informÁtica 1 - utselva.edu.mx guia del profesor para c…  · web viewpor desgracia, ya existe...

70
INFORMÁTICA II GUÍA DEL PROFESOR. SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR E INVESTIGACIÓN CIENTÍFICA SUBSISTEMAS DE UNIVERSIDADES TECNOLÓGICAS COORDINACIÓN GENERAL DE UNIVERSIDADES TECNOLÓGICAS 1

Upload: others

Post on 17-Jan-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

INFORMÁTICA II

GUÍA DEL PROFESOR.SECRETARÍA DE EDUCACIÓN PÚBLICA

SUBSECRETARÍA DE EDUCACIÓN SUPERIOR E INVESTIGACIÓN CIENTÍFICASUBSISTEMAS DE UNIVERSIDADES TECNOLÓGICAS

COORDINACIÓN GENERAL DE UNIVERSIDADES TECNOLÓGICAS

ELABORÓ: GRUPO DE DIRECTORES DE LA CARRERA DE BIOTECNOLOGIA REVISÓ: COMISIÓN ACADÉMICA NACIONAL DEL ÁREA

AGROINDUSTRIAL ALIMENTARIA

APROBÓ:

COORDINACIÓN GENERAL DE UNIVERSIDADES TECNOLÓGICAS

FECHA DE ENTRADA EN VIGOR: SEPTIEMBRE 2001

Revisión no. 0. Fecha de revisión: septiembre, 2001. Página 1 de 52

1

Page 2: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

III. INTRODUCCIÓN DE LA ASIGNATURA.

La siguiente guía ayudará al docente a brindar una forma de impartir la materia de Informática. A continuación se desglosan los siguientes capítulos:

Unidad 1.El alumno será capaz de explicar los conceptos básicos de información, datos, archivo, base de datos y lo que conforma a cada uno de estos.

Unidad 2.El alumno podrá explicar el concepto de compuertas así como el uso de cada una de ellas.

Unidad 3.El alumno conocerá los conceptos básicos de una computadora así como sus componentes, la integridad de una unidad central de procesamiento.

Unidad 4.El alumno conocerá el concepto de cada uno de los temas así como los procedimientos para instalar y configurar un equipo de cómputo.

Unidad 5.El alumno conocerá el procedimiento para una conexión de dispositivos periféricos.

OBJETIVOS Y CRITERIOS DE APRENDIZAJE

ÍNDICE1. La información y su representación 41.1 Representar los datos. 4

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE1.1.1 El alumno aplicará los conocimientos de representar los datos. 6

OBJETIVOS Y CRITERIOS DE APRENDIZAJE2. Definir los elementos fundamentales de circuitos lógicos 62.1 Explicar el concepto de compuertas lógicas. 62.2 Explicar el concepto de álgebra booleana 6

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE2.1 .1 Aplicar las funciones de las compuertas lógicas. 102.1.2 Aplicar las funciones del álgebra booleana en un circuito lógico. 10

OBJETIVOS Y CRITERIOS DE APRENDIZAJE3 Definir los elementos y estructura básica de una computadora. 113.1 Definir las funciones y componentes de una computadora. 11

2

Page 3: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE3 Exponer los elementos básicos de una computadora. 233.1 Exponer las funciones básicas de los elementos de una computadora 23

OBJETIVOS Y CRITERIOS DE APRENDIZAJE4 Identificar los dispositivos de almacenamiento masivo. 244.1. Describir los principales dispositivos de almacenamiento. 24

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE4 Exponer las aplicaciones de los dispositivos de almacenamiento. 314.1 Exponer las aplicaciones principales de los dispositivos de almacenamiento.

31

OBJETIVOS Y CRITERIOS DE APRENDIZAJE5 Conocer los dispositivos de entrada – salida de una computadora. 325.1 Definir los objetivos de los periféricos. 325.2 Definir los principales periféricos de conexión. 32

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE5 Explicar los dispositivos de entrada – salida de una computadora5.1 Explicar los objetivos de los periféricos de una computadora 355.2 Explicar los principales periféricos de conexión. 35

35OBJETIVOS Y CRITERIOS DE APRENDIZAJE

6 Instalar y configurar un sistema operativo. 366.1 Instalar la configuración de un sistema operativo y mantenimiento de hardware.

36

6.2 Identificar los elementos siguientes: Tarjeta madre, memoria, procesador, tarjeta de vídeo, modem y tarjeta de red.

36

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE6 Realizar una práctica de configuración de un sistema operativo. 456.1 Realizar una práctica de mantenimiento de hardware. 456.2 Explicar los elementos siguientes: Tarjeta madre, memoria, procesador, tarjeta de vídeo, modem y tarjeta de red.

45

OBJETIVOS Y CRITERIOS DE APRENDIZAJE7 Identificar que és software de diagnóstico. 467.1 Instalar un software de detección de problemas y un software de antivirus. 46

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE7.1 Instalar un software de diagnóstico. 54Bibliografía 55

3

Page 4: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

UNIDAD I1. LA INFORMACIÓN Y SU REPRESENTACIÓN

Objetivo del aprendizaje1. La información y su representación

Criterio de aprendizaje1.1 Representar los datos

Definición de Informática: Tratamiento automatizado de la Información.

Definición de datosSe refiere fundamentalmente a cualquier hecho, cifra, carta, palabra, símbolo o gráficas que representan una idea, objetivo, condición o situación.

Así como los datos pueden incluir cosas tan diversas como boletas electorales, cifras de inventarios, lecturas de medidores de gas, registro de asistencia escolar, informe de resultados técnicos y cifras de producción.

Diferencia entre datos e información

Los datos son hechos, la materia prima de la información. Los datos se representan por medio de símbolos, pero sólo pueden considerarse como información en un sentido limitado. En la forma en que el término se utiliza en el procesamiento de datos, la información consta de datos organizados en una forma que es útil para las personas que la reciben. En otras palabras, la información consiste en conocimientos importantes producidos como resultado de las operaciones de procesamiento de datos, asimismo las personas los adquieren para mejorar su comprensión y para lograr objetivos específicos.

