, imagínense en caso de pérdida del aparato o descuido poder dejar estos datos confidenciales en manos ajenas a las nuestras. Para solucionar este problema o tener cierto grado de seguridad, es muy importante poder encriptar nuestros datos.

4.7 Encriptación de Ficheros:

Windows XP profesional nos da una alternativa para poder proteger estos datos y prevenir su pérdida. El Encripting File System (EFS) en el encargado de codificar los ficheros. Estod Ficheros solo se pueden leer cuando el usuario que los ha creado hace "logon" en su maquina (con lo cual, presumiblemente, nuestra password será una pasword robusta). De hecho, cualquiera que acceda a nuestra máquina, no tendrá nunca acceso a nuestros ficheros encriptados aunque sea un administrador del equipo.

4.8 Tipos de Cifrados

Cifrado en otros nombre que se le da al proceso de encriptación. El propósito de un cifrado es tomar datos sin encriptar, llamado texto claro, y producir una versión encriptada de los mismo. Existen dos clases de cifrad: Cifrado de Flujo de datos y Cifrado de bloques.

Cifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video.

Cifrado por bloques: operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. El tamaño del bloque debe ser lo suficientemente grande como para

Page 48: Generaciones de La Computadora

4.9 Autenticación

Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.

Hay varias maneras para autenticar a una persona o información en un ordenador:

Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.

Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.

Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.

Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.

Antivirus

Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

• Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.

• Básicamente, el propósito de un virus es provocar daño en el equipo infectado.

• Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo

Page 49: Generaciones de La Computadora

real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. Actualmente existe una nueva tecnología basada en Inteligencia artificial llamada TruPrevent que cuenta con la capacidad de detección de virus desconocidos e intrusos.

• Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.

Con tantos software malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente.

A continuación presentamos las características básicas de los mejores antivirus del mercado.

¿Qué se debe tener en cuenta para calificar un antivirus?

Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software maligno conocidos y desconocidos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva documentación de ayuda.Simbología de las principales características de cada uno:

E - Rápido en escaneo/monitorA - Buena capacidad de actualizaciónD - Buena capacidad de detectar virus R - Buena capacidad para removerS - Mínimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponiblesG - Versión gratuita personal (no para uso comercial)Los mejores antivirus de la actualidad

1 - KAV (Kaspersky Anti-virus) - E A D R H :

Sistema completo de prevención, detección y eliminación de cientos de virus y troyanos. Uno de los antivirus más eficaces y considerado por muchos como el mejor analizador en busca de virus.

El programa escanea de forma recursiva dentro de múltiples formatos de fichero comprimido. Incluso desencripta y busca dentro de EXE protegidos/encriptados

Uno de sus puntos fuertes es la detección de virus polimórficos o desconocidos, pero no por eso deja de tener una gran base datos de virus. Incluso detecta y desactiva virus que estén en memoria.

Page 50: Generaciones de La Computadora

No te preocupes por las actualizaciones de virus porque el programa tiene una opción para auto-actualizarse solo a través Internet. Este sistema consta de varios programas:

Escaneador (que te permite escanear tus unidades en busca de virus) Monitorizador, que mantiene tu ordenador bajo constante protección

2 - F-Secure - E A D R H 3 - eScan - E A D R H 4 - AntiVir - E A D R H 5 - Microsoft Security Essentials - E A D S G 6 - BitDefender Prof.+ - A D R H 7 - NOD32 Anti-Virus - E A D R S H 8 - McAfee VirusScan - E A H : McAfee VirusScan te ofrecerá una protección total frente a los virus que puedas contener en archivos, subdirectorios, disquetes, o hasta en la totalidad de una red.

Protege de las posibles infecciones a través del correo electrónico, de descargas de ficheros de Internet, y de ataques maliciosos a partir de applets de java y controles ActiveX.

Trae una nuevo motor de búsqueda de virus, con un nuevo interfaz de usuario, y un potente filtro para Internet que te permitirá bloquear el acceso a sitios Web no deseados.

Completo escudo activo siempre en segundo plano para la recepción de correo electrónico, contenidos Web, y descarga de ficheros de Internet.

Utilidad llamada "Safe & Sound" que automáticamente se encargará de realizar copias de seguridad de tus documentos mientras trabajas con ellos, para evitar la pérdida de información si sucede algún tipo de problema.

9 - G DATA - E A D R H 10 - Avast! Home - E A D H G 11 - AVG Professional - E A S H G

12 - Norton Anti-Virus - A D R H : Un norton AntiVirus es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de código malicioso detectado. Como la mayoría de antivirus, Norton AntiVirus te protege mientras navegas por Internet, obtienes información de disquetes o CD, en una red LAN, y comprueba los archivos adjuntos que se reciben por e-mail y suele ser una de las mayores causas de infección actualmente en el sistema.

13 - Panda antivirus - E A R H : Panda Antivirus Titanium 2005 con TruPrevent es una solución más que completa que no sólo nos protegerá de cualquier intruso conocido, sino que además, y gracias a su nueva herramienta TruPrevent, nos protegerá también de los intrusos aún desconocidos.

Si ya de por sí Panda Antivirus Platinium es un excelente sistema antivirus, con la adición de TruPrevent se convierte en una barrera realmente difícil de franquear por cualquier intruso malicioso, analizando cualquier actividad fuera de lo normal en nuestro ordenador.

14 - F-Prot Anti-Virus - E A S H 15 - RAV Desktop - A H 16 - Dr. Web - A H

Page 51: Generaciones de La Computadora

6. Copias de Seguridad/Backups

Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS(Sistema de alimentación ininterrumpidas) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión, los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores.

Por su puestos los desastres aparecen de forma muy diversas, Los sabotajes, los errores humanos, los fallos de la máquina, el fuego, las inundaciones, los rayos y los terremotos pueden dañar o destruir los datos de la computadora además del hardware , Cualquier sistema de seguridad completo debe incluir un plan de recuperación en el caso de producirse un desastre. En mainframes y PC, lo mejor, además de ser lo más utilizado, es llevar a cabo copias de seguridad regulares.

Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no es tan importante si existen varias copias resguardadas

La copia de seguridad es útil por varias razones:

Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)

Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos .

Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos-ópticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.

Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave

Software de copias de seguridad

Page 52: Generaciones de La Computadora

Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.

Entre los más populares se encuentran ZendalBackup Cobian, SeCoFi, CopiaData y NortonGhost.

7. Algunas afirmaciones erróneas comunes acerca de la seguridad

Mi sistema no es importante para un cracker

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

El término hacker: es una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. Sin embargo, un 'hacker' deja de serlo cuando provoca daños y su acción es malintencionada: en ese momento pasa a ser un 'cracker'.

Para un 'hacker', el objetivo es saltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. Como mucho, un 'hacker' auténtico simplemente deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él. Mediante estas señales el 'hacker' consigue dos objetivos: por un lado, demuestra ante el resto de su comunidad que ha sido capaz de acceder al servidor y, por otro, permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Es más, la mayoría de los 'hackers', tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un 'cracker') pueda aprovecharse a posteriori de esa vulnerabilidad.

En definitiva, la labor del 'hacker' es una lucha contra uno mismo, un "llegar más allá", poniendo a prueba sus conocimientos, destreza e inteligencia. Los propios 'hackers' se autodefinen como "unas personas interesada en explorar los detalles de los sistemas informáticos y obtener el máximo de sus capacidades, al contrario que la mayoría de los usuarios de estos sistemas, que prefieren conocer sólo lo mínimo necesario para poder trabajar con ellos"

El término cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Page 53: Generaciones de La Computadora

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. Algunos tipos de crackers:

Crackers de sistemas: término designado a programadores que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes)

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer conexiones gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno

Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamiento de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

Desbordamiento de búfer: es un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. Esto se debe en general a un fallo de programación.

Como dispongo de un firewall no me contagio

Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos,

Page 54: Generaciones de La Computadora

además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Conclusiones

Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.

Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.

Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.

Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.

Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

Recomendaciones

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

tilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

Page 55: Generaciones de La Computadora

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.

No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de

subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.

No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

Page 56: Generaciones de La Computadora

Historia de la computación e Internet1. Historia de la computación 2. Máquinas de cálculo: los orígenes de la computadora 3. Hacia el futuro: las grandes máquinas calculadoras 4. La era de la computación moderna 5. ¿Qué es Internet? 6. Bibliografía

Historia de la computación

¿Qué es una computadora?

El diccionario de la Real Academia Española define a la computadora como "Máquina electrónica, analógica o digital, dotada de una memoria de gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas matemáticos y lógicos mediante la utilización automática de programas informáticos". Nótese que surgen las clasificaciones ANALÓGICA Y DIGITAL. En el primer caso, se destaca el hecho de que pueden entregar soluciones más rápido, pero tienen como inconveniente el hecho de que al cambiar el problema al resolver, es necesario cambiar la circuitería (hardware). En cambio, lo digital, que utiliza un sistema numeral binario (1 y 0), tiene como ventaja el poder utilizar diferentes programas para resolver diferentes problemas, sin que sean necesarias modificaciones en el hardware.

Una computadora está compuesta por una parte blanda y otra dura, o Software y Hardware, donde el software representa al sistema operativo y la memoria virtual con la que el aparato opera, realiza cálculos, resuleve problemas, etc. El hardware es la parte física, tangible de la computadora (CPU, teclado, monitor, mouse, etc.).

Máquinas de cálculo: los orígenes de la computadora

Para hablar sobre dispositivos capaces de hacer varios cálculos de manera más rápida, debemos remontarnos hasta 3000 años a.C., cuando en China aparece el ábaco. En sí, el dispositivo era muy simple. Se trata de un marco rectangular, zurcado por cables horizontales, a través de los cuales corrían de un lado al otro cuentas de madera.

Pasarían muchos siglos antes de que el hombre pudiera encontrar métodos más avanzados para realizar cálculos de mayor envergadura. En 1614, por ejemplo, el escocés John Napier anunció el descubrimiento del logaritmo, el cual permitía que la realización de complicadas multiplicaciones se viera reducida a unas simples sumas. Pero no fue sino hasta 1642, en que Blaise Pascal presentó al mundo la Pascalina, la primera máquina capaz de realizar grandes sumas, utilizando un sistema muy similar al que utilizan los cuenta kilómetros de los vehículos en la actualidad. Para ello se valía de sus engranajes, cada uno de los cuales tenía diez dientes, que representaban los números desde el 0 al 9, y los datos se trasladaban a una serie de ruedas con dichos números. Si bien el dispositivo representaba un gran

Page 57: Generaciones de La Computadora

avance, este sólo era capaz de realizar sumas, y fue gracias a Gottfried Wilhelm von Leibnitz que mejoró su performance, pues este último le agregó la posibilidad de restar, multiplicar y dividir.

Si bien se les dio uso durante mucho tiempo, estos aparatos tenían la desventaja de que dependían totalmente de la intervención de un operador, que debía interpretar y anotar los resultados constantemente, lo que devenía en potenciales errores.

Más tarde, en el S. XIX, más precisamente en el año 1823, Charles Babbage, profesor matemático de la Universidad de Cambridge e Ingeniero Ingles, ideó la Máquina Analítica, que lamentablemente no pudo ver la luz por no contar con suficiente apoyo del gobierno de Inglaterra. La idea la tuvo Babbage al notar que la realización de tablas matemáticas era un proceso tedioso, y propenso a errores. Si bien la Pascalina también era capaz de realizar cálculos, este nuevo aparato incluía una memoria capaz de guardar 1000 resultados, de hasta cincuenta dígitos cada uno, copiándolos en tarjetas perforadas.

De esta última creación, es destacable un personaje considerado pintoresco dentro de la historia de la computación, y que fue de gran importancia en el trabajo de Babbage: la condesa Ada Byron, también conocida como Lady Lovelace. Hija del poeta Lord Byron, fue criada por su madre, que se había divorciado del poeta y obtuvo su custodia. Con el temor de que Ada se convirtiera en poeta como su padre, se ocupó de que tuviera la mejor formación, y por eso llegó a ser versada en matemática y física. Luego de oír en una cena sobre la idea de Babbage, demostró gran interés y trabajó junto con este en el desarrollo de la Máquina Analítica. Sin embargo, por ser de salud débil y enfermiza, falleció con apenas 36 años de edad, y es considerada como la primera mujer programadora de la historia.

Más adelante, en la década del "80, la Máquina de Hollerith, de Herman Hollerith (experto en estadística), fue creada para acelerar el proceso levantamiento y análisis de censo de 1890 en los Estados Unidos. Una de las características del aparato, era la perforación de tarjetas según un formato preestablecido, y luego estas serían clasificadas por máquinas especiales. Si bien era una máquina innovadora, la idea de la perforación no era original de Holleirht, sino que se basó en el sistema de perforación de tarjetas, para introducir un diseño determinado en telares, creado por Joseph Jacquard.

Page 58: Generaciones de La Computadora

Historia de la computación e Internet (página 2)

Hacia el futuro: las grandes máquinas calculadoras

A mediados del S. XX, más precisamente en el año 1944, un equipo de la Universidad de Harvard, encabezado por Howard H. Aiken, construyó la Mark I, una computadora basada en rieles (aproximadamente 3000), con 800 kilómetros de cable, y dimensiones de 17 m. de largo por 3 m. de alto, más 1 m. de profundidad. Este gigante era capaz de realizar multiplicaciones y divisiones en cuestión de segundos. Siguiendo con el trabajo, a Mark I se le hicieron varias mejoras, dando nacimiento a sus sucesores, Mark II, Mark III y Mark IV.

Cabe destacar que la búsqueda de realización más rápida y eficaz de cálculo, provenía de una imperiosa necesidad militar, pues se estaba en plena Segunda Guerra Mundial.

Algunos años más tarde, en 1947, otro equipo, de la Universidad de Pennsylvania, encabezado por los ingenieros John Mauchly y John Eckert, construyó la ENIAC (Electronical Numerical Integrator and Calculator), la primera computadora en operar con tubos al vacío. Llegó a ser 1500 veces superior a Mark I, gracias a la inclusión de nuevas técnicas de electrónica en su diseño, que permitieron reducir el uso de la mecánica en su operación. Por ejemplo, podía realizar hasta 5000 sumas o 500 multiplicaciones en un segundo, y se podía aplicar su uso en astronomía, meteorología, entre otros.

Si bien las aplicaciones de la Mark I o la ENIAC nos pueden parecer simples en la actualidad, durante el desarrollo de esta última, el matemático Von Neumann propuso mejoras que sentaron las bases para llegar a los modelos de computadoras actuales: un sistema binario, que reemplazaría al sistema decimal; y que tanto las instrucciones como los datos quedaran almacenados en la memoria de la máquina, logrando así que memoria y programa residan en un mismo sitio.

Finalmente, en 1949, se construyó en la universidad de Connecticut la EDVAC (Electronic Discrete Variable Automatic Computer), el primer equipo con capacidad de almacenamiento de memoria, que volvió obsoletos a los otros aparatos que debían ser reconfigurados cada vez que eran utilizados. Compuesto por aprximadamente cuatro mil bulbos, utilizaba tubos llenos de mercurio por los que circulaban señales eléctricas sujetas a retardos. Era un verdadero gigante. Pesaba aproximadamente 7800 kg., y tenía una superficie de 150 m2. Se la considera la primera computadora digital de la historia, y fue el puntapié para el diseño de arquitecturas más completas.

De esta época, también se puede resaltar el gran avance que significó la creación del transistor, por dos científicos de los laboratorios Bell en 1956, William Bardeen y Walter Bratt, que obtuvieron el premio Nobel por este descubrimiento.

Luego de este recorrido, es dable decir que Babbage y Von Neumann pueden ser considerados como los padres de la computación.

Page 59: Generaciones de La Computadora

La era de la computación moderna

Todo comenzó con la creación del Circuito Integrado o "IC". Más adelante, este invento recibió el sobrenombre de "chip". Este invento se le atribuye a Robert Noyce. En principio, el microchip de 6,45 mm2 (décima parte de una pulgada cuadrada) podía integrar hasta 10 transistores miniaturizados, y eventualmente logró integrar hasta 1000 piezas pequeñas en un mismo espacio. Llegada la década del "70, Intel, la nueva compañía de Noyce, desarrolló el microprocesador. Este logró integrar en un minúsculo microchip todas las funciones de un computador, al adicionar los circuitos mediante delgadísimas capas. Esto significó un gran avance para la computación, pues permitió la ejecución de varios programas al mismo tiempo. Así, las máquinas demostraban una mayor velocidad de memoria RAM, como así también de almacenamiento en disco duro.

La computadora personal o PC

Al igual que la TV, las computadoras tienen normas de compatibilidad. Las dos más populares del mundo han sido desde siempre IBM y Macintosh. La primera ha sido impuesta por la empresa del mismo nombre, y la segunda por la empresa APPLE. En el caso de la segunda, su tecnología era mucho mayor, pero siempre demostró inclinación por lograr un producto más caro orientado a trabajos específicos, como el diseño y las artes gráficas. IBM, en cambio, si bien ostentaba una tecnología de menor calidad, al ser mucho más amigable y de uso más amplio, logró mantener un lugar importante en el mercado mundial. ¿Y por qué es así?

La cuestión central es el sistema operativo, que no es sino el software que permite a la máquina operar, de lo contrario no sería sino un montón de piezas obsoletas. La PC que IBM lanzó en 1980 contaba con el "OS" (Operative System), que debía adquirirse por separado y venía en varios disquettes que contenían el software, y debía ser cargado al aparato para poder comenzar a utilizarlo. Esto impulsó a un joven a desarrollar un nuevo sistema operativo, similar al de IBM, pero menos costoso y compatible con la PC. Así, nació el DOS (Disk Operative System), de la mano del genial Bill Gates, hoy a la cabeza de la poderosa Microsoft. El DOS se destacaba por venir en un solo disquete.

Pronto, las empresas competidoras de IBM y que fabricaban PC"s similares a la del "gigante azul" (como se conocía a IBM), mucho más baratas desde luego, comenzaron a crecer y representar un gran problema, gracias al DOS de Bill Gates. Con el tiempo, de entre estas competidoras, INTEL tomó el liderazgo, pues producía microprocesadores cada vez más potentes, y Microsoft realizaba mejoras a su Sistema Operativo, compatibles con las mejoras de INTEL.

Eventualmente, IBM tuvo que adaptarse, y es así como hoy en día, las PC"s de IBM llevan microprocesadores INTEL y un sistema operativo de Microsoft. Pero el verdadero desafío de esta última llegaría con la aparición y creciente popularidad de un sistema de comunicación y transmisión de información que revolucionaría al mundo postmoderno, la INTERNET.

Page 60: Generaciones de La Computadora

¿Qué es Internet?

El nombre Internet surge de la combinación da las palabras "International" (internacional) y "Net" (nexo). Sin embargo, no fue conocida con esa denominación desde un principio, sino que es producto de una serie de cambios, de la evolución de un sistema originario.

Para conocer los orígenes de internet, es necesario remontarnos a los años sesenta, época en que en Estados Unidos reinaba el temor al comunismo, época que hoy en día es conocida como "guerra fría". Se pensaba que ante un eventual ataque soviético, las comunicaciones podrían resultar frágiles, por lo que era necesario un sistema accesible desde varios puntos del país. Es así como en 1969 nace ARPANET, una red que en principio operó entre 4 computadoras ubicadas estratégicamente en cuatro universidades diferentes, para un par de años después llegar a estar en 40 computadoras interconectadas, lo cual hizo notable que el sistema vigente resultaba obsoleto. Fue el trabajo de dos investigadores lo que cambió esto, al crear el protocolo de comunicación TCP/IP. Con el paso de los años, y al calmarse los ánimos entre Estados Unidos y la U.R.S.S., ARPANET resultaba sumamente útil para aquellos que ingresaban con fines académicos. Desde varias universidades, ingresaban a dicha red con fines de investigación, por lo que eventualmente las comunicaciones con fines militares se trasladaron a una versión diferente, la MILNET. Más adelante, la National Science Fundation (Fundación Nacional de Ciencia), crea la NSFNET, que eventualmente absorbió a APARNET, convirtiéndose en una red de gran utilidad para la comunidad académica.

Finalmente, APARNET fue desmilitarizada por completo en 1983, fecha marcada por muchos como el nacimiento de INTERNET. La red era una formidable herramienta para los académicos y los científicos de todo el país, y para 1985 ya era una tecnología firmemente instalada, pero tenía la desventaja de ser poco accesible y conocida sólo por unos pocos. Y ni hablar de los países del tercer mundo. Más adelante, en los años "90, en el Centro Europeo de Investigaciones Nucleares, con sede en Suiza, el investigador Tim Berners Lee estaba al frente de un equipo que buscaba crear un nuevo sistema de almacenamiento y recuperación de datos. En 1989 presentó un trabajo titulado "El manejo de la información: una propuesta". En este hablaba sobre los "hipervínculos" (idea que tomó del autor Ted Nelson, un filósofo y sociólogo estadounidense, que en su proyecto "Xanadú", hablaba del "hipertexto", como fórmula de vinculación de todo el conocimiento humano), un sistema mediante el cual se podría interconectar toda la información del mundo. Robert Caillau, un ingeniero industrial belga, cooperó en el proyecto, y juntos decidieron bautizar al sistema World Wide Web (WWW). Era algo revolucionario. El nuevo sistema permitía vincular mediante el uso de hipertextos la información a través de la red, información que era luego interpretada y desplegada por un "browser" o "navegador", y permitía visualizar los datos. Finalmente, en 1993, Marc Andreesen fue el co-creador, junto con su compañero de trabajo, Eric Bina, de "Mosaic", uno de los primeros navegadores de la historia con interfaz gráfica, que facilitaba ampliamente la navegación por la red. Actualmente, Andreseen es conocido también como co-fundador de Netscape Communications Corporation, productora del navegador Netscape. Y fue así como comenzó una etapa de constante evolución de Internet, convirtiéndose en uno de los más importantes sistemas de comunicación y tráfico de información en todo el globo, siendo

Page 61: Generaciones de La Computadora

accesible para cualquiera que posea una computadora, y un MODEM, un dispositivo mediante el cual se accede a la red.

Rutina de mantenimiento correctivo y preventivo

1. Mantenimiento correctivo 2. Razones para hacer un mantenimiento al PC 3. Diagnóstico 4. Limpieza 5. Desfragmentación 6. Mantenimiento preventivo

Mantenimiento correctivo

El mantenimiento del computador es aquel que debemos realizar al computador cada cierto tiempo, bien sea para corregir fallas existentes o para prevenirlas.

El periodo de mantenimiento depende de diversos factores: ¡a cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento.

Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor.

En cambio si la PC se usa más de 4 horas diarias, tiene mucho tiempo de operación, se recomienda hacer un mantenimiento por lo menos una vez al mes.

No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni tampoco la realización de copias de seguridad (backup), o la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental.

El Mantenimiento Correctivo que se observa se planificará, dentro de ¡a emergencia que se presente y teniendo en cuenta la prestación de los servicios, para lo cual deberá recurrirse a las autoridades de los Establecimientos para determinar el momento Oportuno de su ejecución, a no ser que pueda ser incluido dentro del tiempo establecido para el plan de

Mantenimiento Preventivo.

Page 62: Generaciones de La Computadora

Razones para hacer un mantenimiento al PC

Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye.

Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desprotegida y será más difícil de recuperar.

El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son:

1. Diagnóstico.

2. Limpieza

3. Desfragmentación.

Diagnóstico

La computadora trabaja más de lo que normalmente se cree. Está constantemente dando prioridad a las tareas, ejecutando órdenes y distribuyendo ¡a memoria.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Estos pequeños problemas se acumulan y ponen lento el sistema operativo, las fallas del sistema y software ocurren con más frecuencia y las operaciones de encendido y apagado se demoran mas.

Para que el sistema funcione adecuadamente e incluso para que sobre todo no se ponga tan lento, se debe realizar un mantenimiento periódico.

Asegurándonos de incluir en la rutina del mantenimiento estas labores:

Exploración del disco duro para saber si tiene errores y solucionar los sectores alterados.

Limpieza de archivos. Desfragmentación de disco duro.

Limpieza

Para garantizar un rendimiento optimo y eficaz de la computadora, debernos mantenerla limpia y bien organizada.

Page 63: Generaciones de La Computadora

Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema.

Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir estas son:

1 Poco espacio disponible.

2. Espacio ocupado por archivos innecesarios,

3. Alto porcentaje de fragmentación.

Se debe eliminar los archivos antiguos y temporales. Además, entre más pocos archivos innecesarios tenga la computadora, estará más protegida de amenazas como el hurto de la identidad en Internet.

Cuando el espacio libre de un disco se acerca peligrosamente a cero, la PC entra en una fase de funcionamiento errático: se torna excesivamente lenta, emite mensajes de error (que en ocasiones rio especifican la causa), algunas aplicaciones no se inician, o se cierran después de abiertas, etc.

Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar dei 10% de su capacidad total, y cuando se llega a este límite deben borrarse archivos innecesarios, o desinstalar aplicaciones que no se usen, o comprimir archivos.

Todas las aplicaciones de Windows generan archivos temporales.

Estos archivos se reconocen por la extensión .tmp y generalmente existe uno o varios directorios donde se alojan.

En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede cuando se concluye en condiciones anormales, o Windows "se cuelga" o por una deficiente programación de la aplicación.

Rutina de mantenimiento correctivo y preventivo (página 2)

Estos archivos temporales deben borrarse del disco duro.

Existen otro tipo de archivos que pueden borrarse, y no son temporales: la papelera de reciclaje, el caché de Internet (windowstemporary Internet files) y algunas carpetas que permanecen el disco después que se baja o se instale un programa.

El caché de Internet debe borrarse si resulta estrictamente necesario, ya que después de borrado no podrán verse las páginas visitadas sin estar conectado.

Page 64: Generaciones de La Computadora

Debe hacerse mediante la función explícita del navegador, y además ajustarse el tamaño del caché.

Un usuario experimentado puede intentar otras posibilidades, como por ejemplo eliminar DLL duplicadas, instaladores, datos de aplicaciones desinstaladas, entre otros..

Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario.

En general lo que se debe realizar son estas labores:

Eliminar los programas antiguos y archivos temporales. Eliminar la información obsoleta Asegurarnos de guardar de manera segura la información. Eliminar las entradas de

registro inválidas y los accesos directos dañados.

Desfragmentación

De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.

La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación).

Alto porcentaje de fragmentación:

Durante el uso de una PC existe un ininterrumpido proceso de borrado de archivos e instalado de otros nuevos.

Estos se instalan a partir del primer espacio disponible en el disco y si no cabe se fracciona, continuando el próximo espacio vacío.

Un índice bajo defragmentación es tolerable e imperceptible, pero en la medida que aumenta la vaco dad disminuye en razón del incremento de los tiempos de acceso al disco ocasionado por la fragmentación, pudiendo hacerse notable.

Todas las versiones de Windows incluyen el desfragmentador de disco.

Mantenimiento preventivo

El Mantenimiento Preventivo que realizamos consiste básicamente, en la elaboración de un plan funcional de inspecciones para los distintos equipos e instalaciones, a través de una

Page 65: Generaciones de La Computadora

efectiva planificación y programación, complementada con una correcta ejecución y control.

Con este Mantenimiento Preventivo logramos tener las instalaciones, los equipos y sus accesorios en perfectas condiciones de funcionamiento, y prevenir de esta forma, accidentes, daños, averías y paros que pudieren alterar el normal desarrollo.

De la regularidad del plan de revisión de las distintas instalaciones, equipos, accesorios que rigen el Mantenimiento Preventivo y mediante la aplicación de las rutinas correspondientes, se logra minimizar las reparaciones por rotura, atendiendo a la importante incidencia que hechos como éstos, provocan en el costo final de atención. Del estricto cumplimiento de los lineamientos indicados, surgen las anomalías que requieren de un Mantenimiento Correctivo (Reparaciones por demanda), de tal manera que permita programar el mismo, en tiempo y forma más convenientes para el funcionamiento general, procurando que el sector, máquina o pieza a reparar no llegue al colapso, obligando a una interrupción forzosa

"e intempestiva del servicio que se trate.

De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.

Por esta razón periódicamente debemos utilizar el Scandisk u otro utilitario para detectar si hay errores en el disco duro, y de haberlos tratar de repararlo.

Una vez esto hecho procedemos a realizar una limpieza profunda de todos los archivos innecesarios que ponen lento al sistema, tales archivos son: programas antiguos, archivos temporales de internet, instaladores de programas, entrada de registros inválidas, accesos directos dañados, los archivos contenido en la papelera de reciclaje, entre otros.

De esta manera conseguiremos una PC más rápida, eficiente, optima, segura y menos propensa a perder información.

Resumiendo lo antedicho y en base al Mantenimiento Preventivo, tendremos en cuenta los siguientes aspectos, como ser:

a) El estado actual de cada instalación, y los trabajos necesarios para restablecerla, acordes al uso para el que fue concebida.

b Cumplida dicha etapa, y como producto de un análisis técnico de cada una de las mismas, la aplicación de rutinas de mantenimiento preventivo que permita la conservación dentro de un nivel de óptimo rendimiento.

c) Independientemente de estos procedimientos, se debe contemplar además la vida útil de cada una de ellas y sus partes componentes, hecho este que implicará la toma de decisiones al más alto nivel de la empresa contratante, permitiendo prever reposiciones y/o cambios parciales o totales sin producir alteraciones en el proceso productivo.

Page 66: Generaciones de La Computadora

La cobertura del servicio ofrecido abarca entre otros, total o parcialmente, los siguientes rubros:

Instalaciones:

Sanitarias, Gas, Contra Incendio, Eléctricas, Termomecánicas, Ascensores, Mecánicas, Oxigenoterapia, Audio y Video.

Grupos Electrógenos.

Equipos de bombeo.

Centrales de Esterilización

Cámaras Frigoríficas.

Equipamiento Médico y Electromédico.

Historia de la informática

1. Las máquinas de calcular 2. El ENIAC (Electronical Numerical Integrator and Computer) 3. El ordenador de PC (Personal Computer) 4. Evolución y generación 5. La revolución industrial como factor generador de la informática 6. Elementos de un computador 7. Partes de un computador

Las máquinas de calcular

Los ordenadores para la realización de cálculos matemáticos muy complejos o con un gran número de operaciones. Es decir, estos ingenios fueron desarrollados fundamentalmente como máquinas de calcular. Por esta razón el último término se puede remitir el origen de la informática al desarrollo teórico o practico de los primeros mecanismos diseñados para realizar cálculos de forma automatizada.

El Abaco

Es un aparato que permite realizar las operaciones aritméticas básicas. Aunque no es propiamente una máquina, es similar a la calculadora creada por Blaise Pascal. Es un dispositivo manual de cálculo cuyo empleo está muy extendido en Asia.

Page 67: Generaciones de La Computadora

Pascal y Leibniz

La primera máquina de calcular de la que se sabe que se produjeron varios ejemplares funcionales fue diseñada por el matemático y filósofo francés Blaise Pascal (1623-1662) en 1642. En esta fecha Pascal, que tenía 19 años, se propuso el diseño de una máquina para facilitar el trabajo de su padre que era recaudador de impuestos. La máquina creada por Pascal, y que se conoce con el nombre de Pascalina, permitía hacer sumas y restas. El filósofo y matemático alemán Gottfried Leibniz (1646-1716) trabajo sobre el diseño de Pascal y lo mejoró, creando una máquina que podía realizar además multiplicaciones y divisiones.

Ruedas dentadas

El funcionamiento de la máquina de Pascal se basaba en un conjunto de ruedas dentadas. Estas ruedas contaban con diez dientes cada una. Cada diente representaba un dígito decimal, del 0 al 9.

Las diferentes ruedas estaban conectadas entre sí. Una de ellas representaba las unidades, las siguiente las decenas, la tercera las centenas, etc.

Para realizar una suma se debía girar las ruedas de forma manual un número de dientes igual al número que se introducía. Al estar conectadas las ruedas, si el número de vueltas era superior a 9, de manera automática se producía una vuelta de la rueda inmediatamente superior, lo que se conoce como un salto. La disposición de la maquina era similar a la de un Abaco.

La máquina analítica

Las máquinas de calcular inventadas por Blaise Pascal y Gottfried Leibniz permitían realizar cálculos simples. Por ello supusieron únicamente un progreso en cuanto a la facilidad de realizar mecánicamente operaciones sencillas. Para superar estos dispositivos se necesitaban máquinas que pudiesen resolver problemas matemáticos complejos. Este planteamiento llevo al desarrollo de modelos teóricos de máquinas de calcular complejas a principios del siglo XIX.

Charles Babbage

Charles Babbage (1791-1871) fue un matemático británico que vivió a caballo entre los siglos XVIII y XIX. Se ocupó desde muy pronto del diseño y construcción de máquinas calculadoras que permitiesen realizar cálculos complejos. Su primer desarrollo fue la denominada Maquina Diferencial, con un diseño relativamente complejo y que no llego a construirse en vida de su creador por problemas puramente mecánicos. No obstante, el diseño de Babbage tenía ya los elementos básicos utilizados en el desarrollo de los primeros ordenadores.

Page 68: Generaciones de La Computadora

A partir del trabajo realizado para la maquina diferencial, Charles Babbage diseño la denominada maquina analítica. Esta máquina se puede considerar como una precursora de los modernos ordenadores. Además de realizar cálculos matemáticos, podía almacenar resultados, utilizando para ello un sistema de tarjetas perforadas, y recibir instrucciones. Babbage no pudo a llegar a construir la maquina por falta de fondos y debido a que los conocimientos mecánicos y las herramientas que existían en la época no estaban lo suficientemente desarrollados.

La máquina analítica de Babbage fue construida 1991 por técnicos del Museo de las Ciencias de Londres. Este ingenio demostró un siglo después de haber sido creado, que funcionaba a la perfección.

El ENIAC (Electronical Numerical Integrator and computer)

El diseño de la maquina analítica de Charles Babbage recogía ideas como una forma primitiva de dar órdenes a la máquina para la realización automática de cálculos y la introducción de sistemas de almacenamiento de datos. Estas ideas fueron incorporadas en el diseño del ENIAC, como primer ordenador electrónico que se construyó. En este ordenador se basaron los primeros ordenadores de uso comercial. La programación del ENIAC se realizaba mediante una modificación física del sistema de cableado. Por este motivo, los cambios en la progresión eran muy complicados y requerían bastante tiempo para realizarlos.

Válvula de vacío

Las válvulas de vacío son dispositivos que sirven para regular el paso de una corriente eléctrica. Para ello disponen de dos o más electrodos encerrados en una ampolla de vidrio en la que se ha hecho el vacío.

Historia de la informática (página 2) Originalmente, el ENIAC fue un proyecto militar. El diseño y construcción del ordenador corrieron a cargo de John Mauchly y John Eckert, profesores de la universidad de Pennsylvania. La base del funcionamiento del ENIAC residía en las casi 18.000 válvulas de vacío que contenía, lo que le permitía realizar centenares de operaciones aritméticas por segundo. Dado el escaso grado de miniaturización de los componentes electrónicos en aquella época, este ordenador era enorme.

La máquina ENIAC planteaba un buen número de problemas. Dejando aparte su tamaño y el enorme consumo de energía que exigía, la programación era muy difícil de modificar. Por ello, el modelo de ENIAC fue rápidamente superado. Ya en 1951 apareció el primer ordenador digital de uso comercial, el UNIVAC (del ingles Universal Automatic Computer). El UNIVAC abrió el camino para el explosivo desarrollo y mejora de los ordenadores que se produciría a lo largo de las décadas siguientes.

Page 69: Generaciones de La Computadora

El UNIVAC fue el ordenador que se fabrico de manera comercial. Además fue el primero que utilizo un compilador para cambiar el lenguaje del programa a lenguaje maquina. Sus principales avances eran el sistema de cintas magnéticas que se leían hacia adelante y hacia atrás, así como la posibilidad de comprobar errores.

El ordenador de PC ( Personal Computer )

Los primeros ordenadores comerciales eran de grandes dimensiones y un coste prohibitivo. Por esta razón únicamente estaban al alcance de empresas e instituciones económicamente potentes. El precio de los ordenadores se fue reduciendo con el tiempo. Esto se debía a los avances en miniaturización electrónica y automatización. El resultado fue la fabricación de ordenadores lo suficientemente baratos y pequeños como para que pudiesen ser adquiridos y utilizados por usuarios particulares.

Circuitos integrados

Los circuitos integrados se obtienen a partir de obleas y se encapsulan para facilitar el montaje final. La reducción de tamaño de los ordenadores fue posible gracias a la invención y desarrollo de los circuitos integrados. Son pequeños circuitos electrónicos que contienen en su interior un gran número de componentes electrónicos. Este desarrollo permitió sustituir las pesadas válvulas de vacío por pequeños transistores que odian realizar las mismas funciones. El resultado fue la reducción de peso, tamaño y consumo de energía de las maquinas.

Desarrollo del PC

La introducción de los circuitos integrados permitió la aparición del primer ordenador de sobremesa en 1974. El éxito de esta máquina fue inmediato, y posibilito la aparición del PC de IBM en 1981.

La gran ventaja del PC de IBM era que tanto el hardware (la maquina) como el software (los programas) eran adaptables a los productos de otras empresas. Este hecho conllevo la rápida aparición de microordenadores de otras empresas compatibles con el PC de IBM.

EVOLUCION Y GENERACION

El diseño, la forma de funcionamiento y los componentes de los ordenadores no se han mantenidos inalterables, sino que han ido evolucionando con el tiempo. Así, los ordenadores han incorporado a su estructura diversas mejoras técnicas, especialmente las relaciones con la microelectrónica. De manera se puede distinguir diversas generaciones de ordenadores, cada una de las cuales supuso un importante avance técnico con respecto al anterior.

Page 70: Generaciones de La Computadora

La evolución posvanguardista

La década de 1940 marca el paso de las máquinas de calcular a los primeros ordenadores totalmente electrónicos. Estos ordenadores forman la primera generación. Sus características generales son un gran tamaño, la utilización de válvulas de vacío y relés como elementos electrónicos principales y el uso de cableado externo para llevar a cabo la programación de la máquina. Eran, además, muy costosas, consumían mucha energía y desprendían una gran cantidad de calor.

Los ordenadores de primera generación usaban tambores magnéticos como elementos de almacenamiento de datos. Las máquinas de segunda generación, en cambio, usaban ya memoria de ferrita.

La segunda generación

La segunda generación de los ordenadores se inició gracias a la incorporación de transistores a los aparatos. Estos componentes electrónicos sustituyeron a la válvula de vacío tanto por sus menores dimensiones como por su mayor rapidez, lo que favoreció el que los ordenadores experimentasen una notable reducción de tamaño. Otro avance importante fue la aparición de lenguajes de programación primitivos, lo que contribuyó a mejorar aún más la flexibilidad de estos aparatos. Los primeros transistores aparecieron en 1948. Se utilizaban en casi prácticamente todos los campos de la electrónica, entre ellos en la circuitería que usan los ordenadores.

La tercera generación

El gran desarrollo de los circuitos integrados permitió una rápida evolución de los ordenadores. Su aparición en 1960 marco el comienzo de la tercera generación de ordenadores. El circuito integrado o microchip permitió incorporar un gran número de transistores miniaturizados, lo que dio lugar a un gran aumento de velocidad de trabajo así como una importantísima reducción de tamaño. El aumento de la velocidad hizo posible que los ordenadores fuesen capaces de hacer correr diversos programas de forma simultánea.

La base de los microchips es el silicio. El silicio es un elemento químico semiconductor. Esto quiere decir que es capaz de conducir la electricidad menos que un metal pera más que un material aislante.

Ordenadores actuales

La cuarta generación de ordenadores apareció durante la década de 1970. El progreso con respecto a la tercera generación fue el desarrollo de los microchips, pequeñas bases de silicio sobre las que se incorpora un gran número de circuitos integrados. La miniaturización resultante de esta incorporación ha permitido la aparición de los ordenadores personales. Los PC fueron los primeros ordenadores que se usaron de forma masiva por parte de usuarios particulares.

Page 71: Generaciones de La Computadora

La tendencia actual en el desarrollo de los ordenadores es que sean cada vez más rápidos y pequeños. Esto es posible gracias a los avances en la microelectrónica, que permiten incorporar un número cada vez mayor de componentes electrónicos. A su vez la miniaturización de estos componentes permite la reducción del tamaño del aparato. No obstante, esta tendencia está alcanzando su límite físico ya que los transistores no pueden reducirse por debajo del tamaño atómico. Por esta razón se están estudiando formas alternativas de conseguir velocidades mayores a las actuales. Entre estas formas se encuentran los ordenadores cuánticos.

LA REVOLUCION INDUSTRIAL COMO FACTOR GENERADOR DE LA INFORMATICA

Durante la revolución industrial y los años subsecuentes, el mundo y Europa principalmente estuvo caracterizada por numerosos avances tecnológicos que favorecieron el auge de la economía, el núcleo de estos avances, lo constituyó la innovación fundamental en la generación y distribución de la energía. La máquina de vapor fue la invención más esencial de la primera revolución industrial. La electricidad fue la energía central de la segunda revolución industrial. Sólo con su generación y distribución, los otros campos fueron capaces de desarrollar sus aplicaciones y conectarse entre sí.

Estas invenciones (aplicaciones tecnológicas), transformaron los procesos de producción y distribución y crearon una gran cantidad de nuevos productos.

También durante la revolución industrial ocurrió la invención del telégrafo lo que permitió mantenerse comunicado de una manera más directa, el radio fue sustituido poco a poco por la televisión, lo que permitió al mundo entero estar en contacto con lo que pasaba en otros países y la forma en que sucedían las cosas.

Por estas razones, se considera que la revolución industrial actuó como factor generador de la informática, porque así básicamente todos los avances que se dieron necesitaron de la influencia de la informática para su aparición, desarrollo y mantenimiento.