Actividades de procesamiento de datos

1. Captura de los datos de entradaLos datos se deben registrarse o capturarse de alguna manera antes de poder procesarse.

2. Manipulación de datos.a) Agrupación: Se denomina agrupación al proceso de organizar elementos similares para formar

grupos o clases.b) Cálculo: La manipulación aritmética de los datos se llama cálculo y es una actividad de

procesamiento muy común.c) Clasificación: casi siempre es más fácil trabajar con los datos si están ordenados en una

secuencia lógica.

4

Page 5: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

d) Síntesis: Se denomina síntesis a la reducción de grandes volúmenes de datos a una forma más concisa y manejable.

3. Manejo de los resultados de salida.a) Almacenamiento y recuperación: Se denomina almacenamiento a la conservación de los datos

para consultarlos en el futuro.b) Comunicación y reproducción: La comunicación de datos es la transferencia de datos de una

localidad u operación a otra, para utilizarlos o para seguirlos procesando y este proceso continúa hasta que la información en forma útil llega hasta el usuario final.

OPERACIONES DE ENTRADA/SALIDA1. Operación de entrada/salida: Una computadora puede aceptar datos de entrada como

emitirlos, a partir de una gran variedad de dispositivos de entrada/salida.2. Operaciones de cálculo y manipulación de texto: Los circuitos de las computadoras

efectúan cálculos con los números y son igualmente capaces de manipular caracteres no numéricos y los demás símbolos que se utilizan en palabras y enunciado.

3. Operaciones de lógica/comparación: La computadora también es capaz de efectuar operaciones lógicas.

4. Operaciones de almacenamiento y recuperación de información. Tanto los datos como las instrucciones de programa se almacenan dentro de la computadora.

SISTEMA DE INFORMACIÓN

SISTEMA-. Es un conjunto de partes entre si para alcanzar determinado objetivo.

SISTEMA EMPRESARIAL-. Son los hombres y las maquinas que realizan las operaciones y los procedimientos que definen las operaciones.

DEFINICIÓN DE SISTEMA DE INFORMACIÓN-. Se define como la forma de proporcionar información oportuna, pertinente y precisa, relativa a las operaciones internas y ala inteligencia externa a cualquier miembro de una organización como ayuda de la toma de decisiones o para el desempeño de la actividad de trabajo asignada.

3.1.1 EL ALUMNO APLICARÁ LOS CONOCIMIENTOS DE REPRESENTAR LOS DATOS.

El alumno recortará símbolos y dibujos y explicará el significado de ellos, y la presentación de la información.

Explicará cómo influye los datos y la información para un sistema.

UNIDAD II

4. DEFINIR LOS ELEMENTOS FUNDAMENTALES DE CIRCUITOS LÓGICOS

4.1 Explicar el concepto de compuertas lógicas.4.2 Explicar el concepto de álgebra booleana

5

Page 6: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Computadoras digitales y sistemas digitales.

La computadora digital de propósito general es el ejemplo mejor conocido de un sistema digital. Es característico de un sistema digital la manipulación de elementos discretos de información. Es posible que dichos elementos sean impulsos eléctricos, los dígitos decimales, las letras de un alfabeto, operaciones aritméticas, signos de puntuación, o cualquier otro conjunto de símbolos con significado.

Sistemas numéricos

En matemáticas, varios sistemas de notación que se han usado o se usan para representar cantidades abstractas denominadas números. Un sistema numérico está definido por la base que utiliza. La base es el número de símbolos diferentes, o guarismos, necesarios para representar un número cualquiera, de los infinitos posibles, en el sistema. Por ejemplo, el sistema decimal, utilizado hoy de forma universal (con la excepción de los ordenadores o computadoras), necesita diez símbolos diferentes o dígitos para representar un número y es, por tanto, un sistema numérico en base 10.

Números binarios.

Un número decimal como 7392 representa una cantidad igual a 7 millares, más 3 centenas, más 9 decenas, más 2 unidades. Los millares, centenas, etc, son potencias de 10 implicadas por la posición de los coeficientes. Para ser más exactos, 7 392 debe escribirse como;

7 X 103 + 3 X 102 + 9 X 101 + 2 X 100.

Sin embargo, la convención es escribir sólo los coeficientes y de sus posiciones se deducen las potencias necesarias de 10. En general, un número con un punto decimal se presenta por una serie de coeficientes como sigue:

a5a4a3a2a1a0.a-1a--2ª-3

Los coeficientes varían en valor desde 0 a r – 1. Para distinguir entre números de bases diferentes, se encierran entre paréntesis los coeficientes y se escribe un subíndice igual a la base usada. Un ejemplo de un número con base 5 es:

(4021.2) 5 = 4 X 53 + 0 X 52 + 2 X 51 + 1 X 50 + 2 X 5-1 = (511.4) 10

En el sistema hexadecimal (base 16), los primeros diez dígitos se toman del sistema decimal. Las letras A, B, C, D, E y F se utilizan para los dígitos 10, 11, 12, 13, 14 y 15, respectivamente. Un ejemplo de un número hexadecimal es:

(B65F) 5 = 11 X 163 + 6 X 162 + 5 X 16 + 15 = (46687) 10

El sistema binario desempeña un importante papel en la tecnología de los ordenadores. Los primeros 20 números en el sistema en base 2 son 1, 10, 11, 100, 101, 110, 111, 1000, 1001, 1010, 1011, 1100, 1101, 1110, 1111, 10000, 10001, 10010, 10011 y 10100. Cualquier número se puede representar en el sistema binario, como suma de varias potencias de dos. Por ejemplo, el número 10101101 representa, empezando por la derecha, (1 × 20) + (0 × 21) + (1 × 22) + (1 × 23) + (0 × 24) + (1 × 25) + (0 × 26) + (1 × 27) = 173.

Las operaciones aritméticas con números en base 2 son muy sencillas. Las reglas básicas son: 1 + 1 = 10 y 1 × 1 = 1. El cero cumple las mismas propiedades que en el sistema decimal: 1 × 0 = 0 y 1 + 0 = 1. La adición, sustracción y multiplicación se realizan de manera similar a las del sistema decimal:

6

Page 7: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Puesto que sólo se necesitan dos dígitos (o bits), el sistema binario se utiliza en los ordenadores o computadoras. Un número binario cualquiera se puede representar, por ejemplo, con las distintas posiciones de una serie de interruptores. La posición "encendido" corresponde al 1, y "apagado" al 0. Además de interruptores, también se pueden utilizar puntos imantados en una cinta magnética o disco: un punto imantado representa al dígito 1, y la ausencia de un punto imantado es el dígito 0. Los biestables —dispositivos electrónicos con sólo dos posibles valores de voltaje a la salida y que pueden saltar de un estado al otro mediante una señal externa— también se pueden utilizar para representar números binarios. Los circuitos lógicos realizan operaciones con números en base 2. La conversión de números decimales a binarios para hacer cálculos, y de números binarios a decimales para su presentación, se realizan electrónicamente.

Conversiones de la base de número

Un número binario puede convertirse en decimal formando la suma de las potencias de dos de los coeficientes cuyo valor es 1. Por ejemplo:

(1010.011)= 23 + 22 + 2-2 + 2-3 = (10.375) 10.

La conversión de decimal en binario o cualquier otro sistema con base r es más conveniente si el número se separa en una parte entera y en una parte fraccional, y la conversión de cada parte se hace por separado.

Cociente Residuo Coeficienteentero

41/2 = 20 + ½ a0 = 120/2 =10 + 0 a1 = 010/2= 5 + 0 a2 = 05/2 = 2 + ½ a3 = 12/2 = 1 + 0 a4 = 4½ = 0 + ½ a5 = 1

respuesta: (41) = a5a4a3a2a1a0 = (101001) 2

Convierte (0.65875) en binario.

Cociente fracción Coeficienteentero

0.6875X2 = 1 + 0.3750 a-1 = 10.3750X2 = 0 + 0.7500 a-2 = 10.7500X2 = 1 + 0.5000 a-3 = 10.500X2 = 1 + 0.0000 a-4 = 1

respuesta: (0.6875) = (0. a-1a-2a-3a-4)= (0.1011) 2

Convierte (0.513) 10 en octal.0.513 X 8 = 4.1040.104 X 8 = 0.8320.832 X 8 = 6.6560.656 X 8 = 5.2480.248 X 8 = 1.9840.984 X 8 = 7.872

7

Page 8: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

respuesta (153.513)10 = (231.406517) 8

Los circuitos lógicos

Los circuitos de conmutación y temporización, o circuitos lógicos, forman la base de cualquier dispositivo en el que se tengan que seleccionar o combinar señales de manera controlada. Entre los campos de aplicación de estos tipos de circuitos pueden mencionarse la conmutación telefónica, las transmisiones por satélite y el funcionamiento de las computadoras digitales.

La lógica digital es un proceso racional para adoptar sencillas decisiones de 'verdadero' o 'falso' basadas en las reglas del álgebra de Boole. El estado verdadero es representado por un 1, y falso por un 0, y en los circuitos lógicos estos numerales aparecen como señales de dos tensiones diferentes. Los circuitos lógicos se utilizan para adoptar decisiones específicas de 'verdadero-falso' sobre la base de la presencia de múltiples señales 'verdadero-falso' en las entradas. Las señales se pueden generar por conmutadores mecánicos o por transductores de estado sólido. La señal de entrada, una vez aceptada y acondicionada (para eliminar las señales eléctricas indeseadas, o ruidos), es procesada por los circuitos lógicos digitales. Las diversas familias de dispositivos lógicos digitales, por lo general circuitos integrados, ejecutan una variedad de funciones lógicas a través de las llamadas puertas lógicas, como las puertas OR, AND y NOT y combinaciones de las mismas (como 'NOR', que incluye a OR y a NOT). Otra familia lógica muy utilizada es la lógica transistor-transistor. También se emplea la lógica de semiconductor complementario de óxido metálico, que ejecuta funciones similares a niveles de potencia muy bajos pero a velocidades de funcionamiento ligeramente inferiores. Existen también muchas otras variedades de circuitos lógicos, incluyendo la hoy obsoleta lógica reóstato-transistor y la lógica de acoplamiento por emisor, utilizada para sistemas de muy altas velocidades.

Compuertas lógicas

Símbolo Lógico Descripción.Ecuación Lógica Y = /A

(se lee Y = not A)A es la variable de entrada y Y es la salida. Si A = 1 lógico entonces Y = 0 lógico, por otro lado si A = 0 lógico entonces Y = 1 lógico. Por este comportamiento esta compuerta también es llamada inversora.

Ecuáción Lógica Y = A + B (se lee Y = A OR B)

Las variables de entrada son A y B la salida es Y. La ecuación lógica indica que A es igual a 1 lógico si A es igual a 1 lógico o B es igual a 1 lógico o tanto A como B son iguales a 1 lógico. Visto de otra forma Y es igual a cero lógico si y solo si tanto A como B son iguales a cero lógico

Ecuáción Lógica Y = A * B (se lee Y = A AND B)

Las variables de entrada son A y B la salida es Y. La ecuación lógica indica que A es igual a 1 lógico si y solo si A es igual a 1 lógico y (and) B es igual a 1 lógico. Visto de otra forma si tanto A o B o ambas son iguales a cero lógico entonces Y es igual a cero lógico

8

Page 9: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Compuertas Lógicas CombinadasEcuáción Lógica Y = /(A + B)

Esta compuerta surge de la conexión de una compuerta OR y una NOT en cascada Las variables de entrada son A y B la salida es Y. La ecuación lógica indica que Y es igual a 0 lógico si A es igual a 1 lógico o B es igual a 1 lógico o ambas tanto A como B son 1 lógico. Visto de otra forma Y es igual a 1 lógico si y solo si A es igual a 0 lógico y B es igual a 0 lógico. Note que esta compuerta es lo contrario a la OR.