SEGÚN USTED CUAL SERIA EL CONCEPTO ESENCIAL DE LA INFORMATICA

Es una ciencia que se encarga de estudiar los computadores, sus partes, funcionamiento y las aplicaciones que éstos puedan tener, de manera que las actividades cotidianas sean mucho más efectivas.

Page 72: Generaciones de La Computadora

ELEMENTOS DE UN COMPUTADOR

Hardware

Equipo utilizado para el funcionamiento de una . El hardware se refiere a los componentes materiales de un sistema informático. La función de estos componentes suele dividirse en tres categorías principales: entrada, salida y almacenamiento. Los componentes de esas categorías están conectados a través de un conjunto de cables o circuitos llamado bus con la unidad central de proceso (CPU) del ordenador, el microprocesador que controla la computadora y le proporciona capacidad de cálculo.

El soporte lógico o   software

En cambio, es el conjunto de instrucciones que un ordenador emplea para manipular datos: por ejemplo, un procesador de textos o un videojuego. Estos programas suelen almacenarse y transferirse a la CPU a través del hardware de la computadora. El software también rige la forma en que se utiliza el hardware, como por ejemplo la forma de recuperar información de un dispositivo de almacenamiento. La interacción entre el hardware de entrada y de salida es controlada por un software llamado BIOS (siglas en inglés de sistema básico de entrada / salida).

Aunque, técnicamente, los microprocesadores todavía se consideran hardware, partes de su función también están asociadas con el software. Como los microprocesadores tienen tanto aspectos de hardware como de software, a veces se les aplica el término intermedio de microprogramación, o firmware.

Software, programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general, el software puede dividirse en varias categorías basadas en el tipo de trabajo realizado. Las dos categorías primarias de software son los sistemas operativos (software del sistema), que controlan los trabajos del ordenador o computadora, y el software de aplicación, que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto, el software del sistema procesa tareas tan esenciales, aunque a menudo invisibles, como el mantenimiento de los archivos del disco y la administración de la pantalla, mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos, gestión de bases de datos y similares. Constituyen dos categorías separadas el software de red, que permite comunicarse a grupos de usuarios, y el software de lenguaje utilizado para escribir programas

Además de estas categorías basadas en tareas, varios tipos de software se describen basándose en su método de distribución. Entre estos se encuentran los así llamados programas enlatados, el software desarrollado por compañías y vendido principalmente por distribuidores, el freeware y software de dominio público, que se ofrece sin costo alguno, el shareware, que es similar al freeware, pero suele conllevar una pequeña tasa a pagar por los

Page 73: Generaciones de La Computadora

usuarios que lo utilicen profesionalmente y, por último, el infame vapourware, que es software que no llega a presentarse o que aparece mucho después de lo prometido.

PARTES DE UN COMPUTADOR

Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora, y por otro lado, el "Hardware complementario", que, como su nombre indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.

Así es que: Un medio de entrada de datos, la unidad de procesamiento y memoria y un medio de salida de datos constituye el "hardware básico".

Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde un punto de vista de un usuario común, se debería disponer, al menos, de un teclado y un monitor para entrada y salida de información, respectivamente; pero ello no implica que no pueda haber una computadora en la que no sea necesario teclado ni monitor, bien puede ingresar información y sacar sus datos procesados.

Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria, ellas consisten básicamente en operaciones aritmético-lógicas y de entrada/salida. Se reciben las entradas (datos), se las procesa y almacena (procesamiento), y finalmente se producen las salidas (resultados del procesamiento). Por ende todo sistema informático tiene, al menos, componentes y dispositivos hardware dedicados a alguna de las funciones antedichas.

Procesamiento: Unidad Central de Proceso o CPU Almacenamiento: Memorias Entrada: Periféricos de Entrada (E) Salida: Periféricos de salida (S) Entrada/Salida: Periféricos mixtos (E/S)

Desde un punto de vista básico y general, un dispositivo de entrada es el que provee el medio para permitir el ingreso de información, datos y programas (lectura); un dispositivo de salida brinda el medio para registrar la información y datos de salida (escritura); la memoria otorga la capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación).

Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida, el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos).

Page 74: Generaciones de La Computadora

Unidad Central de Procesamiento

La CPU, siglas en inglés de Unidad Central de Procesamiento, es la componente fundamental del computador, encargada de interpretar y ejecutar instrucciones y de procesar datos. En los computadores modernos, la función de la CPU la realiza uno o más microprocesadores. Se conoce como microprocesador a un CPU que es manufacturado como un único circuito integrado.

Un servidor de red o una máquina de cálculo de alto rendimiento (supercomputación), puede tener varios, incluso miles de microprocesadores trabajando simultáneamente o en paralelo (multiprocesamiento); en este caso, todo ese conjunto conforma la CPU de la máquina.

Las unidades centrales de proceso (CPU) en la forma de un único microprocesador no sólo están presentes en las computadoras personales (PC), sino también en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o "inteligencia electrónica"; como pueden ser: controladores de procesos industriales , televisores, automóviles, calculadores, aviones, teléfonos móviles, electrodomésticos, juguetes y muchos más.

El microprocesador se monta en la llamada placa madre, sobre él un zócalo conocido como zócalo de CPU, que permite además las conexiones eléctricas entre los circuitos de la placa y el procesador. Sobre el procesador y ajustado a la tarjeta madre se fija un disipador de calor, que por lo general es de aluminio, en algunos casos de cobre; éste es indispensable en los microprocesadores que consumen bastante energía, la cual, en gran parte, es emitida en forma de calor: En algunos casos pueden consumir tanta energía como una lámpara incandescente (de 40 a 130 vatios).

Memoria RAM

Del inglés Random Access Memory, literalmente significa "memoria de acceso aleatorio". El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). Esta particularidad también se conoce como "acceso directo".

La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la información, datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la computadora, también como "Central o de Trabajo";  a diferencia de las llamadas memorias auxiliares y de almacenamiento masivo (como discos duros, cintas magnéticas u otras memorias).

Las memorias RAM son, comúnmente, volátiles; lo cual significa que pierden rápidamente su contenido al interrumpir su alimentación eléctrica.

Page 75: Generaciones de La Computadora

Periféricos

Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar información y datos. Los periféricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S).

Aunque son estrictamente considerados "accesorios" o no esenciales, muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco duro y el monitor son elementos actualmente imprescindibles; pero no lo son un scanner o un plotter. Para ilustrar este punto: en los años 80, muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o ratón), tenían sólo una o dos disqueteras, el teclado y el monitor como únicos periféricos.

Periféricos de entrada (E)

De esta categoría son aquellos que permiten el ingreso de información, en general desde alguna fuente externa o por parte del usuario. Los dispositivos de entrada proveen el medio fundamental para transferir hacia la computadora (más propiamente al procesador) información desde alguna fuente, sea local o remota. También permiten cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas informáticos, los que a su vez ponen operativa la computadora y hacen posible realizar las más diversas tareas.

Entre los periféricos de entrada se puede mencionar:  teclado, mouse o ratón, escáner, micrófono, cámara web , lectores ópticos de código de barras, Joystick, lectora de CD o DVD (sólo lectoras), placas de adquisición/conversión de datos, etc.

Pueden considerarse como imprescindibles para el funcionamiento, al teclado, mouse y algún tipo de lectora de discos; ya que tan sólo con ellos el hardware puede ponerse operativo para un usuario. Los otros son bastante accesorios, aunque en la actualidad pueden resultar de tanta necesidad que son considerados parte esencial de todo el sistema.

Periféricos de salida (S)

Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU (procesamiento).

Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar la información y datos procesados; ya sea al usuario o bien a otra fuente externa, local o remota.

Los dispositivos más comunes de este grupo son los monitores clásicos (no de pantalla táctil), las impresoras, y los altavoces. 

Page 76: Generaciones de La Computadora

Entre los periféricos de salida puede considerarse como imprescindible para el funcionamiento del sistema al monitor. Otros, aunque accesorios, son sumamente necesarios para un usuario que opere un computador moderno.

Partes de un computador

Page 77: Generaciones de La Computadora
Page 78: Generaciones de La Computadora

Reseña histórica de la computación1. Introducción 2. Reseña histórica de la computación 3. Las máquinas electromecánicas de contabilidad (MEC) 4. Generaciones de computadoras 5. Componentes básicos de computación 6. Conclusión

Introducción

Algunos autores consideran que no hay una sola persona a la que se le pueda atribuir el haber inventado la computadora, sino que fue el esfuerzo de muchas personas. Sin embargo en el antiguo edificio de Física de la Universidad de Iowa aparece una p laca con la siguiente leyenda: "La primera computadora digital electrónica de operación automática del mundo, fue construida en este edificio en

1939 por John Vincent Atanasoff, matemático y físico de la Facultad de la Universidad, quien concibió la idea, y por Clifford Edward Berry, estudiante graduado de física."

Reseña histórica de la computación

Mauchly y Eckert, después de varias conversaciones con el Dr. Atanasoff, leer apuntes que describían los principios de la computadora ABC y verla en persona, el Dr. John W. Mauchly colaboró con J.Presper Eckert, Jr. para desarrollar una máquina que calcula ara tablas de trayectoria para el ejército estadounidense. El producto final, una computadora electrónica completamente operacional a gran escala, se terminó en 1946 y se llamó ENIAC (Electronic Numerical Integrator And Computer), ó Integrador numérico o y calculador electrónico. La ENIAC construida para aplicaciones de la Segunda Guerra mundial, se terminó en 30 meses por un equipo de científicos que trabajan bajo reloj.

La ENIAC, mil veces más veloz que sus predecesoras electromecánicas, irrumpió como un importante descubrimiento en la tecnología de la computación. Pesaba 30 toneladas y ocupaba un espacio de 450 mts cuadrados, llenaba un cuarto de 6 m x 12 m y con tenía 18,000 bulbos, tenía que programarse manualmente conectándola a 3 tableros que contenían más de 6000 interruptores. Ingresar un nuevo programa era un proceso muy tedioso que requería días o incluso semanas. A diferencia de las computadoras actuales que operan con un sistema binario (0,1) la ENIAC operaba con uno decimal (0,1,2..9) La ENIAC requería una gran cantidad de electricidad. La leyenda cuenta que la ENIAC, construida en la Universidad de Pensilvania, bajaba las luces de Filadelfia siempre que se activaba. La imponente escala y las numerosas aplicaciones generales de la ENIAC señalaron el comienzo de la primera generación de computadoras.

En 1945, John von Neumann, que había trabajado con Eckert y Mauchly en la Universidad de Pennsylvania, publicó un artículo acerca del almacenamiento de programas. El concepto

Page 79: Generaciones de La Computadora

de programa almacenado permitió la lectura de un programa dentro de la memoria d e la computadora, y después la ejecución de las instrucciones del mismo sin tener que volverlas a escribir. La primera computadora en usar el citado concepto fue la llamada EDVAC (Eletronic Discrete-Variable Automatic Computer, es decir computadora aut omática electrónica de variable discreta), desarrollada por Von Neumann, Eckert y Mauchly. Los programas almacenados dieron a las computadoras una flexibilidad y confiabilidad tremendas, haciéndolas más rápidas y menos sujetas a errores que los programas mecánicos. Una computadora con capacidad de programa almacenado podría ser utilizada para v arias aplicaciones cargando y ejecutando el programa apropiado. Hasta este punto, los programas y datos podría ser ingresados en la computadora sólo con la notación binaria, que es el único código que las computadoras "entienden".

El siguiente desarrollo importante en el diseño de las computadoras fueron los programas intérpretes, que permitían a las personas comunicarse con las computadoras utilizando medios distintos a los números binarios. En 1952 Grace Murray Hoper una oficial de la Marina de E.U., desarrolló el primer compilador, un programa que puede traducir enunciados parecidos al inglés en un código binario comprensible para la maquina llamado COBOL (COmmon Business-Oriented Langu aje).

EL ABACO; quizá fue el primer dispositivo mecánico de contabilidad que existió. Se ha calculado que tuvo su origen hace al menos 5000 años y su efectividad ha soportado la prueba del tiempo.

LA PASCALINA; El inventor y pintor Leonardo Da Vencí (1452-1519) trazó las ideas para una sumadora mecánica. Siglo y medio después, el filósofo y matemático francés Balicé Pascal (1623-1662) por fin inventó y construyó la primera sumadora mecánica. Se le llamo Pascalina y funcionaba como maquinaria a base de engranes y ruedas. A pesar de que Pascal fue enaltecido por toda Europa debido a sus logros, la Pascalina, resultó un desconsolador fallo financiero, pues para esos momentos, resultaba más costosa que la labor humana para los cálculos aritméticos.

Page 80: Generaciones de La Computadora

Reseña histórica de la computación (página 2)

LA LOCURA DE BABBAGE, Charles Babbage (1793-1871), visionario inglés y catedrático de Cambridge, hubiera podido acelerar el desarrollo de las computadoras si él y su mente inventiva hubieran nacido 100 años después. Adelantó la situación del hardware computacional al inventar la "máquina de diferencias", capaz de calcular tablas matemáticas. En 1834, cuando trabajaba en los avances de la máquina de diferencias Babbage concibió la idea de una "máquina analítica". En esencia, ésta era una computadora de propósitos generales. Conforme con su diseño, la máquina analítica de Babbage podía suma r, substraer, multiplicar y dividir en secuencia automática a una velocidad de 60 sumas por minuto.

El diseño requería miles de engranes y mecanismos que cubrirían el área de un campo de futbol y necesitaría accionarse por una locomotora. Los escépticos l e pusieron el sobrenombre de "la locura de Babbage". Charles Babbage trabajó en su máquina analítica hasta su muerte. Los trazos detallados de Babbage describían las características incorporadas ahora en la moderna computadora electrónica. Si Babbage hubiera vivido en la era de la tecnología electrónica y las partes de precisión, hubiera adelantado el nacimiento de la computadora electrónica por varías décadas. Ironicamente, su obra se olvidó a tal grado, que algunos pioneros en el desarrollo de la computadora electrónica ignoraron por completo sus conceptos sobre memoria, impresoras, tarjetas perforadas y control de pro grama secuencia.

LA PRIMERA TARJETA PERFORADA; El telar de tejido, inventado en 1801 por el Francés Joseph-Marie Jackard (1753-1834), usado todavía en la actualidad, se controla por medio de tarjetas perforadas. El telar de Jackard opera de la manera siguiente: las tarje tarjetas se perforan estratégicamente y se acomodan en cierta secuencia para indicar un diseño de tejido en particular. Charles Babbage quiso aplicar el concepto de las tarjetas perforadas del telar de Jackard en su motor analítico. En 1843 Lady Ada Augusta Lovelace sugirió la idea de que las tarjetas perforadas pudieran adaptarse de manera que propiciaran que el motor de Babbage repitiera ciertas operaciones. Debido a esta sugerencia algunas personas consideran a Lady Lovelace la primera programadora.

Herman Hollerit (1860-1929) La oficina de censos estadounidense no terminó el censo de 1880 sino hasta 1888. La dirección de la oficina ya había llegado a la conclusión de que el censo de cada diez años tardaría mas que los mismo 10 años para terminarlo. La oficina de censos comisiono al estadística Herman Hollerit para que aplicara su experiencia en tarjetas perforadas y llevara a cabo el censo de 1890. Con el procesamiento de las tarjetas perforadas y el tabulador de tarjetas perforadas de Hollerit, el censo se terminó en sólo 3 a años y la oficina se ahorró alrededor de $5,000,000 de dólares. Así empezó el procesamiento automatizado de datos. Hollerit no tomó la idea de las tarjetas perforadas del invento de Jackard, sino de la "fotografía de perforación" Algunas líneas ferroviarias de la época expedían boletos con descripciones físicas del pasajero; los conductores hacían orificios en los boletos que describían el color de cabello, de ojos y la forma de nariz del pasajero. Eso le dió a Hollerith la idea para hacer la fotografía perforada de cada persona que se iba a tabular. Hollertih fundó la Tabulating Machine Company y vendió sus

Page 81: Generaciones de La Computadora

productos en todo el mundo. La demanda de sus máquinas se extendió incluso hasta Rusia. El primer censo llevado a cabo en Rusia en 1897, se registró con el Tabulador de Hollerith. En 1911, la Tabulating Machine Company, al unirse con otras Compañías, formó la Computing-Tabulating-Recording-Company.

Las máquinas electromecánicas de contabilidad (MEC)

Los resultados de las máquinas tabuladoras tenían que llevarse al corriente por medios manuales, hasta que en 1919 la Computing-Tabulating-Recording-Company. anunció la aparición de la impresora/listadora. Esta innovación revolucionó la manera en que las Compañías efectuaban sus operaciones. Para reflejar mejor el alcance de sus intereses comerciales, en 1924 la Compañía cambió el nombre por el de international Bussines Machines Corporation (IBM) Durante décadas, desde mediados de los cincuentas la tecnología de las tarjetas perforadas se perfeccionó con la implantación de más dispositivos con capacidades más complejas. Dado que cada tarjeta contenía en general un registro (Un nombre, direcció n, etc) el procesamiento de la tarjeta perforada se conoció también como procesamiento de registro unitario.

La familia de las máquinas electromecánicas de contabilidad (EAM) eloctromechanical accounting machine de dispositivos de tarjeta perforada comprende: la perforadora de tarjetas, el verificador, el reproductor, la perforación sumaria, el intérprete, e l clasificador, el cotejador, el calculador y la máquina de contabilidad. El operador de un cuarto de máquinas en una instalación de tarjetas perforadas tenía un trabajo que demandaba mucho esfuerzo físico. Algunos cuartos de máquinas asemejaban la actividad de una fábrica; las tarjetas perforadas y las salidas impresas se cambiaban de un dispositivo a otro en carros manuales, el ruido que producía eran tan intenso como el de una planta ensambladora de automóviles.

Generaciones de computadoras

Primera Generación

(de 1951 a 1958) Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápida mente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos. Eckert y Mauchly contribuyeron al desarrollo de computadoras de la 1era Generación formando una Cia. privada y construyendo UNIVAC I, que el Comité del censó utilizó para evaluar el de 1950. La IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y estaba teniendo un gran auge en productos como rebanadores de carne, básculas para comestibles, relojes y otros artículos; sin embargo no había logrado el contrato para el Censo de 1950.

Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953. Después de un lento pero exitante comienzo la IBM 701 se conviertió en

Page 82: Generaciones de La Computadora

un producto comercialmente viable. Sin embargo en 1954 fuen introducido e l modelo IBM 650, el cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50 computadoras. Este número era mayor que la cantidad de computadoras instaladas en esa época en E.U. De hecho la IBM instaló 1000 computadoras. El resto es historia. Aunque caras y de uso limitado las computadoras fueron aceptadas rápidamente por las Compañías privadas y de Gobierno. A la mitad de los años 50 IBM y Remington Rand se consolidaban como líderes en la fabricación de computadoras.

Segunda Generación

(1959-1964) Transistor Compatibilidad limitada El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguia siendo una porción significativa del presupuesto de una Compañia. Las computadoras de la segunda generación también utilizaban redes de nucleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales pod podrian almacenarse datos e instrucciones.

Los programas de computadoras también mejoraron. El COBOL desarrollado durante la 1era generación estaba ya disponible comercialmente. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no requería entender plenamente el hardware de la computación. Las computadoras de la 2da Generación eran substancialmente más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general . Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad. La marina de E.U. utilizó las computadoras de la Segunda Generación para crear el primer simulador de vuelo (Whirlwind I). HoneyWell se colocó como el primer competidor durante la segunda generación de computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores de IBM durante los 60s se conocieron como el grupo BUNCH (siglas).

Tercera Generación

(1964-1971) circuitos integrados Compatibilidad con equipo mayor Multiprogramación Minicomputadora Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.

Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexib ilidad de los programas, y estandarizar sus modelos. La IBM 360 una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como

Page 83: Generaciones de La Computadora

administración ó procesamiento de archivos. Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía correr sus programas actuales.

Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación). Por ejemplo la computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo. Minicomputadoras, Con la introducción del modelo 360 IBM acaparó el 70% del mercado, para evitar competir directamente con IBM la empresa Digital Equipment Corporation DEC redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de compra r y de operar que las computadoras grandes, las Minicomputadoras se desarrollaron durante la segunda generación pero alcanzaron su mayor auge entre 1960 y 70.

Cuarta Generación

(1971 a la fecha)

Microprocesador

Chips de memoria.

Microminiaturización

Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de Chips de silicio y la colocación de muchos más componentes en un Chic: producto de la microminiaturi zación de los circuitos electrónicos. El tamaño reducido del microprocesador de Chips hizo posible la creación de las computadoras personales. (PC) Hoy en día las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacén en un clip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con una computadora de la primera generación que ocupara un cuarto completo.

Componentes básicos de computación

HARDWARE :

Entrada

Procesamiento

Almacenamiento Secundario

Salida

Definición de Hardware:

Page 84: Generaciones de La Computadora

Hardware son todos aquellos componentes físicos de una computadora, todo lo visible y tangible. El Hardware realiza las 4 actividades fundamentales: entrada, procesamiento, salida y almacenamiento secundario. Entrada Para ingresar los datos a la computadora, se utilizan diferentes dispositivos, por ejemplo: Teclado Dispositivo de entrada más comunmente utilizado que encontramos en todos los equipos computacionales. El teclado se encuentra compuesto de 3 partes: teclas de función, teclas alfanuméricas y teclas numéricas.

Mouse :

Es el segundo dispositivo de entrada más utilizado. El mouse o ratón es arrastrado a lo largo de una superficie para maniobrar un apuntador en la pantalla del monitor. Fue inventado por Douglas Engelbart y su nombre se deriva por su forma la cual se asemeja a la de un ratón.

Lápiz óptico:

Este dispositivo es muy parecido a una pluma ordinaria, pero conectada a un cordón eléctrico y que requiere de un software especial. Haciendo que la pluma toque el monitor el usuario puede elegir los comandos de las programas.

Tableta digitalizadora:

Es una superficie de dibujo con un medio de señalización que funciona como un lápiz. La tableta convierte los movimientos de este apuntador en datos digitalizados que pueden ser leídos por ciertos paquetes de cómputo . Los tamaños varían desde tamaño carta hasta la cubierta de un escritorio.

Entrada de voz (reconocimiento de voz) :

Convierten la emisión vocal de una persona en señales digitales. La mayoría de estos programas tienen que ser "entrenados" para reconocer los comandos que el usuario da verbalmente. El reconocimiento de voz se usa en la profesión médica para permitir a los doctores compilar rápidamente reportes. Más de 300 sistemas Kurzweil Voicemed están instalados actualmente en más de 200 Hospitales en Estados Unidos. Este novedoso sistema de reconocimiento fónico utiliza tecnología de independencia del hablante. Esto significa que una computadora no tiene que ser entrenada para reconocer el lenguaje o tono de voz de una sola persona. Puede reconocer la misma palabra dicha por varios individuos.

Pantallas sensibles al tacto (Screen Touch) :

Permiten dar comandos a la computadora tocando ciertas partes de la pantalla. Muy pocos programas de software trabajan con ellas y los usuarios se quejan de que las pantallas están muy lejos del teclado. Su aceptación ha sido muy reducida. Algunas tiendas departamentales emplean este tipo de tecnología para ayudar a los clientes a encontrar los bienes o servicios dentro de la tienda. Lectores de código de barras Son rastreadores que

Page 85: Generaciones de La Computadora

leen las barras verticales que conforman un código. Esto se conoce como Punto de Venta (PDV). Las tiendas de comestibles utilizan el código Universal de Productos (CUP ó UPC). Este código i dentifica al producto y al mismo tiempo realiza el ticket descuenta de inventario y hará una orden de compra en caso de ser necesario. Algunos lectores están instalados en una superficie física y otros se operan manualmente.

Scanners :

Convierten texto, fotografías a color ó en Blanco y Negro a una forma que puede leer una computadora. Después esta imagen puede ser modificada, impresa y almacenada. Son capaces de digitalizar una página de gráficas en unos segund os y proporcionan una forma rápida, fácil y eficiente de ingresar información impresa en una computadora; también se puede ingresar información si se cuenta con un Software especial llamado OCR (Reconocimiento óptico de caracteres).

Procesamiento :

El CPU (Central Proccesor Unit) es el responsable de controlar el flujo de datos (Actividades de Entrada y Salida E/S) y de la ejecución de las instrucciones de los programas sobre los datos. Realiza todos los cálculos (suma, resta, multiplicación, divisi ón y compara números y caracteres). Es el "cerebro" de la computadora.

Se divide en 3 Componentes

1.Unidad de Control (UC)

2.Unidad Aritmético/Lógica (UAL)

3.Área de almacenamiento primario (memoria)

Medios Magnético - Ópticos:

Estos medios combinan algunas de las mejores características de las tecnologías de grabación magnética y óptica. Un disco MO tiene la capacidad de un disco óptico, pero puede ser re-grabable con la facilidad de un disco magnético. Actualmente están disponibles en varios tamaños y capacidades.

Salida

Los dispositivos de salida de una computadora es el hardware que se encarga de mandar una respuesta hacia el exterior de la computadora, como pueden ser: los monitores, impresoras, sistemas de sonido, módem. etc.

1.- Monitores :

Page 86: Generaciones de La Computadora

El monitor ó pantalla de vídeo, es el dispositivo de salida más común. Hay algunos que forman parte del cuerpo de la computadora y otros están separados de la misma. Existen muchas formas de clasificar los monitores, la básica es en término de sus capacidades de color, pueden ser: Monocromáticos, despliegan sólo 2 colores, uno para el fondo y otro para la superficie. Los colores pueden ser blanco y negro, verde y negro ó ámbar y negro. Escala de Grises, un monitor a escala de grises es un tipo especial de monitor monocromático capaz de desplegar diferentes tonos de grises. Color: Los monitores de color pueden desplegar de 4 hasta 1 millón de colores diferentes.

Conforme ha avanzado la tecnología han surgido los diferentes modelos: TTL, Monocromático, muy pobre resolución, los primeros no tenían capacidad de graficar. CGA, Color Graphics Adapter, desplegaba 4 colores, con muy pobre resolución a comparación de los monitores actuales, hoy en día fuera del mercado. EGA, Enhanced Graphics Adapter, manejaba una mejor resolución que el CGA, de 640x350 pixeles. (los pixeles son los puntos de luz con los que se forman los caracteres y gráficas en el monitor, mientras más pixeles mejor resolución). D esplegaban 64 colores. VGA, Vídeo Graphics Array, los hay monocromáticos y de color. Adecuados para ambiente gráfico por su alta resolución (640x480 pixeles). Pueden llegar hasta 256,000 colores ó 64 tonalidades de gris dependiendo de la memoria destinada al dispositivo. PVGA, Super Vídeo Graphics Array, maneja una resolución más alta (1,024x768), el número de colores desplegables varía dependiendo de la memoria, pero puede ser mayor que 1 millón de colores. UVGA, Ultra Vídeo Graphics Array, Resolución de 1280 x 1024.

La calidad de las imágenes que un monitor puede desplegar se define más por las capacidades de la Tarjeta controladora de vídeo, que por las del monitor mismo. El controlador de vídeo es un dispositivo intermediario entre el CPU y el monitor. El controlador contiene la memoria y otros circuitos electrónicos necesarios para enviar la información al monitor para que la despliegue en la pantalla.

2.- Impresoras :

Dispositivo que convierte la salida de la computadora en imágenes impresas. Las impresoras se pueden dividir en 2 tipos: las de impacto y las de no impacto.

Software :

El software es el conjunto de instrucciones que las computadoras emplean para manipular datos. Sin el software, la computadora sería un conjunto de medios sin utilizar. Al cargar los programas en una computadora, la máquina actuará como si recibir a una educación instantánea; de pronto "sabe" cómo pensar y cómo operar. El Software es un conjunto de programas, documentos, procedimientos, y rutinas asociados con la operación de un sistema de cómputo. Distinguiéndose de los componentes físicos llamados hardware. Comúnmente a los programas de computación se les llama software; el software asegura que el programa o sistema cumpla por completo con sus objetivos, opera con eficiencia, esta adecuadamente documentado, y suficientemente sencillo de operar. Es simp lemente el conjunto de instrucciones individuales que se le proporciona al microprocesador para que pueda procesar los datos y generar los resultados esperados. El hardware por sí solo no

Page 87: Generaciones de La Computadora

puede hacer nada, pues es necesario que exista el software, que es el conjunto de instrucciones que hacen funcionar al hardware.

Sistema de numeración

Un sistema de numeración es un conjunto de símbolos y reglas de generación que permiten construir todos los números válidos en el sistema.

Un sistema de numeración puede representarse como

dónde:

N es el sistema de numeración considerado (p.ej. decimal, binario, etc.) S son los símbolos permitidos en el sistema. En el caso del sistema decimal son

{0,1...9}; en el binario son {0,1}; en el octal son {0,1...7}; en el hexadecimal son {0,1...9,A,B,C,D,E,F}

R son las reglas que nos indican qué números son válidos en el sistema, y cuáles no.

Estas reglas son diferentes para cada sistema de numeración considerado, pero una regla común a todos es que para construir números válidos en un sistema de numeración determinado sólo se pueden utilizar los símbolos permitidos en ese sistema.

Para indicar en qué sistema de numeración se representa una cantidad se añade como subíndice a la derecha el número de símbolos que se pueden representar en dicho sistema.

Ejemplos

el número 125(10) es un número válido en el sistema decimal, pero el número 12A(10) no lo es, ya que utiliza un símbolo A no válido en el sistema decimal.

el número 35(8) es un número válido en el sistema octal, pero el número 39(8) no lo es, ya que el símbolo 9 no es un símbolo válido en el sistema octal.

el número F1E4(16) es un número válido en el sistema hexadecimal, pero el número FKE4(16) no lo es, ya que el símbolo K no es un símbolo válido en el sistema hexadecimal.

Clasificación

Los sistemas de numeración pueden clasificarse en dos grandes grupos: posicionales y no-posicionales.

En los sistemas no-posicionales los dígitos tienen el valor del símbolo utilizado, que no depende de la posición (columna) que ocupan en el número.

Page 88: Generaciones de La Computadora

En los sistemas de numeración ponderados o posicionales el valor de un dígito depende tanto del símbolo utilizado, como de la posición que ése símbolo ocupa en el número.

Por ejemplo, el sistema de numeración egipcio es no posicional, en cambio, el babilónico, posicional.

Sistemas de numeración no posicionales

El sistema de los números romanos no es estrictamente posicional. Por esto, es muy complejo diseñar algoritmos de uso general (por ejemplo, para sumar, restar, multiplicar o dividir).

Como ejemplo, en el número romano XCIX (99 decimal) los numerales X (10 decimal) del inicio y del fin de la cifra equivalen siempre al mismo valor, sin importar su posición dentro de la cifra.

También el sistema maya tuvo un sistema de numeración posicional que pocos conocen pero que, además, es aditivo como el romano.

Sistemas de numeración posicionales

El número de símbolos permitidos en un sistema de numeración posicional se conoce como base del sistema de numeración. Si un sistema de numeración posicional tiene base b significa que disponemos de b símbolos diferentes para escribir los números, y que b unidades forman una unidad de orden superior.

Ejemplo en el sistema de numeración decimal

Si contamos desde 0, incrementando una unidad cada vez, al llegar a 9 unidades hemos agotado los símbolos disponibles, y si queremos seguir contando no disponemos de un nuevo símbolo para representar la cantidad que hemos contado. Por tanto añadimos una nueva columna a la izquierda del número, reutilizamos los símbolos de que disponemos, decimos que tenemos una unidad de segundo orden (decena), ponemos a cero las unidades, y seguimos contando.

De igual forma, cuando contamos hasta 99, hemos agotado los símbolos disponibles para las dos columnas; por tanto si contamos (sumamos) una unidad más, debemos poner a cero la columna de la derecha y sumar 1 a la de la izquierda (decenas). Pero la columna de la izquierda ya ha agotado los símbolos disponibles, así que la ponemos a cero, y sumamos 1 a la siguiente columna (centena). Como resultado nos queda que 99+1=100.

Como vemos, un sistema de numeración posicional se comporta como un cuentakilómetros: va sumando 1 a la columna de la derecha y, cuando la rueda de esa columna ha dado una vuelta (se agotan los símbolos), se pone a cero y se añade una unidad a la siguiente columna de la izquierda.

Page 89: Generaciones de La Computadora

Pero estamos tan habituados a contar usando el sistema decimal que no somos conscientes de este comportamiento, y damos por hecho que 99+1=100, sin pararnos a pensar en el significado que encierra esa expresión.

Tal es la costumbre de calcular en decimal que la inmensa mayoría de la población ni siquiera se imagina que pueden existir otros sistemas de numeración diferentes al de base 10, y tan válidos y útiles como este. Entre esos sistemas se encuentran el de base 2 Sistema binario, de base 8 Sistema octal y el de base 16 Sistema hexadecimal.

Teorema Fundamental de la Numeración

Este teorema establece la forma general de construir números en un sistema de numeración posicional. Primero estableceremos unas definiciones básicas:

N: Número válido en el Sistema de numeración b: base del sistema de numeración. Número de símbolos permitidos en el sistema. d: un símbolo cualquiera de los permitidos en el sistema de numeración n: número de dígitos de la parte entera. ,: coma fraccionaria. Símbolo utilizado para separar la parte entera de un número de

su parte fraccionaria. k: número de dígitos de la parte decimal.

La fórmula general para construir un número (cualquier número) N en un sistema de numeración posicional de base b es la siguiente:

El valor total del número será la suma de cada dígito multiplicado por la potencia de la base correspondiente a la posición que ocupa en el número.

Esta representación posibilita la realización de sencillos algoritmos para la ejecución de operaciones aritméticas.

Ejemplo en el Sistema Decimal

En el sistema decimal los símbolos válidos para construir números son {0...9} (0 hasta 9, ambos incluidos), por tanto la base (número de símbolos válidos en el sistema) es 10.

Page 90: Generaciones de La Computadora

En la figura inferior podemos ver el teorema fundamental de la numeración aplicado al sistema decimal.

Seguimos con el ejemplo del cuentakilómetros visto arriba. En este caso las ruedas no tienen 10 símbolos (0 al 9) como en el caso del sistema decimal. En el sistema binario la base es 2, lo que quiere decir que sólo disponemos de 2 símbolos {0,1} para construir todos los números binarios.

Aquí las ruedas del cuentakilómetros dan una vuelta cada dos unidades. Por tanto, una vez que contamos (sumamos) dos hemos agotado los símbolos disponibles para esa columna, y debemos poner a cero la columna y usar otra columna a la izquierda.

Page 91: Generaciones de La Computadora

Ejemplos:

Sistema de Numeración Octal

El sistema de numeración octal es también muy usado en la computación por tener una base que es potencia exacta de 2 o de la numeración binaria. Esta característica hace que la conversión a binario o viceversa sea bastante simple. El sistema octal usa 8 dígitos (0, 1, 2, 3, 4, 5, 6, 7) y tienen el mismo valor que en el sistema de numeración decimal.

El sub índice q indica número octal, se usa la letra q para evitar confusión entre la letra o y el número 0. En informática, a veces se utiliza la numeración octal en vez de la hexadecimal. Tiene la ventaja de que no requiere utilizar otros símbolos diferentes de los dígitos. Es posible que la numeración octal se usara en el pasado en lugar de la decimal, por ejemplo, para contar los espacios interdigitales o los dedos distintos de los pulgares.

Es utilizado como una forma abreviada de representar números binarios que emplean caracteres de seis bits. Cada tres bits (medio caracter) es convertido en un único dígito octal. Okta es un término griego que significa 8.

Sistema de Numeración Hexadecimal

Page 92: Generaciones de La Computadora

El sistema de numeración hexadecimal, o sea de base 16, (es común abreviar hexadecimal como hex aunque hex significa base seis y no base dieciseis) es compacto y proporciona un mecanismo sencillo de conversión hacia el formato binario. Debido a esto, la mayoría del equipo de cómputo actual utiliza el sistema numérico hexadecimal. Como la base del sistema hexadecimal es 16, cada dígito a la izquierda del punto hexadecimal representa tantas veces un valor sucesivo potencia de 16, por ejemplo, el número 1234 es igual a:

Lo que da como resultado: 4096 + 512 + 48 + 4 = 4660

Cada dígito hexadecimal puede representar uno de dieciseis valores entre 0 y 1510. Como sólo tenemos diez dígitos decimales, necesitamos inventar seis dígitos adicionales para representar los valores entre 1010 y 1510. En lugar de crear nuevos símbolos para estos dígitos, utilizamos las letras A a la F. La conversión entre hexadecimal y binario es sencilla, considere la siguiente tabla: Su uso actual está muy vinculado a la informática y ciencias de la computación. Esto se debe a que un dígito hexadecimal representa cuatro dígitos binarios: 4 bits = 1 nibble; por tanto, dos dígitos hexadecimales representan ocho dígitos binarios (8 bits = 1 byte que, como es sabido, es la unidad básica de almacenamiento de información).

Dado que el sistema usual de numeración es de base decimal y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar las seis primeras letras del alfabeto latino para suplir los dígitos que nos faltan: A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. Como en cualquier sistema de numeración posicional, el valor numérico de cada dígito es alterado dependiendo de su posición en la cadena de dígitos, quedando multiplicado por una cierta potencia de la base del sistema, que en este caso es 16. Por ejemplo: 3E0,A16 = 3×16^2 + E×16^1 + 0×16^0 + A×16^-1 = 3×256 + 14×16 + 0×1 + 10×0,0625 = 992,625. El sistema hexadecimal actual fue introducido en el ámbito de la computación por primera vez por IBM en 1963. Una representación anterior, con 0–9 y u–z, fue usada en 1956 por la computadora Bendix G-15 y algunas computadoras modernas.

Operaciones con Sistemas de Numeración

Suma Binaria

Es semejante a la suma decimal, con la diferencia de que se manejan sólo dos dígitos (0 y 1), y que cuando el resultado excede de los símbolos utilizados se agrega el exceso (acarreo) a la suma parcial siguiente hacia la izquierda. Las tablas de sumar son:

Tabla del 0 Tabla del 1 0 + 0 = 0 1 + 0 = 1 0 + 1 = 1 1 + 1 =10 (0 con acarreo 1)

Ejemplo: Sumar los números binarios 100100 (36) y 10010 (18)

100100 + 10010 = 110110

Page 93: Generaciones de La Computadora

1 1 0 1 1 0.........54

Obsérvese que no hemos tenido ningún acarreo en las sumas parciales.

Ejemplo: Sumar 11001 (25) y 10011 (19)

11001 + 10011 = 101100

101100..........44

Resta Binaria

Es similar a la decimal, con la diferencia de que se manejan sólo dos dígitos y teniendo en cuenta que al realizar las restas parciales entre dos dígitos de idéntica posiciones, una del minuendo y otra del sustraendo, si el segundo excede al primero, se sustraes una unidad del digito de más a la izquierda en el minuendo (si existe y vale 1), convirtiéndose este último en 0 y equivaliendo la unidad extraída a 1*2 en el minuendo de resta parcial que estamos realizando. Si es cero el digito siguiente a la izquierda, se busca en los sucesivos. Las tablas de Resta son: Tabla del 0 Tabla del 1 0 - 0 = 0 1 - 0 = 1 0 - 1 = no cabe 1 - 1 = 0

Ejemplo: 1 1 1 1 1 1 - 1 0 1 0 1 0 0 1 0 1 0 1

Multiplicación binaria

Se realiza similar a la multiplicación decimal salvo que la suma final de los productos se hacen en binarios.

Las tablas de Multiplicar son: Tabla del cero (0) 0 * 0 = 0 1 * 0 = 0 Tabla del uno (1) 0 * 1 = 0 1 * 1 = 1

Ejemplo:

100....4 10 ....2

100 * 10 = 1000

1000....8

División Binaria

Al igual que las operaciones anteriores, se realiza de forma similar a la división decimal salvo que las multiplicaciones y restas internas al proceso de la división se hacen en binario.

Ejemplo:

100....4 10....

Page 94: Generaciones de La Computadora

Conclusión

En la actualidad existen variados tipos en el diseño de PC´s: Computadoras personales, con el gabinete tipo minitorre, separado del monitor. Computadoras personales portátiles "Laptop" o "Notebook". Computadoras personales más comunes, con el gabinete horizontal, separado del monitor. Computadoras personales que están en una sola unidad compacta el monitor y el CPU. Las computadoras "laptops" son aquellas computadoras que están diseñadas para poder ser transportadas de un lugar a otro. Se alimentan por medio de baterías recargables , pesan entre 2 y 5 kilos y la mayoría trae integrado una pantalla de LCD. Estaciones de trabajo o Workstations Las estaciones de trabajo se encuentran entre las Minicomputadoras y las macrocomputadoras (por el procesamiento). Las estaciones de trabajo son un tipo de computadoras que se utilizan para aplicaciones que requieran de poder de procesam iento moderado y relativamente capacidades de gráficos de alta calidad. Son usadas para: Aplicaciones de ingeniería CAD (Diseño asistido por computadora) CAM (manufactura asistida por computadora) Publicidad Creación de Software en redes, la palabra "workstation" o "estación de trabajo" se utiliza para referirse a cualquier computadora que está conectada a una red de área local.

Page 95: Generaciones de La Computadora

Manual de Informática para Principiantes1. Es fácil usar un computador 2. ¿Qué debo saber de un computador personal (PC)? 3. Su computador por dentro 4. Configuración de la maquina (CMOS SETUP) 5. Periféricos 6. Sistemas operativos 7. El ms- dos 8. Administración de los discos 9. Internet 10. Glosario de términos 11. Bibliografía

Los computadores son máquinas creadas a partir de la necesidad de efectuar cálculos a gran velocidad de modo mecánico y disponer de sistemas para manejar mucha información con relativa rapidez. No obstante los computadores van más allá de ser maquinas calculadoras y procesadoras de información. Un computador es una máquina que obedece a la secuencia de instrucciones que le ha sido ordenada y que puede modificar esas instrucciones a la luz de ciertos resultados intermedios. Lo que ha llegado a ser un computador es una concatenación de cuatro elementos principales: la lógica binaria, los programas almacenados, los medios de almacenamiento y los dispositivos de entrada y salida.