Ecuáción Lógica Y = /(A * B)Esta compuerta surge de la conexión de una compuerta AND y una NOT en cascada. Las variables de entrada son A y B la salida es Y. La ecuación lógica indica que A es igual a 0 lógico si A es igual a 1 lógico y B es igual a 1 lógico. Visto de otra forma si tanto A o B o ambas son iguales a cero lógico entonces Y es igual a uno lógico. Note que esta compuerta es lo contrario a la AND.

Ecuáción Lógica Y = A (+) B (se lee Y = A XOR B)

Las variables de entrada son A y B la salida es Y. La salida Y es 1 lógico si y solo si A es diferente de B, si A y B son ambas 0 lógico o ambas son 1 lógico entonces Y es 0 lógico

Ecuáción Lógica Y = /(A (+) BLas variables de entrada son A y B la salida es Y. La salida Y es uno lógico si y solo si A y B son ambas iguales ya sea que ambas sean 0 lógico o ambas sean 1 lógico. Si A y B son diferentes entre sí entonces Y es 0 lógico.

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE

2.1 .1 Aplicar las funciones de las compuertas lógicas y sistemas numéricos.2.1.2 Aplicar las funciones del álgebra booleana en un circuito lógico.

CUESTIONARIO1.- Convertir (F3B16)2 y viceversa 2.- Comprueba las siguientes equivalencias a) 49710= 1111100012 b) 1000110102=282 c) 1678=11101112 d) 111011112=2398 e) 67468=355810 f) 1151610= 263748 g) 6889 = 1AE916 h) E316= 227 i) Resolver (E1F716)2

3.- Simplifique las funciones booleana:a) XY + XY’b) (X + Y) (X + Y)

4.- Obtener la tabla de verdad de la siguiente función:F = XY + XY’ + X’Z

9

Page 10: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

UNIDAD 3

3 DEFINIR LOS ELEMENTOS Y ESTRUCTURA BÁSICA DE UNA COMPUTADORA.

3.1Definir las funciones y componentes de una computadora.

Componentes de una computadora

10

Page 11: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Computadora:Dispositivo electrónico, constituido por un conjunto de unidades especializadas dependientes de un programa introducido en la memoria, que permite, sin intervención del hombre, efectuar complejas operaciones de carácter aritmético o lógico.

Procesador centralDe entradaDe salidaUnidades de medida (Bit, Byte, Mbyte, Kbyte,etc.)Esquemas básicos del elemento Software

La unidad central de proceso

La Unidad central de proceso o CPU, se puede definir como un circuito microscópico que interpreta y ejecuta instrucciones. La CPU se ocupa del control y el proceso de datos en los ordenadores. Habitualmente, la CPU es un microprocesador fabricado en un chip, un único trozo de silicio que contiene millones de componentes electrónicos. El microprocesador de la CPU está formado por una unidad aritmético-lógica que realiza cálculos y comparaciones, y toma decisiones lógicas (determina si una afirmación es cierta o falsa mediante las reglas del álgebra de Boole); por una serie de registros donde se almacena información temporalmente, y por una unidad de control que interpreta y ejecuta las instrucciones. Para aceptar órdenes del usuario, acceder a los datos y presentar los resultados, la CPU se comunica a través de un conjunto de circuitos o conexiones llamado bus. El bus conecta la CPU a los dispositivos de almacenamiento (por ejemplo, un disco duro), los dispositivos de entrada (por ejemplo, un teclado o un mouse) y los dispositivos de salida (por ejemplo, un monitor o una impresora).

Elementos que la componen.

Unidad de control: controla el funcionamiento de la CPU y por tanto de el computador.

Unidad aritmético-lógica (ALU): encargada de llevar a cabo las funciones de procesamiento de datos del computador.

Registros: proporcionan almacenamiento interno a la CPU.

Interconexiones CPU: Son mecanismos que proporcionan comunicación entre la unidad de control, la ALU y los registros.

TiposBásicamente se encuentran dos tipos de diseño de los microprocesadores: RISC (Reduced-Instruction-Set Computing) y CISC (complex-instruction-set computing). Los microprocesadores RISC se basan en la idea de que la mayoría de las instrucciones para realizar procesos en el computador son relativamente simples por lo que se minimiza el número de instrucciones y su complejidad a la hora de diseñar la CPU. Algunos ejemplos de arquitectura RISC son el SPARC de Sun Microsystem’s, el microprocesador Alpha diseñado por la antigua Digital, hoy absorbida por Compaq y los Motorola 88000 y PowerPC. Estos procesadores se suelen emplear en aplicaciones industriales y profesionales por su gran rendimiento y fiabilidad.

Los microprocesadores CISC, al contrario, tienen una gran cantidad de instrucciones y por tanto son muy rápidos procesando código complejo. Las CPU´s CISC más extendidas son las de la familia 80x86 de Intel cuyo último micro es el Pentium II. Últimamente han aparecido otras compañías como Cirix y AMD que fabrican procesadores con el juego de instrucciones 80x86 y a un precio sensiblemente inferior al de los microprocesadores de Intel. Además, tanto Intel con MMX como AMD con su especificación

11

Page 12: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

3D-Now! están apostando por extender el conjunto de instrucciones de la CPU para que trabaje más eficientemente con tratamiento de imágenes y aplicaciones en 3 dimensiones.

LA MEMORIA

La memoria de un computador se puede definir como los circuitos que permiten almacenar y recuperar la información. En un sentido más amplio, puede referirse también a sistemas externos de almacenamiento, como las unidades de disco o de cinta.

Hoy en día se requiere cada vez más memoria para poder utilizar complejos programas y para gestionar complejas redes de computadores.

Elementos que la componen:

Para efectuar una lectura se deposita en el bus de direcciones la dirección de la palabra de memoria que se desea leer y entonces se activa la señal de lectura (R); después de cierto tiempo (tiempo de latencia de la memoria), en el bus de datos aparecerá el contenido de la dirección buscada. Por otra parte, para realizar una escritura se deposita en el bus de datos la información que se desea escribir y en el bus de direcciones la dirección donde deseamos escribirla, entonces se activa la señal de escritura (W), pasado el tiempo de latencia, la memoria escribirá la información en la dirección deseada. Internamente la memoria tiene un registro de dirección (MAR, memory address register), un registro buffer de memoria o registro de datos (MB, memory buffer, o MDR, memory data register) y, un decodificador como se ve en la figura 3-2. Esta forma de estructurar la memoria se llama organización lineal o de una dimensión. En la figura cada línea de palabra activa todas las células de memoria que corresponden a la misma palabra.