ES FACIL USAR UN COMPUTADOR.

Si usted está pensando en adquirir un computador por primera vez…. O si ya tiene uno pero piensa que no conoce todas sus funciones, aquí encontrara la información que necesita.

Después de leer este manual, usted sabrá cuál es la diferencia entre los diferentes componentes de un PC, comprenderá algunos términos que seguramente es la primera vez los escuchas, y podrás determinar la capacidad que deseas para tu equipo.

Page 96: Generaciones de La Computadora

¿Que debo saber de un computador personal (PC )?

Dentro de los computadores personales hay dos grandes tipos.

1.  Los denominados Compatibles IBM, que son producidos por muchos fabricantes y.

2. Los elaborados por Apple.

Sus funciones son idénticas, solo difieren en el sistema operacional y en el tipo de procesador que usan.

Los compatibles IBM usan el sistema operacional MS-Dos y Windows en sus diferentes Versiones, y los Apple un sistema operativo diseñado por ellos mismos.

Desde el punto de vista de manejo, los dos sistemas son muy similares. En este manual insistiremos en el más popular y conocido. Windows.

¿Cuáles son las partes fundamentales de un computador?

Un computador tiene dos partes que funcionan de manera conjunta, ninguna puede existir sin la otra.

Una de estas partes usted la puede ver, tocar, armar y desarmar, esta la conocemos como HARDWARE. Estos son el conjunto de elementos físicos que lo integran. Entre estos tenemos: Disco duro, CPU o unidad central, MainBoard (Tarjeta Madre), Memoria

La otra parte está constituida por las instrucciones electrónicas que hacen que el computador haga lo que usted le ordena; escribir un texto, hacer un dibujo, realizar

Page 97: Generaciones de La Computadora

cálculos, mostrar un video, reproducir música, comunicarse por teléfono con otros computadores etc. Este lo conocemos como el SOFTWARE o Programas.

SU COMPUTADOR POR DENTRO

Características

Los computadores son máquinas automáticas que realizan un tratamiento de la información (calculo, copia, ordenación…) siguiendo las instrucciones de unos programas y sin necesidad de una continua intervención humana.

Entre sus características podemos destacar:

Son programables; ejecutan las instrucciones que reciben a través de un programa. Versatilidad; podemos realizar diversos trabajos: escribir cartas, dibujar planos,

controlar otras máquinas, explicar una lección, jugar ajedrez. Interactividad; mantienen diálogos con los usuarios y actúan en función de sus

órdenes y acciones. Capacidad de almacenar; almacenan grandes cantidades de información en unos

discos muy pequeños. Rapidez; hacen los trabajos con más rapidez que las personas… y no suelen

equivocarse.

UNIDAD DE DISCO DURO

Es el dispositivo primordial de almacenamiento de información y forma con la tarjeta principal o MainBoard y la memoria, la estructura principal del sistema. En este momento se requiere que la computadora tenga un disco duro de gran capacidad, pues los programas actuales son de gran tamaño, y para que corran con facilidad es muy importante que el disco tenga una capacidad suficiente.

Partes: 1, 2, 3, 4

Page 98: Generaciones de La Computadora

Manual de Informática para Principiantes (página 2)

Partes: 1, 2, 3, 4

Al comprar el disco duro intenta conseguir el disco duro más grande que dentro de tu presupuesto te puedas permitir. El tamaño o capacidad de un disco duro se expresa en gigabytes, un gigabyte es aproximadamente 100 millones de bytes. Las unidades más pequeñas a la venta hoy en día son de un poco más de 3 gigabytes. Los discos duros pueden ser de hasta 9 gigabytes y más. Los fabricantes de discos duros están continuamente tratando de incrementar la capacidad de estos, por lo que se puede anticipar la existencia próxima de discos duros de 500 gigabytes. Las aplicaciones de los ordenadores de hoy requieren más y más espacio en el disco. Las imágenes de vídeo requieren enormes cantidades de espacio de almacenamiento. Aunque creas que 4.3 gigabytes es un montón de espacio de almacenamiento, el día que tu disco duro esté lleno llegará antes de lo que te puedas imaginar. Los discos duros son sólidos, aunque también pueden sufrir desperfectos. Si usted normalmente guarda información muy importante en el disco duro, acostúmbrese a realizar copias de seguridad periódicas en unidades extraíbles (Disquetes, ópticos), según sea el tamaño del archivo así mismo necesitara la unidad.

PROCESADOR

¿Qué es el CPU (Central Processing Unit) o Microprocesador?

También conocido como procesador principal, es un verdadero cerebro electrónico en miniatura. Esta unidad se encarga de organizar el funcionamiento del computador, procesar la información, ejecutar cálculos y en general de todas las tareas que un programa requiere.

Funciona ejecutando millones de instrucciones por segundo y esto es lo que define sus características y su precio.

Page 99: Generaciones de La Computadora

Existen varias generaciones de microprocesadores para el sistema operativo MS-DOS.

El primero fue el 8088. Luego vinieron, en el orden sucesivo, el 286, el 386, el 486 y 586. Los PENTIUM, son los Microprocesadores instalados en los computadores que se

encuentran actualmente en el mercado. Vienen en varias velocidades y se usan de acuerdo con las necesidades que usted requiera de su computador.

La velocidad con la que el computador procesa la información es medida en MHz (Megaherzios).

Como escoger el Procesador.

La escogencia está determinada por sus necesidades y presupuesto.

Si quiere adquirir un equipo multimedia, es decir, un computador que maneje sonido e imagen, usted debe tener un microprocesador, mínimo 486 DX2/66 MHz o superior.

Si es para su negocio, y maneja hoja de calculo, un 486 DX2/50MHz será suficiente. No obstante, existen varias versiones.

Pero si lo que desea es trabajar en el plano de edición, manejo de gráficos, imágenes, análisis científico o diseño asistido por computador (CAD), necesariamente debe escoger un procesador PENTIUM.

Nota: El SX (Single o Sencillo) no tiene coprocesador- que es algo así como un copiloto que le ayuda al procesador a ejecutar las funciones y el DX (Doublé o especie de

Page 100: Generaciones de La Computadora

cotrabajador) lo trae incluido. Esto es básico para realizar grandes cálculos matemáticos y para trabajar en diseño.

TARJETA MADRE (MainBoard)

La tarjeta madre (mainBoard), también conocida como Placa Madre, es el lugar al que conectamos directamente todos los componentes internos de la computadora: Microprocesador, Tarjetas de expansión (adaptadores gráficos, adaptadores de sonido), memoria RAM, disco duro. Los componentes internos una vez conectados a la tarjeta madre, se comunican entre si mediante el bus, que es, junto con el microprocesador, el componente mas importante de la PC. El bus transmite señales desde el microprocesador a la memoria RAM, discos duros adaptador de gráficos y monitor.

BUS DE DATOS

En informática, bus es el conjunto de conductores eléctricos en forma de pistas metálicas impresas sobre la placa base del computador, por donde circulan las señales que corresponden a los datos binarios del lenguaje de maquina con que opera el microprocesador. Bus es una palabra inglesa que significa "transporte", aplicada a la informática, se relaciona con la idea de transferencia interna de datos que se dan en un sistema computacional en funcionamiento. En un bus todos los nodos reciben los datos

Page 101: Generaciones de La Computadora

aunque no se dirijan a todos estos, los nodos a los que no van dirigidos los datos simplemente los ignoran.

Hay tres clases de buses: bus de datos, bus de direcciones, bus de control. El primero mueve los datos entre los dispositivos del hardware de entrada como: el teclado, el escáner, el ratón, etc.; de salida como la impresora, el monitor o la tarjeta de sonido; y el de almacenamiento como el disco duro, el disquete o la memoria flash.

Estas transferencias que se dan a través del bus de datos son gobernadas por varios dispositivos y métodos, de los cuales el controlados PCI, "Peripheral Component Interconnet", Interconexión de Componentes Periféricos, es uno de los principales. Su trabajo equivale, simplificando, a una señal de semáforos para el tráfico en las calles de una ciudad.

El bus de direcciones, por otra parte, esta vinculado al bloque de control de la CPU para tomar y colocar datos en el sub-sistema de memoria durante la ejecución de los procesos de cómputo. El bus de control, transporta señales de estado de las operaciones efectuadas por el CPU con las demás unidades.

Una placa base de tipo ATX tiene tantas pistas eléctricas destinadas a buses, como anchos sean los canales de buses del microprocesador de la CPU: 64 para el bus de datos y 32 para el bus de direcciones.

El "ancho del canal" explica la cantidad de bits que pueden ser transferidos simultáneamente. Así, el bus de datos transfiere 8 bytes a la vez.

Para el bus de direcciones, el "ancho del canal" explica así mismo la cantidad de ubicaciones o direcciones diferentes que el microprocesador puede alcanzar. Esta cantidad de ubicaciones resulta de elevar el 2 a la 32a potencia. Porque son dos señales binarias. Los bits 1 y 0, y "32ª" porque las 32 pistas del bus de direcciones son, en un instante dado, un conjunto de 32 bits.

Así, el canal de direcciones del microprocesador para una PC-ATX puede "direccionar" más de 4 mil millones de combinaciones diferentes para el conjunto de 32 bits de su bus.

LA MEMORIA

TIPOS DE MEMORIA

En un PC encontramos varios tipos de memoria, la Memoria RAM, y la Memoria ROM, Caché interna, Caché externa, de video, necesarias para su funcionamiento,

La Memoria ROM (READ ONLY MEMORY), diferente de la RAM o memoria de solo lectura, es la que contiene las instrucciones fundamentales para hacer funcionar el computador. Nunca cambia y retiene su información, así el computador reciba o no corriente. Por ejemplo, comprende los programas traductores de los lenguajes, el reloj que

Page 102: Generaciones de La Computadora

mide los tiempos de todas las operaciones. Pero en ella no se puede escribir, solo leer, esta memoria contiene la información necesaria para que la computadora pueda reconocer sus periféricos y arrancar el sistema operativo.

La Memoria RAM (RANDOM ACCESS MEMORY), memoria de trabajo o memoria principal, es el elemento de la computadora donde residen o se guardan los datos y los programas mientras los usuarios los están utilizando. Antes de que usted ejecute un programa, éste se encuentra en el disco duro, lugar desde el que se copia a la memoria RAM.

La memoria RAM tiene la particularidad de que sólo es operativa mientras recibe corriente eléctrica, es decir, mientras la computadora está en funcionamiento. En el momento en que se apaga, toda la información que se tenga en ella se pierde. Para evitar sorpresas desagradables con los posibles cortes de corriente eléctrica, es muy recomendable guardar periódicamente el trabajo en el disco duro.

Para aumentar el rendimiento el rendimiento de la memoria, el computador puede tener otras memorias independientes de la memoria principal.

La memoria caché interna (L1), se encuentra incluida en el microprocesador principal y se halla instalada en los microprocesadores más recientes. La caché hace que estos procesadores sean más rápidos, pues esta memoria almacena datos que el microprocesador necesita obtener rápidamente y que le tomaría más tiempo si tiene que ir a buscarlos en la memoria principal o el disco.

La memoria caché interna (L2), son circuitos electrónicos (chips) súper rápidos (SRAM), bastante costosos, instalados en la tarjeta madre, que aumentan la eficiencia del procesador principal. No todos los computadores la tienen, pues la necesitan solo aquellos donde las demandas de cálculo y procesamiento sean muy grandes.

Tarjeta de sonido

Con la tarjeta de sonido y un lector de CD-ROM tiene la posibilidad de convertir su PC multimedia en un equipo se música, es decir, reproducir un CD audio y escucharlo por los Speakers. Si quiere comprobarlo, primero asegúrese de que su lector esta conectado a la tarjeta de sonido. Nota esta da la velocidad a la computadora.

Page 103: Generaciones de La Computadora

El Lector de CD-ROM. Aunque generalmente los equipos ya vienen con unidad de CD incluida, los que no tienen pueden conseguir unidades de CD externas. Los lectores de CD-ROM contienen unos componentes de alta precisión que dirigen los rayos laser hacia el disco y luego lo recoge. La luz es lo único que toca la superficie del disco, de forma que este no se deteriora con el uso.

El Digital Video Disk (DVD). El disco de video digital es un formato de almacenamiento de datos digitales, con gran capacidad. Almacena datos de video, audio y todo tipo de información. Esta tecnología permite guardar desde 4.5 GB en disco de una cara sencilla, y hasta 17 GB, en discos de dos caras con doble estratificación; tiene de 7 a 26 veces más capacidad que un CD-ROM, y la unidad reproductora es compatible con los CDs y los CD-ROM comunes.

La Multimedia. La clave de la revolución multimedia reside en la digitalización, es decir, la conversión de todo tipo de información: texto, sonido, dibujos, video y números de un código especial que las maquinas electrónicas reconocen y comprenden. El disco consiste en una capa de aluminio ultrafino situada entre dos capas de plástico protectoras, durante la fabricación los datos se imprimen en el disco en forma de bits, (Pequeñas Depresiones) y Lans (Zonas Planas) que representan al 1 y al 0 respectivamente del sistema binario. Los bits y los lans forman un espiral que va del centro del disco al borde.

CONFIGURACIÓN DE LA MAQUINA (CMOS Setup)

Además de los programas POST, para el funcionamiento del sistema y probar los componentes básicos, el "chip" de memoria ROM tiene también el BIOS Setup, un conjunto de rutinas que permiten definir el tipo de disco duro instalado, configurar el modo de operación de la memoria, escoger la velocidad del bus del sistema, seleccionar los tiempos de espera para los accesos al banco de memoria o al bus, ajustar la fecha y la hora, etc. Tales programas también se llaman ChipSetSetup y CMOS Setup.

BIOS: Abreviatura de "Basic Input Output System, que significa "instrucciones para las operaciones básicas de entrada y salida de datos".

CMOS: Abreviatura de "Complementary Metal Oxide Semiconductor, una tecnología para la fabricación de elementos semiconductores".

SETUP: Configuración o Instalación.

Page 104: Generaciones de La Computadora

Save & Exit: Guardar y salir.

Exir Without Saving: Salir sin guardar.

El menú del BIOS se puede invocar en el momento de arranque del sistema, inmediatamente después de terminar la comprobación de memoria, cuando en la pantalla aparezca un mensaje como el siguiente: "Hit DEL if you want to run Setup" o "Pess DEL to Enter Setup".

En la mayoría de los equipos basta con oprimir, en dicho momento, una o varias veces la tecla marcada "Delete" o "Del" O "Supr". Pero en otros se requiere oprimir a la vez las teclas Ctrl+Alt+S. en algunos F1, en otros F10.

Oprimiendo las teclas de movimiento vertical se mueve la barra de marcación para elegir una cualquiera de las opciones del menú principal y se oprime luego la tecla Enter. Si se escoge una opción que pueda causar bloqueos del equipo con las modificaciones que se hagan, puede aparecer en la pantalla un mensaje de advertencia. Oprima la tecla Esc si desea salir del menú, o la tecla Enter para continuar.

No sobra recomendar que debes evitar hacer más de un cambio a la vez en las opciones de configuración, para ensayar y ver si fue provechoso o perjudicial. El cambio se hace colocando la barra de selección en la línea deseada y pulsando luego la tecla Page Up o Page Down. La barra se desplaza pulsando una de las teclas de avance del cursor.

Para que no se borre la información grabada en el bloque de memoria RAM del circuito integrado CMOS RAM, éste recibe energía permanente de una batería de respaldo (Battery Backup), la cual puede durar hasta dos o más años.

Ocasionalmente se puede perder sin aparente justificación la configuración de la memoria CMOS RAM. La causa común es una fluctuación en la energía de alimentación, cuando esto sucede aparece en la pantalla un mensaje de advertencia informando que el equipo instalado no coincide con el reportado en la memoria CMOS RAM, por lo cual se deberá ejecutar de nuevo la rutina de configuración (Setup). Lo más probable es que la batería de respaldo está agotada (se puede reemplazar por una pila de referencia CR 2032 de 3 Volts).

Algunas aplicaciones de configuración

Lo complicado de este tema es cada empresa que fabrica BIOS suele tener opciones diferentes de configuración, acorde con el tipo de placa base que se va a instalar. Acá intentare explicar los parámetros más comunes que podemos encontrar en cualquier tipo de BIOS.

Page 105: Generaciones de La Computadora

STÁNDAR CMOS SETUP

Esta opción le permite al usuario grabar en el computador algunas configuraciones de máquina básicas, así como ajustar el reloj fechador y definir el procedimiento a seguir en caso de error al arrancar.

Date: Fecha (día-mes-año).

Month: Mes.

Year: Año.

Time: Tiempo (hora-minutos-segundos).

Hour: Hora.

Minute: Minutos.

Second: Segundos.

Prymary master/primary slave/secondary master/ secondary slave: primer maestro/primer esclavo/segundo maestro/segundo esclavo, conviene dejarlo en Auto, para que la maquina los detecte automáticamente, en caso contrario, podremos introducir manualmente los parámetros, que en algunos casos los trae incluidos los discos duros. En algunas BIOS existe la opción F3 que hace que ella detecte las unidades automáticamente.

Los parámetros para que detecte los discos duros son: CYL, HEAD, SECTOR, normalmente estos los encontramos al habilitar la opción USER y se deben introducir correctamente para que la máquina los reconozca. ellos son en su orden, Cilindros, Cabezas y sectores del disco.

Driver A / B: estos campos identifican las unidades de diskette, las habilita o deshabilita y ayuda a la configuración de su capacidad, lo usual es 3,5 (1,44 MB).

BIOS FEATURES SETUP

Virus Warning: advertencia por presencia de virus. Este ítem protege el sector de arranque y la tabla de partición del disco duro de eventuales modificaciones. En caso de presentarse un hecho de este tipo, el BIOS detiene el sistema y muestra un mensaje de advertencia. Si esto ocurre, el usuario puede permitir que la operación continúe o puede correr un programa antivirus para localizar y remover el problema. Es de aclarar que no todas las advertencias son un indicio de virus; algunos programas de diagnostico o de instalación pueden también causar este mensaje. (lo usual es mantenerlo en enabled"habilitado").

CPU Internal Cache / External Cache: Estos ítem permiten Habilitar (enabled) o deshabilitar (disabled) la función cache, estando habilitada (enabled) se agiliza el acceso a la memoria.

Page 106: Generaciones de La Computadora

Quick Power On Self Test: Esta función agiliza la autoverificación durante el inicio del sistema (POST), cuando esta Habilitada el BIOS omite la verificación de algunos ítem.

Boot Sequence: secuencia de inicio. Determina en cual unidad de disco debe el sistema buscar primero los archivos del Sistema Operativo.

Swap Floppy Drive: Intercambio de unidad de Diskette. Cuando esta Habilitada (enabled) esta función, el BIOS intercambia la asignación de letras entre la unidad A y la unidad B. el Drive A pasa a ser Drive B, y viceversa. El valor asumido de fabrica (default) es deshabilitado (disabled).

Boot Up Floppy Seek: Cuando esta función esta habilitada, el BIOS verifica si la unidad de diskette tiene 40 u 80 pistas. El valor asumido es Deshabilitado (disabled).

Boot Up NumLock Status: esta opción permite elegir entre iniciar el sistema con la porción numérica del teclado activada, de tal manera que las teclas de la derecha operen como números, o desactivada, en modo que operen como mando del cursor.

Boot Up System Speed: Elección de velocidad del sistema desde el arranque. Lo usual es alta (high).

Gate A20 Option: Opción de la compuerta A20, un dispositivo usado para manejar las direcciones de memoria por encima de 1 MB. Cuando se elige Normal, la señal A20 es manejada por el circuito integrado controlador del teclado, cuando el usuario escoge Fast (rápido), la señal A20 es controlada por un método especifico del conjunto de circuitos integrados del sistema (chipset). El valor asumido es Fast.

Typematic Rate Setting: Ajuste de velocidad de respuesta de las teclas. Cuando esta opción esta deshabilitada (disabled), se genera un solo carácter aunque se mantenga oprimida la tecla mucho tiempo. Cuando esta habilitada (enabled), y la tecla se mantiene oprimida, se repiten automáticamente una cierta cantidad de caracteres por segundo.

Typematic Delay (Msec): Retardo en repetición automática de caracteres. Cuando se habilita esta opción el usuario puede seleccionar el intervalo de tiempo entre el primero y el segundo carácter. El valor asumido es usualmente 250 milisegundos.

Segurity Opción: Opción de seguridad. Esta campo permite controlar es acceso al sistema y al menú de configuración de la maquina, el valor asumido es Setup (configuración). Cuando el usuario selecciona System, el sistema pregunta por la contraseña de usuario cada vez que inicie. Si escoge Setup, el sistema inicia normalmente, pero pregunta por la contraseña del supervisor del sistema cuando alguien pretenda acceder al menú de configuración.

PCI / VGA Palette Snoop: Inspeccionador de la paleta de video PCI / VGA. Esta opción permite que algunas tarjetas de video VGA no estándar, y algunas MPEG ISA y VESA, muestren en la pantalla correctamente la paleta de colores.

OS Select for DRAM > 64 MB: Esta opción le permite al sistema acceder a direcciones de memoria DRAM por encima de 64 MB cuando se utiliza el sistema operativo OS/2. El valor asumido es NON-OS/2.

Video BIOS Shadow: Este ítem le permite al usuario cambiar de la memoria ROM a la memoria RAM la porción de manejo del video del BIOS, para incrementar la velocidad en la presentación de las imágenes.

C800 – CBFFF Shadow: Hacer sombra a la porción de memoria comprendida entre las direcciones hexadecimales indicadas. Esto consiste en copiar en una

Page 107: Generaciones de La Computadora

porción de memoria RAM ciertas rutinas que hay en la memoria ROM, con el fin de agilizar la zona de RAM comprendida entre 640 KB y 1024 KB. Este campo determina si se copia o no las rutinas de la RON a la RAM.

CHIPSET FEATURES SETUP

Auto Configuration: Configuración automática. Este campo define valores para la memoria DRAM y tiempos de caché (DRAM timing), de acuerdo con el tipo de CPU y reloj del sistema.

DRAM Timing: Sincronización del manejo de la memoria RAM dinámica. En algunos diseños de sistema, o con memoria lenta, se requiere disminuir el tiempo.

El computador emplea bits para comunicarse.

Para entender el lenguaje del computador y su forma de contar, a base de impulsos eléctricos por líneas de conducción. Veamos primero el origen de nuestro sistema de numeración.

Puesto que nuestros antepasados usaban los 10 dedos de las manos para hacer las cuentas numéricas, se hizo popular el sistema numérico llamado decimal o "de base 10", representado por símbolos que van desde el 0 hasta el 9. Reciben el nombre de "dígitos" por tener su origen en los deditos.

Puesto que un computador no tiene dedos, ni su equivalente eléctrico, ya que funciona con circuitos digitales que conducen impulsos eléctricos formados por sólo 2 niveles de voltaje (alto o activo y bajo o inactivo), no puede manejar directamente el sistema decimal nuestro. Es necesario adoptar para él un sistema de sólo dos dígitos, el 0 y el 1, llamado binario (bi es un prefijo que significa "dos"). El 1 usualmente se representa con un pulso eléctrico activo, y el 0 con lo contrario. Con apagado o un nivel de señal bajo. En algebra de Boole, el 0 equivale a falso y el 1 a verdadero.

En informática se usa el término bit para indicar digito binario. Es una abreviatura de BInary digiT. Por ejemplo la expresión 1101 0101 esta formada por 8 bits. Un computador hace internamente todas las operaciones en binario. Las letras que digitamos con el teclado y los caracteres que aparecen en la pantalla e impresora, son procesados por un circuito "traductor" (codificador o descodificador) que las convierte en lenguaje binario y viceversa. Tal circuito busca las equivalencias en una tabla de filas y columnas que hace las veces de un diccionario para traducir las palabras de un idioma a otro. Las tablas más utilizadas actualmente son la ASCII (se pronuncia "Asqui") y la ANSI, con una capacidad para 256 caracteres, paro han de ser reemplazadas por la tabla UNICODE, para 65.536 caracteres.

Un bit es la mínima unidad de información en un sistema binario, así como la letra es la unidad en un sistema alfabético.

Page 108: Generaciones de La Computadora

Al igual que en sistema decimal, los ceros a la izquierda de los números binarios pueden ser ignorados así 0001 es igual a 1, 0010 es igual a 10, 0111 es igual a 111. Etc. El sistema binario tiene la gran ventaja de facilitar ampliamente las operaciones ordinarias de la aritmética. Como en el sistema binario hay dos dígitos, sólo hay cuatro sumas posibles

0+0=0

0+1=1

1+0=1

1+1=10

PERIFERICOS

Cualquier equipo o dispositivo que se conecte a un computador es considerado un periférico: el teclado, ratón, el monitor, la impresora, el scanner, el modem, los lectores de códigos de barra, las palancas de juegos (joy stick), etc.

A través de ellos se comunica la unidad central del ordenador, que en definitiva es la que procesa la información, con los usuarios de los computadores.

Distinguimos diversos tipos de periféricos.

Los periféricos de entrada (Imput Devices) permiten introducir datos y programas al ordenador. Estos son: teclado, ratón, tarjeta grafica, escáner, lector de caracteres ópticos OCR (Optic Characters Read), lector de barras, micrófono, cámara de video, pantalla táctil, convertidor analógico-digital.

Los periféricos de salida (Otput Devices) presentan al usuario los resultados que obtiene el ordenador al procesar la información. Los más usuales son: pantalla o monitor, impresora, trazador altavoces sintetizador de voz, convertidor digital-analógico.

Periféricos de almacenamiento, como se indica permite almacenar la información que se necesita, ellos son: memorias auxiliares, unidades de disco flexible (floppy disk), unidades de disco fijo o disco duro (hard disk), unidades de CD-ROM o DVD, unidades de cinta magnética.

Periféricos de comunicación, las unidades de comunicación son dispositivos que facilitan el intercambio de información (programas, datos) entre dos o más ordenadores distantes. Entre ellos están: módems (internos, externos), tarjetas adaptadoras RDSI o ADSL, tarjeta de conexión a redes, multiplexores.

Page 109: Generaciones de La Computadora

EL RATÓN

El ratón (Mouse) es un aparato manual que se usa para mover una flecha que aparece en la pantalla del monitor. Moviendo la flecha se pueden señalar cosas que aparezcan en la pantalla. Por lo que, un ratón es un "aparato para señalar". Al señalar palabras en un documento, la flecha cambia de forma y parece un cursor (un carácter vertical parpadeante que nos indica dónde aparecerá el próximo carácter que tecleemos). Un ratón tiene por lo menos dos y posiblemente tres botones. Al hacer clic en estos botones se pueden hacer varias acciones, como seleccionar o hacer aparecer un menú o mover un artículo seleccionado. El ratón se puede conectar tanto a una de las portillas de serie del ordenador o a una portilla en la placa madre dedicada al ratón, usando un conector PS/2.

Hay diferentes versiones y estilos de ratones. Algunos son muy baratos pero difíciles de usar, no son muy precisos y tienden a romperse fácilmente. Los ratones más caros no se estropearán tan rápido y son más cómodos de usar.

TECLADO

En los PCs actuales el teclado todavía sigue siendo vital, ya que un PC sin teclado es prácticamente inútil. El teclado se usa para manejar el ordenador y para meter información en este. La mayoría de los teclados actuales tienen 101 teclas. La colocación de estas no varía mucho entre los diferentes teclados que se fabrican. Un avance fue el teclado Windows 95 que tiene 3 teclas extra para hacer más fácil el uso de Windows 95.

Algunos teclados tienen características adicionales como "aparatos integrados para señalar" que funciona muy parecido a un ratón.

En resumen, hay dos tipos básicos de teclado. El teclado tradicional y el teclado ergonómico que está diseñando específicamente para reducir la tensión en las muñecas.

Page 110: Generaciones de La Computadora

MONITOR

El computador exhibe las imágenes que elabora de acuerdo con el programa en que se esté trabajando. Puede ser video, fotos, animación o sencillamente el texto de un procesador de palabras.

Hay dos tipos de pantallas o monitores:

Los monocromáticos (un solo color) y. Los de color.

Entre los de color existen dos clases principales:

Los CGA y. Los SVGA (súper VGA).

Estas características determinan la cantidad de colores que pueden reproducir y la resolución que tengan (nitidez de la imagen)

Un monitor que tiene como entrada de datos una señal analógica en vez de digital. La palabra analógico viene del Griego; Ana que significa de acuerdo a y logos que significa proporción. Significa en grados o en proporciones. Ejemplos de señales analógicas son el voltaje, la resistencia, las ondas de sonido etc. Los primeros monitores eran digitales pero su habilidad en el manejo de color de alta calidad era muy pobre. Como resultado, se hizo del monitor un aparato analógico. Todos los monitores que se venden hoy día son analógicos.

RESOLUCIÓN: Es hasta el punto que algo puede descomponerse en partes más pequeñas. Cuando hablamos de imágenes, cuanto mayor sea la resolución, más pequeñas serán las partes en las que se puede descomponer la imagen.

La apariencia de una imagen depende del tipo de monitor, la resolución y el número de colores dependen directamente de las capacidades de la tarjeta grafica. El monitor marcara el limite, pero es muy conveniente tener una tarjeta grafica que pueda alcanzarlo.

DOT PITCH (DIÁMETRO DE PUNTO): Es la medida horizontal o el diámetro de un punto. En realidad es el tamaño del punto más pequeño que puede visualizarse en un monitor. Cuanto más pequeño sea el punto, mejor será la resolución de cualquier cosa

Page 111: Generaciones de La Computadora

mostrada en la pantalla. Un diámetro de punto de alta resolución aceptable es .28 mm (milímetros). Un diámetro de punto mejor todavía será .26 mm o .24mm. Cuanto menor sea el diámetro del punto, las imágenes aparecerán en la pantalla con más nitidez y mejor definición.

PIXEL: (PIcture ELement o Elemento de Imagen). Es el elemento de información más pequeño que se puede representar en una pantalla. Cuanto más pequeño sea el punto mejor resolución habrá. Baja resolución serán por ejemplo 640 pixeles en horizontal y 480 en vertical. Una muy alta resolución serían 1,280 x 1,024. Un pixel está compuesto de puntos, de los que hablamos antes en diámetro de punto (dot pitch).

Los Diferentes tipos de conectores de la PC.

En la parte posterior de su PC existen enchufes denominados puertos, donde se conectan al computador los periféricos.

Cable de Alimentación eléctrica: es un cable hembra, que se conecta directamente a la toma de corriente.

Cable Mouse: puede emplear dos formas distintas de conexión; un conector de 9 pines a un puerto COM (hay 2 puertos COM, 1 y 2, llamados también puertos serie), o un conector especial llamado bus PS/2. La ventaja de utilizar este último es que no ocupa los puertos COM.

El Cable Teclado: puede tener dos tipos de conectores. El habitual es un DIM redondo de 5 pines (con una muesca en la parte inferior). El otro es el bus PS/2.

Page 112: Generaciones de La Computadora

Cable Monitor: se conecta a la tarjeta grafica. Cables Adaptadores de Sonido: son como mínimo, dos; uno para los Speaker y

otro para el micrófono, en algunas tarjetas de sonido se encuentran también los conectores de entrada/salida auxiliares y un puerto MIDI para instrumentos musicales.

Cable Impresora: se conecta a un puerto denominado LPT1 o paralelo. Tiene un conector de 25 pines macho.

Cable Red: se conecta a la tarjeta de red, puede tener el formato Rj45 (parecido al de un conector de teléfono) o BINC.

Cable Modem: si el modem es interno, deberá conectarse el cable de teléfono, que va a la caja telefónica de la pared.

Los puertos son de dos tipos.

Serial: el computador los reconoce internamente con las letras COM. Paralelo: es más rápido que el serial, el computador lo reconoce con las letras LPT.

Estos puertos se diferencian entre si por las características para transmitir datos a determinada velocidad.

Impresoras

Hay de diferentes tipos de impresoras, las hay de inyección a color, láser y de punto.

Page 113: Generaciones de La Computadora

Las impresoras de inyección a color (chorro de tinta) tienen mucho éxito porque son muy baratas, ofrecen una gran cantidad de impresión y si necesita imprimir a color su relación precio/coste por hoja impresa, es insuperable, sin embargo, son muchos más lentas que las impresoras láser.

El proceso de impresión:

Las impresoras de inyección poseen una cabeza de impresión que se desplaza sobre unos soportes unido al cabezal también se desplaza el cartucho de tinta. El cartucho posee un cabezal de impresión con más de 50 pequeños agujeros (más finos que un cabello). La impresora controla individualmente cada agujero para ir formando la imagen a imprimir en el papel. Cada agujero cuenta con una microresistencia que se encarga de calentar la tinta durante una millonésima de segundo hasta superar los 482°C.

Cuando la tinta hierve, forma una pequeña burbuja de vapor. A medida que esta burbuja se expande, impulsa la tinta a través del agujero del cabezal de impresión. La burbuja supera la tensión superficial de la tinta y expulsa la burbuja contra el papel. El volumen de la gota de tinta, equivale a la millonésima parte de una gota de agua. Un carácter tipográfico esta formado por una matriz de 20x20 gotas. Cuando la resistencia se enfría, la burbuja se colapsa. La succión resultante impulsa nueva tinta desde el depósito.

Impresora láser. Ofrecen una gran calidad y rapidez de impresión. Sin embargo sigue siendo un periférico caro, su adquisición para uso domestico solo se justifica si hay que imprimir muchos documentos. La calidad de impresión de una impresora láser personal (600 dpi, dots per inch, puntos por pulgada o ppp) es muy elevada, en comparación con una impresora de chorro de tinta.

Page 114: Generaciones de La Computadora

SISTEMAS OPERATIVOS

Cuando hablamos de un sistema de cómputo nos referimos al conjunto de elementos que interactúan permitiendo a un usuario hacer uso de dicho computador con el fin o propósito de servirle de herramienta para cumplir con determinada tarea. Como todo sistema, cuando algún elemento falla, este repercute en los demás ocasionando así que la falla desencadene en la falla general del sistema. En un sistema de cómputo podríamos agrupar los elementos en 3 frentes o bloques: Hardware (Parte física y palpable, la cual es el conjunto de componentes electrónicos, chips, unidades, dispositivos etc.), Software (Parte lógica e intangible, conjunto de programas incluyendo el sistema operativo) y el Firmware (son los programas o instrucciones que se encuentran grabados o "embebidos" en dispositivos de Hardware, se asocia directamente con memorias ROM de solo lectura, el principal contenedor de Firmware en el computador es la BIOS).

El hardware se refiere a los componentes materiales de un sistema informático. La función de estos componentes suele dividirse en tres categorías principales: entrada, salida y almacenamiento. Los componentes de esas categorías están conectados a través de un conjunto de cables o circuitos llamado bus con la unidad central de proceso (CPU) del computador, el microprocesador que controla la computadora y le proporciona capacidad de cálculo.

En cuanto al Firmware podemos decir que no solamente en nuestro computador existe la BIOS de nuestra tarjeta principal, existen ciertos dispositivos que tienen su propia memoria ROM que buscan ser reconocidos y entablar comunicación con la BIOS general, de esta forma los dispositivos plug and play pueden ser utilizados directamente por el sistema operativo.

Al Software en cambio se le puede clasificar de la siguiente forma:

Software de sistema: Es el sistema operativo. Es el puente que existe entre el sistema de computo (Hardware, Software y Firmware) y el usuario, el cual permite entablar una comunicación entre ellos. Podría decirse que es el que traduce las

Page 115: Generaciones de La Computadora

instrucciones de las tareas que el usuario desea ejecutar y las manifestaciones que la máquina emite.

Software aplicativo: Conjunto de aplicaciones que le permiten al usuario llevar a cabo las tareas que desea ejecutar. Existe una inmensa variedad de estas aplicaciones algunas de ellas son desarrolladas por los programadores y desarrolladores de software para clientes específicos. Ejemplos de estas aplicaciones son los programas que vienen con el paquete de oficina de Microsoft Office (Word, Power Point, Excel Access etc.), programas para escuchar música, ver películas etc. Se podría hacer que hay software para lo que quiera, y lo que no esté se puede desarrollar, tarea de los ingenieros de sistemas.

Software de control: También conocido como drivers. Son los controladores que permiten que el sistema operativo haga uso de los dispositivos. Cuando instalamos una impresora debemos instalarle al

Sistema operativo de nuestra computadora el controlador para que este

Haga un uso apropiado de ella.

Para nuestro caso nos centraremos en la definición del software de sistema o sistema operativo: El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware del computador, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos.

CÓMO FUNCIONA UN SISTEMA OPERATIVO

Los sistemas operativos controlan diferentes procesos del computador. Un proceso importante es la interpretación de los comandos que permiten al usuario comunicarse con el ordenador. Algunos intérpretes de instrucciones están basados en texto y exigen que las instrucciones sean tecleadas. Otros están basados en gráficos, y permiten al usuario comunicarse señalando y haciendo clic en un icono. Por lo general, los intérpretes basados en gráficos son más sencillos de utilizar.

Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tarea única, más primitivos, sólo pueden manejar un proceso en cada momento. Por ejemplo, cuando la computadora está imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión.

Page 116: Generaciones de La Computadora

1 = Botón de minimizar: Nos minimiza la ventana y se pone en la barra de tareas. 2 = Botón de maximizar: Maximiza la ventana y esta ocupa toda la pantalla. 3 = Botón de cerrar: Cierra la ventana. 4 = Contenido: En este lugar apreciamos los archivos que contiene esta ventana. 5= Barra de estado: Nos muestra la cantidad de archivos y directorios.

Todos los sistemas operativos modernos son multitarea y pueden ejecutar varios procesos simultáneamente. En la mayoría de los computadores sólo hay una CPU (Unidad central de proceso, procesador o microprocesador como se le suele llamar); un sistema operativo multitarea crea la ilusión de que varios procesos se ejecutan simultáneamente en la CPU. El mecanismo que se emplea más a menudo para lograr esta ilusión es la multitarea por segmentación de tiempos, en la que cada proceso se ejecuta individualmente durante un periodo de tiempo determinado. Si el proceso no finaliza en el tiempo asignado, se suspende y se ejecuta otro proceso. Este intercambio de procesos se denomina conmutación de contexto. El sistema operativo se encarga de controlar el estado de los procesos suspendidos. También cuenta con un mecanismo llamado planificador que determina el siguiente proceso que debe ejecutarse. El planificador ejecuta los procesos basándose en su prioridad para minimizar el retraso percibido por el usuario. Los procesos parecen efectuarse simultáneamente por la alta velocidad del cambio de contexto.

Los sistemas operativos pueden emplear memoria virtual para ejecutar procesos que exigen más memoria principal de la realmente disponible. Con esta técnica se emplea espacio en el disco duro para simular la memoria adicional necesaria. Sin embargo, el acceso al disco duro requiere más tiempo que el acceso a la memoria principal, por lo que el funcionamiento del ordenador resulta más lento.

Podríamos definir los elementos de un sistema operativo así:

Núcleo o Kernel: Es el núcleo del sistema operativo, módulo principal que provee todos los servicios esenciales y necesarios para el funcionamiento de las

Page 117: Generaciones de La Computadora

aplicaciones y dispositivos que manejará el sistema operativo. Se recomienda si no se tiene experiencia con el manejo, no hacer modificaciones en él. Generalmente el kernel es un relativo trozo de código que es cargado en memoria cuando el computador inicia, el cual permite administrar dispositivos como unidades de almacenamiento. Cuando se usan sistemas operativos como Unix o Linux, un archivo denominado kernel puede estar presente. En algunos casos el código del kernel puede ser modificado y compilado a satisfacción del cliente, si este archivo llegase a fallar el sistema en general fallaría. En sistemas Windows, archivos que tienen la palabra "kernel" o "Kern" como Kernel32.dll pueden ser vistos.

Interface o interfaz de usuario UI: Se encarga de establecer la comunicación con el usuario y puede tener dos apariencias: De consola (DOS) o puede ser gráfica (GUI, interfaz gráfica de usuario, como el entorno de Windows). Linux tiene varias GUI"s como lo son GNOME y KDE.

El sistema de archivos: Es el que se encarga de asignar los tamaños de los clúster y de determinar la seguridad y confiabilidad del sistema al trabajar en red (FAT 16, FAT 32 y NTFS).

SISTEMAS OPERATIVOS ACTUALES

Los sistemas operativos empleados normalmente son UNIX, Mac OS, MS-DOS, OS/2 y Windows-NT. El UNIX y sus clones permiten múltiples tareas y múltiples usuarios. Su sistema de archivos proporciona un método sencillo de organizar archivos y permite la protección de archivos. Sin embargo, las instrucciones del UNIX no son intuitivas. Otros sistemas operativos multiusuario y multitarea son OS/2, desarrollado inicialmente por Microsoft Corporation e International Business Machines Corporation (IBM), y Windows-NT, desarrollado por Microsoft. El sistema operativo multitarea de las computadoras Apple se denomina Mac OS. El DOS y su sucesor, el MS-DOS, son sistemas operativos populares entre los usuarios de computadoras personales. Sólo permiten un usuario y una tarea.

TECNOLOGÍAS FUTURAS

Los sistemas operativos siguen evolucionando. Los sistemas operativos distribuidos están diseñados para su uso en un grupo de ordenadores conectados pero independientes que comparten recursos. En un sistema operativo distribuido, un proceso puede ejecutarse en cualquier ordenador de la red (normalmente, un ordenador inactivo en ese momento) para aumentar el rendimiento de ese proceso. En los sistemas distribuidos, todas las funciones básicas de un sistema operativo, como mantener los sistemas de archivos, garantizar un comportamiento razonable y recuperar datos en caso de fallos parciales, resultan más complejas.