Por otra parte, en una memoria ROM programable por el usuario con organización lineal, las uniones de los diodos correspondientes a lugares donde deba haber un "0" deben destruirse. También se pueden sustituir los diodos por transistores y entonces la célula de memoria tiene el esquema de la figura 3-3. en este caso la unión que debe destruirse para grabar un "0" es la del emisor.

En el caso de una memoria RAM estática con organización lineal cada célula de memoria toma la forma mostrada en la figura 3-4. En este esquema las primeras puertas AND sólo son necesarias en el una de las células de cada palabra. Se debe comentar la necesidad de la puerta de tres estados a la salida del biestable: esta puerta se pone para evitar que se unan las salidas de los circuitos de las células de

12

Page 13: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

diferentes palabras a través del hilo de bit. Si esa puerta no se pusiera (o hubiera otro tipo de puerta en su lugar, como una puerta AND) la información correspondiente a la palabra activa entraría por los circuitos de salida de las demás células, lo que los dañaría.

Organizar la memoria de esta forma, tiene el inconveniente de que la complejidad del decodificador crece exponencialmente con el número de entradas y, en una memoria de mucha capacidad, la complejidad del decodificador la hace inviable. Esto hace necesaria una alternativa que simplifique los decodificadores. Esta alternativa la constituye la organización en dos dimensiones en que los bits del registro de dirección se dividen en dos partes y cada una de ellas va a un decodificador diferente. En este caso, las líneas procedentes de ambos decodificadores (X e Y) se cruzan formando un sistema de coordenadas en que cada punto de cruce corresponde a una palabra de memoria. Dado que en cada decodificador sólo se activa una línea, sólo se activará la palabra correspondiente al punto de cruce de las dos líneas activadas. Fácilmente se puede comprender que los decodificadores se simplifican mucho ya que cada uno tiene la mitad de entradas que en el caso anterior. Hay que decir, sin embargo, que la célula de memoria se complica un poco porque hay que añadir una puerta AND en cada palabra para determinar si coinciden las líneas X e Y.

La organización de la memoria en dos dimensiones también es útil para las memorias dinámicas ya que el refresco de estas memorias se realiza por bloques y éstos pueden coincidir con una de las dimensiones (la que corresponda a los bits de dirección de mayor peso).

En la práctica, las memorias dinámicas son más lentas que las estáticas y además son de lectura destructiva, pero resultan más baratas, aunque necesiten circuitos de refresco, si la memoria no es de mucha capacidad.

Tipos

Jerarquía de memoria

En un ordenador hay una jerarquía de memorias atendiendo al tiempo de acceso y a la capacidad que. normalmente son factores contrapuestos por razones económicas y en muchos casos también físicas. Comenzando desde el procesador al exterior, es decir en orden creciente de tiempo de acceso y capacidad, se puede establecer la siguiente jerarquía:

Registros de procesador: Estos registros interaccionan continuamente con la CPU (porque forman parte de ella). Los registros tienen un tiempo de acceso muy pequeño y una capacidad mínima, normalmente igual a la palabra del procesador (1 a 8 bytes).

Registros intermedios: Constituyen un paso intermedio entre el procesador y la memoria, tienen un tiempo de acceso muy breve y muy poca capacidad.

Memorias caché: Son memorias de pequeña capacidad. Normalmente una pequeña fracción de la memoria principal y pequeño tiempo de acceso. Este nivel de memoria se coloca entre la CPU y la memoria central. Hace algunos años este nivel era exclusivo de los ordenadores grandes pero actualmente todos los ordenadores lo incorporan. Dentro de la memoria caché puede haber, a su vez, dos niveles denominados caché on chip, memoria caché dentro del circuito integrado, y caché on board, memoria caché en la placa de circuito impreso pero fuera del circuito integrado, evidentemente, por razones físicas, la primera es mucho más rápida que la segunda. Existe también una técnica, denominada Arquitectura Harvard, en cierto modo contrapuesta a la idea de Von Newmann, que utiliza memorias caché separadas para código y datos. Esto tiene algunas ventajas como se verá en este capítulo.

Memoria central o principal: En este nivel residen los programas y los datos. La CPU lee y escribe datos en él aunque con menos frecuencia que en los niveles anteriores. Tiene un tiempo de acceso relativamente rápido y gran capacidad.

13

Page 14: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Extensiones de memoria central: Son memorias de la misma naturaleza que la memoria central que amplían su capacidad de forma modular. El tiempo de similar, a lo sumo un poco mayor, al de la memoria central y su capacidad puede ser algunas veces mayor.

Memorias de masas o auxiliares: Son memorias que residen en dispositivos externos al ordenador, en ellas se archivan programas y datos para su uso posterior. También se usan estas memorias para apoyo de la memoria central en caso de que ésta sea insuficiente (memoria virtual). Estas memorias suelen tener gran capacidad pero pueden llegar a tener un tiempo de acceso muy lento. Dentro de ellas también se pueden establecer varios niveles de jerarquía.

Clasificación de memorias semiconductoras de acceso aleatorio

Las memorias se clasifican, por la tecnología empleada y, además según la forma en que se puede modificar su contenido, A este respecto, las memorias se clasifican en dos grandes grupos:

1) Memorias RAM: Son memorias en las que se puede leer y escribir, si bien su nombre (Random access memory) no representa correctamente este hecho. Por su tecnología pueden ser de ferritas (ya en desuso) o electrónicas, Dentro de éstas últimas hay memorias estáticas (SRAM, static RAM), cuya célula de memoria está basada en un biestable, y memorias dinámicas (DRAM, dinamic RAM, en las que la célula de memoria es un pequeño condensador cuya carga representa la información almacenada. Las memorias dinámicas necesitan circuitos adicionales de refresco ya que los condensadores tienen muy poca capacidad y, a través de las fugas, la información puede perderse, por otra parte, son de lectura destructiva.

2) Memorias ROM (Read 0nly Memory): Son memorias en las que sólo se puede leer. Pueden ser:

ROM programadas por máscara, cuya información se graba en fábrica y no se puede modificar.

PROM, o ROM programable una sola vez.

EPROM (erasable PROM) o RPROM (reprogramable ROM), cuyo contenido puede borrarse mediante rayos ultravioletas para regrabarlas.

EAROM (electrically alterable ROM) o EEROM (electrically erasable ROM), que son memorias que está en la frontera entre las RAM y las ROM ya que su contenido puede regrabarse por medios eléctricos, estas se diferencian de las RAM en que no son volátiles. En ocasiones a este tipo de memorias también se las denomina NYRAM (no volátil RAM).

Memoria FLASH, denominada así por la velocidad con la que puede reprogramarse, utilizan tecnología de borrado eléctrico al igual que las EEPROM. Las memorias flash pueden borrarse enteras en unos cuantos segundos, mucho más rápido que las EPROM.

Básicamente las memorias ROM se basan en una matriz de diodos cuya unión se puede destruir aplicando sobre ella una sobretensión (usualmente comprendida ente -12.5 y -40 v.). De fábrica la memoria sale con 1's en todas sus posiciones, para grabarla se rompen las uniones en que se quieran poner 0's. Esta forma de realizar la grabación se denomina técnica de los fusibles.

BUSES DEL SISTEMA

El bus se puede definir como un conjunto de líneas conductoras de hardware utilizadas para la transmisión de datos entre los componentes de un sistema informático. Un bus es en esencia una ruta

14

Page 15: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

compartida que conecta diferentes partes del sistema, como el microprocesador, la controladora de unidad de disco, la memoria y los puertos de entrada/salida (E/S), para permitir la transmisión de información.

En el bus se encuentran dos pistas separadas, el bus de datos y el bus de direcciones. La CPU escribe la dirección de la posición deseada de la memoria en el bus de direcciones accediendo a la memoria, teniendo cada una de las líneas carácter binario. Es decir solo pueden representar 0 o 1 y de esta manera forman conjuntamente el número de la posición dentro de la memoria (es decir: la dirección). Cuanto mas líneas haya disponibles, mayor es la dirección máxima y mayor es la memoria a la cual puede dirigirse de esta forma. En el bus de direcciones original habían ya 20 direcciones, ya que con 20 bits se puede dirigir a una memoria de 1 MB y esto era exactamente lo que correspondía a la CPU.

Esto que en le teoría parece tan fácil es bastante mas complicado en la práctica, ya que aparte de los bus de datos y de direcciones existen también casi dos docenas más de líneas de señal en la comunicación entre la CPU y la memoria, a las cuales también se acude. Todas las tarjetas del bus escuchan, y se tendrá que encontrar en primer lugar una tarjeta que mediante el envío de una señal adecuada indique a la CPU que es responsable de la dirección que se ha introducido. Las demás tarjetas se despreocupan del resto de la comunicación y quedan a la espera del próximo ciclo de transporte de datos que quizás les incumba a ellas.

PROCESADOR Bus de direcciones (bits) Bus de datos (bits)

Ejemplos de microprocesadores.

15

80862016

8088208

80188208

80386 SX3216

80386 DX3232

80486 SX3232

PENTIUM 3264

PENTIUM PRO3264

Page 16: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Este mismo concepto es también la razón por la cual al utilizar tarjetas de ampliación en un PC surgen problemas una y otra vez, si hay dos tarjetas que reclaman para ellas el mismo campo de dirección o campos de dirección que se solapan entre ellos.

Los datos en si no se mandan al bus de direcciones sino al bus de datos. El bus XT tenía solo 8 bits con lo cual sólo podía transportar 1 byte a la vez. Si la CPU quería depositar el contenido de un registro de 16 bits o por valor de 16 bits, tenía que desdoblarlos en dos bytes y efectuar la transferencia de datos uno detrás de otro.

De todas maneras para los fabricantes de tarjetas de ampliación, cuyos productos deben atenderse a este protocolo, es de una importancia básica la regulación del tiempo de las señales del bus, para poder trabajar de forma inmejorable con el PC. Pero precisamente este protocolo no ha sido nunca publicado por lBM con lo que se obliga a los fabricantes a medir las señales con la ayuda de tarjetas ya existentes e imitarlas. Por lo tanto no es de extrañar que se pusieran en juego tolerancias que dejaron algunas tarjetas totalmente eliminadas.

Estructuras de interconexión

Existen dos organizaciones físicas de operaciones E/S que tienen que ver con los buses que son:

Bus único

Bus dedicado

La primera gran diferencia entre estas dos tipos de estructuras es que el bus único no permite un controlador DMA (todo se controla desde la CPU), mientras que el bus dedicado si que soporta este controlador.

El bus dedicado trata a la memoria de manera distinta que a los periféricos (utiliza un bus especial) al contrario que el bus único que los considera a ambos como posiciones de memoria (incluso equipara las operaciones E/S con las de lectura/escritura en memoria). Este bus especial que utiliza el bus dedicado tiene 4 componentes fundamentales:

Datos: Intercambio de información entre la CPU y los periféricos.

Control: Lleva información referente al estado de los periféricos (petición de interrupciones).

Direcciones: Identifica el periférico referido.

Sincronización: Temporiza las señales de reloj.

La mayor ventaja del bus único es su simplicidad de estructura que le hace ser más económico, pero no permite que se realice a la vez transferencia de información entre la memoria y el procesador y entre los periféricos y el procesador.

Por otro lado el bus dedicado es mucho más flexible y permite transferencias simultáneas. Por contra su estructura es más compleja y por tanto sus costes son mayores.

Tipos

16

Page 17: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Ahora vamos a ver los distintos tipos de buses que se han ido desarrollando y los que se emplean en la actualidad.