INTRODUCCION A WINDOWS, DOS:

Desde hace años, Microsoft intentaba unificar las dos grandes vertientes de Windows. La serie WIN9X y la serie NT. Recordemos primero un poquito estas dos series totalmente diferentes de Windows, el porqué nacieron y la necesidad actual de converger ambos sistemas. Hagamos un poco historia...

Page 118: Generaciones de La Computadora

El primer sistema operativo de Microsoft surgió en el año 82 cuando surgió el primer ordenador de sobremesa: el IBM PC. Dicho sistema operativo era el MS-DOS. IBM, como gigante de la informática empresarial (grandes mainframes) decidió embarcarse en la tarea de definir un ordenador personal aprovechando que Intel acababa de desarrollar el procesador 8088. Definió un bus: el bus PC, que en poco tiempo pasó a ser el bus AT, con lo cual quedaba plasmada la arquitectura física de los ordenadores personales y de cuya herencia todavía no hemos podido escaparnos. La evolución posterior del 8088 fue el 8086, 80286, 80386. De esta última arquitectura (la 386) son herederos el resto de procesadores de Intel: el 80486 (el 486) y la familia Pentium al completo, de tal manera que el juego de instrucciones ensambladoras de la CPU se conserve íntegro desde la familia 386 (con una sola nueva instrucción) y que posteriormente se implementó dentro del procesador el coprocesador matemático y los juegos de instrucción MMX, orientados a la multimedia.

Volviendo al tema de la visión de futuro que tenía IBM, este propuso al mercado la creación de un sistema operativo. Digital (que en aquel entonces tenía el sistema operativo CPM para otro tipo de ordenadores, llamémosles también personales, y que eran predecesores del 8088) decidió avanzar en el desarrollo de dos alternativas:

El CCPM (Concurrent CPM) Una versión orientada a DOS (Disk Operating System).

Al final, Digital se decidió por el CCPM. Recordemos que los ingenieros de software de Digital, son los únicos en el mundo del software que tiene derechos de autor como personas físicas. En el resto de empresas de software, los derechos son de la empresa y no de los que lo han desarrollado. Si un ingeniero de Digital se va de la empresa, se va perfectamente con sus desarrollos.

Este fue el caso de un Ingeniero (el que había empezado a desarrollar el DOS) que se fue, unos dicen que despechado y otras lenguas dicen que "comprado" por la incipiente Microsoft. Recordemos que Microsoft acababa de fundarse con un capital de 500US$. Dicho ingeniero en la actualidad es vicepresidente de Microsoft.

Independientemente de que lo anterior sea toda la verdad o esté desfigurada por los años, lo que sí es cierto es que el primer DOS fue proyecto de Digital y que lo retomó Microsoft.

A IBM le urgía el tener un sistema operativo (el que fuese) para la fecha de lanzamiento de su primer PC. Bill Gates, desde luego como gran negociante, firmó el acuerdo con IBM ya que se comprometió a tener dicho DOS seis meses antes de las previsiones que Digital tenía para su CCPM. Igualmente IBM cometió un error garrafal: no supo valorar el software. En aquellos años, el software no se valoraba: era mucho más importante el hardware. Por ello, Bill Gates consiguió un contrato en el cual Microsoft seguía teniendo todos los derechos sobre el sistema operativo. Este fue el gran fallo de IBM. Con ello, y en las fechas previstas, se lanzo el MS-DOS 1.0. Evidentemente 6 meses más tarde salió el CCPM 86. Pero salió tarde. Y a pesar de ser infinitamente mejor que el MS-DOS 1.0 no llegó a cuajar. CCPM 96, en su primera versión, ya admitía multitarea (el MSDOS nunca lo soportó). La primera versión del CCPM ya soportaba 4 tareas simultáneas.

Page 119: Generaciones de La Computadora

Posteriormente el MS-DOS continuó su evolución hasta la versión 6.22.

En las versiones 4 (y superiores) del MS-DOS, ya se implementó un soporte para hacerle reentrante, lo cual es requisito previo para la multitarea. Las famosas funciones no documentadas del MS-DOS que permitían el uso de la DOS Swappable Data Área.

Con este soporte, empezó a desarrollarse por parte de Microsoft un sistema operativo grafico (o mejor, llamémosle, interfaz gráfica sobre dicho MS-DOS) que se denominó Windows. Fueron surgiendo las versiones 1 y 2 (prácticamente de pruebas)... hasta que Microsoft lanzó su gran primera versión: Windows 3 que rápidamente evolucionó a Windows 3.1 

WINDOWS NT

Llegado al punto de la existencia de Windows 3.1, Microsoft ya tenía definido el API (conjunto de funciones)( de programación de Windows prácticamente al completo y bastante depurado. Únicamente existían dos "pequeños" problemas: todo el subsistema era de 16 bits y además se apoyaba sobre MS-DOS. Realmente no era más que una interfaz (potente) sobre MS-DOS, digamos que simplemente era la GUI de DOS. La multitarea no era real sino que los programas debían ceder el control al sistema operativo y este, una vez que tomaba el control, daba paso a la siguiente tarea que tenía encolada. Todo esto se realizaba muchas veces por segundo si las aplicaciones cedían control dando la sensación de multitarea real.

En este punto, el hardware (procesadores 386) ya estaba en el mercado pero totalmente infrautilizado. El procesador 386, el cual es un "señor" procesador, ya soportaba paginación por hardware, switcheo de tareas vía hardware, etc. y Windows 3.1, evidentemente al ser de 16 bits, no utilizaba la potencia que le podía suministrar el procesador.

Por ello, Microsoft se planteó el realizar un verdadero sistema operativo, de 32 bits y además utilizando las características que le daban los nuevos procesadores de Intel. Microsoft estaba pensando ya en Windows NT.

Y curiosamente, otro Ingeniero de Digital "desertó" de la empresa y contrató con Microsoft. Este ingeniero, al igual que el anterior (padre del MS-DOS), se llevo sus "patentes" de Digital.

Si nos fijamos con detalle en el kernel de NT, podemos ver que el sistema de archivos nativo ya deja de ser FAT y aparece un nuevo sistema de archivos: el NTFS. Este sistema es "idéntico" al que utilizan los ordenadores de tamaño medio-grande de Digital: los VAX (de aquel entonces). Ambos sistemas de protección de archivos eran idénticos. Es decir, ese Ingeniero "aportó" a Microsoft la tecnología que le faltaba. Esto no solo fue a nivel del sistema de archivos sino también a nivel de la ejecución de tareas siendo ya multitarea real basada en prioridades (idéntica a la que tienen los sistemas VMS de Digital).

Page 120: Generaciones de La Computadora

Con esto estaba ya constituido el núcleo. Simplemente quedaba implementar el API de 16 bits de Windows 3.1 y convertirlo en 32 bits. Así salió al mercado el primer Windows NT, el NT 3.1 que rápidamente evolucionó al 3.5 y con unas modificaciones en el núcleo para darle velocidad (y perdida de estabilidad como comentaremos más adelante) evolucionó al Windows NT4.

Vamos a comentar un poco el porqué de la perdida de estabilidad. Resulta que los procesadores 386 y superiores, ejecutan las tareas en distintos niveles de privilegio. Exactamente en cuatro niveles de privilegio: 0, 1, 2 y 3 como si fuesen capas de cebolla concéntricas siendo el nivel cero el nivel más inferior. El nivel 0, es también llamado nivel Kernel. En este nivel, un proceso puede realizar todo: tiene acceso al hardware, etc. En este nivel se ejecuta el núcleo del sistema operativo. Evidentemente el fallo de un programa en nivel cero, tiene por consecuencia la caída inexorable de la máquina. Los niveles 1 y 2 no se utilizan. Teóricamente, el nivel 1 es donde se ejecutarían los drivers del sistema, pero Microsoft optó por ejecutarlo a nivel Kernel (nivel 0).

El último nivel, (nivel 2) es el modo "user". Allí se ejecutan los programas de usuario que realmente... no pueden hacer casi nada. Cualquier acceso al hardware o a los recursos del sistema, se debe hacer a través de los niveles anteriores. En este caso a través del nivel 0.

Estas transiciones de nivel, sólo pueden hacerse a través de puertas de tarea asignadas por el núcleo del sistema. Ningún proceso tiene acceso directo al hardware con lo cual se evitan caídas del sistema por errores de programación.

Un error de programa en este nivel, no implica nada. El sistema operativo toma control, informa del error y limpia totalmente la tarea y restos de ella.

Este sistema es el ideal por razones obvias (los grandes mainframes de IBM y resto de ordenadores de la industria y sistemas operativos, utilizan la misma filosofía). Pero.... y siempre hay un pero..... Las transiciones de nivel entre nivel 2 y niveles inferiores, son muy "caras". Utilizan muchos ciclos de reloj. Por tanto, la manera de optimizarlo es intentar realizar las menos transiciones posibles.

Para optimizar NT y sacar NT 4, Microsoft sacrificó una parte importante: todo el subsistema gráfico que se estaba ejecutando en modo usuario y por tanto no podía matar al sistema, se bajó a modo kernel para evitar transiciones de estado. Esto aumenta drásticamente las prestaciones de Windows, el cual está basado todo en el subsistema gráfico. Por contra, disminuye la estabilidad, ya que un error de programación en este subsistema, tirará irremediablemente el equipo.

WINDOWS 95 Y POSTERIORES

Paralelamente a los primeros desarrollos de Windows NT 3.1, Microsoft empezó a intuir el gran potencial que podía tener Internet y el aumento progresivo de usuarios tanto domésticos como corporativos que no tenían necesidad de un Windows NT, pero para los cuales la actual solución de Windows 3.1 se quedaba escasa.

Page 121: Generaciones de La Computadora

Microsoft empezó a experimentar con la versión de Windows 3.11 (para trabajo en grupo), la conectividad de red y el soporte en redes así como los primeros pasos para algunos subsistemas de 32 bits dentro del propio Windows (como por ejemplo, acceso a disco en 32 bits y poco más). Igualmente, creó una capa API de 32 bits que era capaz de instalarse sobre Windows 3.1 o 3.11 y daba soporte a programas de 32 bits. Este subsistema no era un subsistema independiente, sino que estaba "montado" por encima del de 16 bits cediendo control a él cuando era necesario. Es decir, era un recubrimiento del API de 16 bits.

Con las experiencias anteriores, Microsoft ya tenía en la mano la posibilidad de hacer evolucionar Windows.

Así surgió el primer Windows de la serie 9X. Windows 95. Realmente no sigue siendo más que una interfaz gráfica sobre MS-DOS, pero con las siguientes mejoras:

Subsistema de drivers de 32 bits. API de 32 bits totalmente integrada. Incluye el TCP/IP como transporte nativo de red por primera vez en la historia de

Microsoft. Interfaz gráfica mejorada y mucho más amigable que la de versiones anteriores.

Como un paso posterior a W95, Microsoft sacó el OSR1. Esta variante implementaba un minikernel de NT el cual daba soporte al nuevo bus USB. Igualmente en este minikernel, se tenían posibilidades para la implementación de otros tipos de drivers. La evolución de W95, fue Windows 98. Como novedad en él, fue la implementación de la nueva tecnología de drivers WDM (Windows Driver Model). Los fabricantes que optasen por utilizar esta tecnología se podían hacer independientes del sistema operativo, ya que los drivers desarrollados con WDM, si estaban correctamente desarrollados, funcionarían también en los otros Windows (NT).

Podemos decir que prácticamente, la serie Win9X murió en W98. Tanto W98 SE como ME, no aportan nada nuevo, excepto en ME donde la única novedad aportada fue la utilidad System Restore y dicha utilidad fue la prueba que posteriormente serviría para implementarlo correctamente en el XP.

Una vez sacado el mercado W98 SE, Microsoft se planteó por primera vez la evolución de todos los Windows a una serie única. En este momento, empezó a estudiarse el sistema operativo que más tarde se denominó W2000.

Windows 2000 surgió en un principio con la idea de refundir todos los Windows. Posteriormente se desestimó, haciendo evolucionar únicamente el NT 4 a un sistema más estable y totalmente PnP que fue Windows 2000 tal y como veremos a continuación. En este momento, fue cuando Microsoft decidió sacar el último Windows de la serie 9X: el Windows ME. Realmente, bajo mi punto de vista, Windows ME no ha sido más que un experimento de diversas técnicas nuevas de cara a la implementación real de la convergencia de los Windows: Windows XP.

Page 122: Generaciones de La Computadora

Plug and Play

Un dispositivo Plug and Play (PnP) es fácil instalar. Conéctelo y Windows hará el resto: instalará los controladores necesarios, actualizará el sistema y asignará los recursos. La mayoría de los dispositivos fabricados a partir de 1995 son Plug and Play.

Por ejemplo, puede acoplar un equipo portátil y conectarlo a una red sin tener que cambiar la configuración. Después, podrá desacoplar ese mismo equipo y utilizar un módem para conectar con una red, como antes, sin cambiar la configuración. Windows lo hace por usted.

Con Plug and Play, puede tener la seguridad de que los nuevos dispositivos funcionarán perfectamente y que el equipo se reiniciará sin problemas después de instalar o desinstalar hardware.

Plug and Play también reconoce el hardware nuevo al iniciar el equipo y carga los controladores que pueda necesitar dicho hardware.

Al instalar o desinstalar un dispositivo de hardware, Plug and Play utiliza las opciones de energía de Windows para administrar las necesidades de energía del hardware y los periféricos; para ello, los apaga o ahorra energía cuando no se utilizan. Además, si trabaja con otro programa cuando instala o desinstala algún dispositivo, Plug and Play le indica que está a punto de cambiar la configuración del equipo y que conviene que guarde su trabajo.

Si algo va mal, Plug and Play registra la información en un registro de sucesos.

Page 123: Generaciones de La Computadora

Manual de Informática para Principiantes (página 3)

Partes: 1, 2, 3, 4

Se puede especificar cualquiera de las combinaciones $x siguientes:

Código $x Visualización

$$

$t

$d

$p

$v

$n

$g

$1

$b

$q

$h

$e

$

El carácter

La hora

La fecha

El disco y la dirección en curso

La versión del Ms-DOS

El disco actual

El carácter >

El carácter (

El carácter!

El carácter =

Retroceso: el carácter previo se borrara

El carácter de escape

El principio de una línea nueva en pantalla

Ej:

Page 124: Generaciones de La Computadora

IMPRESIÓN DE UN ARCHIVO DE TEXTO

Ejemplo:

VISUALIZACION DE UNA SALIDA LARGA

Page 125: Generaciones de La Computadora

PANTALLA POR PANTALLA

Se puede usar el comando MORE (comando externo) para visualizar una salida larga pantalla por pantalla

Ej:

USO DE LOS CARACTERES COMODIN

Los caracteres comodines permiten manejar varios archivos al mismo tiempo. De esta manera cuando se quiere hacer la misma cosa con varios archivos (por ejemplo cambiar su nombre o quizá borrarlos), no es necesario introducir un comando diferente para cada archivo.

ELCOMODIN ASTERISCO (*)

El asterisco facilita el uso de comandos con grupos de archivos que tengan nombres o extensiones similares; este carácter puede representar hasta los ocho caracteres del nombre de un archivo hasta los tres caracteres de una extensión.

Ej.:

Page 126: Generaciones de La Computadora

USO DE LA INTERROGACIÓN (?)

La interrogación sustituye únicamente a un carácter en un nombre de archivo o en una extensión. Generalmente se utiliza el asterisco con más frecuencia; la interrogación se usa solo cuando varían uno o dos caracteres que se encuentran en medio de un nombre o de una extensión.

Ej.

EL COMANDO DIR Y SUS PARÁMETROS

El comando Dir. Muestra los archivos del directorio

Page 127: Generaciones de La Computadora

EJEMPLOS DEL COMANDO DIRECTORIO

LISTADOS DE UN ARCHIVO

El comando TYPE permite listar el contenido de un archivo

EJECUCION DE COPIAS DE LOS ARCHIVOS

EL comando COPY permite sacar copia de los archivos

COMO ENVIAR LOS ARCHIVOS A LOS PERIFERICOS

Cuando se envía una copia de un archivo a un periférico, el comando COPY tiene dos parámetros:

COMBINACION DE ARCHIVOS

Se puede unir varios archivos en uno solo siguiendo la sintaxis adecuada:

Page 128: Generaciones de La Computadora

COMO MOVER ARCHIVOS

El comando MOVE, mueve un archivo de un lugar a otro. Move trabaja en su mayor parte como el comando Copy, excepto que no deja una copia del archivo en la posición original. Move es un comando externo.

El comando MOVE requiere de dos parámetros:

NOTA: Este comando se usara mas el capitulo de directorios

COMO ELIMINAR ARCHIVOS

El comando DELETE (puede teclear indistintamente DEL o ERASE), borra uno o mas archivos de un disco

EL comando DELETE tiene dos parámetros:

COMO RENOMBRAR ARCHIVOS

El comando RENAME cambia el nombre del archivo, su extensión o ambos, puede usar caracteres comodines para renombrar un conjunto de archivos

Page 129: Generaciones de La Computadora

Puede abreviarse a REN

El comando RENAME tiene los siguientes parámetros:

COMPARACIÓN DE ARCHIVOS

El comando FC compara dos archivos y listas las diferencias encontradas en la pantalla.

Ej:

IMPRESIÓN DE ARCHIVOS

Se emplea el comando PRINT para añadir un archivo a la cola de impresión, borrarle un archivo de esta, anular toda la impresión y mostrar los nombres de los archivos de esta. El comando PRINT tiene 4 parámetros:

Page 130: Generaciones de La Computadora

ADMINISTRACION DE LOS DISCOS

EL MANEJO DE LOS DISQUETES

INTRODUCCIÓN

Los discos proveen de almacenamiento de información a largo plazo. La información que se graba en los discos permanece intacta hasta que es borrada.

Los discos almacenan información sobre superficies magnéticas. En un disquete, la superficie magnética es un delgado y flexible disco dentro de una cubierta protectora de plástico. Un disco duro tiene 2 o mas discos rígidos apilados uno encima del otro dentro de una caja sellada. A un disco duro también se le llama Fixed Disk o disco fijo, porque permanece dentro de su sistema de computo.

La información en los discos esta dividida en pistas (tracks), semejante a los surcos en un disco de música. Cada pista es un círculo concéntrico que contiene una determinada cantidad de información. Cuantas mas pistas contiene un disco, mas información puede almacenar. Un disco duro contiene mucho mas información que un disquete, porque tiene mas lados y mas pistas por lado.

FORMATEANDO DISCOS

Antes de poder usar un disquete, se debe primero prepararlo utilizando el comando FORMAT. El disco puede haber sido o no formateado con anterioridad.

Cuando se formatea un disco, el MS-DOS realiza un SAFE FORMAT o formato seguro por omisión. Gracias al formateo seguro, se puede restaurar un disco a su condición original, es decir antes del formateo, mediante el comando UNFORMAT, siempre y cuando no se hayan almacenado archivos en el disco recientemente formateado.

Se puede añadir el parámetro /U al comando FORMAT para realizar un formateo incondicional. Si formateo incondicionalmente un disco por equivocación, aun existen posibilidades de recobrar la información perdida, siempre y cuando se haya instalado el programa MIRROR antes de usar el comando FORMAT.

ESTRUCTURA DE UN DISCO

Al formatear un disco, el DOS reserva para su uso propio la pista exterior de la cara 0.

Entonces el espacio de un disco se separa en dos aéreas:

El Área de Usuario : Destinada a la grabación de programas o de datos del usuario El Área del Sistema : Área reservada para uso propio del DOS

Page 131: Generaciones de La Computadora

El Área del Sistema

El Área del Sistema ocupa alrededor del 2% del espacio total del disco y se divide a su vez en:

Sector de Arranque (Boot) FAT (File Allocation Table / Tabla de Localización de Archivos) El Directorio Raíz

El Sector de Arranque

El sector de arranque contiene un programa (BOOT) que arranca el computador, al encenderlo o al pulsar las teclas: CTRL + ALT + SUPR.

Al encender el computador, este realiza una serie de rutinas de diagnostico, para asegurarse que el hardware esta en buenas condiciones. Si se tiene un disco duro o disquete con sistema, el programa de inicialización de la ROM graba el registro de arranque del disco en la memoria del ordenador (RAM) y toma control sobre el.

El programa de inicialización busca en el disco los ficheros del sistema:

IO.SYS

Page 132: Generaciones de La Computadora

MSDOS.SYS COMMAND:COM

Para comprobar que el disco es un disco de sistema.

Cuando el sistema encuentra los archivos: IO.SYS y MSDOS.SYS los carga en el computador y pasa el control al COMMAND.COM del DOS. Durante el proceso se cargan los archivos CONFIG: SYS y AUTOEXEC.BAT, y cualquier controlador de dispositivo por ejemplo VDISK.SYS.

PARTICIONAMIENTO DEL DISCO DURO

LA TABLA DE PARTICIONES

Los discos flexibles no tienen tablas de partición y no pueden sufrir particiones.

La Tabla de Particiones presente en todo disco duro, permite dividir un disco duro en zonas (llamadas particiones) que se comportaran para el DOS como discos diferentes. Es posible, incluso, reservar espacio en ellas para otros sistemas operativos, que podrá utilizar para crear sus propias particiones.

El comando FDISK del DOS crea la Tabla de Particiones. Se le utiliza para generar particiones y seleccionar de entre ellas la activa.

Un disco funcionando bajo DOS puede tener hasta cuatro particiones, pero es posible activar una a un tiempo. La Tabla de Particiones se inicia con un código llamado Registro de Carga Maestro, que contiene la información de cual es la unidad activa, es decir aquella con la que se arranca el sistema.

Después de particionar su disco, debe de todas maneras dar formato a cada partición antes de que pueda ser usada.

Cuando se da formato a un disco el MS-DOS prepara una partición existente para la recepción de archivos.

TIPOS DE PARTICIONES

Se pueden crear dos tipos de particiones de DOS en un disco duro:

La Partición Primaria de DOS.- Es el área en donde se almacenan los archivos IO.SY, MSDOS.SYS y COMMAND.COM necesarios para arrancar el sistema. Además la partición primaria puede contener otros archivos. Si desea iniciar el MS-DOS desde un disco duro, ese disco debe tener una partición primaria de DOS. Esta partición debe ser la partición ACTIVA y en general se le asigna la letra de disco C.

La Partición Extendida de DOS.- Es una área en donde otros archivos que no son del sistema, son almacenados. Una partición extendida es opcional. Cuando se crea

Page 133: Generaciones de La Computadora

una partición extendida del DOS, se le divide en uno o más discos lógicos, para ello existen 23 letras disponibles para designar a los discos lógicos (A a Z). Los discos A y B están reservados para las disqueteras, el disco C esta reservado para la partición primaria del DOS. Por lo tanto existen 23 discos lógicos que se pueden crear en una partición extendida del DOS.

Un disco lógico es una sección de un disco duro que actúa como si fuera un disco duro separado. Si se crea una partición primaria que no ocupe todo el disco duro, se puede crear una partición extendida en el espacio sobrante. En la partición extendida se crean los discos lógicos

LA PARTICIÓN ACTIVA

Para iniciar su sistema operativo desde un disco duro, debe convertir la partición primaria en la partición activa. Por ejemplo, para usar el MS-DOS, active su partición primaria de DOS. Un disco duro solo puede tener una partición activa a la vez.

EL COMANDO FDISK

El programa FDISK muestra la información acerca de las particiones, crea particiones y discos lógicos, prepara particiones y borra particiones y discos lógicos.

PRECAUCION: FDISK destruye todos los archivos existentes en las particiones que modifique. Si desea cambiar las particiones de un disco o crear particiones menores, asegúrese de respaldar los archivos que desee mantener antes de comenzar.

USO DEL COMANDO FDISK

PARTICIONAR EL DISCO DURO CON FDISK

Arranque el sistema con su disco de Inicio de Windows o con el disco del DOS

Si arranca con el disco de Inicio de Windows se visualiza :

Iniciar PC con compatibilidad con CD ROM Iniciar PC sin compatibilidad con CD ROM Ver el archivo de ayuda

Seleccione la opción 2

Ejecute el comando FDISK

A:\>FDISK ¿Desea activar la compatibilidad con discos grandes ? (S/N) Escriba S y pulse ENTER, esto permite abarcar todo el espacio del disco duro

Page 134: Generaciones de La Computadora

Se visualiza el siguiente menú :

Unidad de Disco duro: 1

Elija una Opción:

Crear partición o unidad lógica del DOS Establecer la partición activa Eliminar una partición o unidad lógica del DOS Mostrar información sobre la partición

Escriba el número de su elección [1]

Seleccione : [ 1 ] y pulse ENTER Se visualiza el siguiente menú :

Unidad Actual de Disco Duro: 1

Elija una de las siguientes opciones:

Crear partición primaria de DOS Crear una partición extendida de DOS Crear unidades lógicas de DOS en la partición de DOS

Escriba el número de su elección [1]

Seleccione : [ 1 ] y pulse ENTER

El sistema visualiza :

Unidad actual de disco duro : 1 Comprobando la integridad de la unidad, 95% completado

Se visualiza el siguiente mensaje :

¿ Desea usar el tamaño máximo disponible para la partición primaria de DOS y activar la partición ? (S/N)

Si pulsa "S" FDISK crea una partición primaria que toma todo el espacio disponible en el disco duro. Si solo tiene un disco duro , el MD-DOS muestra el siguiente mensaje :

Inserte el disco de DOS en la unidad A Presione ENTER cuando este listo Cuando inserte el disco del DOS, deberá formatear el disco duro usando :

Page 135: Generaciones de La Computadora

A:\>FORMAT C: /s

Si pulsa "N" FDISK visualiza :

Unidad Actual de disco duro: 1

Espacio total en disco: 19540 MB (1 MB = 1048576 BYTES)

Comprobando la integridad de la unidad, 84 % completado

Escriba el tamaño de la partición en MB o porcentaje de espacio en disco para crear una partición primaria de DOS

[15 000] ENTER

Escriba el tamaño para la partición primaria y pulse ENTER

[15 000] ENTER

El sistema visualiza :

INFORMACIÓN DE LA PARTICIÓN

Unidad Actual de Disco Duro: 1

Partición Estado Tipo Etiqueta/Volumen Mb Sistema Uso

C:1 PRI:DOS 15006 UNKNOWN 77%

Se ha creado una partición primaria de DOS

La información varía dependiendo del número, tamaño y tipo de particiones en su disco duro:

Columna Descripción

ParticiónMuestra la letra de disco asociada con cada una de las particiones y el numero de cada partición

Estado Muestra la letra A junto a la partición activa

TipoMuestra si una partición es una partición primaria de DOS (PRI DOS), una partición de DOS extendida (EXT DOS), o una partición que no pertenece a DOS

Etiqueta/Vol.Muestra la etiqueta de volumen de la partición primaria. Este campo puede estar en blanco

Mb Muestra el tamaño de cada partición en Megabytes

Sistema Muestra el tipo de archivo de sistema utilizado en la

Page 136: Generaciones de La Computadora

partición

UsoMuestra el porcentaje del disco actual que cada partición ocupa

Pulse la tecla ESC para volver al menú Seleccione:

Crear una partición extendida de DOS

Escriba el número de su elección [2]

Escriba : [ 2 ] y pulse ENTER Se visualiza :

Unidad Actual de Disco Duro: 1

Partición Estado Tipo Etiqueta/Volumen Mb Sistema Uso

C:1 PRI:DOS 15006 UNKNOWN 77%

Escriba el tamaño de la partición: [4534]

Pulse ENTER para aceptar el tamaño sugerido por el sistema El sistema visualiza dos particiones :

Partición Uso

C:1 77%

2 23%

Pulse la tecla ESC para volver al menú Selección :

Crear unidades lógicas de DOS en la partición de DOS

El sistema visualiza :

No se han definido unidades lógicas

Tamaño de la partición extendida de DOS:

4534 Mb (1 Mb = 1048576 bytes)

El máximo espacio disponible para la unidad lógica es de:

4534 Mb

Page 137: Generaciones de La Computadora

Escriba el tamaño de la unidad o el porcentaje de espacio (%)

[4534]

Acepte el espacio sugerido por el sistema y pulse ENTER El sistema visualiza :

Unidad Etiquetada Vol. Mb Sistema Uso

D: 4534 UNKNOWN 100%

Todo el espacio disponible en la partición extendida de DOS esta signada a unidades lógicas.

Pulse ESC para volver al menú principal Seleccione :

Mostrar información sobre la partición

Escriba el número de su elección: [4]

Escriba 4 y pulse ENTER El sistema visualiza :

Partición Estado Tipo Etiqueta/Volumen Mb Sistema Uso

C:1 PRI:DOS 15006 77%

2 EXT:DOS 4534 23%

Pulse la tecla ESC para volver al menú y seleccione :

Establecer la partición activa

Escriba el número de su elección: [2]

Escriba 2 y pulse ENTER El sistema visualiza :

Escriba el número de la partición que desea activar: [1]

Escriba 1 y pulse ENTER El sistema visualiza :

Partición Estado Tipo Etiqueta/Volumen Mb Sistema Uso

C:1 A PRI:DOS 15006 77%

2 EXT:DOS 4534 23%

Page 138: Generaciones de La Computadora

Se ha activado la partición 1

(Solo se activa una partición que será la partición booteable)

Pulse la tecla ESC dos veces para salir de FDSIK Reinicialice el sistema: CTRL. + ALT + DEL

FORMATEANDO SU DISCO DURO

DESPUÉS DE USAR FDISK

Después de utilizar FDISK deberá utilizar el comando FORMAT para preparar para su uso cualquier partición creada.

FORMATEANDO LA PARTICIÓN PRIMARIA

PARTICIÓN ACTIVA Y DE ARRANQUE DEL SISTEMA

Reinicie el sistema usando el disco de inicio de Windows o el disco del DOS Seleccione :

Iniciar PC sin compatibilidad con CD-ROM

Formatee la unidad c y transfiera los archivos del sistema:

IMPORTANTE: Las unidades lógicas restantes se pueden formatear con DOS o bajo Windows

COMO ELIMINAR PARTICIONES

Escriba el comando FDISK

Seleccione :

Eliminar una partición

El sistema visualiza :

Eliminar una partición primaria de DOS (Eliminar C) Eliminar una partición extendida de DOS (Eliminar particiones lógicas después de

C) Eliminar unidades lógicas en la partición extendida de DOS

Page 139: Generaciones de La Computadora

Eliminar una partición que no es de DOS

Seleccionar :

Eliminar partición primaria de DOS

Pulse ENTER El sistema visualiza :

Advertencia:

¿Que partición desea eliminar? [1]

Escriba la etiqueta del volumen [ROSSANA]

¿Esta seguro (S/N)? [S]

El sistema visualiza :

Partición primaria de DOS eliminada

Pulse ESC para volver al menú: Seleccione :

Eliminar una partición o unidad lógica del DOS

Escriba el número de su elección: [3]

Seleccione :

Eliminar una partición extendida del DOS

Escriba el número de su elección: [2]

El sistema visualiza :

No se puede eliminar a la partición extendida si existen unidades lógicas

Pulse ESC para volver al menú y seleccione :

Eliminar una partición o unidad lógica del DOS

Escriba el número de su elección: [3]

Seleccione :

Page 140: Generaciones de La Computadora

Eliminar unidades lógicas en la partición extendida del DOS

Escriba el número de su elección: [3]

El sistema visualiza :

AdvertenciaLos datos en la unidad lógica de DOS eliminada se perderán

¿Que unidad desea eliminar ?........ [C]

Escriba volumen [ ]

Esta seguro (S/N)........... [S]

El sistema visualiza :

Unidad eliminada

Pulse dos veces ESC para volver al menú Seleccione:

Mostrar información sobre partición.

PARTICIÓN TIPO

1 EXT DOS

Pulse Esc para volver al menú y seleccione :

Eliminar una partición o unidad lógica de DOS

Seleccione del menú:

Eliminar una partición extendida de DOS

Escriba el número de su elección: [2]

El sistema visualiza:

Se perderán los datos

¿Desea continuar (S/N)? [S]

El sistema visualiza:

Partición extendida eliminada

Page 141: Generaciones de La Computadora

Internet

¿Qué es Internet?

Es una red pública de cobertura mundial, de allí su nombre "WWW", esta red fue creada originalmente para atender necesidades de comunicación entre las diferentes cedes y laboratorios ubicados alrededor del mundo de las fuerzas armadas de los Estados Unidos de Norte América. Pero luego se liberó la tecnología y comenzó a ser usada por entidades académicas y comerciales, las cuales le dieron el protagonismo e importancia que tiene en nuestros días.

Esta red está conformada por gran cantidad de servidores y estaciones comunicados entre si a través de diferentes medios como son: servicios de satélite, Microondas, Radio, Fibras Ópticas y hasta Redes Telefónicas.

Para su comunicación los equipos utilizan un protocolo denominado TCP/IP y cada equipo posee una identificación denominada dirección IP, esta identificación es suministrada por la entidad que le ofrece el servicio de conexión con Internet.

¿Que servicios se prestan en Internet?

Los equipos conectados a la red Internet pueden prestar gran variedad de servicios, los cuales se pueden agrupar en:

Acceso remoto

Este servicio permite que un usuario pueda utilizar los recursos (procesador, memoria, discos, impresoras) y programas de un computador que está en otro lugar de la red, como si se encontrara sentado frente a su teclado. El más conocido es el servicio TelNet.

Transferencia de archivos

Este servicio permite que se puedan trasladar archivos desde un servidor a un computador a través de la red. El más conocido es el FTP.

Comunicaciones

Page 142: Generaciones de La Computadora

Este servicio permite el intercambio de mensajes entre personas que se encuentran en diferentes puntos de la red. Los servicios más comunes son: E-Mail, Chat, News.

Publicación de información

Es un servicio que permite publicar información en una red para que sea consultada por otros usuarios, tales como: textos, imágenes, animaciones, videos, sonido; presentados a manera de revista electrónica. El servicio mas conocido es el de Http

Programas de búsqueda de información

Los cuales permiten que un usuario localice sitios en la red que traten un tema de su interés.

Programas de consulta

Los cuales permiten que un usuario pueda obtener información específica después de ingresar una identificación y clave. Por ejemplo: periódicos, revistas, bancos, universidades.

Programas de transacciones

Los cuales permiten que un usuario realice compras e intercambio de productos. Por ejemplo: bancos, almacenes, agencias de viajes.

Historia de las Redes

Hoy en día gran parte de la información que intercambian personas y organizaciones, se lleva a cabo a través de computadores. Un aspecto importante de las redes, en este caso computacionales, radica en que son una forma de ligar y compartir los distintos elementos informáticos y de gestión que posee una organización, en caso de que se encuentre dispersa en diferentes puntos geográficos, o que estando situada en un mismo lugar disponga de varios centros separados, aún en un mismo edificio.

Una red es un sistema de comunicación que conecta computadores y otros equipos, de manera similar a un sistema telefónico conectan teléfonos, independientemente de la ubicación geográfica de los computadores que intervienen en la comunicación.

Una red se organiza bajo el concepto de arquitectura de red. La arquitectura de red define la estructura del sistema de cableado y de computadores conectados a este y las reglas utilizadas para transferir señales de un computador a otro de la red, más conocidos como protocolos.

Page 143: Generaciones de La Computadora

Un aspecto importante de una red es su topología, es decir, la forma en que se distribuyen las estaciones de trabajo y las conexiones a la red.

Componentes de una red

En una red de área local, se pueden encontrar los siguientes elementos.

Estación de trabajo (cliente): puede ser un computador personal o una terminal, debe tener incorporado Hardware especifico para la conexión a la red (tarjeta de red o módem) y Software o programas para comunicarse con otras estaciones.

Medios de transmisión: unen todos los equipos conectados a la red, sirviendo como nexo de enlace por el cual se transmiten todos los mensajes. Pueden ser de diversos tipos: Par trenzado, cable coaxial, fibra óptica, radio, rayos infrarrojos, etc.

Servidor o servidores: maquina o maquinas específicas con gran capacidad, que incorporan el sistema operativo adecuado para un ambiente multiusuario, y gestionan los servicios y facilidades que ofrezca la red.

Módem: las comunicaciones permiten la existencia del computador en los hogares con acceso a información en cualquier parte del mundo; es posible comunicar dos computadores, haciendo uso de la red de comunicaciones más difundida en el mundo: la red telefónica, los computadores son de naturaleza digital y la red telefónica es analógica, necesitan de un dispositivo que realice la adecuada transformación de señales, el dispositivo capaz de poner a conversar estos dos sistemas es el módem.

Trucos para mantener en óptimas condiciones nuestro ordenador.

Para comprobar si estamos aprovechando al máximo el hardware de nuestro equipo, debemos hacerlo desde la consola de Administración siguiendo estos pasos: Hacemos clic con el ratón derecho sobre el icono Mi PC y luego sobre Administrar. Dentro de la rama Administrador de dispositivos buscaremos el apartado Controladores IDE/ATAPI. Pulsando sobre cada uno de los canales IDE, y luego en la pestaña de configuración avanzada podremos comprobar y alterar el modo de transferencia de datos que se está utilizando.

Para aumentar la velocidad de acceso a servidores HTTP, y visualizar las páginas Webs mas rápido, sigue estos pasos: Haz clic en el botón Inicio y luego sobre Ejecutar, escribe Regedit y pulsa el botón Aceptar. Una vez estás en el editor del registro busca la siguiente cadena: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettingEn la ventana de la derecha, crear o modificar los valores DWORD siguientes: MaxConnectionsPerServer: doble clic sobre ese valor y escribir 4 decimal (para ADSL escribir 20) MaxConnectionsPer1_0Server doble clic sobre ese valor y escribir 8 en decimal (para ADSL escribir 20) Esos valores corresponden al número de demandas simultáneas de acceso a un servidor de tipo 1 o 1.1. Cerrar Regedit y reiniciar Windows.

Page 144: Generaciones de La Computadora

Liberar memoria RAM. Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo "tocado", mucho más lento. Esto es debido a que los restos de las aplicaciones bloquean parte de la RAM que han utilizado, ocasionando lo que se llama "fragmentación de memoria". Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, esto lo haremos de la siguiente forma Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores: Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000) Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000) Ahora guarda este archivo en el lugar que quieras, con el nombre "liberar.vbe" (no te olvides poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras). Ahora hacemos doble clic sobre el archivo que acabamos de crear y Windows refrescará la memoria RAM.

Aunque tu equipo disponga de suficiente memoria RAM y puedas trabajar con varios programas sin problemas el sistema siempre utiliza el Kernel para enviar y recibir archivos del archivo de paginación del disco duro, por este motivo la velocidad del ordenador se frena, si ya dispones de memoria RAM suficiente sigue estos pasos: Haz clic sobre el botón Inicio y a continuación sobre Ejecutar, escribe regedit y pulsa el botón Aceptar Ahora te desplazas por la siguiente cadena: HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Session Manager/Memory Management Busca en el panel derecho la entrada DisablePagingExecutive y haz doble clic sobre ella. En la ventana que aparece cambia el valor de 0 y pones 1 luego pulsa el botón Aceptar y reinicia tu ordenador, ahora conseguirás mas velocidad de acceso a los programas porque utilizará menos el disco duro.

Como es bien sabido Windows XP debe ser activado después de su instalación, porque de lo contrario dejará de funcionar a los 30 días. Hasta este punto todo correcto, se instala Windows XP, se activa y listo, pero el problema viene una vez que por cualquier circunstancia hay que formatear el PC o reinstalar Windows, que nuevamente tenemos que activarlo, para evitar esto debemos hacer lo siguiente: Una vez que se activa Windows XP por primera vez, se guarda un archivo en nuestro PC, este archivo debemos copiarlo y guardarlo muy bien para la siguiente vez que borremos el disco duro y así evitaremos la activación nuevamente. Sigue estos pasos para buscar y guardar el archivo que guarda las configuraciones del hardware y la activación de tu copia de Windows XP. Haces clic con el botón Inicio y a continuación en Ejecutar. Escribe wpa.dbl y pulsa el botón Aceptar, después de unos segundos aparecerá el archivo en el cuadro buscar. Ahora fíjate bien donde está el archivo (normalmente estará en el directorio Windows), copia este archivo en un disquete o en cualquier otro lugar del disco duro donde esté a salvo de errores y lo puedas conservar hasta que lo necesites. La próxima vez que formatees el disco duro, o por cualquier otra causa necesites activar tu copia de Windows XP simplemente copia el archivo que acabas de guardar al directorio Windows, reinicias y listo ya está activada nuevamente tu copia de Windows XP.

Page 145: Generaciones de La Computadora

Una forma rápida de averiguar quien está conectado a tu ordenador cuando te encuentras en Internet es la siguiente: Haces clic en el botón Inicio y luego en Todos los Programas Seleccionas Accesorios y luego Símbolos del sistema. En la ventana de Símbolos de sistema escribe netstat y pulsa la tecla Intro Ahora en pantalla verás todas las conexiones que estás recibiendo.

Al iniciarse Windows XP podemos configurarlo para que nos muestre un mensaje, al igual que hacíamos con Windows 95, 98, o Me, este mensaje consiste en poner un texto que nos mostrará al iniciarse Windows XP, por ejemplo para recordarnos algo importante, o incluso para dejarle un aviso a otro usuario del mismo PC, para configurarlo haremos lo siguiente: Hacemos clic en el botón inicio y a continuación en Ejecutar, luego escribimos en el cuadro ejecutar Regedit y pulsamos el botón Aceptar Abrimos las ramas del árbol en el siguiente orden [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WinLogon] Modificamos el valor de legalnoticecaption con el título del mensaje Modificamos el valor de legalnoticetext con el texto del mensaje y listo, la próxima vez que reiniciemos Windows XP mostrará el mensaje que acabamos de escribir.

Si quieres ganar a cualquier contrincante en el juego del Buscaminas de Windows, podrás hacerlo fácilmente con este truco, para ello sigue estos pasos: Abre el Buscaminas desde el Menú Inicio, Todos los programas, luego Juegos y Buscaminas Presiona consecutivamente las teclas X Y Z Z Y, luego pulsa a la vez las teclas Shifft + Intro Minimiza todas las ventanas pulsando las teclas Windows + M Abre ahora el Buscaminas, que está minimizado en la barra de tareas. Sitúa el puntero del ratón sobre un recuadro del buscaminas cualquiera y comprueba que en la pantalla en el Escritorio y en la parte superior izquierda aparece un punto (pixel) puede ser blanco o negro, si es negro indica que debajo de ese recuadro hay una bomba, si es blanco, no hay ninguna bomba y podrás pinchar sobre él Repite el paso 5 cada vez que vayas a pinchar sobre un recuadro y de esta forma te asegurarás de que no te va a explotar ninguna mina.

Esta es una forma muy sencilla de reiniciar tu ordenador sin tener que ir a Inicio / Apagar equipo / Reiniciar. Además de que este tipo de reinicio toma menor tiempo, lo que debes hacer es lo siguiente, este reinicio es mas usado en caso de que tu escritorio se quede atascado o que muchos programas no respondan. Presiona Ctrl+Alt+Supr Selecciona la pestaña Procesos Busca y selecciona el proceso "explorer.exe" Selecciónalo y dale al botón "Terminar proceso" Se te pondrá la pantalla solo en wallpaper, no tengas miedo Cierra el "administrador de tareas de Windows" Ya esta ahora te aparecerá el escritorio sin ningún programa abierto Si en 5 segundos no se ha vuelto a ver el escritorio sigue con las instrucciones Presione otra vez Ctrl+Alt+Supr Selecciona la pestaña "Aplicaciones" Presiona el botón "Tarea nueva..." Escribe "explorer.exe" sin comillas y todo en minúscula Aparecerá de nuevo tu escritorio como antes y reiniciado.

Con Windows XP el grabar CDs es mucho más sencillo, ya que no necesitaremos ningún programa para Grabar los CDs. En Windows XP no necesitarás instalar

Page 146: Generaciones de La Computadora

ningún programa para grabar tus propios CDs. El Explorer del propio Windows XP te permite grabar CDs directamente sin ninguna clase de programa, además evita los errores de vaciado de buffer y todas esas historias por lo que no debes preocuparte por grabar a la máxima velocidad.

El espacio que ocupan los puntos de restauración del sistema, puede llegar a ser muy importante, cuando tenemos un disco duro pequeño o simplemente no tenemos demasiado espacio sobrante en el disco duro, para configurar este espacio sigue estos pasos: Haz clic en el botón Inicio y con el ratón derecho sobre Mi PC en la opción Propiedades. Selecciona la pestaña Restaurar sistema, luego selecciona tu disco duro, normalmente donde está el sistema operativo instalado y pulsa el botón Configuración. En la nueva ventana que te aparece desplaza el control deslizante hasta la cantidad de espacio que creas conveniente y finalmente pulsa sobre el botón Aceptar.

Un disco RAM es una emulación de un disco duro. Para el sistema operativo significa que contamos con un disco duro adicional en nuestro equipo. La realidad es que por medio de una utilizad simularemos la existencia de un disco localizado en la memoria RAM. Como es lógico, la transferencia desde y hacia este <<disco>> es infinitamente más rápida que hacia un disco duro convencional. Por otra parte, los datos almacenados en este soporte no son permanentes. En cualquier caso, la utilización de un disco RAM puede ser muy práctica para el uso de datos que sólo necesitemos en la sesión que estemos en ese momento. Por ejemplo, uno de los casos más comunes es colocar en este tipo de discos los archivos temporales de internet para quien tilize el mismo ordenador a continuación no tenga acceso a las páginas web que hemos visitado. Existen muchas aplicaciones que nos permiten realizar esta operación aunque la única recomendable es Cenatek RAMDisk XP/2000 (www.cenatek.com). Registrar el producto cuesta unos 49 dólares aunque podemos descargarnos una versión de prueba válida durante 30 días.

Por defecto, las carpetas Mi Música y Mis Imágenes se encuentran en: C:\Documents and Settings\NOMBRE_USUARIO\Mis Documentos\Mi Música y C:\Documents and Settings\NOMBRE_USUARIO\Mis Documentos\Mis Imágenes pero hay una sencilla forma de cambiar esto: Abre Mi PC Vete a la nueva ubicación donde quieres guardar estas carpetas En otra ventana abre la carpeta Mis Documentos Arrastren la carpeta Mi Música o Mis Imágenes a la otra ventana Ya está los accesos de la carpeta Mis Imágenes o Mi Música serán actualizados automáticamente, incluso los del Menú Inicio.

Si tienes la sospecha de que tu Módem no funciona, lo mejor es que abras una ventana MS-DOS y ejecutes la orden "ECHO ATDT >COMx", donde "x" es el puerto de tu módem (normalmente es COM1 o COM2). Si escuchas el tono de llamada es que funciona. Recuerda teclear EXIT para devolver el control del módem a Windows.

Windows XP ofrece dos modos distintos de iniciar una sesión. La primera opción es la que aparece por defecto al instalarse Windows. En esta opción aparecen los nombres de los Usuarios, y solo debes poner la contraseña en caso de que exista

Page 147: Generaciones de La Computadora

contraseña, mientras que la segunda opción te obligará a introducir nombre de Usuario y Contraseña, para cambiar a la segunda opción sigue estos pasos: Haces clic en el botón Inicio y luego en Panel de Control Luego en el Panel de Control haces doble clic sobre el icono Cuentas de Usuario. Pulsa sobre el enlace Cambiar la forma en la que los usuarios inician y cierran sesión Desactiva la casilla Usar la pantalla de bienvenida, luego pulsa el botón aplicar los cambios Ahora para reiniciar pincha en el botón Inicio en Apagar la ventana habrá cambiado siendo algo diferente, asegúrate que en la lista desplegable aparece la entrada reiniciar y pulsa Aceptar. La próxima vea que reinicies el equipo aparecerá una ventana en la que deberás teclear el nombre de usuario y la contraseña para acceder a Windows.

Lo mismo que con los anteriores Windows, en Windows XP también puedes eliminar archivos directamente sin que pasen por la Papelera de reciclaje, de una forma sencilla. Solo tienes que pulsar la tecla Sift y luego arrastrar el archivo que deseas eliminar a la papelera de reciclaje con el ratón izquierdo, de esta forma tan sencilla cuando sueltes el ratón izquierdo lo habrás eliminado, pero cuidado ya no lo puedes recuperar porque no se encuentra en la Papelera.

Para monitorizar el rendimiento de la CPU de una forma continua y siempre que arranque Windows XP seguiremos estos pasos: Hacemos clic en el botón Inicio y a continuación sobre Ejecutar en el cuadro ejecutar escribimos taskmgr y pulsamos el botón Aceptar. A continuación aparecerá la ventana del Administrador de tareas de Windows, si pulsas la pestaña Rendimiento verás el rendimiento de tu CPU. Hacemos clic en el menú Opciones y marcamos la opción ocultar al estar minimizado, de esta forma quedará su icono junto al reloj. Para que cuando arranques tu ordenador, arranque también la monitorización de la CPU debes seguir estos pasos: Haces una búsqueda del archivo taskmgr haciendo clic en el botón inicio y luego buscar, una vez localizado puedes crear un acceso directo y guardarlo en la carpeta Inicio del menú Inicio. O bien vas directamente al directorio Windows/systen32, y localizas el archivo taskmgr. En cualquiera de los dos casos debes crear el acceso directo y guardarlo en la carpeta Inicio del menú Inicio. Ahora cada vez que arranquemos nuestra máquina aparecerá su icono junto al reloj del sistema, pudiendo ver el rendimiento de la CPU. Para abrirlo en ventana normal daremos con el ratón derecho sobre la opción Restaurar.

Arrancar automáticamente Windows XP sin pedir Usuario y contraseña. Supongamos que tenemos configurado en nuestro ordenador a varios usuarios y queremos que al arrancar automáticamente se inicie uno de ellos sin tener que introducir nombre de usuario ni contraseña ni nada. Hacemos clic en el botón Inicio y luego sobre Ejecutar, escribimos Regedit y pulsamos el botón Aceptar. Una vez estemos en el registro de Windows debemos buscar la siguiente cadena. HKEY_LOCAL_MACHINE/Software/Microsoft/Windows NT/Current Versión/Winlogon En el Panel derecho debe existir estos valores alfanuméricos, si no existen los creamos con el ratón derecho. DefaultUserName Una vez creado o modificado el valor Alfanumérico hacemos doble clic sobre él y escribimos el nombre del usuario al que queremos que arranque directamente Windows. DefaultPassword En este caso hacemos lo mismo que en el anterior para el nombre de usuario, solo que aquí al hacer doble clic debemos escribir la contraseña. (Si no

Page 148: Generaciones de La Computadora

tiene contraseña no hace falta poner nada) Finalmente cerramos todo y reiniciamos el ordenador.

En Windows XP el formateado del disco duro es algo mas complicado que el formateado de Windows 98, Me,... etc. En este artículo vamos a tratar de explicarlo lo más claro posible para que cualquier usuario de Windows XP siguiendo estas instrucciones pueda formatear su disco duro o partición sin ningún tipo de problema. Para ello existen dos formas de hacerlo, según esté instalado Windows XP con el sistema de archivos FAT32 o NTFS. Así pues lo primero que debemos saber es con cual de los dos sistemas está instalado Windows XP. Windows XP está instalado en NTFS. Para formatear la partición NTFS e instalar nuevamente Windows XP seguiremos estos pasos: Con el ordenador apagado introducimos el disco nº 1 de instalación de Windows XP (en total son 6 discos) y arrancamos el ordenador. A continuación vamos introduciendo los discos 2...3...4...5...6 según los vaya pidiendo. Una vez haya cargado los 6 discos, nos ofrecerá las siguientes opciones. Instalar Windows XP. Recuperar la instalación de Windows XP o Salir del programa. Escogeremos la opción de Instalar Windows XP, pulsando la tecla Intro. Insertamos el CD-ROM de Windows XP en el lector de CD´s y pulsamos nuevamente la tecla Intro. Pulsamos la tecla F8 para aceptar el contrato de licencia y continuar con el proceso. En la siguiente ventana tenemos nuevamente la opción de reparar la instalación de Windows XP o instalación Nueva. Escogemos la opción Instalación nueva y presionamos la tecla ESC. para continuar. En la siguiente pantalla vemos todos los discos y particiones, con tres opciones. Instalar Windows XP. Crear nueva partición, o Eliminar la partición seleccionada. Ahora vamos a eliminar la partición, para ello la seleccionamos y pulsamos la tecla D y luego la tecla L para eliminarla. En el cuadro de particiones veremos que ha desaparecido el nombre de unidad que tenía y en su lugar aparece el texto Espacio no particionado. Seleccionamos el texto de Espacio no particionado y pulsamos la tecla C para crear una nueva partición. Mostrará el espacio que queda libre en el disco, en este caso lo dejamos como está ya que lo que pretendemos es formatear y cargar nuevamente Windows XP (pero podríamos modificar el tamaño de la partición o hacer una nueva partición con menos tamaño de disco). Pulsamos la tecla Intro. Ahora en el cuadro de particiones aparecerá con el nombre de unidad (Por ejemplo F:\) a continuación pulsamos la tecla Intro para continuar con la instalación. En la siguiente ventana aparecerán las opciones para Formatear la partición, escogemos la opción de formatear en NTFS y comenzará de inmediato a formatear la partición. Una vez que termine de formatear la partición continuará automáticamente la instalación de Windows XP, y tan solo tenemos que seguir las instrucciones que van apareciendo en pantalla, hasta terminar la instalación de Windows XP.

Grabar y renderizar una película puede demandar una gran cantidad de recursos de nuestro ordenador. Para minimizar el riesgo de que otros programas causen errores, Windows XP no debería estar ocupado con otras tareas durante la captura de vídeo. Normalmente los problemas son causados por las aplicaciones de TV, los programas antivirus, los salvapantallas e incluso los buscadores. Por lo que antes de grabar, cerramos todos los programas o programados las tareas de captura a momentos de menor actividad.

Page 149: Generaciones de La Computadora

Windows XP incluye un teclado en pantalla. Puede ser útil si tienes dificultades de movilidad, si estás utilizando un equipo de tableta o si se daña el teclado. Para tener acceso al teclado, vete a Inicio, haz clic en Ejecutar y escribes osk. Entonces el teclado se abrirá en la pantalla y ofrecerá tres modos de escritura que puedes utilizar para escribir datos. El modo de clic, harás clic en las teclas en pantalla. El modo de digitalización, presionarás una tecla de acceso rápido o utilizarás un dispositivo de cambio para escribir caracteres resaltados. El modo de suspensión, utilizará un ratón o joystick para seleccionar una tecla, que aparecerá escrita. Para crear en el escritorio un icono de acceso directo al teclado en pantalla: Haz clic con el ratón derecho en el escritorio. Selecciona Nuevo y, a continuación, haz clic en Acceso directo. Escribe osk, haz clic en Siguiente. Escribe un nombre para el acceso directo y, a continuación, haz clic en Finalizar. Ya está. Cuando necesites, la utilidad de acceso de directo al teclado en pantalla estará en el escritorio.

Haz clic en el botón Inicio y, a continuación, en Mis imágenes. Abre la carpeta que contiene las fotos que deseas enviar por correo electrónico. Selecciona las fotos que vas a enviar. Para seleccionar más de una foto o carpeta, mantén pulsada la tecla Ctrl mientras seleccionas varias fotos. En Tareas de archivo y carpeta, selecciona Enviar este archivo por correo electrónico o Enviar por correo electrónico los elementos siguientes. En el asistente Enviar imágenes por correo electrónico, tienes dos opciones: Si las imágenes son sólo para verlas en pantalla o imprimirlas en un tamaño de hasta 13x18, elige Hacer todas mis imágenes más pequeñas y luego haz clic en Mostrar más opciones y elige la resolución adecuada. De este modo se convierten las copias de las fotos seleccionadas para que se ajusten a las dimensiones de píxeles seleccionadas. Las fotos originales no se ven afectadas. Si deseas enviar la versión de alta resolución de las fotos seleccionadas y sabes que no las rechazará el servicio de correo electrónico del destinatario, selecciona Mantener los tamaños originales. Cuando el mensaje de correo electrónico saliente se abra con las fotos cuyo tamaño se ha ajustado (es posible que algunos programas, incluido Microsoft Outlook 2002, te pidan que selecciones un perfil antes de abrir un mensaje), comprueba que se han adjuntado las fotos correctas, y luego prepara el mensaje y envíalo normalmente.

Arrancar automáticamente en el inicio con un usuario establecido. Si tenemos configurado en nuestro ordenador con varios usuarios y queremos que al arrancar automáticamente se inicie uno de ellos sin tener que introducir nombre de usuario ni contraseña ni nada debemos seguir estos pasos: Hacemos clic en el botón Inicio y luego sobre Ejecutar, escribimos Regedit y pulsamos el botón Aceptar. Localizamos la siguiente clave HKEY_LOCAL_MACHINE/Software/Microsoft/WindowsNT/CurrentVersion/Winlogon En el Panel derecho encontraremos estos valores alfanuméricos, si no existen los tenemos que crear con el ratón derecho El nombre que debemos darle es el siguiente: DefaultUserName y aquí es donde pondremos el usuario. En DefaultPassword pondremos su contraseña, si la tiene, pero sino tiene contraseña no debemos poner nada. Finalmente cerramos todo y Reiniciamos, deberá arrancar Windows XP hasta el Escritorio del Usuario que hemos elegido sin preguntar nada en el camino.

Page 150: Generaciones de La Computadora

Glosario de Términos

286: microprocesador (CPU) de 16 bits tanto interna como externamente; sin caché ni coprocesador matemático integrados. Inventado por Intel, existe de otras muchas marcas.

386: microprocesador (CPU) de 32 bits tanto interna como externamente; sin caché ni coprocesador matemático integrados. Inventado por Intel, existe de otras marcas como AMD.

386SX: microprocesador (CPU) de 32 bits internamente y 16 externamente; sin caché ni coprocesador matemático integrados. Inventado por Intel.

486: microprocesador (CPU) de 32 bits tanto interna como externamente; con caché y coprocesador matemático integrados según modelo (DX o SX). Inventado por Intel, existe de otras marcas como AMD, Cyrix o Texas Instruments.

486DX: microprocesador (CPU) de 32 bits tanto interna como externamente; versión con caché y coprocesador matemático integrados. Inventado por Intel, existe de otras marcas como AMD, Cyrix o Texas Instruments.

486DX2: microprocesador (CPU) de 32 bits tanto interna como externamente; con caché y coprocesador matemático integrados y el doble de velocidad internamente (DX2) que a nivel placa. Inventado por Intel, existe de otras marcas como AMD, Cyrix, Texas Instruments.

486DX4: microprocesador (CPU) de 32 bits tanto interna como externamente; con caché y coprocesador matemático integrados y el triple de velocidad internamente que a nivel placa. Inventado por Intel, existe de otras marcas como AMD, Cyrix, Texas Instruments.

486SX: microprocesador (CPU) de 32 bits tanto interna como externamente; con caché interna pero sin coprocesador matemático integrado. Inventado por Intel, existe de otras marcas como Cyrix.

8086: microprocesador (CPU) de 16 bits internamente y 8 externamente; sin caché ni coprocesador matemático integrados. Inventado por Intel.

8088: microprocesador (CPU) de 8 bits tanto interna como externamente; sin caché ni coprocesador matemático integrados. Inventado por Intel.

80286: denominación oficial completa del 286.

80386: denominación oficial completa del 386.

80486: denominación oficial completa del 486.

A: la letra que designa a la primera disquetera en el sistema operativo DOS.

Page 151: Generaciones de La Computadora

ACPI: Advanced Configuration and Power Interface, un sistema por el cual en los Computadores más modernos se puede controlar el consumo eléctrico del Computador por software.

AGP: Advanced Graphics Port, o Puerto Avanzado para Gráficos. Tipo de slot dedicado en exclusiva a tarjetas gráficas, de prestaciones iguales o superiores al PCI dependiendo de la versión de AGP que se trate (1x o 2x).

ASCII: uno de los primeros y más usados códigos de caracteres. Existe en versiones de 7 u 8 bits.

AT: Advanced Technology, tipo de Computador compatible con el AT original de IBM; en general, cualquier Computador compatible con un micro 286.

ATA: Advanced Technology Attachment, dispositivo conector de tecnología avanzada. El estándar en que se basa la tecnología IDE.

ATA-2: extensión del estándar ATA para diseño de dispositivos IDE que añade modos PIO hasta el PIO-4 y la definición del modo de acceso LBA.

ATA-3: última revisión del estándar ATA para diseño de dispositivos IDE que añade mayor fiabilidad en los modos PIO y DMA avanzados, así como SMART para el análisis de fallos.

ATAPI: Advanced Technology Attachment Packet Interface, paquete interfaz del dispositivo conector de tecnología avanzada. El estándar que designa los dispositivos que pueden conectarse a controladoras ATA (IDE), como por ejemplo lectores de CD-ROM.

ATX: formato de placa base bastante moderno cuyas principales características son una mejor ventilación y accesibilidad, además del uso de clavijas mini-DIN y una gran integración de componentes.

B: la letra que designa a la segunda disquetera en el sistema operativo DOS.

Baby-AT: el formato de placa base más extendido en el mundo PC, en progresiva sustitución por el ATX, del que se diferencia entre otras cosas por usar clavija DIN ancha para el teclado y tener una peor disposición de los componentes.

Baudio: término utilizado en comunicaciones para medir la velocidad de un dispositivo.

Basic: uno de los primeros lenguajes de programación, de uso muy sencillo.

BEDO: Burst-EDO, tipo de memoria RAM, de mejores características que la DRAM, FPM y EDO y similares o mejores que la SDRAM.

Page 152: Generaciones de La Computadora

BIOS: Basic Input-Output System, sistema básico de entrada-salida. Programa incorporado en un chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración del Computador.

Bit: unidad mínima de información de la memoria, equivalente a un "sí" (0) o un "no" (1) binarios. La unión de 8 bits da lugar a un byte.

Bps: bits por segundo, unidad de transmisión de datos, empleada principalmente en referencia a módems o comunicaciones de red.

Buffer: memoria dedicada a almacenar temporalmente la información que debe procesar un dispositivo hardware para que éste pueda hacerlo sin bajar el rendimiento de la transferencia. Aparece típicamente en discos duros y CD-ROMs.

Burst: palabra inglesa que significa a ráfagas.

Bus: canal por el que circula información electrónica en forma de bits. El ancho de bus es el número de bits transmitidos simultáneamente por el bus.

Byte: unidad de información, compuesta de 8 bits consecutivos. Cada byte puede representar, por ejemplo, una letra.

C: (1) la letra que designa a la primera unidad de disco duro o a la primera partición activa de éste en el sistema operativo DOS.

C: (2) uno de los lenguajes de programación más utilizados en la actualidad.

Caché: cualquier tipo de memoria "intermedia" entre dos aparatos, que acelera las comunicaciones y transmisiones de datos entre ellos. Por extensión, se aplica a la "caché de nivel 2", es decir, la que está en la placa base, entre el microprocesador y la memoria.

CAD: Computer Assisted Draw, dibujo asistido por Computador; generalmente se refiere al específicamente arquitectónico o ingeniería.

CELP: tipo de zócalo para memoria caché en módulos.

CGA: Computer Graphics Array, o dispositivo gráfico para computadoras. Un tipo de tarjeta gráfica capaz de obtener 320x200 puntos con 4 colores o 640x200 con 2 colores.

CISC: Complex Instruction Set Chip, un tipo de microprocesador que entiende instrucciones muy largas y complejas, aunque no es capaz de ejecutarlas a tanta velocidad como un RISC.

Clónico: Computador montado a partir de piezas de terceros fabricantes, en el cual no existe tecnología aportada por el ensamblador; también denominado Computador

Page 153: Generaciones de La Computadora

ensamblado. También, componente mimetizado por un fabricante a partir del modelo original de otro con el que es compatible.

CMOS: Complementary Metal Oxide Semiconductor, un tipo de memoria que se caracteriza por consumir muy poca energía eléctrica, lo que la hace idónea para almacenar datos de la BIOS.

COAST: tipo de zócalo para memoria caché en módulos.

COM: acrónimo con el que se designa a cada uno de los puertos series o de COMunicaciones.

CON: nombre con el que el DOS se refiere a la pantalla o al teclado, según se trate de un dispositivo de destino o fuente de los datos.

Controlador: forma española de denominar los drivers.

Coprocesador: cualquier microchip que realice una operación especializada, ayudando o liberando al microprocesador principal de realizarla. Generalmente, se entiende por tal al específicamente "matemático", aunque en la actualidad éste suele venir integrado en el micro principal.

Cps: caracteres por segundo que puede escribir una impresora.

CPU: Central Processing Unit o Unidad Central de Proceso. El "cerebro" de un Computador; en general, sinónimo de microprocesador. En ocasiones se usa para referirse al toda la caja que contiene la placa base, el micro y las tarjetas de expansión.

Cracker: un hacker con intenciones destructivas o delictivas.

CRT: Cathodic Ray Tube, tubo de rayos catódicos. La tecnología empleada en los televisores y en los monitores clásicos.

DIMM: tipo de conector para memoria RAM; los módulos a conectar tienen 168 contactos.

Disipador: aparato que ayuda a eliminar el calor generado por un cuerpo, en general el microprocesador del equipo, en ocasiones con la colaboración de un ventilador. Para ello, busca tener buena conducción del calor (suelen ser de cobre) y gran superficie.

DMA: Direct Memory Access, acceso directo a memoria. Método de gestionar los dispositivos hardware por el cual pueden acceder directamente a la memoria sin precisar que el microprocesador gestione el proceso.

Docking station: denominación habitual de un dispositivo para Computadores portátiles que les dota de diversos conectores (teclado, ratón, monitor, ranuras PCI...) permitiendo utilizar el portátil como si fuera un Computador de sobremesa.

Page 154: Generaciones de La Computadora

DOS: un sistema operativo para PC, monousuario y monotarea, del que derivan los Windows 95, 98 y ME. Existen versiones del DOS de Microsoft, IBM y Digital Research, entre otros.

Dot pitch: o ancho de punto. La distancia entre dos fósforos del mismo color en una pantalla; cuanto menor sea, mayor nitidez.

Dpi: dots per inch, puntos por pulgada (en español, ppp). Número de puntos que imprime una impresora en cada pulgada; 300 dpi significa 300x300 puntos en cada pulgada cuadrada.

DRAM: el tipo de memoria RAM original, de peores características que FPM, EDO o SDRAM. A veces se usa este término incorrectamente para referirse a la FPM.

Driver: pequeño programa cuya función es controlar el funcionamiento de un dispositivo del Computador bajo un determinado sistema operativo.

DSTN: ver "Dual Scan".

Dual-Scan: tipo de pantalla para portátil; hoy en día es el estándar. La calidad de imagen depende bastante de la iluminación exterior.

DVD: Digital Video Device, dispositivo digital de vídeo. Dispositivo óptico de almacenamiento masivo capaz de albergar entre 4,7 y 17 GB en cada disco de 12 cm. (de apariencia similar a los CDs).

DX: siglas con las que se conoce a los procesadores 386 ó 486 "completos" de Intel, aquellos que no son versiones de capacidades reducidas (falta de coprocesador en los 486 o bus externo de 16 bits en los 386).

ECP: Extended Capability Port, puerto de capacidad extendida. Tipo de puerto paralelo compatible con el original pero que ofrece mayores prestaciones de velocidad, así como bidireccionalidad.

EDO: tipo de memoria RAM, de mejores características que la DRAM y FPM pero inferior a la SDRAM.

EGA: Extended Graphics Array, o dispositivo gráfico extendido. Un tipo de tarjeta gráfica capaz de obtener hasta 640x350 puntos con 16 colores.

EIDE: Enhanced IDE, o IDE mejorado. Actualmente el estándar para manejo de discos duros; también llamado Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos duros, CD-ROMs...) en dos canales IDE separados, cada uno con su interrupción IRQ correspondiente. En la actualidad, la práctica totalidad de los PCs llevan una controladora EIDE integrada en la placa base.

Page 155: Generaciones de La Computadora

EISA: Extended-ISA, tipo de slot para tarjetas de ampliación basado en el estándar ISA, pero de 32 bits y capaz de 32 MB/s de transferencia; actualmente en desuso debido a la implantación del PCI.

EMS: memoria expandida, un tipo de memoria superior (por encima de los primeros 640 Kb), implementada bien mediante hardware o imitada por software como el EMM386.EXE.

Entrelazado: sistema en desuso consistente en dibujar en el monitor primero todas las líneas horizontales pares y después las impares, consiguiendo altas resoluciones a bajo precio pero con gran cansancio visual.

EPP: Enhanced Paralel Port, puerto paralelo mejorado. Tipo de puerto paralelo compatible con el original pero que ofrece mayores prestaciones de velocidad, así como bidireccionalidad.

Escáner: aparato capaz de introducir información óptica (documentos, fotos...) en el Computador.

ESDI: Enhanced Small Device Interface, interface mejorada para pequeños dispositivos. Antigua tecnología para el diseño y manejo de dispositivos, generalmente discos duros, hoy totalmente en desuso.

Ethernet: un estándar para redes de Computadores muy utilizado por su aceptable velocidad y bajo coste. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente).

FDD: Floppy Disk Device, forma inglesa de denominar la disquetera.

FireWire: "cable de fuego" o "IEEE 1394", un estándar para la conexión de dispositivos al Computador, tanto interna como externamente. De muy reciente aparición, está muy poco extendido pero se prevee que sustituya a EIDE y SCSI, con velocidades teóricas empezando en 25 MB/s y quizá llegando hasta 1 GB/s.

Flash-BIOS: una BIOS implementada en flash-ROM.

Flash-ROM: un tipo de memoria que no se borra al apagar el Computador, pero que puede modificarse mediante el software adecuado.

FLOP: FLoating-Point Operation, operación de coma flotante; cada una de las operaciones matemáticas de dicha clase que es capaz de realizar un microprocesador. Se usa para medir el rendimiento del mismo, generalmente en millones de FLOPs (MFLOPs).

Floppy: forma inglesa de denominar al disquete.

Page 156: Generaciones de La Computadora

FM: tipo de tecnología utilizado en tarjetas de sonido de gama media, consistente en reproducir el sonido mediante un sintetizador musical FM, obteniendo un resultado menos real que el ofrecido por las tarjetas wave table.

FPM: Fast Page Mode, tipo de memoria RAM, de mejores características que la DRAM pero inferior a la EDO o SDRAM. A veces se denomina (incorrectamente) DRAM.

FX: siglas que designan un tipo de chipset de Intel para Pentium, conocido comercialmente como "Tritón" y hoy en día en desuso.

GB: gigabyte, múltiplo del byte equivalente a 1024 megabytes. Más correcta, aunque menos utilizada, es la forma Gb. Coloquialmente, giga.

GUI: Graphical User Interface, interfaz gráfica de usuario. Programa software que gestiona la interacción con el usuario de manera gráfica mediante el uso de iconos, menús, ratón...

Hacker: experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo.

Hardware: la parte física del Computador (placa, micro, tarjetas, monitor...).

HDD: Hard Disk Device, forma inglesa de denominar al disco duro.

Hércules: tipo de tarjeta gráfica capaz de obtener 720x350 puntos con 2 colores.

HSP: tipo de módem que utiliza parte de las capacidades del microprocesador y del sistema operativo (generalmente Windows 95) para realizar tareas que en otros módems realizarían chips especiales, reduciendo su precio a costa de perder versatilidad y precisar micros potentes.

HX: siglas que designan un tipo de chipset de Intel para Pentium, conocido comercialmente como "Tritón II"; de mayor rendimiento que los FX y VX, hoy en día está en desuso.

Hz: hertzio, unidad de medida de la frecuencia equivalente a 1/segundo. Utilizado principalmente para los refrescos de pantalla de los monitores, en los que se considera 60 Hz (redibujar 60 veces la pantalla cada segundo) como el mínimo aconsejable

I/O: Input/Output, entrada/salida. Generalmente hace referencia a dispositivos o puertos de comunicación (serie, paralelo, joystick...) o a la tarjeta que los controla (si no están integrados en la placa base).

IA32: Intel Architecture 32, el conjunto de instrucciones de 32 bits que entienden los microprocesadores compatibles Intel.

Page 157: Generaciones de La Computadora

IA64: Intel Architecture 64, el conjunto de instrucciones de 64 bits que se diseña para los futuros microprocesadores compatibles Intel de 64 bits, como el Merced.

IDE: Integrated Drive Electronics, disco con la electrónica integrada. Una tecnología para el diseño y manejo de dispositivos, generalmente discos duros; hoy en día el estándar entre los Computadores PCs de prestaciones "normales". El número máximo de dispositivos que pueden ser manejados por una controladora IDE es de 2, mientras que si es EIDE pueden ser hasta 4.

IEEE 1394: ver "FireWire".

IPW: Incremental Packet Writer, grabador incremental de paquetes. Un método utilizado en grabadoras de CD-ROM modernas para gestionar más eficazmente la escritura de los datos.

IRQ: Interrupt ReQuest, solicitud de interrupción. Cada uno de los canales usados para gestionar muchos dispositivos hardware, como tarjetas de expansión o controladoras. En los antiguos XT eran 8, en Computadores ATs y superiores 16 (de la 0 a la 15).

ISA: Industry Standard Architecture, un tipo de slot o ranura de expansión de 16 bits capaz de ofrecer hasta 16 MB/s a 8 MHz.

ISDN: la palabra inglesa para "RDSI".

Jaz: dispositivo de almacenamiento de datos, consistente en una unidad lectora-grabadora y un soporte de datos en forma de cartucho de unas 3.5 pulgadas y capacidad 1 ó 2 GB. Ideado por la empresa Iomega.

Jumper: tipo de interruptor de muy pequeño tamaño que se usa en numerosas piezas hardware, especialmente la placa base. Consiste en dos patillas metálicas que deben unirse mediante una pieza metálica, generalmente recubierta a su vez de plástico.

K5: microprocesador de AMD similar al Pentium clásico.

K6: microprocesador de AMD que incluye MMX, de rendimiento superior al Pentium MMX aunque inferior al Pentium II.

K6-2: también llamado "K6-3D"; microprocesador de AMD que incluye MMX y la tecnología "3DNow!" para el manejo de aplicaciones 3D, de rendimiento igual o superior al Pentium II.

KB: kilobyte, múltiplo del byte equivalente a 1024 bytes. Más correcta, aunque menos utilizada, es la forma "kb"; también se emplea "Kb".

LAN: Local Área Net, red de área local. Una red de computadores de tamaño medio, dispersa por un edificio o incluso por todo una ciudad.

Page 158: Generaciones de La Computadora

LBA: Logical Block Address, direcciones de bloques lógicas. Tecnología usada en los discos duros de más de 528 MB para superar la limitación a este tamaño que la BIOS y el DOS les impondrían.

LCD: Liquid Crystal Display, pantalla de cristal líquido. Tecnología electrónica que permite crear pantallas planas.

LED: Light Emitting Diode, diodo emisor de luz. Un dispositivo luminoso de pequeño tamaño utilizado en electrónica.

LINUX: un sistema operativo multiusuario y multitarea basado en UNIX.

LPT: una forma de denominar a los puertos paralelo (LPT1, LPT2...).

Manual de Informática para Principiantes (página 4)

Partes: 1, 2, 3, 4

LPX: un formato de placas base.

Master: en español "maestro", el nombre asignado al primero de los dos dispositivos de un canal IDE, en contraste al "slave", que es el segundo.

MB: megabyte, múltiplo del byte equivalente a 1024 kilobytes. Más correcta, aunque menos utilizada, es la forma "Mb". Coloquialmente, "mega".

MFLOP: un millón de FLOPs; ver FLOP.

MFM: un tipo muy antiguo de controladora para disco duro, previo al IDE.

MGA: Monochrome Graphics Adapter, adaptador de pantalla monocromo. La primera tarjeta gráfica usada en los PC, capaz de funcionar sólo en modo de texto monocromo.

MHz: megahertzio, múltiplo del hertzio igual a 1 millón de hertzios. Utilizado para medir la "velocidad bruta" de los microprocesadores.

Micro Channell: un tipo de slot o ranura de expansión de 32 bits capaz de ofrecer hasta 40 MB/s a 10 MHz. En desuso, tuvo poco éxito debido a ser un diseño propiedad exclusiva de IBM.

MIDI: Interface Digital para Instrumentos de Música, utilizado para manejar audio digitalmente con la ayuda de Computadores u otros instrumentos electrónicos (teclados, samplers...).

Page 159: Generaciones de La Computadora

MIPS: Millones de Instrucciones Por Segundo que puede realizar un microprocesador, una medida del rendimiento del mismo.

MMX: MultiMedia eXtensions, grupo de instrucciones para microprocesador desarrolladas por Intel que incrementan el rendimiento multimedia de los microprocesadores que las soportan.

Módem: MOdulador-DEModulador, dispositivo hardware que transforma las señales digitales del Computador en señal telefónica analógica y viceversa.

Multimedia: el conjunto de imagen, sonido y vídeo aplicado al PC.

ns: nanosegundo, submúltiplo del segundo igual a 10 elevado a menos 9 segundos.

NTSC: sistema de codificación de la señal televisiva utilizado mayoritariamente en EEUU.

OCR: Optic Carácter Recognition, reconocimiento óptico de caracteres, asociado usualmente a la digitalización de textos mediante escáner; convierte la "foto" digital del texto en texto editable con un procesador de texto.

OEM: aquellos componentes provenientes de la venta al por mayor, por lo que carecen de ciertos extras que puedan tener las versiones en caja individual.

OSD: "On Screen Display", o "presentación (de datos) en pantalla". Método con el que algunos monitores (y televisores) presentan los datos de ajuste de los mismos en la propia pantalla, generalmente superpuestos a la imagen.

Overclocking: técnica por la cual se fuerza un microprocesador a trabajar por encima de su velocidad nominal.

OverDrive: familia de microprocesadores de Intel dedicada a la actualización de equipos. Existen con núcleos de 486 y de Pentium con o sin MMX.

P&P: ver "Plug and (&) Play".

PAL: sistema de codificación de la señal televisiva utilizado mayoritariamente en Europa.

PC: Personal Computer, Computador personal; nombre (registrado) con que bautizó IBM en 1.981 al que se convertiría en estándar de la informática de usuario; por extensión, cualquier Computador compatible de otra marca basado en principios similares.

PC100: memoria del tipo SDRAM capaz de funcionar a una velocidad de 100 MHz.

PC133: memoria del tipo SDRAM capaz de funcionar a una velocidad de 133 MHz.

Page 160: Generaciones de La Computadora

PCI: un tipo de slot o ranura de expansión de 32 bits capaz de ofrecer hasta 132 MB/s a 33 MHz.

PCMCIA: Personal Computer Memory Card International Association, el estándar para conector y dispositivos de tamaño tarjeta de crédito utilizados en Computadores portátiles.

PDA: Personal Digital Assistant, un tipo de micro Computador portátil de tamaño muy reducido que generalmente se controla mediante una pantalla táctil.

Pentium: microprocesador de Intel de 32 bits con arquitectura superescalar, capaz de hacer el procesamiento paralelo de dos instrucciones por ciclo de reloj y con una unidad matemática muy mejorada respecto de la del 486.

Pin: cada uno de los conectores eléctricos de muchos elementos hardware, como las "patitas" de muchos microprocesadores.

PIO: tecnología utilizada en los discos duros IDE modernos para elevar la tasa de transferencia teórica máxima hasta 16,6 MB/s en los modelos que cumplen con el modo más avanzado, el "PIO-4".

Pitch: o "dot-pitch", la distancia entre dos puntos ("dots") del mismo color en un monitor. También denominado ancho de punto.

Pixel: cada uno de los puntos individuales representados en una pantalla de Computador.

Plug and Play: tecnología que permite la autodetección de dispositivos tales como tarjetas de expansión por parte del Computador, con objeto de facilitar su instalación.

PnP: ver "Plug and (N) Play".

POST: Power On Self Test, el test que realiza la BIOS del Computador a los dispositivos al arrancar.

PPP: Point to Point Protocol, protocolo de comunicaciones en el que se basan muchas redes.

ppp: "puntos por pulgada" (en inglés, "dpi"). Número de puntos que imprime una impresora en cada pulgada; "300 dpi" significa 300x300 puntos en cada pulgada cuadrada.

PRN: nombre con el que el DOS se refiere al puerto de impresora en uso (LPT1 u otro).

Protocolo: dícese del estándar utilizado para la transmisión de los datos, especialmente en el caso de redes de Computadores.

Propietario: dícese del diseño o elemento cuya licencia de utilización y desarrollo no es pública, sino que es explotado por una empresa en exclusiva.

Page 161: Generaciones de La Computadora

PS/2: una gama de Computadores de IBM. Debido a la utilización generalizada en ellos de ratones con clavija mini-DIN, por extensión se utiliza para referirse a este tipo de conector.

RAM: Random Access Memory, o Memoria de Acceso aleatorio. La memoria principal en la que se almacenan los datos durante el funcionamiento de un Computador, la cual se borra al apagarlo. De diversos tipos (Fast Page, EDO, SRAM...) y conectores (SIMM, DIMM...).

RAMDAC: conversor analógico-digital (DAC) de la memoria RAM, empleado en las tarjetas gráficas para transformar la señal digital con que trabaja el Computador en una salida analógica que pueda entender el monitor.

RDSI: Red Digital de Servicios Integrados, las líneas digitales de teléfono, con caudales típicos de 64 ó 128 Kbps (kilobaudios por segundo).

Refresh rate: tasa de refresco de pantalla; el número de veces por segundo que se dibuja en el monitor una pantalla. Cuanto mayor sea, mejor; se mide en hertzios (Hz).

RISC: Reduced Instruction Set Chip, un tipo de microprocesador que entiende sólo unas pocas instrucciones pero que es capaz de ejecutarlas a gran velocidad.

ROM: Read Only Memory, o Memoria de sólo lectura. Un tipo de memoria "estática", es decir, que no se borra al apagar el Computador y en principio en la que no puede escribirse, salvo que se empleen métodos especiales. Usada sobre todo para guardar la BIOS del Computador.

RS232: el tipo estándar de puerto serie.

SAI: Sistema de Alimentación Interrumpida. Aparato que protege al Computador de cambios bruscos del flujo eléctrico, a la vez que previene cualquier carencia del mismo.

SB 16: SoundBlaster 16, una tarjeta de sonido de 16 bits de Creative Labs en la que se basa el actual estándar para tarjetas de sonido del que toma el nombre.

Scanner: aparato capaz de digitalizar información; usualmente se refiere al que es capaz de digitalizar imágenes, textos o fotos.

SCSI: Small Computer Systems Interface, tecnología para el manejo de dispositivos, tanto interna como externamente. Permite manejar hasta 7 discos duros, CD-ROMs, escáners... Más rápida y versátil que IDE, es el estándar para Computadores de alta gama, tanto PCs como Apple Machintosh, servidores UNIX, etc.

SDRAM: DRAM Síncrona, tipo de memoria RAM de mejores características que la DRAM, FPM y EDO.

SGRAM: tipo de memoria usada para labores de vídeo, basada en la SDRAM. De mejores características que la FPM, EDO, VRAM, WRAM y SDRAM.

Page 162: Generaciones de La Computadora

Shareware: una forma de distribución de software, basada en poder probarlo un tiempo antes de decidirnos a comprarlo. No confundir con freeware (software gratuito).

SIMM: tipo de conector para memoria RAM. Existe en versiones para módulos de 30 y 72 contactos.