EL BUS XT y EL BUS ISA (AT)

Cuando en 1980 IBM fabricó su primer PC, este contaba con un bus de expansión conocido como XT que funcionaba a la misma velocidad que los procesadores Intel 8086 y 8088 (4.77 Mhz). El ancho de banda de este bus (8 bits) con el procesador 8088 formaba un tandem perfecto, pero la ampliación del bus de datos en el 8086 a 16 bits dejo en entredicho este tipo de bus (aparecieron los famosos cuellos de botella).

Dada la evolución de los microprocesadores el bus del PC no era ni mucho menos la solución para una comunicación fluida con el exterior del micro. En definitiva no podía hablarse de una autopista de datos en un PC cuando esta sólo tenía un ancho de 8 bits. Por lo tanto con la introducción del AT apareció un nuevo bus en el mundo del PC, que en relación con el bus de datos tenía finalmente 16 bits (ISA), pero que era compatible con su antecesor. La única diferencia fue que el bus XT era síncrono y el nuevo AT era asíncrono. Las viejas tarjetas de 8 bits de la época del PC pueden por tanto manejarse con las nuevas tarjetas de 16 bits en un mismo dispositivo. De todas maneras las tarjetas de 16 bits son considerablemente más rápidas, ya que transfieren la misma cantidad de datos en comparación con las tarjetas de 8 bits en la mitad de tiempo (transferencia de 16 bits en lugar de transferencia de 8 bits).

No tan solo se amplió el bus de datos sino que también se amplió el bus de direcciones, concretamente hasta 24 bits, de manera que este se podía dirigir al AT con memoria de 16 MB. Además también se aumentó la velocidad de cada una de las señales de frecuencia, de manera que toda la circulación de bus se desarrollaba más rápidamente. De 4.77 Mhz en el XT se pasó a 8.33 Mhz. Como consecuencia el bus forma un cuello de botella por el cual no pueden transferirse nunca los datos entre la memoria y la CPU lo suficientemente rápido. En los discos duros modernos por ejemplo, la relación (ratio) de transferencia de datos ya es superior al ratio del bus.

A las tarjetas de ampliación se les ha asignado incluso un freno de seguridad, concretamente en forma de una señal de estado de espera (wait state), que deja todavía mas tiempo a las tarjetas lentas para depositar los datos deseados en la CPU.

Especialmente por este motivo el bus AT encontró sucesores de más rendimiento en Micro Channel y en el Bus EISA, que sin embargo, debido a otros motivos, no han tenido éxito.

BUS MICRO CHANNEL (MCA)

Vistas las limitaciones que tenía el diseño del bus ISA en IBM se trabajó en un nueva tecnología de bus que comercializó con su gama de ordenadores PS/2. El diseño MCA (Micro Channel Arquitecture) permitía una ruta de datos de 32 bits, más ancha, y una velocidad de reloj ligeramente más elevada de 10 Mhz, con una velocidad de transferencia máxima de 20 Mbps frente a los 8 Mbps del bus ISA.

Pero lo que es más importante el novedoso diseño de bus de IBM incluyó un circuito de control especial a cargo del bus, que le permitía operar independientemente de la velocidad e incluso del tipo del microprocesador del sistema.

Bajo MCA, la CPU no es más que uno de los posibles dispositivos dominantes del bus a los que se puede acceder para gestionar transferencias. La circuitería de control, llamada CAP (punto de decisión central), se enlaza con un proceso denominado control del bus para determinar y responder a las prioridades de cada uno de los dispositivos que dominan el bus.

Para permitir la conexión de más dispositivos, el bus MCA especifica interrupciones sensibles al nivel, que resultan más fiables que el sistema de interrupciones del bus ISA. De esta forma es posible

17

Page 18: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

compartir interrupciones. Pero además se impusieron estándares de rendimiento superiores en las tarjetas de expansión.

Es cierto que el progreso conlleva un precio: La arquitectura de IBM era totalmente incompatible con las tarjetas de expansión que se incluyen en el bus ISA. Esto viene derivado de que los conectores de las tarjetas de expansión MCA eran más pequeños que las de los buses ISA. De esto se pueden sacar dos conclusiones. Por un lado el coste de estas tarjetas era menor y por otro ofrecía un mayor espacio interior en las pequeñas cajas de sobremesa.

Las señales del bus estaban reorganizadas de forma que se introducía una señal de tierra cada 4 conectores. De esta forma se ayudaba a reducir las interferencias.

EISA (Extended ISA)

El principal rival del bus MCA fue el bus EISA, también basado en la idea de controlar el bus desde el microprocesador y ensanchar la ruta de datos hasta 32 bits. Sin embargo EISA mantuvo compatibilidad con las tarjetas de expansión ISA ya existentes lo cual le obligo a funcionar a una velocidad de 8 Mhz (exactamente 8.33). Esta limitación fue a la postre la que adjudico el papel de estándar a esta arquitectura, ya que los usuarios no veían factible cambiar sus antiguas tarjetas ISA por otras nuevas que en realidad no podían aprovechar al 100%.

Su mayor ventaja con respecto al bus MCA es que EISA era un sistema abierto, ya que fue desarrollado por la mayoría de fabricantes de ordenadores compatibles PC que no aceptaron el monopolio que intentó ejercer IBM. Estos fabricantes fueron: AST, Compaq, Epson, Hewlett Packard, NEC, Olivetti, Tandy, Wyse y Zenith.

Esta arquitectura de bus permite multiproceso, es decir, integrar en el sistema varios buses dentro del sistema, cada uno con su procesador. Si bien esta característica no es utilizada más que por sistemas operativos como UNIX o Windows NT.

En una máquina EISA, puede haber al mismo tiempo hasta 6 buses principales con diferentes procesadores centrales y con sus correspondientes tarjetas auxiliares.

En este bus hay un chip que se encarga de controlar el tráfico de datos señalando prioridades para cada posible punto de colisión o bloqueo mediante las reglas de control de la especificación EISA. Este chip recibe el nombre de Chip del Sistema Periférico Integrado (ISP). Este chip actúa en la CPU como un controlador del tráfico de datos.