SL: siglas que hacen referencia a microprocesadores con características de ahorro energético, capaces de utilizar el Suspend Mode para reducir su actividad hasta prácticamente detenerse.

Slave: en español "esclavo", el nombre asignado al segundo de los dos dispositivos de un canal IDE, en contraste al "master", que es el primero.

Slot: o ranura de expansión; cada uno de los conectores donde se enchufan ("pinchan") las tarjetas de expansión. De forma alargada y longitud variable, según la tecnología a la que pertenezcan: ISA, EISA, VESA, PCI, AGP...

Socket: palabra inglesa que significa zócalo (generalmente el del microprocesador).

Software: los programas de Computador, la lógica que permite realizar tareas al hardware (la parte física).

Speaker: palabra inglesa que significa altavoz. En general designa al pequeño altavoz interno del Computador o PC-speaker.

SPP: Standard Parallel Port, la forma actual de denominar al tipo estándar de puerto paralelo para distinguirlo de otras versiones más avanzadas como ECP o EPP.

SRAM: Static-RAM, RAM estática. Un tipo de memoria de gran velocidad usada generalmente para memoria caché.

Super-Disk: dispositivo de almacenamiento de datos, consistente en una unidad lectora-grabadora y un soporte de datos de forma y tamaño similares a un disquete de 3.5 pulgadas y capacidad 120 MB. Ideado por la empresa Imation, mantiene la compatibilidad con los disquetes clásicos de 3,5 pulgadas.

SVGA: tipo de tarjeta gráfica capaz de obtener hasta 800x600 puntos en 16 colores.

SX: siglas con las que se conoce a los procesadores 386 ó 486 "económicos" de Intel, aquellos que son versiones de capacidades reducidas (falta de coprocesador en los 486 o bus externo de 16 bits en los 386).

Terminador: pequeño aparato electrónico basado en resistencias eléctricas, usado en redes de cable coaxial para terminar la cadena de Computadores conectados de forma abierta (sin hacer un anillo).

Page 163: Generaciones de La Computadora

TFT: o matriz activa. Tipo de pantalla para portátil; de mayor precio que las Dual Scan, la calidad de imagen no depende de la iluminación exterior como en éstas.

TrackBall: aparato apuntador similar al ratón en el que se desplaza con la mano, el pulgar o el índice una bola acoplada a una base que permanece fija.

Tritón: forma comercial de designar a una serie de chipsets de Intel, los FX, VX y HX.

TWAIN: Technology Without An Interesting Name, "tecnología sin un nombre interesante". Peculiar denominación para el estándar de drivers para escáners.

TX: siglas que designan el último de los chipsets para Pentium fabricado por Intel, caracterizado por soportar memorias SDRAM y optimizado para micros MMX, pero con un bus máximo de 66 MHz.

UART: el chip que controla los puertos serie.

UDF: Universal Disk Format, un método derivado del IPW que se utiliza en grabadoras de CD-ROM modernas para gestionar más eficazmente la escritura de los datos. Ideal para realizar grabaciones en múltiples sesiones.

Ultra-DMA: tecnología utilizada en los discos duros IDE más modernos para elevar la tasa de transferencia teórica máxima hasta 33 MB/s.

UNIX: un sistema operativo multiusuario y multitarea.

USB: Universal Serial Bus, bus serie universal. Tipo de conector que puede soportar hasta 126 periféricos externos, con un ancho de banda a compartir de 1,5 MB/s, lo que lo hace especialmente indicado para ratones, impresoras, joysticks o módems.

V.32bis: una norma internacional para comunicaciones vía módem que permite alcanzar una velocidad de 14.400 baudios.

V.34: una norma internacional para comunicaciones vía módem que permite alcanzar una velocidad de 28.800 baudios.

V.34+: una norma internacional para comunicaciones vía módem que permite alcanzar una velocidad de 33.600 baudios.

V.90: una norma internacional para comunicaciones vía módem que permite alcanzar una velocidad máxima de 55.600 baudios, dependiendo de ciertas condiciones, sobre todo tipo y calidad de la línea.

VESA: (1) un estándar de modos de vídeo para tarjetas VGA y superiores, que permite programar drivers compatibles con todas las tarjetas gráficas que cumplan estas normas, independientemente del chip que incorporen.

Page 164: Generaciones de La Computadora

VESA: (2) ver VLB, Vesa Local Bus.

VGA: Video Graphics Array, o dispositivo Gráfico de Vídeo. Un tipo de tarjeta gráfica capaz de obtener hasta 640x480 puntos en 16 colores (en el modelo estándar original).

Virtual (dispositivo): el que se imita mediante software y las capacidades de los otros dispositivos sí existentes, como por ejemplo un coprocesador matemático imitado por Linux mediante el microprocesador.

Virtual (memoria): la que se imita por software a partir del disco duro.

VLB: o Vesa Local Bus, un tipo de slot o ranura de expansión de 32 bits capaz de ofrecer hasta 132 MB/s a 33 MHz o 160 MB/s a 40 MHz.

VRAM: tipo de memoria usada para labores de vídeo. De mejores características que la FPM y EDO.

VRM: módulo de voltajes de micro.

VX: siglas que designan un tipo de chipset de Intel para Pentium, conocido comercialmente como "Tritón III"; de mayor rendimiento que el FX, hoy en día en desuso.

WAN: Wide Area Net, red de área ancha. Una red de Computadores de muy gran tamaño, dispersa por un país o incluso por todo el planeta.

WAV: el tipo de archivo de sonido más común, caracterizado por ofrecer una gran calidad pero sin compresión de los datos.

Wave table: tabla de ondas. Tipo de tecnología utilizado en tarjetas de sonido, consistente en utilizar para la reproducción del sonido muestras reales de instrumentos grabados en la memoria de la tarjeta, obteniendo una calidad mucho mayor que con un sintetizador FM.

WRAM: tipo de memoria usada para labores de vídeo. De mejores características que la FPM y EDO, y algo superior a la VRAM.

WWW: World Wide Web, o "gran telaraña mundial". La parte de Internet más conocida y utilizada.

WYSIWYG: What You See Is What You Get, es decir, "lo que ve es lo que obtiene". La metodología de los programas de Windows (y Mac y otros, en realidad), consistente en que el resultado final una vez impreso se vea desde el comienzo en la pantalla del Computador, en contraposición a lo que sucede con los programas para DOS, por ejemplo.

XENIX: un sistema operativo multiusuario y multitarea basado en UNIX.

Page 165: Generaciones de La Computadora

XGA: eXtended Graphics Array, o dispositivo gráfico extendido. Un tipo de tarjeta gráfica capaz de obtener hasta 1024x768 puntos en 16 colores.

XMS: memoria extendida, una forma de acceder a la memoria superior (por encima de los primeros 640 Kb), mediante software como el HIMEM.SYS.

XT: tipo de Computador compatible con el modelo denominado de esa forma por IBM. En general, cualquier PC compatible con disco duro y un procesador 8086 o superior.

ZIF: Zero Insertion Force (socket), o zócalo de fuerza de inserción nula. Conector de forma cuadrada en el que se instalan algunos tipos de microprocesador, caracterizado por emplear una palanquita que ayuda a instalarlo sin ejercer presión ("Force") sobre las patillas del chip, muy delicadas.

ZIP: (1) tipo de archivo comprimido. Muy utilizado, especialmente en InterNet, fue ideado por la empresa PKWARE.

Zip: (2) dispositivo de almacenamiento de datos, consistente en una unidad lectora-grabadora y un soporte de datos de forma y tamaño similares a un disquete de 3.5 pulgadas y capacidad 100 MB. Ideado por la empresa Iomega

Etimología de la palabra ordenador

La palabra ordenador proviene del francés ordinateur, que a su vez procede de ordonnateur (el que da órdenes). Fue introducida por IBM en Francia en 1954 por cuestiones de marketing. En 1984, académicos franceses reconocieron en el debate "Les jeunes, la technique et nous" que el uso de este sustantivo es incorrecto porque la función de un PC es procesar datos, no dar órdenes.

El uso de la palabra ordinateur se ha exportado a algunos idiomas de la península Ibérica, como el castellano, el catalán y el vascuence. El resto de idiomas europeos, entre los que se incluye el portugués, el alemán y el holandés, utilizan derivados del término computare.

Bibliografía:

Manual Practico para el Mantenimiento de su PC. Guía Práctica para Manejar y Reparar el Computador.

(Aurelio Mejía Mesa)

Computación, Internet Fácil. Informática Básica. Wikipedía enciclopedia multimedia www.Google.com

Page 166: Generaciones de La Computadora

Corporación Educativa y Cultural (CEC)

Mantenimiento y Reparación de Computadores

 

 Autor:

Juan Carlos Pulgarin Gaviria

Medellín Diciembre de 2008

WINDOWS 2000

Page 167: Generaciones de La Computadora

Una vez probadas por Microsoft las nuevas características de Plug and Play en la serie W9X, y una vez probada la estabilidad de núcleo de Windows NT, Microsoft considera que ha llegado el momento de integrar todo en un único sistema operativo.

Inicialmente, Windows 2000 se gestó como el sucesor y el integrador de todos los Windows. La idea original pasaba por incorporar en Windows 2000 las características de PnP (Plug and Play) y resto de subsistemas probados y experimentados en la serie de Windows al consumo (9X). A lo largo de la fase beta de W2000, Microsoft se replanteó la posición anterior, entiendo y creo que correctamente, ya que el mercado no estaba preparado todavía para una transición completa a núcleo NT, y por tanto, el producto final que salió al mercado, siguió siendo un NT puro (mejorado en muchísimas características).

En este contratiempo, fue cuando Microsoft desarrolló simultáneamente Windows ME como sucesor último de la serie de 16 bits. De paso, sirvió para probar tecnologías (System Restore, soporte básico a nuevos dispositivos como por ejemplo PnP y USB 2.0) las cuales deberían integrarse en los próximos sistemas operativos.

Por su parte, Windows 2000, no solo integró las nuevas tecnologías de soporte a hardware (PnP) realmente completo, sino que además integró y mejoró las funcionalidades definidas por las normas ACPI.

Introducción a ACPI

La especificación abierta del sector Configuración avanzada e interfaz de energía (ACPI, Advanced Configuration and Power Interface) define una interfaz flexible y extensible de hardware para las tarjetas de sistema. Los diseñadores de software usan esta especificación para integrar las características de administración de energía de un sistema informático, incluido el hardware, el sistema operativo y el software de aplicaciones. Esta integración permite a Windows determinar qué aplicaciones hay activas y tratar de este modo todos los recursos de administración de energía de los subsistemas y periféricos del equipo.

ACPI permite al sistema operativo dirigir la administración de energía de una amplia variedad de equipos portátiles, de sobremesa, servidores y periféricos.

ACPI es la base de la iniciativa OnNow del sector que permite a los fabricantes de sistemas distribuir equipos que se inician sólo con tocar una tecla.

El diseño ACPI es esencial para aprovechar completamente la administración de energía y Plug and Play en Windows. Si no está seguro de si su equipo es compatible con ACPI, consulte la documentación del fabricante. Para cambiar la configuración de energía para sacar provecho de ACPI, use Opciones de energía en el Panel de control.

Durante la configuración de Windows, ACPI se instala únicamente si todos los componentes presentes durante la instalación admiten la administración de energía. Algunos componentes, especialmente los antiguos, no admiten la administración de energía y pueden provocar un comportamiento irregular con la administración avanzada de energía

Page 168: Generaciones de La Computadora

(APM), o pueden evitar que se instale ACPI. Los componentes ISA (Industry Standard Architecture) y un BIOS anticuado son ejemplos de dichos componentes.

Las características ACPI no son de Microsoft, sino que es un estándar de mercado en cuya definición, participaron entre otros COMPAQ, Intel y Microsoft, y a las cuales los fabricantes de placas madre, llegaron al acuerdo de poner como fecha el 1 de Diciembre de 1998 para que todas sus nuevas placas madre se ajustasen a dicha normativa. La experiencia nos ha demostrado posteriormente que esto no ha sido verdad y que muchas de las actuales placas madre, dejan mucho que desear con respecto al cumplimiento de dicha norma. Pero en la actualidad, al menos los grandes fabricantes, se ajustan bastante bien a las características ACPI.

Active Directory

Volviendo al tema otra de las grandes innovaciones en Windows 2000 fue el desarrollo del Active Directory. Realmente, la idea tampoco fue de Microsoft, sino que fue una implantación mejorada del servicio de Directorio de Novel.

El servicio de directorio Active Directory para Windows cataloga la información acerca de todos los objetos de una red, incluidos usuarios, equipos e impresoras, y distribuye la información por toda la red. Active Directory proporciona un modo coherente para dar nombre, describir, buscar, tener acceso, administrar y asegurar información sobre estos recursos individuales. La seguridad está integrada en Active Directory mediante la autenticación de inicio de sesión y el control de acceso. Con Active Directory sólo necesita iniciar la sesión una vez para encontrar y utilizar fácilmente los recursos de cualquier parte de la red.

Aunque Active Directory sólo está disponible actualmente en controladores de dominio* de Windows 2000, los clientes pueden incluir estaciones de trabajo de Windows NT 4.0, Windows 95, Windows 98, Windows 2000 Professional, Windows XP Professional y UNIX. Los clientes tienen acceso total a recursos compartidos dentro del dominio, aunque sólo clientes basados en Windows XP Professional, Windows 2000 Professional, Windows 95 o Windows 98 con el software de cliente Active Directory pueden utilizar Active Directory para solicitar información acerca de estos recursos compartidos.

Active Directory usa objetos para representar recursos de red como usuarios, grupos y equipos. Estos objetos, conjuntos de atributos con nombres diferenciados que representan algo concreto como un usuario, una impresora o un programa son las entidades que conforman una red. Por ejemplo, un objeto de usuario puede contener valores para atributos como el nombre, apellidos y nombre de inicio de sesión del usuario. Por fines organizativos, los objetos se colocan en contenedores que pueden representar organizaciones, como el departamento de mercadotecnia o colecciones de objetos relacionados, como impresoras.

Los servicios basados en la nueva filosofía del Directorio Activo, se ajustan más de cara al mundo real a la estructura de una organización. Bajo mi punto de vista, la implementación no fue del todo completa (quizá las prisas por sacar el producto al mercado). Dicha

Page 169: Generaciones de La Computadora

implementación ha sido corregida (y mejorada) en las versiones de Windows .NET que están en la actualidad en fase de pruebas.

En este punto de la historia, es cuando ya es necesario abandonar definitivamente los desarrollos en 16 bits y plantearse seriamente la integración en un único sistema operativo. Las tecnologías básicas ya estaban probadas y funcionando, por lo que Microsoft se embarcó en el proyecto que originalmente fue llamado Whistler.

WINDOWS XP y WINDOWS .NET

La evolución final de W2000 y la integración con algunos de los subsistemas probados con éxito en Windows ME, así como la corrección de errores de W2000, ha sido Windows XP.

Evidentemente, Microsoft, para hacer que el gran público de consumo aceptase este sistema operativo, debía ofrecer un producto de características extraordinarias ya que algo se iba a perder: parte (poca) del software antiguo que accedía directamente al hardware, no podía funcionar en un sistema operativo con núcleo NT.

La apuesta de cambio, pasó por el desarrollo de una nueva "imagen". Realmente al principio, dicha imagen "choca". Pero el cambio se asume rápidamente y la imagen del escritorio, así como sus nuevos efectos visuales se acepta pronto. Igualmente, había que dar nuevas funcionalidades que hiciesen que el usuario domestico se sintiese más a gusto con Windows XP. Entre ellas, una mejora de la capacidad multimedia, capacidad de grabación básica de CD's, cortafuegos personal, soporte de voz (para versiones USA) y otras decenas de funcionalidades que hiciesen a XP un producto apetecible.

Pero no todo va a ser alabanzas. Hay una cosa que por el momento no me gusta. El desarrollo de Whistler ha desembocado en dos versiones con el mismo núcleo: la serie XP y la serie .NET.

Esta última, está todavía en fase de desarrollo y corresponde a las versiones servidoras de XP (es decir, la evolución de W2000 Server, Advanced Server y Datacenter, en cuatro versiones .NET: Server Web, Standard Web, Enterprise Web y Datacenter).

Page 170: Generaciones de La Computadora

Por tanto, aparentemente, Microsoft ha decidido desintegrar de nuevo su aparente integración de Windows al sacar al mercado dos caminos totalmente diferentes del sistema operativo. Aunque es verdad que están orientados a segmentos diferentes del mercado, a nivel personal no me gusta la idea de esta separación. Evidentemente, y sirva esto como crítica constructiva, espero que Microsoft no utilice este nuevo software del sistema (Windows XP) para experimentar las posteriores implementaciones en la rama alta del mercado (.NET).

EL MS- DOS

El MS-DOS es un programa, pero no es un programa cualquiera. Ningún programa podrá funcionar si no esta presenta el MS-DOS. La razón es que MS-DOS controla cada una de las partes del computador. El MS-DOS no solo posibilita que nuestros programas trabajan, sino que también permite controlar completamente lo que el ordenador hace y como lo hace. El MS-DOS es la unión entre el usuario y el hardware.

Page 171: Generaciones de La Computadora

Sin importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.), un computador no puede hacer absolutamente nada sin los programas que forman la estructura lógica y que reciben el nombre de software.

El MS-DOS es un sistema operativo para computadores IBM y compatibles y se le llama Sistema Operativo de Disco porque gran parte de su funcionamiento implica la gestión de discos y archivos de discos. Un sistema operativo tiene como función poner operativa a una maquina y controlar y administrar todos los componentes del sistema.

UNIDADES DE DISCO

Los computadores personales emplean las unidades de 51/4(actualmente no se usan) y las de 31/2, estos son los disco flexibles, el disco duro tiene una capacidad de almacenamiento muy superior a la de los discos flexibles.

ARCHIVOS DE DISCO

Un archivo de disco (normalmente denominado archivo) es un conjunto de información relacionada, que se encuentra almacenada en un disco, puede ser una carta, un listado de clientes, etc.

DIFERENTES VERSIONES DEL MS-DOS

El MS-DOS se ha actualizado muchas veces desde que se lanzara al mercado el año de 1981; la primera versión tenía el número de identificación 1.00. Las versiones se hacen para aumentar la capacidad del sistema operativo, para aprovechar elementos de hardware mas perfeccionados y para corregir errores.

EL TERMINO COMPATIBILIDAD

El termino IBM o compatible hace referencia esencialmente a la capacidad de un computador de usar programas y datos creados o almacenados en otro computador. En el uso diario, la medida más significativa de compatibilidad es la capacidad de que se puedan usar los mismos programas, datos y discos en ordenadores de diferentes marcas y modelos.

EJ: Software para IBM y MACINTOSH

UTILIDADES PRINCIPALES DEL MS-DOS

El MS-DOS coordina el funcionamiento del ordenador con nuestros programas de aplicación. Se puede emplear el MS-DOS mediante instrucciones denominadas comandos

Page 172: Generaciones de La Computadora

para manejar archivos, controlar el flujo de trabajo y desarrollar tareas útiles que de otro modo necesitan software adicional.

También:

Podemos crear y revisar nuestros archivos de texto Podemos adaptar MS-DOS a nuestras necesidades

ARRANQUE DEL SISTEMA

A la acción de cargar el programa del MS-DOS en el área del trabajo del computador se le llama arranque del sistema.

Introduzca el disco del MS-DOS en la unidad de disquete Encienda el computador Se visualiza: Iniciando MS-DOS... Se visualiza : La fecha actual es Lun 08/09/1998

Introduzca la nueva fecha (dd-mm-aa):_

Se visualiza : La hora actual es 12:45:30.2

Introduzca la nueva hora:

Finalmente :

LOS CARACTERES DE INTERACCION (PROMPT)

El prompt del sistema identifica la unidad por omisión, la unidad donde el MS-DOS busca los archivos, también se le llama carácter de interacción o indicador de comandos, y es lo que emplea el MS-DOS para indicar que esta pidiendo que introduzca un comando.

Ej:

INTRODUCCIÓN DE COMANDOS DEL MS-DOS

Las instrucciones que le damos al MS-DOS se llaman comandos, usándose generalmente las teclas: enter, retroceso y las direccionales.

TIPOS DE ARCHIVOS

Page 173: Generaciones de La Computadora

Se consideran tres tipos:

I. Archivos de Texto: Contiene información que se puede ver. Por ejemplo procesadores de texto (que no tengan extensiones COM y EXE).

II. Archivos de Datos: Contiene información que puede ser leída por un programa, pero no por una persona. No tienen extensiones COM o EXE.

III. Archivos de Programas: Contienen programas que la computadora puede ejecutar. Tienen extensiones COM y EXE.

NOMBRES DE ARCHIVOS Y EXTENSIONES

Un archivo puede tener un nombre formado por hasta ocho caracteres de longitud, ya sean letras o números. Se puede añadir un sufijo – denominado extensión - al nombre del archivo para describir su contenido con más precisión. La extensión puede tener una longitud de hasta tres caracteres, y es necesario que exista un punto entre el nombre y la extensión del archivo.

Ej:

INFORME.ENE

INFORME.FEB

INFORME.MAR

EXTENSIONES ESPECIALES

Nombre Significado para el MS-DOS

BATAbreviatura de Batch. Identifica un archivo de texto que contiene un conjunto de comandos del MS-DOS que se ejecutan al escribir el nombre del archivo

COMAbreviatura de Command. Identifica un archivo de comandos que contiene un programa que el MS-DOS ejecuta cuando se escribe el nombre del archivo

EXEAbreviatura de Executable. Al igual que COM, identifica un archivo de comandos que contiene un programa que el MS-DOS ejecuta cuando se escribe el nombre del archivo

HLPAbreviatura de Help. Contiene un archivo de texto de ayuda usado por algunos programas, incluidos el Shell del MS-DOS y el editor de las versiones 5 y 6 del MS-DOS

OVLAbreviatura de Overlay. Identifica un archivo de comando que contiene parte de un programa de gran tamaño

SYSAbreviatura de System. Identifica un archivo de uso exclusivo del Ms-DOS

Page 174: Generaciones de La Computadora

COMANDOS INTERNOS Y COMANDOS EXTERNOS

Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se esta, por ejemplo

y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad, por ejemplo la unidad especificada es B.

Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time.

Los comandos externos en contraposición con los comandos internos se almacena en archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, además los comandos externos tienen nombre propio y se pueden copiar de un disco a otro.

PRINCIPALES COMANDOS INTERNOS Y EXTERNOS DEL DOS

COMANDOS

INTERNOS

COMANDOS

EXTERNOS

CHCP

CHDIR

CLS

COPY

CITY

DATE

DEL (ERASE)

MKDIR (MD)

APPEND

ASSING

ATTRIB

BACKUP

CHKDSK

COMP

DISKCOMP

DISCOPY

Page 175: Generaciones de La Computadora

PATH

PROMPT

RENAME (REN)

RMDIR (RD)

SET

TIME

TYPE

VERIFY

VOL

FDISK

FIND

FORMAT

JOIN

KEYB

LABEL

MODE

MORE

PRINT

TREE

XCOPY

MOVE

CAMBIO DE UNIDAD

Para cambiar de unidad se pone el nombre de la unidad, seguida de dos puntos y se pulsa la tecla enter

Ej:

COMO ACTUALIZAR LA FECHA Y HORA DEL SISTEMA

COMANDO TIME: Pone en hora el reloj del sistema. Es un comando interno

SINTAXIS:

PARAMETROS:

HH: Define las horas, basado en un reloj de 24 horas (de 0 a 23 siendo 0 la media noche)

Page 176: Generaciones de La Computadora

MM: Son los minutos (de 0 a 59). Si no se incluye, pero se especifica HH, el MS-DOS los pone a cero

SS: Son los segundos (de 0 a 59). Este valor es opcional

XX: Son centésimas de segundo (de 0 a 99). Es opcional. Si se incluye hay que especificar SS

A/P: Definen A.M. o P.M. respectivamente

Se puede cambiar el formato de la hora utilizando el comando COUNTRY en el CONFIG.SYS

Ej:

TIME 14:35

COMANDO DATE: Fija la fecha del sistema. Es un comando interno

SINTAXIS:

DATE [MES-DIA-AÑO]

MES: Es un número del 1 al 12

DIA: Es un numero entre 1 y 31

AÑO: Es un número entre 80 y 99 (Desde 1980 hasta 2099)

Ej:

DATE 10-10-2002

LIMPIAR PANTALLA

COMANDO CLS: Es un comando interno que borra el contenido de la pantalla y muestra el puntero de comandos del sistema

SINTAXIS

CLS

Ej

CLS

Page 177: Generaciones de La Computadora

VISUALIZAR LA VERSIÓN

COMANDO VER: Muestra la versión del MS-DOS que se esta utilizando

SINTAXIS:

VER

Ej

VER

VISUALIZAR LA ETIQUETA

COMANDO VOL: Muestra la etiqueta de volumen y el numero de serie asignado a un disco, si existen.

CAMBIANDO EL PROMPT DEL SISTEMA

COMANDO PROMPT: Cambia el punteo de comandos del sistema por la cadena que se especifique.

SINTAXIS:

PROMPT CADENA

PARÁMETROS:

Mantenimiento y reparación de computadoras

Partes: 1, 2, 3

1. Definiciones y Descripciones

Page 178: Generaciones de La Computadora

2. Desarrollo por componentes 3. Desarrollo por módulos

Definiciones y Descripciones

a) Defina hardware

En computación, término inglés que hace referencia a cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la computadora. No sólo incluye elementos internos como el disco duro, CD-ROM, disquetera, sino que también hace referencia al cableado, circuitos, gabinete, etc. E incluso hace referencia a elementos externos como la impresora, el mouse, el teclado, el monitor y demás periféricos.

b) Definición de SoftwareEn computación, el software -en sentido estricto- es todo programa o aplicación programado para realizar tareas específicas. El término "software" fue usado por primera vez por John W. Tukey en 1957.Algunos autores prefieren ampliar la definición de software e incluir también en la definición todo lo que es producido en el desarrollo del mismo.La palabra "software" es un contraste de "hardware"; el software se ejecuta dentro del hardware. c) Computador

Máquina de propósito general que procesa datos de acuerdo con el conjunto de instrucciones almacenadas internamente temporal ó permanentemente. Donde proceso de datos es la capacidad de calcular, comparar, copiar y transferir.

d) Sistema de computación

La frase sistema de computación se utiliza para denominar al conjunto del hardware (monitor, teclado, CPU, mouse, entre otros) más el software (todos los programas que se encuentran en la computadora y permite que funcione). Es decir que de acuerdo a esta definición una computadora sería un sistema de computación

2.- Describa lo s siguientes tipos de computadoras

a) 80286

Microprocesadores de 16 bits de arquitectura x86. Fueron fabricados por Intel y lanzados al mercado el 1 de febrero de 1982. Fue el microprocesador más utilizado en computadoras del tipo PC entre mediados y finales de la década del 80. Su predecesor fue el 8086.Inicialmente funcionaban a una velocidad de reloj de 6 y 8 MHz y terminaron alcanzando los 20 MHz. Podían direccionar 16 MB de memoria RAM en contraste al mega del 8086.

b) 80386

Intel 80386, renombrado 80386DX. Microprocesador CISC de arquitectura x86. Fue diseñado y fabricado por Intel y sacado al mercado el 16 de octubre de 1985. Fue muy

Page 179: Generaciones de La Computadora

popular en computadoras tipo PC a mediados de la década del 80 y principios de la década del 90. Significó una gran evolución en esa línea de procesadores.

El 386 añadió la arquitectura de 32 bits y una unidad de translación de páginas, lo cual permitió realizar más fácilmente sistemas operativos que emplearan memoria virtual.Intel sacó una variante llamada 80386SX, que era más económica pues tenía un bus externo de 16 bits, lo cual los hacía más lentos que los 386. También salió la versión 80386 SX Now! que permitía actualizar el microprocesador sin cambiar la placa madre para aquellos que tenían un 286.La empresa AMD sacó al mercado Am386 en Marzo de 1991, quebrando el monopolio de Intel sobre la arquitectura i386.

c) 80486

Subfamilia de microprocesadores de 32 bits de arquitectura x86 diseñados y fabricados por Intel. En general, lograron el doble de rapidez comparado a su antecesor a igual velocidad de reloj (por lo menos su versión base 80486-DX)

Los 486 son muy parecidos a los 386 exceptuando un conjunto de instrucciones más optimizados, una unidad de coma flotante, un caché integrado al propio circuito integrado del microprocesador y una unidad de interfaz de bus mejorada.Salieron al mercado diferentes versiones como el 80486-SX, un poco más barato pero con la unidad de coma flotante deshabilitada, y la versión 80486-SL-NM, un 80486-SX con ahorro de energía. El 80486-DX2, que funciona al doble de velocidad suministrada por el reloj externo. Intel 80486-SL, un i486DX con una unidad de ahorro de energía y muchos más.Las velocidades de reloj típicas eran 16 MHz, 20 MHz, 25 MHz, 33 MHz, 40 MHz, 50 MHz, 66 MHz, 75 MHz, 100 MHz y 120 MHz.Los 486 fueron diseñados mediante ingeniería inversa por otras empresas como IBM, AMD, Cyrix, etc.

d) Pentium

Mantenimiento y reparación de computadoras (página 2)

Partes: 1, 2, 3

Pentium es una gama de microprocesadores de arquitectura x86 desarrollados por Intel.El primer Pentium fue lanzado el 22 de marzo de 1993 como sucesor del Intel 80486. Su

Page 180: Generaciones de La Computadora

nombre clave es P54C.con velocidades iniciales de 60 y 66 MHz, 3.100.000 transistores, cache interno de 8 KB para datos y 8 KB para instrucciones; sucediendo al procesador Intel 80486. Intel no lo llamó 586 debido cuestiones de marketing.La aparición de este procesador se llevó a cabo con un movimiento económico impresionante, acabando con la competencia, que hasta entonces producía procesadores equivalentes, como es el 80386, el 80486 y sus variaciones o incluso NPUs.Pentium 1 posee una arquitectura capaz de ejecutar dos operaciones a la vez gracias a sus dos pipeline de datos de 32bits cada uno, uno equivalente al 486DX(u) y el otro equivalente a 486SX(u). Además, poseía un bus de datos de 64 bits, permitiendo un acceso a memoria 64 bits (aunque el procesador seguía manteniendo compatibilidad de 32 bits para las operaciones internas y los registros también eran de 32 bits).

e) Pentium II

Microprocesador con arquitectura x86 diseñado por Intel, e introducido en el mercado el 7 de mayo de 1997. Está basado en una versión modificada del núcleo P6, usado por primera vez en el Intel Pentium Pro.

Los cambios fundamentales respecto a éste último fueron mejorar el rendimiento en la ejecución de código de 16 bits, añadir el conjunto de instrucciones MMX y eliminar la memoria caché de segundo nivel del núcleo del procesador, colocándola en una tarjeta de circuito impreso junto a éste.El Pentium II se comercializó en versiones que funcionaban a una frecuencia de reloj de entre 166 y 450 MHz. La velocidad de bus era originalmente de 66 MHz, pero en las versiones a partir de los 333 MHz se aumentó a 100 MHz.

Poseía 32 KB de memoria caché de primer nivel repartida en 16 KB para datos y otros 16 KB para instrucciones. La caché de segundo nivel era de 512 KB y trabajaba a la mitad de la frecuencia del procesador, al contrario que en el Pentium Pro, que funcionaba a la misma frecuencia.

Como novedad respecto al resto de procesadores de la época, el Pentium II se presentaba en un encapsulado SEC, con forma de cartucho. El cambio de formato de encapsulado se hizo para mejorar la disipación de calor. Este cartucho se conecta a las placas base de los equipos mediante una ranura Slot 1.

f) Pentium III

Son unos procesadores prácticamente iguales a los Pentium II, pero se diferencian de ellos en que incorporan 70 nuevas instrucciones para "mejorar la experiencia en Internet".

  LAS INSTRUCCIONES

Las nuevas instrucciones se han llamado MMX-2, para referenciarlas como una extensión de las viejas MMX. También KNI, ya que el procesador tenía el nombre en clave de Katmai, de ahí a las Katmai New Instructions (KNI), aunque parece ser que también se referencian como SSE (que no tengo ni idea de que significa).

Page 181: Generaciones de La Computadora

El porqué de estas instrucciones es muy simple. Para mejorar la experiencia multimedia, especialmente la decodificación de películas en DVD (para lo que era necesario disponer de una targeta decodificadora), la velocidad en el procesamiento de imágenes 2D y 3D, reconocimiento de voz.... Es decir Multimedia.

Estas 70 instrucciones las podemos dividir en 3 grupos.

En el primero podemos incluir 8 nuevas instrucciones que mejoran el acceso a memoria (para cachear memoria, especialmente para manejar muchos datos, como en el reconocimiento de voz o los vectores de datos 3D).

Existen 12 nuevas instrucciones específicas para el multimedia, para tareas como optimizar el proceso de datos de audio o para mejorar las representaciones MPEG2. Estas instrucciones complementan a las 59 MMX ya existentes.

Y por último, la estrella. Las 50 nuevas instrucciones para el manejo de datos en coma flotante. Especiamente diseñadas para el proceso de datos tridimensionales. Estas son las más parecidas a las 3DNow! de AMD. Pueden producir hasta 4 resultados por ciclo de reloj (como las 3DNow!), aunque estos resultados pueden ser 4 sumas, o 4 multiplicaciones, mientras que las 3DNow! tienen que combinar suma i multiplicación para poder cumplir con sus 4 resultados.

Además, gracias a las nuevas instrucciones, (al igual que ocurría con las 3DNow!) podemos utilizar el modo MMX y la unidad de coma flotante sin ver penalizado el rendimiento (en los primeros MMX y K6, si utilizábamos MMX no podíamos hacer operaciones en coma flotante y al revés).

Pero como siempre, no es oro todo lo que reluce. Según varias personas, poseedoras de un pentium III, con la utilización de estas nuevas instrucciones, SE PIERDE CALIDAD en la imagen. Esto se hace más visible en los juegos 3D, donde se puede apreciar cierto granulado en las texturas. (como ocurría al principio con la compresión de texturas de la Savage 3D, aunque sin llegar a esos extremos). Tal vez esto sea la contrapartida al eumento de velocidad.

 NUEVAS TECNOLOGÍAS

Pero no solo las nuevas instrucciones son una novedad, también lo es (y es la principal ventaja) que el procesador venga preparado para aceptar las últimas tecnologías como pueden ser el AGPx4, la memoria Direct Rambus o el estándar de conexión destinado a sustituir al USB: el FireWire, así como ultra DMA 66 (que sustituirá al ultra DMA 33 en breve) o el BUS a 133MHz.

Pero todas estas novedades tienen un precio. Es necesario actualizar el Hardware. Los nuevos chipsets de Intel que se llaman "Camino" y "Whitney" (gama alta, gama baja) serán los únicos especialmente diseñados para el nuevo procesador y los que podrán soportar todas las nuevas características.

Page 182: Generaciones de La Computadora

De momento, muchas de las placas BX del mercado cumplen con la imprescindible característica de soporte del BUS a 133MHz.

El porqué del BUS a 133MHz es muy sencillo. Intel necesita un procesador potente, capaz de plantarle cara al K7, y la única forma de hacerlo es aumentando la velocidad del BUS (Recordemos que varios fabricntes han presentado memorias que funcionan a 133MHz) para poder aumentar la frecuencia del procesador. Esto es debido a que Intel tiene problemas con la utilización de la memoria Direct Rambus, i es la única forma que tienen de colocar un procesador a 1GHz (133 * 8).

CARACTERÍSTICAS

Vamos a ver por encima las características el procesador:

32 KB de caché de primer nivel 512 KB de caché de segundo nivel BUS a 100/133MHz 70 Nuevas instrucciones ID (del que hablaremos más tarde)

Las características son prácticamente idénticas a la de los Pentium II (que pueden funcionar a 133 MHz sin problemas). Sin embargo, parece ser que la caché de segundo nivel es un poco más lenta para permitir velocidades superiores del procesador.

  RENDIMIENTO

Según la propia Intel, comparando un procesador Pentium II 450 con un pentium III 450 podemos obener un aumento de rendimiento de un 74%, siempre que se trate de aplicaciones especialmente diseñadas para el pentium III, esa diferencia aumenta a un 93% si se trata de un pentium III a 500.

También AMD ha comparado su nuevo K6-III con el pentium III dando estos resultados:

Page 183: Generaciones de La Computadora

Estos resultados los obtenemos sin ninguna optimización por parte de ninguno de los 2 procesadores. Observamos como el rendimiento del K6-III en entornos de trabajo Windows es espectacular, mientras que los pentium III, no funcionan más rápido que los pentium II, como podeis observar aquí:

Page 184: Generaciones de La Computadora

El aumento de rendimiento sin las nuevas instrucciones se debe únicamente a la velocidad a la que trabaja el procesador. El incremento de rendimiento de un pentiumIII 500 frente a un Pentium II 450 es de un 3'18%. (el aumento de rendimiento de un Pentium II 400 a un 450 es de un 3'8%, bastante similar, solo aumentando 50MHz).

La principal novedad es la inclusión de las nuevas instruciones, que son la única forma de aumentar el rendimiento.

g) Pentium 4

El Pentium 4 es un microprocesador basado en la arquitectura x86 y fabricado por Intel. Es el primer microprocesador con un diseño completamente nuevo desde el Pentium Pro de 1995. El Pentium 4 original, denominado Willamette, trabajaba a 1,4 y 1,5 GHz; y fue lanzado el 20 de noviembre de 2000.[1] El 8 de agosto de 2008 se realiza el último envío de Pentium 4,[2] siendo sustituido por los Intel Core Duo

Para la sorpresa de la industria informática, la nueva microarquitectura NetBurst del Pentium 4 no mejoró el viejo diseño de la microarquitectura Intel P6 según las dos tradicionales formas para medir el rendimiento: velocidad en el proceso de enteros u operaciones de punto flotante. La estrategia de Intel fue sacrificar el rendimiento de cada ciclo para obtener a cambio mayor cantidad de ciclos por segundo y una mejora en las instrucciones SSE. En 2004, se agregó el conjunto de instrucciones x86-64 de 64 bits al tradicional set x86 de 32 bits. Al igual que los Pentium II y Pentium III, el Pentium 4 se comercializa en una versión para equipos de bajo presupuesto (Celeron), y una orientada a servidores de gama alta (Xeon).

Page 185: Generaciones de La Computadora

Las nombres en código, a partir de la evolución de las distintas versiones, son: Willamette (180 nanómetros), Northwood (130 nm), Gallatin (Extreme Edition, también 130 nm), Prescott (90 nm) y Cedar Mill (65 nm).

Las distintas versiones

Willamette

Willamette, la primera versión del Pentium 4, sufrió de importantes demoras durante el diseño. De hecho, muchos expertos aseguran que los primeros modelos de 1,3 ; 1,4 y 1,5 GHz fueron lanzados prematuramente para evitar que se extienda demasiado el lapso de demora de los Pentium 4. Además, los modelos más nuevos del AMD Thunderbird tenían un rendimiento superior al Intel Pentium III, pero la línea de producción se encontraba al límite de su capacidad por el momento. Fueron fabricados utilizando un proceso de 180 nm y utilizaban el Socket 423 para conectarse a la placa base.

A la hora de los exámenes de rendimiento, los Willamette fueron una decepción ya que no podían superar claramente a los Thunderbird ni a los Pentium III de mayor velocidad. Incluso la diferencia con la línea de bajo costo AMD Duron no era significante. Vendió una cantidad moderada de unidades.

En enero de 2001 un microprocesador más lento de 1,3 GHz fue añadido a la lista. En la primera mitad del mismo año, salieron a la venta los modelos de 1,6, 1,7 y 1,8 GHz notablemente superiores a los Pentium III. En agosto, los modelos de 1,9 y 2,0 GHz vieron la luz (todavía con la inicial tecnología de proceso de 0,18 micrones o 180 nanómetros).

El Willamette de 2,0 GHz fue el primer Pentium 4 que puso en duda el liderazgo en rendimiento, que hasta ese momento estaba liderado indiscutiblemente por la línea Thunderbird de AMD. Si bien algunos resultados arrojaban una leve diferencia a favor de AMD, los analistas concluyeron que la diferencia no era significativa para decir que un procesador era claramente superior al otro. Y salieron las primeras Placas con socket 478 y nucleo Willamette. Esto fue un gran paso para Intel, que hasta la salida del AMD Athlon había sido el rey de la velocidad en los microprocesadores por 16 años en forma casi ininterrumpida.

Northwood

En octubre de 2001, el Athlon XP reconquistó el liderazgo en la velocidad de los procesadores, pero en enero de 2002 Intel lanzó al mercado los nuevos Northwood de 2,0 y 2,2 GHz. Esta nueva versión combina un incremento de 256 a 512 KB en la memoria caché con la transición a la tecnología de producción de 130 nanómetros. Al estar el microprocesador compuesto por transistores más pequeños, podía alcanzar mayores velocidades y a la vez consumir menos energía. El nuevo procesador funcionaba con el Socket 478, el cual se había visto en los últimos modelos de la serie Willamette.

Page 186: Generaciones de La Computadora

Con la serie Northwood, los Pentium 4 alcanzaron su madurez. La lucha por la cima del rendimiento se mantuvo reñida, a medida que AMD introducía versiones más veloces del Athlon XP. Sin embargo, la mayoría de los observadores concluyeron que el Northwood más veloz siempre estaba ligeramente por encima de los modelos de AMD. Esto se hizo notorio cuando el paso de AMD a la manufactura de 130 nm fue postergada.

Un Pentium 4 de 2,4 GHz fue introducido en abril de 2002, uno de 2,53 GHz en mayo (cuya principal optimización fue que incluyó un aumento del FSB de 100 a 133 MHz QDR, es decir, de 400 a 533 MHz efectivos). En agosto vieron la luz los modelos de 2,6 y 2,8 GHz, y en noviembre la versión de 3,06 GHz (23x133 MHz QDR). Este último además soporta HyperThreading, una tecnología originalmente aparecida en los Intel Xeon que permite al sistema operativo trabajar con dos procesadores lógicos (lo que, en ciertas condiciones específicas, permite aproximarse al rendimiento proporcionado por dos CPUs físicas propiamente dichas, o por las actuales de doble núcleo).

En abril de 2003, Intel colocó en el mercado nuevas variantes, entre los 2,4 y 3,0 GHz, cuya principal diferencia era que todos ellos incluían la tecnología HyperThreading y el FSB era de 800 MHz(200 MHz QDR). Supuestamente esto era para competir con la línea Hammer de AMD, pero inicialmente sólo salió a la luz la serie Opteron, la cual no estaba destinada entonces a competir directamente contra los Pentium 4 (debido a que los primeros estaban dedicados al mercado corporativo, mientras que el segundo al consumidor final). Por otro lado, los AMD Athlon XP, a pesar de su FSB aumentado de 333 a 400 MHz y las velocidades más altas no pudieron alcanzar a los nuevos Pentium 4 de 3,0 y 3,2 GHz. La versión final de los Northwood, de 3,4 GHz, fue introducida a principios de 2004.

Gallatin (Extreme Edition)

En septiembre de 2003, Intel anunció la edición extrema (Extreme Edition) del Pentium 4, apenas sobre una semana antes del lanzamiento del Athlon 64, y el Athlon 64 FX. El motivo del lanzamiento fue porque AMD alcanzó en velocidad de nuevo a Intel, por ello fueron apodados Emergency Edition. El diseño era idéntico al Pentium 4 (hasta el punto de que funcionaría en las mismas placas base), pero se diferenciaba por tener 2 MB adicionales de memoria caché L3. Compartió la misma tecnología Gallatin del Xeon MP, aunque con un Socket 478 (a diferencia del Socket 603 de los Xeon MP) y poseía un FSB de 800MHz, dos veces más grande que el del Xeon MP. Una versión para Socket LGA775 también fue producida.

Mientras que Intel mantuvo que la Extreme Edition estaba apuntada a los jugadores de videojuegos, algunos tomaron esta nueva versión como un intento de desviar la atención del lanzamiento de los AMD Athlon 64. Otros criticaron a Intel por mezclar la línea Xeon (especialmente orientada a servidores) con sus procesadores para usuarios individuales, pero poco se criticó cuando AMD hizo lo mismo con el Athlon 64 FX.

El efecto de la memoria adicional tuvo resultados variados. En las aplicaciones de ofimática, la demora ocasionada por el mayor tamaño de la memoria caché hacía que los Extreme Edition fuesen menos veloces que los Northwood. Sin embargo, el área donde se

Page 187: Generaciones de La Computadora

destacó fue en la codificación multimedia, que superaba con creces a la velocidad de los anteriores Pentium 4 y a toda la línea de AMD. Poseen una velocidad de reloj de 3,73 GHz.

Prescott

A principios de febrero de 2004, Intel introdujo una nueva versión de Pentium 4 denominada 'Prescott'. Primero se utilizó en su manufactura un proceso de fabricación de 90 nm y luego se cambió a 65nm; además se hicieron significativos cambios en la microarquitectura del microprocesador, por lo cual muchos pensaron que Intel lo promocionaría como Pentium 5. A pesar de que un Prescott funcionando a la misma velocidad que un Northwood rinde menos, la renovada arquitectura del Prescott permite alcanzar mayores velocidades y el overclock es más viable. El modelo de 3,8 GHz(Solo para LGA775) es el más veloz de los que hasta ahora han entrado en el mercado.

Su diferencia con los anteriores es que éstos poseen 1 MB o 2 MB de caché L2 y 16 KB de caché L1 (el doble que los Northwood), Prevención de Ejecución, SpeedStep, C1E State, un HyperThreading mejorado, instrucciones SSE3, manejo de 64 bits, también recibió unas mejoras en el sistema de predicción de datos, y tiene un pipeline de 31 etapas, que por cierto, fue unos de los mayores errores de dicho núcleo. Además, los primeros Prescott producían un 60% más de calor que un Northwood a la misma velocidad, y por ese motivo muchos lo criticaron con dureza. Se experimentó con un cambio en el tipo de zócalo (de Socket 478 a LGA 775) lo cual incrementó en un 10% el consumo de energía del microprocesador, pero al ser más efectivo el sistema de refrigeración de este zócalo, la temperatura final bajó algunos grados. En posteriores revisiones del procesador los ingenieros de Intel esperaban reducir las temperaturas, pero esto nunca ocurrió fuera salvo a bajas velocidades. El procesador genera unos 130 W de calor, o TDP.

Finalmente, los problemas térmicos fueron tan severos, que Intel decidió abandonar la arquitectura Prescott por completo, y los intentos de hacer correr por encima de los 4 GHz fueron abandonados, como un gasto inútil de recursos internos. También lo concerniente a las críticas mostradas en casos extremos de llevar al procesador Prescott a los 5,2 GHz para emparejarlo al Athlon FX-55 que funcionaba a 2,6GHz.[3] Considerando una fanfarronada de Intel el lanzamiento de la arquitectura Pentium 4 diseñada para operar a 10 GHz, esto puede ser visto como uno de los más significativos, ciertamente el más público, déficit de ingeniería en la historia de Intel.

Según se dice el Pentium M es ahora la referencia interna para el equipo diseñadores de Intel, y el desarrollo del P4 ha sido esencialmente abandonado. Hasta este punto el pequeño equipo de diseño Israelí que produce el Pentium M, tiene ahora que tomar otro proyecto mucho más grande.

¿Por qué el fin de Prescott ha terminado en tal desastre? Puede ser atribuido a las políticas internas de Intel. El departamento de mercadotecnia quería siempre velocidades de procesador más altas, para diferenciar sus productos de AMD. Los procesadores se diseñaban por las necesidades de mercadeo, en vez de las necesidades de la arquitectura. Fueron carreras construidas sobre el concepto de la velocidad del procesador, la

Page 188: Generaciones de La Computadora

terminación del proyecto P4 finalmente vino y tuvo consecuencias para muchos miembros del equipo de dirección de la división.

Los Prescott con Socket LGA775 usan el nuevo sistema de puntaje, y están clasificados en la serie 5XX. El más rápido es el 570J, lanzado a comienzos de 2005 y que funciona a 3,8 GHz. Los planes para microprocesadores de 4 o más GHz fueron cancelados y se les dio prioridad a los proyectos para fabricar procesadores dobles; en gran medida debido a los problemas de consumo energía y producción de calor de los modelos Prescott. El procesador 570J también fue el primero en introducir la tecnología EDB, la cual es idéntica a la más temprana NX de AMD. El objetivo es prevenir la ejecución de algunos tipos de código maligno.

Doble procesador

Intel tiene planeadas cuatro variantes con doble procesador del Pentium 4. La primera es denominada Paxville, que consiste en poco más que dos procesadores Prescott colocados en el mismo substrato. Le seguirá, situándose el más básico de los Core2 Duo (E6300, 1,86 GHz) por encima del más potente de los Pentium D (965 EE, 3,73 GHz, 14x133 MHz QDR). Esto se debe a que la microarquitectura Core 2 Duo es muy eficiente, realiza hasta un 80% más trabajo por ciclo del reloj que la antigua arquitectura NetBurst de los Pentium 4, superando en ese indicador incluso al K8 (Athlon 64) de AMD por un margen de entre el 20-25%.

DualCore y QuadCore

A principios de 2006, Intel presentó sus últimos procesadores orientados a negocios, diseño y juegos, con procesadores de dos y cuatro núcleos y velocidades de 1,7; 1,8; 2,1; 2,4; 2,5; 2,66; 2,83; 3,0 y 3,2 GHz. Aunque los precios del procesador de 4 núcleos (QuadCore) aún son muy altos, es la muestra clara de que Intel seguirá en el futuro incrementando los núcleos del procesador para aumentar velocidad y rendimiento multimedia. En mayo de 2007, mediante televisión vía satélite, Intel presentó un equipo que incluía un procesador de 8 núcleos que, según los informantes del evento, es el prototipo de los procesadores Intel para 2010.

3.- Describa las generaciones de desarrollo de computadoras

Page 189: Generaciones de La Computadora

PRIMERA GENERACIÓN (1951 a 1958)

Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos.

Eckert y Mauchly contribuyeron al desarrollo de computadoras de la 1era Generación formando una compañía privada y construyendo UNIVAC I, que el Comité del censo utilizó para evaluar el censo de 1950. La IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y estaba teniendo un gran auge en productos como rebanadores de carne, básculas para comestibles, relojes y otros artículos; sin embargo no había logrado el contrato para el Censo de 1950.

Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953. Después de un lento pero exitante comienzo la IBM 701 se conviertió en un producto comercialmente viable. Sin embargo en 1954 fue introducido el modelo IBM 650, el cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50 computadoras. Este número era mayor que la cantidad de computadoras instaladas en esa época en E.U. De hecho la IBM instaló 1000 computadoras. El resto es historia. Aunque caras y de uso limitado las computadoras fueron aceptadas rápidamente por las Compañias privadas y de Gobierno. A la mitad de los años 50 IBM y Remington Rand se consolidaban como líderes en la fabricación de computadoras

Page 190: Generaciones de La Computadora

SEGUNDA GENERACIÓN (1959-1964)

Transistor Compatibilidad Limitada

El invento del transistor hizo posible una nueva Generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

Los programas de computadoras también mejoraron. El COBOL (COmmon Busines Oriented Languaje) desarrollado durante la 1era generación estaba ya disponible comercialmente, este representa uno de os mas grandes avances en cuanto a portabilidad de programas entre diferentes computadoras; es decir, es uno de los primeros programas que se pueden ejecutar en diversos equipos de computo después de un sencillo procesamiento de compilación. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. Grace Murria Hooper (1906-1992), quien en 1952 habia inventado el primer compilador fue una de las principales figuras de CODASYL (Comité on Data SYstems Languages), que se encago de desarrollar el proyecto COBOL El escribir un programa ya no requería entender plenamente el hardware de la computación. Las computadoras de la 2da Generación eran sustancialmente más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general. Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad.

La marina de E.U. utilizó las computadoras de la Segunda Generación para crear el primer simulador de vuelo. (Whirlwind I). HoneyWell se colocó como el primer competidor durante la segunda generación de computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores de IBM durante los 60s se conocieron como el grupo BUNCH.

Page 191: Generaciones de La Computadora

Algunas de las computadoras que se construyeron ya con transistores fueron la IBM 1401, las Honeywell 800 y su serie 5000, UNIVAC M460, las IBM 7090 y 7094, NCR 315, las RCA 501 y 601, Control Data Corporation con su conocido modelo CDC16O4, y muchas otras, que constituían un mercado de gran competencia, en rápido crecimiento. En esta generación se construyen las supercomputadoras Remington Rand UNIVAC LARC, e IBM Stretch (1961).

TERCERA GENERACIÓN (1964-1971)

Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, Minicomputadora .

Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.

El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero Jack S. Kilby (nacido en 1928) de Texas Instruments, así como los trabajos que realizaba, por su parte, el Dr. Robert Noyce de Fairchild Semicon ductors, acerca de los circuitos integrados, dieron origen a la tercera generación de computadoras.

Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas, y estandarizar sus modelos.

La IBM 360 una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos.

Page 192: Generaciones de La Computadora

IBM marca el inicio de esta generación, cuando el 7 de abril de 1964 presenta la impresionante IBM 360, con su tecnología SLT (Solid Logic Technology). Esta máquina causó tal impacto en el mundo de la computación que se fabricaron más de 30000, al grado que IBM llegó a conocerse como sinónimo de computación.

También en ese año, Control Data Corporation presenta la supercomputadora CDC 6600, que se consideró como la más poderosa de las computadoras de la época, ya que tenía la capacidad de ejecutar unos 3 000 000 de instrucciones por segundo (mips).

Se empiezan a utilizar los medios magnéticos de almacenamiento, como cintas magnéticas de 9 canales, enormes discos rígidos, etc. Algunos sistemas todavía usan las tarjetas perforadas para la entrada de datos, pero las lectoras de tarjetas ya alcanzan velocidades respetables.

Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía correr sus programas actuales. Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación).

Por ejemplo la computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo. Minicomputadoras, Con la introducción del modelo 360 IBM acaparó el 70% del mercado, para evitar competir directamente con IBM la empresa Digital Equipment Corporation DEC redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de comprar y de operar que las computadoras grandes, las minicomputadoras se desarrollaron durante la segunda generación pero alcanzaron sumador auge entre 1960 y 70.

Page 193: Generaciones de La Computadora

CUARTA GENERACIÓN (1971 a 1981)

Microprocesador , Chips de memoria, Microminiaturización

Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las computadoras personales (PC)

En 1971, intel Corporation, que era una pequeña compañía fabricante de semiconductores ubicada en Silicon Valley, presenta el primer microprocesador o Chip de 4 bits, que en un espacio de aproximadamente 4 x 5 mm contenía 2 250 transistores. Este primer microprocesador que se muestra en la figura 1.14, fue bautizado como el 4004.

Silicon Valley (Valle del Silicio) era una región agrícola al sur de la bahía de San Francisco, que por su gran producción de silicio, a partir de 1960 se convierte en una zona totalmente industrializada donde se asienta una gran cantidad de empresas fabricantes de semiconductores y microprocesadores. Actualmente es conocida en todo el mundo como la región más importante para las industrias relativas a la computación: creación de programas y fabricación de componentes.

Actualmente ha surgido una enorme cantidad de fabricantes de microcomputadoras o computadoras personales, que utilizando diferentes estructuras o arquitecturas se pelean literalmente por el mercado de la computación, el cual ha llegado a crecer tanto que es uno de los más grandes a nivel mundial; sobre todo, a partir de 1990, cuando se logran sorprendentes avances en Internet.

Esta generación de computadoras se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Busíness Machines. IBM se integra al mercado de las microcomputadoras con su Personal Computer (figura 1.15), de donde les ha quedado como sinónimo el nombre de PC, y lo más importante; se incluye un sistema operativo estandarizado, el MS- DOS (MicroSoft Disk Operating System).

Las principales tecnologías que dominan este mercado son:

Page 194: Generaciones de La Computadora

IBM y sus compatibles llamadas clones, fabricadas por infinidad de compañías con base en los procesadores 8088, 8086, 80286, 80386, 80486, 80586 o Pentium, Pentium II, Pentium III y Celeron de Intel y en segundo término Apple Computer, con sus Macintosh y las Power Macintosh, que tienen gran capacidad de generación de gráficos y sonidos gracias a sus poderosos procesadores Motorola serie 68000 y PowerPC, respectivamente. Este último microprocesador ha sido fabricado utilizando la tecnología RISC (Reduced Instruc tion Set Computing), por Apple Computer Inc., Motorola Inc. e IBM Corporation, conjuntamente.

Los sistemas operativos han alcanzado un notable desarrollo, sobre todo por la posibilidad de generar gráficos a gran des velocidades, lo cual permite utilizar las interfaces gráficas de usuario (Graphic User Interface, GUI), que son pantallas con ventanas, iconos (figuras) y menús desplegables que facilitan las tareas de comunicación entre el usuario y la computadora, tales como la selección de comandos del sistema operativo para realizar operaciones de copiado o formato con una simple pulsación de cualquier botón del ratón (mouse) sobre uno de los iconos o menús.

QUINTA GENERACIÓN Y LA INTELIGENCIA ARTIFICIAL (1982-1989 )

Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.

Siguiendo la pista a los acontecimientos tecnológicos en materia de computación e informática, podemos puntualizar algunas fechas y características de lo que podría ser la quinta generación de computadoras.

Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación (software) como CADI CAM, CAE, CASE, inteligencia artificial, sistemas expertos, redes neuronales, teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a de la década de los años ochenta se establecieron las bases de lo que se puede conocer como quinta generación de computadoras.

Hay que mencionar dos grandes avances tecnológicos, que sirvan como parámetro para el inicio de dicha generación: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray, quien ya experimentaba desde 1968 con supercomputadoras, y que funda en 1976 la Cray Research Inc.; y el anuncio por parte del gobierno japonés del proyecto "quinta generación", que según se estableció en el acuerdo con seis de las más grandes empresas japonesas de computación, debería terminar en 1992.

El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultáneamente con varios microprocesadores. Aunque en teoría el trabajo con varios microprocesadores debería ser mucho más rápido, es necesario llevar a cabo una programación especial que permita asignar diferentes tareas de un mismo proceso a los diversos microprocesadores que intervienen.

Page 195: Generaciones de La Computadora

También se debe adecuar la memoria para que pueda atender los requerimientos de los procesadores al mismo tiempo. Para solucionar este problema se tuvieron que diseñar módulos de memoria compartida capaces de asignar áreas de caché para cada procesador.

Según este proyecto, al que se sumaron los países tecnológicamente más avanzados para no quedar atrás de Japón, la característica principal sería la aplicación de la inteligencia artificial (Al, Artificial Intelligence). Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes. También tienen la capacidad de comunicarse con un lenguaje natural e irán adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje fundamentados en sistemas expertos e inteligencia artificial.

El almacenamiento de información se realiza en dispositivos magneto ópticos con capacidades de decenas de Gigabytes; se establece el DVD (Digital Video Disk o Digital Versatile Disk) como estándar para el almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de manera exponencial posibilitando guardar más información en una de estas unidades, que toda la que había en la Biblioteca de Alejandría. Los componentes de los microprocesadores actuales utilizan tecnologías de alta y ultra integración, denominadas VLSI (Very Large Sca/e Integration) y ULSI (Ultra Lar- ge Scale Integration).

Sin embargo, independientemente de estos "milagros" de la tecnología moderna, no se distingue la brecha donde finaliza la quinta y comienza la sexta generación.

Personalmente, no hemos visto la realización cabal de lo expuesto en el proyecto japonés debido al fracaso, quizás momentáneo, de la inteligencia artificial.El único pronóstico que se ha venido realizando sin interrupciones en el transcurso de esta generación, es la conectividad entre computadoras, que a partir de 1994, con el advenimiento de la red Internet y del World Wide Web, ha adquirido una importancia vital en las grandes, medianas y pequeñas empresas y, entre los usuarios particulares de computadoras.

  El propósito de la Inteligencia Artificial es equipar a las Computadoras con "Inteligencia Humana" y con la capacidad de razonar para encontrar soluciones.  Otro factor fundamental del diseño, la capacidad de la Computadora para reconocer patrones y secuencias de procesamiento que haya encontrado previamente, (programación Heurística) que permita a la Computadora recordar resultados previos e incluirlos en el procesamiento, en esencia, la Computadora aprenderá a partir de sus propias experiencias usará sus Datos originales para obtener la respuesta por medio del razonamiento y conservará esos resultados para posteriores tareas de procesamiento y toma de decisiones. 

Page 196: Generaciones de La Computadora

SEXTA GENERACIÓN 1990 HASTA LA FECHA

Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera.

  En esta investigación acerca de las generaciones de las computadoras nos hemos dado cuenta del avance que han tenidos y , gracias a los avances en relación a ellas hemos alcanzado un nivel de tecnología muy elevado el cual nos ha servido para muchas áreas, como por ejemplo las comunicaciones, la medicina, la educación, etc.

La investigación actual va dirigida a aumentar la velocidad y capacidad de las computadoras se centra sobre todo en la mejora de la tecnología de los circuitos integrados y en el desarrollo de componentes de conmutación aún más rápidos. Se han construido circuitos integrados a gran escala que contienen varios millones de componentes en un solo chip.

Page 197: Generaciones de La Computadora

Las computadoras se han convertido en la principal herramienta utilizada por el hombre y ya son parte esencial de cada uno de nosotros, y usted deberá aprender todas esas, antes complicadas hoy comunes tecnologías modernas

Desarrollo por componentes

1.- Desarrolle y describa con un grafico los tipos de case siguientes

Tipo AT.- Esta prácticamente en desuso, trae 2 conectores llamados P8 y P9 que Alimentan a la mother board

a) Case en torre

Descripción: es vertical y alta, con 7 alojamientos, 4 de 5 ¼" y 3 de 3 ½" es el más grande.

Ventajas: permite que se distribuya mejor el calor. El acceso a los componentes se facilita y tiene muy buenas capacidades de crecimiento.

Desventajas: suele ser el tipo de caja más costoso, su gran tamaño puede dificultar acomodarlo facilmente en nuestros escritorios.

b) Case Tipo Mini Torre

Descripción: es vertical y pequeña, tiene 2 ó 3 cavidades o alojamientos de 5 ¼ pulgadas y 2 de 3 ½ pulgadas, podría alojar 4 o 5 dispositivos internos.

Ventajas: más económica y facil de acomodar en cualquier escritorio ú oficina. Desventajas: su capacidad de acceso y crecimiento es más limitado.

Page 198: Generaciones de La Computadora

c) Case Tipo BabyTorre

Es vertical y aun mas pequeña posee cavidades de alojamiento de de 5 ¼ pulgadas y 2 de 3 ½ pulgadas

Ventajas: más económica y fácil de acomodar en cualquier escritorio ú oficina.

Desventajas: no solo su capacidad de acceso y crecimiento es más limitado si no que esto hace que exista menor ventilación en los componentes internos

Tipo ATX:

Case full tower

Case médium tower

Case Estándar

Page 199: Generaciones de La Computadora

2. Desarrolle las características principales de una fuente de poder

a) Voltajes de entrada

La fuente de poder se caracteriza por tener un voltaje de entrada de 220wtts. Y 110 wtts normalmente, pero como los fabricantes siguen lanzando al mercado de mejor calidad comenzaron a fabricar de 220wtts, 300wtts, 400wtts, 500wtts,...etc. Eso debido al tiempo de uso y el tiempo de duración de la misma fuente de poder y así dar la comodidad a los proveedores que ellos llegarían a ser los mas beneficiados, pero también por otro lado la empresa que brinda este servicio de energía eléctrica tiene algunos problemas como ser que en ocasiones puede llegar a tener altas tenciones como bajas tenciones, pero normalmente el voltaje que nos provee la empresa es de 220wts.

b) Voltajes de salida

Los voltajes de Salida de la fuente de poder se regulan dentro de ella, para de esa manera Los cables de poder puedan transportan la electricidad hacia cada componente de hardware de las PCs. Los que irán conectados a sus unidades de discos y a algunos ventiladores son grupos de cuatro cables sencillos (uno amarillo, uno rojo y dos negros en el centro) con el mismo conector. Observe el significado de cada color en la siguiente tabla:

Wats <=200, <=300, <=400, otros

o Los voltajes nos llegarían a indicar el tiempo que tuviera que estar encendido y estos pueden ser de la siguiente manera:

Page 200: Generaciones de La Computadora

200wtts y 300wtts: de 4-6 horas de uso

400wtts y 500wtts: de 6 – 8 horas de uso

600wtts: de 8-12 horas

3.- Describa con un grafico las características el uso y las características en las tarjetas madre por:

a) Socket.-

Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años ha consistido en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; recientemente, la aparición de los Pentium II ha cambiado un poco este panorama y así para mas adelante según la exigencia sea mas del usuario.

Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:

PGA: son el modelo clásico, usado en el 386 y el 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.

ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.

Apareció en la época del 486 y sus distintas versiones (sockets 3, 5 y 7, principalmente) se han utilizado hasta que apareció el Pentium II. Actualmente se fabrican tres tipos de zócalos ZIF:

Socket 7 "Súper 7": variante del Socket 7 que se caracteriza por poder usar velocidades de bus de hasta 100 MHz, es el que utilizan los micros AMD K6-2.

Socket 370 o PGA370: físicamente similar al anterior, pero incompatible con él por utilizar un bus distinto. Dos versiones: PPGA (la más antigua, sólo para micros Intel Celeron Mendocino) y FC-PGA (para Celeron y los más recientes Pentium III).

Socket A: utilizado únicamente por los más recientes AMD K7 Athlon y por los AMD Duron. El 478: utilizado únicamente por los más recientes Intel P IV

Page 201: Generaciones de La Computadora

b) Slot.-

Son unas ranuras de plástico con conectores eléctricos (slots) donde se introducen las tarjetas de expansión (tarjeta de vídeo, de sonido, de red...). Según la tecnología en que se basen presentan un aspecto externo diferente, con diferente tamaño y a veces incluso en distinto color.

4.- Describa con un grafico las características y la función que cumplen los Slots

Slots ISA: son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.

Slots ISA –VESA

Local Bus: un modelo de efímera vida: se empezó a usar en los 486 y se dejó de usar en los primeros tiempos del Pentium. Son un desarrollo a partir de ISA, que puede ofrecer unos 160 MB/s a un máximo de 40 MHz. Son larguísimas, unos 22 cm, y su color suele ser negro, a veces con el final del conector en marrón u otro color.

Slots PCI

El estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y generalmente son blancas.

Slots AGP

Page 202: Generaciones de La Computadora

O más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.

Las placas actuales tienden a tener los más conectores PCI posibles, manteniendo uno o dos conectores ISA por motivos de compatibilidad con tarjetas antiguas y usando AGP para el vídeo.

CNR

La ranura CNR se encuentra en el lado de la placa base, cerca de la última ranura PCI. Como se puede ver comparando las figuras 1 y 4, AMR y CNR dispositivos son un poco diferentes, aunque el caso de las franjas horarias son muy similares. No sólo el conector de borde (la parte que va en la ranura) es diferente, la tarjeta tiene una orientación diferente. El lado que tiene el conectores I / O en un dispositivo de AMR se encuentra a la izquierda, y esta parte en un dispositivo CNR se encuentra a la derecha

Con un grafico describa los bancos de memoria RAM

Page 203: Generaciones de La Computadora

IMM

Siglas de Single In line Memory Module, un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son más fáciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.

El primer formato que se hizo popular en los computadores personales tenía 3.5" de largo y usaba un conector de 32 pins. Un formato más largo de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM es actualmente el más frecuente.

Un PC usa tanto memoria de nueve bits (ocho bits y un bit de paridad, en 9 chips de memoria RAM dinámica) como memoria de ocho bits sin paridad. En el primer caso los ocho primeros son para datos y el noveno es para el chequeo de paridad.

DIMM

Page 204: Generaciones de La Computadora

Siglas de Dual In line Memory Module, un tipo de encapsulado, consistente en una pequeña placa de circuito impreso que almacena chips de memoria, que se inserta en un zócalo DIMM en la placa madre y usa generalmente un conector de 168 contactos.

RIMM

Acrónimo de Rambus Inline Memory Module, designa a los módulos de memoria RAM que utilizan una tecnología denominada RDRAM, desarrollada por Rambus Inc. a mediados de los años 1990 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz disponibles en aquellos años.

Los módulos RIMM RDRAM cuentan con 184 pines y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400

Page 205: Generaciones de La Computadora

Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenía un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a pesar de que sus latencias son 10 veces peores que la DDR.Inicialmente los módulos RIMM fueron introducidos para su uso en servidores basados en Intel Pentium 4. Rambus no manufactura módulos RIMM si no que tiene un sistema de licencias para que estos sean manufacturados por terceros siendo Samsung el principal fabricante de éstos.A pesar de tener la tecnología RDRAM niveles de rendimiento muy superiores a la tecnología SDRAM y las primeras generaciones de DDR RAM, debido al alto costo de esta tecnología no han tenido gran aceptación en el mercado de PC. Su momento álgido tuvo lugar durante el periodo de introducción del Pentium 4 para el cual se diseñaron las primeras placas base, pero Intel ante la necesidad de lanzar equipos más económicos decidió lanzar placas base con soporte para SDRAM y más adelante para DDR RAM desplazando esta última tecnología a los módulos RIMM del mercado.

DDR:

Page 206: Generaciones de La Computadora

Los módulos DDR SDRAM (Double Data Rate SDRAM) son una evolución de los módulos SDR. Se trata de módulos del tipo DIMM, de 184 contactos y 64bits, con una velocidad de bus de memoria de entre 100MHz y 200MHz, pero al realizar dos accesos por ciclo de reloj las velocidades efectivas de trabajo se sitúan entre los 200MHz y los 400MHz. Este es un punto que a veces lleva a una cierta confusión, ya que tanto las placas base como los programas de información de sistemas las reconocen unas veces por su velocidad nominal y otras por su velocidad efectiva. Comienzan a utilizarse con la salida de los Pentium 4 y Thlon XP, tras el fracasado intento por parte de Intel de imponer para los P4 un tipo de memoria denominado RIMM, que pasó con más pena que gloria y tan sólo llegó a utilizarse en las primeras versiones de este tipo de procesadores (Pentium 4 Willamette con socket 423). Se han hecho pruebas con módulos a mayores velocidades, pero por encima de los 200MHz (400MHz efectivos) suele bajar su efectividad. Esto, unido al coste y a la salida de los módulos del tipo DDR2, ha hecho que en la práctica sólo se comercialicen módulos DDR de hasta 400MHz (efectivos). Estas memorias tienen

Page 207: Generaciones de La Computadora

un consumo de entre 0 y 2.5 voltios. Este tipo de módulos se está abandonando, siendo sustituido por los módulos del tipo DDR2.

6.- Cual es la función de la memoria cache describa

Un caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché de disco. Una memoria cache, llamada también a veces almacenamiento caché o RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y barata RAM dinámica (DRAM) usada como memoria principal. La memoria cache es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM.

Cuando se encuentra un dato en la caché, se dice que se ha producido un acierto, siendo un caché juzgado por su tasa de aciertos (hit rate). Los sistemas de memoria caché usan una tecnología conocida por caché inteligente en la cual el sistema puede reconocer cierto tipo de datos usados frecuentemente. Las estrategias para determinar qué información debe de ser puesta en el cache constituyen uno de los problemas más interesantes en la ciencia de las computadoras. Algunas memorias cache están construidas en la arquitectura de los microprocesadores. Por ejemplo, el procesador Pentium II tiene una caché L2 de 512 Kbytes.

La caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar SRAM de alta velocidad, usa la convencional memoria principal. Los datos más recientes del disco duro a los que se ha accedido (así como los sectores adyacentes) se almacenan en un buffer de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es la cache del disco para ver si los datos ya están ahí. La cache de disco puede mejorar drásticamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser miles de veces más rápido que acceder a un byte del disco duro.

7.-Con un gráfico demuestre las formas de conexiones de los siguientes dispositivos

Floppy

Page 208: Generaciones de La Computadora

Montar el floppy y conectar a tensión y a su bus de datos adecuadamente tonando en cuenta el pin 1

Disco duro

Una vez montado en el soporte con tornillos

El instalado del lector, quemador y disco duro (HD) se la hace de una sola forma ya que se tiene que colocar un Puente (Jhanpear) a cada uno de ellos ya sea master o esclavo de la misma manera tambien un conector de alimentación de tencion y Buses de 40 o 80 pines

Page 209: Generaciones de La Computadora

8.-con u grafico muestra la diferencia y la forma de conexión entre bus de 40 pines y bus de 80 pines

El bus de 40 su división es mas notable de hilo a hilo

En el bus de 80 su división de hilo a hilo es un poco mas fino

9.-Con un grafico describa los tipos de procesadores que conoce (marcas y modelos)

Page 210: Generaciones de La Computadora

Los prcesadores intel P I , PII, PIII, PIV , Prescott , Pentium D, Core Duo, Core 2 Duo , Core Quad ,Core 2Quad, i3, i5, i7

10.- explique que es un microprocesador en:

Características

Page 211: Generaciones de La Computadora

El microprocesador o CPU, es el cerebro de la computadora determina que tanta de memoria puede utilizar el sistema, que clase de programas puede correr y que tan velozmente puede avanzar. (Existen multitud de procesadores y es muy difícil reconocerlos si no se tiene experiencia)

Funciones

Las funciones del microprocesador esta a través de La Frecuencia (Cantidad de ciclos que se suscitan en un segundo c.p.s. [Hertz = Hz]) es la unidad que utilizamos para medir la velocidad del Sistema. Si todas las demás características fueran iguales, una máquina de 400MHz. sería más rápida que otra de 333MHz. (Sin embargo no todas la son.)

11.-Con un grafico muestre la forma de ensamblar el CPU en un socket y en un slots

sockets

Slots

Page 212: Generaciones de La Computadora

12.-Cual es la diferencia entre las marcas de procesadores.

Entre las diferencias de procesadores mas que todo estaría en que algunas marcas tienen procesadores de mayor capacidad y mas garantizadas que otras en el cual el cliente prefiere mas de esa calidad pero de bajo precio.

13.-Cual sus características del procesador de ultimo lanzamiento en el mercado.

Intel Core i7 es una familia de procesadores de cuatro núcleos de la arquitectura Intel x86-64. Los Core i7 son los primeros procesadores que usan la micro arquitectura Nehalem de Intel y es el sucesor de la familia Intel Core 2. El identificador Core i7 se aplica a la familia inicial de procesadores1 2 con el nombre clave Bloomfield.3

El pseudónimo Core i7 no tiene un significado concreto, pero continúa con el uso de la etiqueta Core. Estos procesadores, primero ensamblados en Costa Rica, fueron comercializados el 17 de noviembre de 2008, y actualmente es manufacturado en lasplantas de fabricación que posee Intel en Arizona, Nuevo México y Oregón, aunque la de Oregón se prepara para la fabricación de la siguiente generación de procesadores de 32 nm.

14.-Describa como verifica los microprocesadores.

Page 213: Generaciones de La Computadora

La primera cifra significa la velocidad para el ejemplo 2.8 Ghz la segunda memoria cache, para el ejemplo 1MB

La tercera cifra es la velocidad frontal de bus (fsb)

15.-Que función cumplen las tarjetas de video y cuales son sus características.

Otro elemento indispensable para armar una computadora es la tarjeta de video que se encargara de enviar al monitor las señales nesesarias para que en la pantalla pueda desplegar la informacion que nos interesa poreso elijamos las targetas de mayor transferencia como son las vesa o las pci la tarjeta isa es sumamente lenta, otro punto en el que devemos fijarnos es en la cantidad de memoria que posea la tarjeta de video ya que entre mayor memoria tenga nuestro monitor tendra mayor resolucion de colores tendra mayor resolucion y colores lo que setraduce en imajenes mas agradables a la vista por ello para las aplicaciones modernas es recomendable unos coantos mbs en video ram es facil reconocer la rtargeta de video por su conector.

17.-Por el uso de slots, cuantos tipos de tarjetas de video conoce.

La tarjeta gráfica, como añadido que es al PC, se conecta a éste mediante un slot o ranura de expansión. Muchos tipos de ranuras de expansión se han creado precisamente para satisfacer a la ingente cantidad de información que se transmite cada segundo a la tarjeta gráfica.

Page 214: Generaciones de La Computadora

ISA: el conector original del PC, poco apropiado para uso gráfico; en cuanto llegamos a tarjetas con un cierto grado de aceleración resulta insuficiente. Usado hasta las primeras VGA "aceleradoras gráficas", aquellas que no sólo representan la información sino que aceleran la velocidad del sistema al liberar al microprocesador de parte de la tarea gráfica mediante diversas optimizaciones.

VESA Local Bus: más que un slot un bus, un conector íntimamente unido al microprocesador, lo que aumenta la velocidad de transmisión de datos. Una solución barata usada en muchas placas 486, de buen rendimiento pero tecnológicamente no muy avanzada.

PCI: el estándar para conexión de tarjetas gráficas (y otros múltiples periféricos). Suficientemente veloz para las tarjetas actuales, si bien algo estrecho para las 3D que se avecinan.

AGP (Advanced Graphics Port): tampoco un slot, sino un puerto (algo así como un bus local), pensado únicamente para tarjetas gráficas que transmitan cientos de MB/s de información, típicamente las 3D. Presenta poca ganancia en prestaciones frente a PCI, pero tiene la ventaja de que las tarjetas AGP pueden utilizar memoria del sistema como memoria de vídeo (lo cual, sin embargo, penaliza el rendimiento).

En cualquier caso, el conector sólo puede limitar la velocidad de una tarjeta, no la eleva, lo que explica que algunas tarjetas PCI sean muchísimo más rápidas que otras AGP más baratas.

18.-Con un grafico explique detalladamente las memorias RAM referente a:

Page 215: Generaciones de La Computadora
Page 216: Generaciones de La Computadora

La memoria RAM (Random Access Memory Module o memoria de acceso aleatorio) es un tipo de memoria que utilizan los ordenadores para almacenar los datos y programas a los que necesita tener un rápido acceso. Se trata de una memoria de tipo volátil, es decir, que se borra cuando apagamos el ordenador, aunque también hay memorias RAM no volátiles (como por ejemplo las memorias de tipo flash. Los datos almacenados en la memoria RAM no sólo se borran cuando apagamos el ordenador, sino que tambien deben eliminarse de esta cuando dejamos de utilizarlos (por ejemplo, cuando cerramos el fichero que contiene estos datos). Estas memorias tienen unos tiempos de acceso y un ancho de banda mucho más rápido que el disco duro, por lo que se han convertido en un factor determinante

Page 217: Generaciones de La Computadora

para la velocidad de un ordenador. Esto quiere decir que, dentro de unos límites, un ordenador irá más rápido cuanta mayor sea la cantidad de memoria RAM que tenga instalada, expresada en MegaBytes o GigaBytes. Los chips de memoria suelen ir conectados a unas plaquitas denominadas módulos, pero no siempre esto ha sido así, ya que hasta los ordenadores del tipo 8086 los chips de memoria RAM estaban soldados directamente a la placa base. Con los ordenadores del tipo 80386 aparecen las primeras memorias en módulos, conectados a la placa base mediante zócalos, normalmente denominados bancos de memoria, y con la posibilidad de ampliarla (esto, con los ordenadores anteriores, era prácticamente imposible). Los primeros módulos utilizados fueron los denominados SIMM (Single In-line Memory Module). Estos módulos tenían los contactos en una sola de sus caras y podían ser de 30 contactos (los primeros), que posteriormente pasaron a ser de 72 pines.Módulos SIMM. de 72 pines.

SIMM de 30 pines

Este tipo de módulo de memoria fue sustituido por los módulos del tipo DIMM (Dual In-line Memory Module), que es el tipo de memoria que se sigue utilizando en la actualidad. Esta clasificación se refiere exclusivamente a la posición de los

contactos. En cuanto a los tipos de memoria, la clasificación que podemos hacer es la siguiente: DRAM: Las memorias DRAM (Dynamic RAM) fueron las utilizadas en los primeros módulos (tanto en los SIMM como en los primeros DIMM). Es un

tipo de memoria más barata que la SDRAM, pero también bastante más lenta, por lo que con el paso del tiempo ha dejado de utilizarse. Esta memoria es del tipo

asíncronas, es decir, que iban a diferente velocidad que el sistema, y sus tiempos de refresco eran bastante altos (del orden de entre 80ns y 70ns), llegando en sus

últimas versiones, las memorias EDO-RAM a unos tiempos de refresco de entre 40ns y 30ns. SDRAM: Las memorias SDRAM (Synchronous Dynamic RAM) son

las utilizadas actualmente (aunque por SDRAM se suele identificar a un tipo concreto de módulos, en realidad todos los módulos actuales son SDRAM). Son un tipo de memorias síncronas, es decir, que van a la misma velocidad del sistema, con

unos tiempos de acceso que en los tipos más recientes son inferiores a los 10ns, llegando a los5nsenlosmárápidos. Las memorias SDRAM se dividan a su vez en

varios tipos SDR:

Módulo SDR. Se pueden ver las dos muescas de posicionamiento.

Page 218: Generaciones de La Computadora

DIMM de 168 pines--- esta probablemente es la que tienes.

DIMM de 184 pines--- esto es lo llamado memoria DDR

Los módulos SDR (Single Data Rate) son los conocidos normalmente como SDRAM, aunque, como ya hemos dicho, todas las memorias actuales son SDRAM. Se trata de módulos del tipo DIMM, de 168 contactos, y con una velocidad de bus de memoria que va desde los 66MHz a los 133MHz. Estos módulos realizan un acceso por ciclo de reloj. Empiezan a utilizarse con los Pentium II y su utilización llega hasta la salida de los Pentium 4 de Intel y los procesadores Athlon XP de AMD, aunque las primeras versiones de este último podían utilizar memorias SDR. Este tipo de módulos se denominan por su frecuencia, es decir, PC66, PC100 o PC133. DDR:

Módulo DDR. Vemos que tiene una sola muesca de posicionamiento, situada a la derecha del centro del módulo. Los módulos DDR SDRAM (Double Data Rate SDRAM) son una evolución de los módulos SDR. Se trata de módulos del tipo DIMM, de 184 contactos y 64bits, con una velocidad de bus de memoria de entre 100MHz y 200MHz, pero al realizar dos accesos por ciclo de reloj las velocidades efectivas de trabajo se sitúan entre los 200MHz y los 400MHz. Este es un punto que a veces lleva a una cierta confusión, ya que tanto las placas base como los programas de información de sistemas las reconocen unas veces por su velocidad nominal y otras por su velocidad efectiva. Comienzan a utilizarse con la salida de los Pentium 4 y Thlon XP, tras el fracasado intento por parte de Intel de imponer para los P4 un tipo de memoria denominado RIMM, que pasó con más pena que gloria y tan sólo llegó a utilizarse en las primeras versiones de este tipo de procesadores (Pentium 4 Willamette con socket 423). Se han hecho pruebas con módulos a mayores velocidades, pero por encima de los 200MHz (400MHz

Page 219: Generaciones de La Computadora

efectivos) suele bajar su efectividad. Esto, unido al coste y a la salida de los módulos del tipo DDR2, ha hecho que en la práctica sólo se comercialicen módulos DDR de hasta 400MHz (efectivos). Estas memorias tienen un consumo de entre 0 y 2.5 voltios. Este tipo de módulos se está abandonando, siendo sustituido por los módulos del tipo DDR2. DDR2:

Módulo DDR2. Vemos que tiene una sola muesca de posicionamiento, situada a la derecha del centro del módulo, aunque más hacia en centro que en los módulos DDR. También se puede apreciar la mayor densidad de contactos.

Los módulos DDR2 SDRAM son una evolución de los módulos DDR SDRAM. Se trata de módulos del tipo DIMM, en este caso de 240 contactos y 64bits. Tienen unas velocidades de bus de memoria real de entre 100MHz y 266MHz, aunque los primeros no se comercializan. La principal característica de estos módulos es que son capaces de realizar cuatro accesos por ciclo de reloj (dos de ida y dos de vuelta), lo que hace que su velocidad de bus de memoria efectiva sea el resultado de multiplicar su velocidad de bus de memoria real por 4. Esto duplica la velocidad en relación a una memoria del tipo DDR, pero también hace que los tiempos de latencia sean bastante más altos (pueden llegar a ser el doble que en una memoria DDR). El consumo de estas memorias se sitúa entre los 0 y 1.8 voltios, es decir, casi la mitad que una memoria DDR.

Tanto las memorias DDR como las memorias DDR2 se suelen denominar de dos formas diferentes, o bien en base a su velocidad de bus de memoria efectiva (DDR-266, DDR-333, DDR-400, DDR2-533, DDR2-667, DDR2-800) o bien por su ancho de banda teórico, es decir, por su máxima capacidad de transferencia (PC-2100, PC-2700 y PC-3200 en el caso de los módulos DDR y PC-4200, PC-5300 y PC-6400 en el caso de los módulos DDR2). El Ancho de banda de los módulos DDR y DDR2 se puede calcular multiplicando velocidad de bus de memoria efectiva por 8 (DDR-400 por 8 = PC-3200). El último y más reciente tipo de memorias es el DDR3.

Módulo DDR. Vemos que tiene una sola muesca de posicionamiento, situada en esta ocasión a la izquierda del centro del módulo. Este tipo de memorias (que ya han empezado a comercializarse, y están llamadas a sustituir a las DDR2) son también memorias del tipo SDRAM DIMM, de 64bits y 240 contactos, aunque no son

Page 220: Generaciones de La Computadora

compatibles con las memorias DDR2, ya que se trata de otra tecnología y además físicamente llevan la muesca de posicionamiento en otra situación. Según las informaciones disponibles se trata de memorias con una velocidad de bus de memoria real de entre 100MHz y 250MHz, lo que da una velocidad de bus de memoria efectiva de entre 800MHz y 2000MHz (el doble que una memoria DDR2 a la misma velocidad de bus de memoria real), con un consumo de entre 0 y 1.5 voltios (entre un 16% y un 25% menor que una DDR2) y una capacidad máxima de transferencia de datos de 15.0GB/s. En cuanto a la medida, en todos los casos de memorias del tipo SDRAM (SDR, DDR, DDR2 y DDR3) se trata de módulos de 133mm de longitud. En cuanto a su instalación, pueden ver una amplia información de cómo se instalan en el tutorías - Instalación y ampliación de módulos de memoria.. Una cuestión a considerar es que estos tipos de módulos no son compatibles entre sí, para empezar porque es físicamente imposible colocar un módulo en un banco de memoria que no sea de su tipo, debido a la posición de la muesca de posicionamiento. Hay en el mercado un tipo de placas base llamadas normalmente duales (OJO, no confundir esto con la tecnología Dual Channel) que tienen bancos para dos tipos de módulos (ya sean SDR y DDR o DDR y DDR2), pero en estos casos tan sólo se puede utilizar uno de los tipos. Esto quiere decir que en una placa base dual DDR - DDR2, que normalmente tiene cuatro bancos (dos para DDR y otros dos para DDR2), podemos poner dos módulos DDR o dos módulos DDR2, pero NO un módulo DDR y otro DDR2 o ninguna de sus posibles combinaciones. Es decir, que realmente sólo podemos utilizar uno de los pares de bancos, ya sea el DDR o el DDR2. En nuestra sección de Tutoriales disponemos de más documentos en los que pueden encontrar una mayor información sobre este tema. Les aconsejo leer los siguientes:

19.-cual sus características de las tarjetas de sonido.

La tarjeta de sonido se caracteriza por tener funciones principales que son la generación o reproducción de sonido y la entrada o grabación del mismo. Para reproducir sonidos, las tarjetas incluyen un chip sintetizador que genera ondas musicales, Una buena tarjeta de sonido, además de incluir la tecnología WaveTable, debe permitir que se añada la mayor cantidad posible de memoria. Algunos modelos admiten hasta 28 Megas de RAM (cuanta más, mejor).

El criterio más inteligente es tener claro para qué la vamos a utilizar: si vamos a pasar la mayor parte del tiempo jugando, podemos prescindir de elementos avanzados, más enfocados a profesionales del sonido. En cualquier caso, ya sabes: la elección es personal.

Page 221: Generaciones de La Computadora

20.-Que función cumple el bus de audio analógico en una tarjeta de sonido o en un lector o quemador de CD.

Además de tener conectores externos, los hay también internos, siendo el más importante el que va al CD-ROM, para poder escuchar los CDs de música. Puede ser digital (sólo en los más modernos) o el típico analógico. del cual hace tiempo había varios formatos (para CD-ROMs Sony, Mitsumi, IDE...) ahora ya unificados. Y en algunas tarjetas antiguas se incluía un conector IDE de 40 pines para el CD-ROM (cuando los CD-ROMs eran algo "extra" y no existía el EIDE con sus 2 canales).

21.-Cual sus características y capacidades de las tarjetas de Fax Modem.

Módem es un acrónimo de Modulador-demodulador; es decir, que es un dispositivo que transforma las señales digitales del ordenador en señal telefónica analógica y viceversa, con lo que permite al ordenador transmitir y recibir información por la línea telefónica.

Los chips que realizan estas funciones están casi tan estandarizados como los de las tarjetas de sonido; muchos fabricantes usan los mismos integrados, por ejemplo de la empresa Rockwell, y sólo se diferencian por los demás elementos electrónicos o la carcasa

22.-Explique en que gravitan las versiones de las tarjetas de Fax MODEM.

Su uso más común y conocido es en transmisiones de datos por vía telefónica.

Page 222: Generaciones de La Computadora

Las computadoras procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.

Los métodos de modulación y otras características de los módems telefónicos están estandarizados por elUIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión. Destacan:

o V.21. Comunicación Full-Duplex entre dos módems analógicos realizando una variación en la frecuencia de la portadora de un rango de 300 baudios, logrando una transferencia de hasta 300 bps (bits por segundo).

o V.22. Comunicación Full-Duplex entre dos módems analógicos utilizando una modulación PSK de 600 baudios para lograr una transferencia de datos de hasta 600 o 1200 bps.

o V.32. Transmisión a 9.600 bps.o V.32bis. Transmisión a 14.400 bps.o V.34. Estándar de módem que permite hasta 28,8 Kbps de transferencia de

datos bidireccionales (full-duplex), utilizando modulación en PSK.

Mantenimiento y reparación de computadoras (página 3)

V.34bis. Módem construido bajo el estándar V34, pero permite una transferencia de datos bidireccionales de 33,6 Kbps, utilizando la misma modulación en PSK. (estándar aprobado en febrero de 1998)

V.90. Transmisión a 56'6 kbps de descarga y hasta 33.600 bps de subida.

V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.

Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.

23.-Con un grafico muestre la diferencia de uso de slots en las tarjetas de Fax MODEM.

ISA, PCI

Page 223: Generaciones de La Computadora

24.-Explique las caracteristicas de las tarjetas de Red.

Una tarjeta de red, físicamente, es una tarjeta de expansión insertada dentro del PC con una o más oberturas externas, por donde se conecta el cable de red.

A nivel conceptual, la tarjeta de red, también llamada adaptador de red o NIC (Network Interface Card, "Tarjeta de Interfaz de Red"), permite la comunicación entre los diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos (discos duros, CD-ROM, impresoras, archivos, etc).

Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un ordenador personal o una impresora). Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP, cable coaxial, fibra óptica, etcétera.

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

25.-Con un grafico describa los tipos de tarjetas de red que conoce.

Page 224: Generaciones de La Computadora

Tarjeta de Interfaz de Red (NIC)

Tarjeta de Red ISA de 10Mbps con conectores RJ-45, AUI y 10Base2

Tarjeta de Red ISA de 10Mbps

Tarjeta de Red PCI de 10Mbps

Tarjeta de red Wireless Linksys PCI (Inalambrica)

Page 225: Generaciones de La Computadora

Tarjeta de Red D-Link 32 Bit Pcmcia

Tarjetas de red inalámbricas

Tarjetas de red inalámbricas USB

Page 226: Generaciones de La Computadora

Tarjeta de Red Wireless EDIMAX USB (Inalambrica)

Tarjeta de Red / Adaptador USB

Tarjeta de Red / Inalambrica USB

26.-Describa todos los componentes internos de una T/ controladora

Todos los dispositivos periféricos, tanto internos como externos necesitan valerse de algún medio para comunicarse entre ellos y las computadoras. Algunas veces les llaman controladores, interfaces, puertos o adaptadores.

Básicamente un controlador es un traductor entre la CPU y el dispositivo periférico como discos duros, disquete, teclado o monitor. Básicamente los controladores ejecutan las siguientes funciones: 

Page 227: Generaciones de La Computadora

Aíslan el equipo de los programas. Adecuan las velocidades entre los dispositivos que operan a diferentes velocidades. Convierten datos de un formato a otro.

 La infraestructura de componentes es mucho mejor y diferente, así que uno se imagina que habría grandes problemas de compatibilidad; sin embargo el equipo ha sido domesticado para responder a las solicitudes de la CPU del mismo modo (aunque con mayor rapidez) que el viejo controlador de IBM diseñado por Cebe. Existe la misma situación respecto de los controladores de vídeo diseñados por ATI o Paradise: responden a los mismos programas que los CGA, EGA o VGA originales de IBM, pero son mas baratos y generalmente trabajan con mayor rapidez. Utilizar controladores con interfaces bien definidas hace posible construir equipo compatible.

27.- Las tarjetas controladoras pueden usarse en computadoras Pentium I, II, III, IV ¿Porque si y porque no?

Pentium I, II, III SI, pero en la pentium IV y a no se la usa y a que se incorporaron nuevas tecnologías para sustituirla

28.-Cual es la verdadera función de una tarjeta controladora.

Es la conexión entre el mecanismo de la unidad de disco y el bus del sistema. El interfase define la forma en que las señales pasan entre el bus del sistema y el disco duro. En el caso del disco, su interfase se denomina controladora o tarjeta controladora, y se encarga no sólo de transmitir y transformar la información que parte de y llega al disco, sino también de seleccionar la unidad a la que se quiere acceder, del formato, y de todas las órdenes de bajo nivel en general. La controladora a veces se encuentra dentro de la placa madre.

29.-Describa los tipos, marcas y modelos de los discos duros.

Tipos

Los discos duros pueden ser internos o externos.

Los discos duros internos son los que vienen dentro del ordenador cuando lo compramos. Si la placa base dispone de ranuras para su conexión, se pueden añadir más, que se quedarán en el interior de la caja del ordenador.

Los discos duros externos se conectan mediante una interfaz externa, como un USB o Firewire. Los discos duros removibles tienen un pequeño tamaño, y están especialmente diseñados para transportar datos de una manera cómoda y ligera. Ofrecen una conexión fácil entre diferentes dispositivos gracias al USB, que permite las conexiones en caliente, y sustituirán en un futuro a los disquetes de 3,5" a los que estamos acostumbrados, ya que su capacidad se multiplica enormemente en relación a éstos. Los discos duros externos de gran capacidad utilizan conexión Firewire, que permite una transferencia de datos a gran velocidad. Su capacidad puede ser igual o mayor a la de un disco duro interno.

Page 228: Generaciones de La Computadora

Marcas

Quantum, Maxtor, Western Digital, Seagate.

Modelos

Entre los modelos tubieramos El estándar IDE, ESDI, Interfaces: ST506, MFM y RLL, Enhanced IDE

30.-Con un grafico describa u disco duro maestro y un disco duro esclavo.

Disco duro maestro

Disco duro esclavo

31.-Con un gráfico muestre la diferencia entre los discos duros con interfaz de conexión IDE y SATA

Page 229: Generaciones de La Computadora

La diferencia es la velocidad y vida del disco duro, la velocidad maxima del IDE (P-ATA) maxima es de 133 Mbps, la velocidad del del S-ATA es de 1.5 Gbps pero desarrolla 150 Mbps, la del S-ATA 2 es de 3 Gbps o sea 300 Mbps. Los discos S-ATA implementan un nuevo sistema de busqueda girando menos los cabezales, encontrando la información mas rápido, disminuyendo la lectura y escritura aumentando la vida del disco.

32.-En un quemador de CD que representa la letra X

Las horas de vida que tiene pero aparte de sus horas de vida de lector seria las horas de vida del quemador.

34.-Que es un DVD y cual es la capacidad que utiliza

Un es DVD (Disco Versátil Digital) es un Disco compacto de alta capacidad de almacenamiento. Soporte digital de hasta 8 pistas de audio que permite almacenar películas de larga duración, la capacidad que utiliza es de:

Page 230: Generaciones de La Computadora

35.-Explique con gráficos:

Considerada como una de los más básicas conexiones externas a

una computadora, el puerto serie ha sido una parte integral de todas las computadoras por mas de 20 años. A pesar de que muchos sistemas nuevos han abandonado el puerto serie completamente y adoptado conexiones por USB, muchos modems aun usan el puerto serie, así como algunas impresoras, PDAs y cámaras digitales. Pocas computadoras tienen mas de 2 puertos serie. Esencialmente, los puertos serie proveen un conector estándar y un protocolo que te permite conectar dispositivos, tales como modems, microcontroladores, etc,  a a tu computadora.

Page 231: Generaciones de La Computadora

36.-Describa que entiende por chipsets

Chipsets es el Conjunto de chips que complementan el rendimiento del procesador principal.

Son dos los q se encuentran en la tarjeta madre puente norte y el puente sur

37.-Cuantos tipos de Rom-Bios conoce, describa cada uno de ellas

Las PROMs son básicamente iguales que las ROMs, una vez que han sido programadas. La diferencia consiste en que las PROMs salen de fábrica sin estar programadas y las programa el usuario a medida, de acuerdo a sus necesidades.

Una EPROM es una PROM borrable. A diferencia de una PROM ordinaria, una EPROM puede ser reprogramada si antes se borra el programa existente en la matriz de memoria. Los dos tipos fundamentales de EPROMs son las PROMs borrables por rayos ultravioletas (UV EPROM) y las PROMs borrables eléctricamente (EEPROM).

Una UV EPROM se puede reconocer por la ventana de cuarzo transparente de su encapsulado. El borrado se realiza mediante la exposición del chip de la matriz de memoria a una radiación ultravioleta de alta intensidad, a través de la ventana de cuarzo en la parte superior del encapsulado, en un periodo de tiempo de entre unos minutos y una hora de exposición.

EEPROMs. Las PROMs borrables eléctricamente se pueden borrar y programar mediante impulsos eléctricos. La ventaja de las EEPROMs es que se pueden reprogramar dentro del propio circuito final, sin tener que sacarlo del mismo. Esto permite reconfigurar cualquier sistema fácil y rápidamente.

Las memorias FLASH son memorias de lectura/escritura de alta densidad (gran capacidad de almacenamiento de bits) que son no volátiles, lo que significa que La memoria FLASH es la memoria ideal porque posee una capacidad de almacenamiento alta, es no volátil, tiene capacidad de lectura y escritura, rapidez de operación comparativamente alta, buena relación calidad-precio. Las tecnologías tradicionales de memoria como la ROM, PROM, EPROM, EEPROM, SRAM, DRAM, poseen una o más características pero ninguna de ellas tiene todas, excepto las memorias FLASH.

Actualmente se utilizan en la fabricación de BIOS para computadoras, generalmente conocidos como FLASH BIOS. La ventaja de esta tecnología es que permite actualizar el BIOS con un software proporcionado por el fabricante, sin necesidad de desmontar el chip del circuito final, ni usar aparatos especiales.

BIOS: "Basic Input-Output System", sistema básico de entrada-salida. Programa incorporado en un chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración del ordenador.

Page 232: Generaciones de La Computadora

38.-Que partes o componentes se deben cambiar en la actualización de una computadora (explique detalladamente en cada uno de ellos)

Si queremos actualizar una computadora en estos tiempos debemos fijarnos que requisitos nos pide el Windows que quisiéramos instalar en ella por ejemplo:

Windows Xp Windows vista

Micro procesador 2.8 Gb

Capacidad memoria Ram 128 Mb

Capacidad del disco duro 60 Gb

Micro procesador 3 Gb

Capacidad memoria Ram 512Mb

Capacidad del disco duro 20 Gb

Tuviera que cambiar mi Micro procesador y mi memoria Ram eso seria referente a ambos en Pentium IV, pero si tuviéramos un Pentium I y quisiéramos actualizar en una Pentium III se la realiza observando los componentes físicamente y se realiza de diferente manera por ejemplo.

39.-Que función cumplen las baterías en las tarjetas madres

La pila del ordenador, o más correctamente el acumulador, se encarga de conservar los parámetros de la BIOS cuando el ordenador está apagado. Sin ella, cada vez que encendiéramos tendríamos que introducir las características del disco duro, del chipset, la fecha y la hora. Se trata de un acumulador, pues se recarga cuando el ordenador está encendido. Sin embargo, con el paso de los años pierde poco a poco esta capacidad (como todas las baterías recargables) y llega un momento en que hay que cambiarla. Esto, que

Page 233: Generaciones de La Computadora

ocurre entre 2 y 6 años después de la compra del ordenador, puede vaticinarse observando si la hora del ordenador "se retrasa" más de lo normal.

Esta es la pila o batería para conservar los datos de la memoria CMOS

40.-Que características son importantes para ensamblar un computador

Entre las características más importantes para ensamblar un ordenador tuviéramos que ver que la tarjeta madre soporte capacidades grandes ya que nuevas memorias y de mayor capacidad están apareciendo también que nuestro procesador sea de capacidad grande al igual que nuestras tarjetas de video, sonido, red, fax para que de esa manera no nos dure poco tiempo nuestro ordenador y no lo podamos desechemos fácilmente.

41.-A partir de que modelos son ampliables las memorias de las tarjetas madres

Las memorias de la tarjeta madre son ampliables a partir de las Pentium II

42.-En la configuración (jumper) de tarjeta madre las conexiones de pines deben realizarse de acuerdo al manual de usuario, pero en caso de no existir como resuelve el problema. Explique.

En caso de no existir el manual de usuario lo que yo haría seria fijarme las características que tiene la tarjeta madre entraría en las paginas de Internet con las características que tienen la tarjeta madre buscaría, otra solucionar que diera seria buscar en las tiendas de venta con las mismas características una tarjeta madre y en la tienda que tenga me tratara de prestar o fletar su manual hacerlo fotocopiar y armar de esa manera la computadora.

43.-Explique que función cumple el bus de datos.

El bus de datos: Lleva información (datos -bytes) desde y hacia el micro, es "BIDIRECCIONAL". Siempre tiene 8, 16, 32 o 64 hilos, pudiendo así transportar 1, 2, 4 u 8 bytes al mismo tiempo. Cuanto más ancho sea este bus, mayor ser la velocidad de la máquina.

44.-Explique que función cumple el bus de direcciones.

El bus de direcciones: permite al micro seleccionar posiciones de Memoria para lectura o escritura. La selección se efectúa mediante una combinación de pulsos de 0 v y 5 v presentes en dichas patas. Es un bus "UNIDIRECCIONAL"; las direcciones sólo salen del

Page 234: Generaciones de La Computadora

micro y son leídas por los periféricos. A más ancho del bus, mayor será la cantidad de Memoria que se puede Direccionar.

45.-Realice una cotización de un equipo con características mínimas

46.-Realiza una cotización de un equipo con características máximas

47.-Explique detalladamente los pasos del ensamblaje

Si tenemos todos los elementos comencemos a ensamblar el equipo retiremos la tapa metálica que cubre el gabinete localizando la bolsa o caja que contiene accesorios como los tornillos separadores , etc. cómo era tornillos apropiado retiremos la placa donde se montará la tarjeta principal fijando dos en que orificios coinciden para poder colocar los separadores de atornillar voltearnos la placa colocamos los postes o separadores plásticos en la tarjeta después ubiquen los separadores de atornillar en la placa y con mucho cuidado

Page 235: Generaciones de La Computadora

deslízanos la tarjeta principal hasta que quede la posición correcta ubiquemos y aprisionemos los tornillos y yo tenemos listo en nuestro mover borg luego realizamos la instalación de las memorias Ram la cual se instala de manera perpendicular dentro del soket presionando junto con los ganchos de seguridad hasta que se escuche un clic que quiere decir que los seguros están correctamente instalados no es posible invertir la posición del modulo ya que posee una ranura y en pin que nos indica de que lado debe entrar la tarjeta de memoria también debemos ubicar nuestro microprocesador en posición correcta ya que la misma no se puede invertir por que tiene un pin uno que esta bien demarcado luego ubiquemos la ventiladora del micro procesador observando los seguros que posee el soket destinado al circuito integrado seguidamente ubicamos la tarjeta principal en el gabinete aseguremos la placa que sostiene a la tarjeta principal en su gabinete en su lugar correspondiente para la instalación de las tarjetas periféricas que nuestro sistema necesite liberemos las laminillas de la parte trasera de nuestro gabinete, acostemos el gabinete y deslicemos con cuidado y firmemente las tarjetas en la posición correcta asegurándola al gabinete por medio de un tonillo luego ubicamos nuestras unidades de almacenamiento como ser el H.D (disco duro) siempre jampendola como maestro también fijándonos en su forma física la ubicamos en una de las bahías el tamaño de este debe coincidir con una de las bahías del gabinete luego aseguremos el disco duro con los tornillos muchos discos duros deben ser instalados en gabinetes especiales, asemos lo mismo para nuestra unidad de almacenamiento de CD ROM sin olvidarnos que tenemos que janpear (esclavo o maestro) de acuerdo a cuantas unidades tenemos, aseguramos al igual que el disco duro con tornillos, luego liberamos una de las bahías pequeñas para ubicar nuestra unidad de almacenamiento de disquete y lo aseguramos con cuatro tornillos luego asemos las conexiones colocando en su pocision correcta el cable de alimentación si es AT ponemos juntos al cable negro y que queden ambos cables al medio si es ATX nos fijamos la ranura que tiene y la fijamos firmemente conectemos también el cable del ventilador como los cables del panel frontal en las conexiones eléctricas de las unidades de almacenamiento nos fijamos que los conectores pequeños son para la unidades de disquete mientras que los grandes se usan para las unidades de disco duro y unidades de CD ROM y otros dispositivos luego ubiquemos el cable de datos para las unidades de disquete se distingue fácilmente por que posee varios conectores y menos líneas que del disco duro luego conectemos en la tarjeta principal cuidando siempre que baya el lado del cable de otro color coincida con el Terminal numero uno si nos queda alguna duda consultemos con el manual que viene con la tarjeta principal asemos lo mismo para el disco duro cuidando siempre que el cable marcado de otro color coincida con el ide. 1 La mayoría de las fabricantes de discos duros adoptaron el echo que la Terminal 1conside al lugar mas cercano del cable de alimentación y por ultimo tapamos nuestro gabinete con su tapa y sin conectar todavía conectemos el cable del monitor ala tarjeta de video lo mismo con el ratón, teclado y el cable de alimentación de la fuente de poder luego encendemos y esta listo para poder configurar nuestro setap (en caso de que no encienda apagamos todo y revisamos cada una de las conexiones).

48.-Explique que entiende por actualizar un PC

Yo entiendo por actualizar una PC a actualizar programas que ya están pasados poner por otros mas actuales para que de esa manera no nos quedemos con los mismo y estemos mas actualizados también es importante debido a que si tenemos un antivirus del 2002 en estos

Page 236: Generaciones de La Computadora

tiempos el antivirus no lo va a detectar sino lo va dejar pasando como si fuera una carpeta normal.

49.- Explique en que consiste las memorias DDR-2

Las memorias DDR2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los |búferes de entrada/salida trabajen al doble de la frecuencia del núcleo, permitiendo que durante cada ciclo de reloj se realicen cuatro transferencias.

Operan tanto en el flanco alto del reloj como en el bajo, en los puntos de 0 voltios y 1.8 voltios, lo que reduce el consumo de energía en aproximadamente el 50 por ciento del consumo de las DDR, que trabajaban a 0 voltios y a 2.5.

Terminación de señal de memoria dentro del chip de la memoria ("Terminación integrada" u ODT) para evitar errores de transmisión de señal reflejada.

Mejoras operacionales para incrementar el desempeño, la eficiencia y los márgenes de tiempo de la memoria.

Latencia CAS: 3, 4 y 5.

Tasa de transferencia desde 400 hasta 1024 MB/s y capacidades de hasta 2x2GB actualmente.

Su punto en contra son las latencias en la memoria más largas (casi el doble) que en la DDR.

Estas memorias tiene un nombre propio dependiendo de sus características:

PC4200 512 MB DDRAM 533 MHz PC4200 1.0 GB DDRAM 533 MHz PC4600 512 MB DDRAM 667 MHz PC4600 1.0 GB DDRAM 667 MHz PC6400 512 MB DDRAM 800 MHz PC6400 1.0 GB DDRAM 800 MHz

Algunas marcas de estas memorias son: STD, Transcend, Kingston, Buffalo, NEC, Elixir, Vdata, TRCND.

Page 237: Generaciones de La Computadora

Estándares

Módulos

Para usar en PCs, las DDR2 SDRAM son suministradas en tarjetas de memoria DIMMs con 240 pines y una localización con una sola ranura. Las tarjetas DIMM son identificadas por su máxima capacidad de transferencia (usualmente llamado ancho de banda).

Nota: DDR2-xxx indica la velocidad de reloj efectiva, mientras que PC2-xxxx indica el ancho de banda teórico (aunque suele estar redondeado al alza). El ancho de banda se calcula multiplicando la velocidad de reloj por ocho, ya que la DDR2 es una memoria de 64 bits, hay 8 bits en un byte, y 64 es 8 por 8.

Algunos fabricantes etiquetan sus memorias DDR2-667 como PC2-5400 en vez de PC2-5300. Al menos un fabricante ha reportado sus cambios satisfactoriamente probando a una

Page 238: Generaciones de La Computadora

velocidad más rápida que la normal.En síntesis las memorias DDR2 son una versión mejorada de las memorias DDR

50.- Explique que entiende por DVD, VCD, mp3, mp4, mpg4

DVD

En el desarrollo de la informática han jugado un papel esencial los dispositivos de almacenamiento en cuanto a su potencial para guardar grandes volúmenes de información y potenciar la popularización de las computadoras.

Si recordamos años atrás, las PC apenas tenían memorias basadas en registros muy elementales que tan solo podían almacenar los datos que iban a ser inmediatamente operados.

Desde aquellos tiempos hasta ahora se han producidos una división en lo que se refiere a los dispositivos de memoria de los que dispone un ordenador.

Por un lado, está la memoria principal, que en nuestros días todos reconocemos cuanto se habla de módulos SIMM o DIMM, y, por el otro, la secundaria.

Esta última, más barata, es esencial en la PC actualmente y se presente en todo tipo de unidades de almacenamiento masivo: Discos duros, magneto-óptico o los CD-ROMs que en un principio fueron como soporte de audio.

Vcd

El sistema CVCD es una variante no estándar del Video CD que permite utilizar un bitrate variable (VBR) para codificar una película, por lo que es posible comprimir hora y media de vídeo en un CD-R de 80 minutos. Esto permite el uso de este formato para copias de seguridad, grabaciones domésticas, etc

Así mismo existen otros formatos de VCD no convencionales como los llamados KVCD que utiliza un bitrate variable pero con un algoritmo de compresión más optimizados (i-p-b) con lo que se consiguen películas de hasta 120 minutos con calidad superior al VCD estándar, incluso con mayores resoluciones. Por ejemplo, una resolución de 352x576 en formato PAL o 320x480 en NTSC.

Mp3

Trataremos de explicar brevemente que se esconde tras un MP3 y en que se basan sus capacidades. Para saber como funciona no tenemos (ni queremos) porque llegar a las matemáticas profundas del modelo psicoacústico solo nos basta con entender algunos conceptos relativamente sencillos. Además para disfrutar de un MP3 no es en absoluto necesario saber como funciona Un MP3 es un sistema de compresión de audio con el cual podemos almacenar musica con calidad CD en 1/12 del espacio original.

Page 239: Generaciones de La Computadora

La mayoría de nuestras fuentes están en internet, procuraremos añadir enlaces con páginas en las que se pueda profundizar sobre estos temas para el que le pueda interesar.

Mp4

MP4 es un formato de codificación de audio asociado a la extensión Mp4. MPEG4 es un códec estándar internacional de vídeo creado especialmente para la web. Es un algoritmo de compresión que codifica datos audio vídeo optimizando su calidad de almacenamiento, codificación y distribución en redes. Con las cámaras de hoy, se integra captura y codificación en una sola acción, lo que optimiza la potencialidad del usuario para emitir.También se le llama Mp4 a reproductores que cuentan con una pantalla capaz de reproducir videos e imágenes.

Mpg4

MPEG-4 Part 2 (H.263) es una técnica de compresión de video desarrollada por MPEG. Pertenece al estándar ISO/IEC MPEG-4. Es un estándar de compresión basado en la Transformada de coseno discreta (DCT), similar a estándares anteriores como MPEG-1 y

MPEG-2.El otro códec de vídeo definido como parte del estándar MPEG-4, el MPEG-4 parte 10, es también llamado H.264 ó AVC y fué desarrollado conjuntamente por el ITU-T y MPEG.

Desarrollo por módulos

51.-En que cociste el mantenimiento preventivo

Gran parte de los problemas se pueden evitar o prevenir si se realiza un mantenimientoperiódico de cada uno de sus componentes. El mantenimiento preventivo consiste en crear un ambiente favorable para el sistema y conservar limpias todas las partes que componen una computadora. El mayor número de fallas que presentan los equipos es por la acumulación de polvo en los componentes internos, ya que éste actúa como aislante térmico.El calor generado por los componentes no puede dispersarse adecuadamente porque esatrapado en la capa de polvo.Las partículas de grasa y aceite que pueda contener el aire del ambiente se mezclan con el polvo, creando una espesa capa aislante que refleja el calor hacia los demás componentes, con lo cual se reduce la vida útil del sistema en general. Por otro lado, el polvo contiene elementos conductores que pueden generar cortocircuitos entre las trayectorias de los circuitos impresos y tarjetas de periféricos.Si se quiere prolongar la vida útil del equipo y hacer que permanezca libre de reparaciones por muchos años se debe de realizar la limpieza con frecuencia.

52.-En que consiste el mantenimiento correctivo

No Planificado:   Corrección de las averias o fallas, cuando éstas se presentan, y  no planificadamente, al contrario del caso de Mantenimiento Preventivo.      Esta forma de Mantenimiento impide el diagnostico fiable de las causas que provocan la falla, pues se

Page 240: Generaciones de La Computadora

ignora si falló por mal trato, por abandono, por desconocimiento del manejo, por desgaste natural, etc. El ejemplo de este tipo de Mantenimiento Correctivo No Planificado es la habitual reparación urgente tras una avería que obligó a detener el equipo o máquina dañado.

Planificado:   El Mantenimiento Correctivo Planificado consiste la reparación de un equipo o máquina cuando se dispone del personal, repuestos, y documentos técnicos necesario para efectuarlo  

53.-En que consiste el mantenimiento adaptativo

Este mantenimiento consiste en la actualización de ordenadores tanto en hardware como software en hardware tuviéramos la actualización de componentes físicos de u ordenador de un modo anterior aun modo actual par cual tuviéramos que hacer un diagnostico que es la revisión y verificación de los componentes que se ande actualizar y entre el reemplazo que normalmente se actualiza son (Memoria RAM, Microprocesador, Tarjeta De Video, Tarjeta Madre) y dentro del software tuviéramos que actualizar el software que esta en ejecución en su ordenador por otro actual o actualizar programas de versión anterior por otros mas actuales para cual tuviéramos que hacer la revisión y verificación de los componentes físicos al soportar al nuevo softwar que normalmente los programa actual nos pide ciertas condiciones como ser (Memoria RAM, Microprocesador, Tarjeta De Video, etc.)

54.-Explique el procedimiento de partición de discos duros

Primero para poder partir un disco debemos ingresar al setup y eso lo realizamos con la tecla (SUPR o DEL) eso lo asemos una ves que encendamos el ordenador y dentro del mismo debemos configurar la fecha y la hora hacer reconocer los discos, lectores, disqueteras eso lo debemos hacer con la tecla F3 también debemos configurar de que Boot va arrancar el sistema eso lo tenemos que hacer de la siguiente manera

Luego salvar la configuración con F10 de las opciones (Y/N) presionar la opción Y colocar el CD Boot y reiniciar el equipo

Podrá apreciar un comando en línea con un "prompt" de la siguiente manera:

A:>_

USANDO COMANDO FDISK

Por lo tanto procedemos a teclear:

Page 241: Generaciones de La Computadora

A:> fdisk (

En principio se nos consulta de la siguiente manera:

Desea Habilitar el soporte para discos grandes?, del cual Debemos elegir la opción "Si" tecleando "S"

FDISK Ahora nos presenta un menú de Opciones, como:

Opciones de fdisk

Unidad actual de disco fijo: 1

Elija una de las siguientes:

1. crear una partición o unidad lógica de dos 2. establecer partición activa

55.- Explique que es el formato físico y el formato lógico

Existen dos tipos de formateo, llamados de formateo físico y formateo lógico. A pesar que el disco duro viene físicamente formateado de fábrica, lo que permite el reconocimiento por parte del BIOS, necesitamos realizar el formateo lógico. Existen varios programas que realizan esta tarea, nosotros utilizaremos el Fdisk que hace partición de disco de boot del Windows. Basta llamar con el comando A:\FDISK del cual de esa manera podemos partir lógicamente

56.- Explique el procedimiento de instalación de Windows XP y Office XP, desde el CD-ROM (paso a paso)

Windows Xp

Primeramente éntranos al setap bateamos desde lector. disco, disquetera reiniciamos el equipo y iniciamos el sistema operativo con la tecla F8, creamos la primera unidad y dentro de la misma creamos otra unidad y así hasta que todo el disco este con unidades luego formateamos la primera unidad que ente caso seria nuestra unidad C y instalamos en ella el sistema operativo las demos unidades se formatean una ves que estemos dentro el sistema operativo por medio de mi PC, al instalar nos pedirá el serial de nuestro Windows, la zona horaria, nombre y ocupación y luego siguiente –siguiente hasta llegar al Windows

Office Xp

Una ves instalado el sistema operativo ya se puede instalar los paquetes de aplicación la cual instalaremos por su auto rum, colocamos el CD de office en lector esperamos que aparezca el auto rum primero nos aparecerá datos del usuario y nos pedira tambien el serial

Page 242: Generaciones de La Computadora

luego la licencia el cual devemos aceptar y luego te dira si quieres instalar toda las aplicaciones y después siguiente –siguiente hasta terminar de instalar.

57.- Describa paso a paso como verifica los drivers (controladores) de los diferentes periféricos

Para verificar si los drivers están instalados debemos ir a mi Pc hacer clip derecho sobre mi Pc entramos en la ventana de hardware y nos aparecerá una ventana que nos mostrara que drivers están instalados y que drivers no los que no están instalados de vemos instalarlos con un clic derecho y lo actualizamos el cual buscara el CD controlador así de esa manera verificamos si esta instalado o no.

58.-Explique detalladamente la instalación de drivers (controladores)

-Click derecho mi pc

-Ir a la pestaña Hardware

-La instalación de drivers se los debe realizar actualizando directamente al controlador que no instalo el sistema operativo.

59.- Explique detalladamente la desinstalación de drivers (controladores)

Para la desinstalación de drivers controladores se debe ir a mi Pc con un clic derecho entramos en una ventana en el cual se encuentra la ventana de hardware yen el mismos reencuentra otra ventana que es el administrador de dispositivos y dentro de ella se encuentra todos los drivers en el driver que no lo quieres clip derecho eliminar de esa manera podemos desinstalar un driver

Es posible actualizar los drivers (controladores) de los diferentes periféricos que se tienen instalados

60.-Defina que es una red de computadoras

Una red consiste en dos o más computadoras unidas que comparten recursos (ya sea archivos, CD-ROM o impresoras) y que son capaces de realizar comunicaciones electrónicas. Las redes pueden estar unidas por cable, líneas de teléfono, ondas de radio, satélites, etc.

61.-Defina que es un servidor

Los servidores conforman el corazón de la mayoría de las redes. Se trata de ordenadores con mucha memoria RAM, un enorme disco duro (o varios) y una rápida tarjeta de red. El sistema operativo de red se ejecuta sobre estos servidores así como las aplicaciones compartidas.

Page 243: Generaciones de La Computadora

62.-Cuantos tipos de redes conoce, describa detalladamente

Red punto a punto y Red Multipunto

La red punto a punto se hace entre dos ordenadores por medio de un cable y la red multipunto se la hace mediante un Shiw o Hup para poder comunicarse con varios ordenadores

63.- Cuales son las ventajas de LAN y WAN.

Red Lan

Las ventajas de la red Lan seria que la puedes utilizar en una oficina o una empresa para poder comunicarte con todos los trabajadores de la misma

Red Wan

Esta es para podernos comunicar con distintos países y esta se utiliza  la línea telefónica pública, como soporte físico de los enlaces entre nodos

64.- Defina que es un protocolo

Un protocolo es un conjunto de normas que los equipos utilizan para comunicarse entre sí a través de una red y poder hablar el mismo idioma.

65.- Defina que es comunicación por red

Es como el telefono solo que enves de hablar con sonidos se abla con letras o otras señales esto seria entre Dos o más equipos conectados entre sí para de esa manera puedan compartir recursos y realizar comunicaciones electrónicas.

66.-Defina que es Topología

Se denomina topología a la estructura geométrica que forman los nodos y las líneas que los unen. Las principales topologías utilizadas en las redes locales son:

Topología en estrella

Topología en bus

Topología en anillo

TOPOLOGIA EN ESTRELLA.- Se trata de una red punto a punto en la que todos los nodo se unen a uno central que gestiona de la circulación de información entre todos ellos. Los nodos pueden poseer características diferentes y existe una gran flexibilidad en la reconfiguración de la red. En caso de avería de un nodo, la misma

Page 244: Generaciones de La Computadora

queda aislada y limitada, con excepción del fallo en el nodo central que detiene al sistema. El nodo central consulta a los exteriores mediante la técnica de escrutinio o "polling"

TOPOLOGIA EN BUS.- se tarta de una red multipunto, en la que todos los nodos se conectan a una línea que permite la conexión entre ellos. Es una red muy flexible y barata, pudiendo conectar muchos nodos, según el tipo de línea de transmisión que se emplee. El mecanismo de conexión entre los nodos se complica cuando estos poseen diferentes características.

TOPOLOGIA EN ANILLO.- Los nodos se conectan uno tras otro formando un circulo cerrado, de manera que la información que deposita el emisor pasa por todos lo nodos hasta encontrar al destino. En consecuencia la información lleva la dirección del nodo destino, de forma que cada nodo reenvía la información recibida que no le corresponde, al mismo tiempo que la regenera. Este proceso disminuye la tasa de errores. El gran problema en la topología en anillo residen en el hecho de que cuando un nodo se avería se detiene todo el sistema. Para evitar este inconveniente aparecieron las redes de doble anillo, que consta de una red en anillo mas una línea cerrada que conecta con la red en un punto entre cada nodo. Esta topología no es recomendada cuando existen muchos nodos, puesto que el paso de la información por cada nodo supone un retraso de tiempo.

También existen otros tipos de topologías como:

Topología de árbol

Topología completa

TOPOLOGIA DE ARBOL.- En esta topología los nodos del árbol se constituyen en elementos de interconexión que actúan de intermedios coordinados por el nodo raíz. El punto crítico de esta topología es el nodo raíz.

TOPOLOGIA COMPLETA.- Este tipo de estructura de interconexión corresponde a un caso de interconexión de un host contra todos los demás. Una red con esta topología es costosa, pero es tolerante respecto a fallos de otros nodos.

67.- Defina que son las normas reglas de control en una LAN.

Las reglas o control de una Lan pueden ser por una computadora o un ordenador que llegaría ha ser el dueño del cual tiene que tener una Lan con mayor capacidad para que las demás puedan acceder si ninguna dificultad Podemos también utilizar circuitos privados, generalmente dentro de un mismo edificio o área de edificios, instalados por la misma empresa propietaria de la red.

68.-Explique con un grafico como funciona un HUB.

Page 245: Generaciones de La Computadora

69.-Describa con un grafico los tipos de cables que conoce y sus conectores o terminales.

70.-Describa paso a paso una configuración de red punto a punto. (peer to peer)

Primeramente actualizamos nuestra tarjeta de red y Comenzamos con un clic derecho sobre nuestros sitios de red entramos en propiedades hacemos un clic en el protocolo de Internet (TCP/IP)hacemos un clic en el icono de propiedades activamos con un clic la opción (usar la siguiente dirección IP)ponemos la dirección IP también la mascara y clip en aceptar también hacemos clic en la casilla mostrar icono en el área de notificación al conectarse clic en icono cerrar luego hacemos la configuración de la maquina para la red los pasos ha

Page 246: Generaciones de La Computadora

seguir son los siguientes clip derecho en mi PC clic en propiedades clip en nombre del equipo también hacemos clic en el icono cambiar ponemos el nombre del equipo y el grupo de trabajo luego hacemos clic en aceptar,aceptar,aceptar,aceptar y por ultimo clic en si para reiniciar equipo y de esa manera hacemos la configuración de la red punto a punto

 

 

Page 247: Generaciones de La Computadora