El motivo para que ni MCA ni EISA hayan sustituido por completo a ISA es muy sencillo: Estas alternativas aumentaban el coste del PC (incluso más del 50%) y no ofrecían ninguna mejora evidente en el rendimiento del sistema. Es más, en el momento en que se presentaron estos buses (1987-1988) esta superioridad en el rendimiento no resultaba excesivamente necesaria: Muy pocos dispositivos llegaban a los límites del rendimiento del bus ISA ordinario.

LOCAL BUS

Teniendo en cuenta las mencionadas limitaciones del bus AT y la infalibilidad de los buses EISA y MCA para asentarse en el mercado, en estos años se han ideado otros conceptos de bus. Se inició con el llamado Vesa Local Bus (VL-Bus), que fue concebido y propagado independientemente por el comité VESA, que se propuso el definir estándares en el ámbito de las tarjetas gráficas y así por primera vez y realmente tuviera poco que ver con el diseño del bus del PC. Fueron y son todavía las tarjetas gráficas quienes sufren la menor velocidad del bus AT. Por eso surgió, en el Comité VESA, la propuesta para un bus más rápido que fue el VESA Local Bus.

Vesa Local Bus

18

Page 19: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Al contrario que con el EISA, MCA y PCI, el bus VL no sustituye al bus ISA sino que lo complementa. Un PC con bus VL dispone para ello de un bus ISA y de las correspondientes ranuras (slots) para tarjetas de ampliación. Además, en un PC con bus VL puede haber, sin embargo, una, dos o incluso tres ranuras de expansión, para la colocación de tarjetas concebidas para el bus VL, casi siempre gráficos. Solamente estos slots están conectados con la CPU a través de un bus VL, de tal manera que las otras ranuras permanecen sin ser molestadas y las tarjetas ISA pueden hacer su servicio sin inconvenientes.

El VL es una expansión homogeneizada de bus local, que funciona a 32 bits, pero que puede realizar operaciones a 16 bits.

VESA presentó la primera versión del estándar VL-BUS en agosto de 1992. La aceptación por parte del mercado fue inmediata. Fiel a sus orígenes, el VL-BUS se acerca mucho al diseño del procesador 80486. De hecho presenta las mismas necesidades de señal de dicho chip, exceptuando unas cuantas menos estrictas destinadas a mantener la compatibilidad con los 386.

La especificación VL-Bus como tal, no establece límites, ni superiores ni inferiores, en la velocidad del reloj, pero una mayor cantidad de conectores supone una mayor capacitancia, lo que hace que la fiabilidad disminuya a la par que aumenta la frecuencia. En la práctica, el VL-BUS no puede superar los 66 Mhz. Por este motivo, la especificación VL-BUS original recomienda que los diseñadores no empleen más de tres dispositivos de bus local en sistemas que operan a velocidades superiores a los 33 Mhz. A velocidades de bus superiores, el total disminuye: a 40 Mhz solo se pueden incorporar dos dispositivos; y a 50 Mhz un único dispositivo que ha de integrarse en la placa. En la práctica, la mejor combinación de rendimiento y funciones aparece a 33 Mhz.

Tras la presentación del procesador Pentium a 64 bits, VESA comenzó a trabajar en un nuevo estándar (VL-Bus versión 2.0).

La nueva especificación define un interface de 64 bits pero que mantienen toda compatibilidad con la actual especificación VL-BUS. La nueva especificación 2.0 redefine además la cantidad máxima de ranuras VL-BUYS que se permiten en un sistema sencillo. Ahora consta de hasta tres ranuras a 40 Mhz y dos a 50 Mhz, siempre que el sistema utilice un diseño de baja capacitancia.

En el nombre del bus VL queda de manifiesto que se trata de un bus local. De forma distinta al bus ISA éste se acopla directamente en la CPU. Esto le proporciona por un lado una mejora substancial de la frecuencia de reloj (de la CPU) y hace que dependa de las línea de control de la CPU y del reloj. A estas desventajas hay que añadirle que no en todos los puntos están bien resueltas las especificaciones del comité VESA, hecho que a la larga le llevará a que el éxito del bus VL se vea empañado por ello. En sistemas 486 económicos se podía encontrar a menudo, pero su mejor momento ya ha pasado.

PCI (Peripheral Component Interconnect)

PCI significa: interconexión de los componentes periféricos (Peripheral Component Interconnect) y presenta un moderno bus que no sólo está meditado para no tener la relación del bus ISA en relación a la frecuencia de reloj o su capacidad sino que también la sincronización con las tarjetas de ampliación en relación a sus direcciones de puerto, canales DMA e interrupciones se ha automatizado finalmente de tal manera que el usuario no deberá preocuparse más por ello.

El bus PCI es independiente de la CPU, ya que entre la CPU y el bus PCI se instalará siempre un controlador de bus PCI, lo que facilita en gran medida el trabajo de los diseñadores de placas. Por ello también será posible instalarlo en sistemas que no estén basados en el procesador Intel si no que pueden usar otros, como por ejemplo, un procesador Alpha de DEC. También los procesadores PowerMacintosh de Apple se suministran en la actualidad con bus PCI.

19

Page 20: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Las tarjetas de expansión PCI trabajan eficientemente en todos los sistemas y pueden ser intercambiadas de la manera que se desee. Solamente los controladores de dispositivo deben naturalmente ser ajustados al sistema anfitrión (host) es decir a su correspondiente CPU.

Como vemos el bus PCI no depende del reloj de la CPU, porque está separado de ella por el controlador del bus. Si se instalara una CPU más rápida en su ordenador. no debería preocuparse porque las tarjetas de expansión instaladas no pudieran soportar las frecuencias de reloj superiores, pues con la separación del bus PCI de la CPU éstas no son influidas por esas frecuencias de reloj. Así se ha evitado desde el primer momento este problema y defecto del bus VL.

El bus PCI emplea un conector estilo Micro Channel de 124 pines (188 en caso de una implementación de 64 bits) pero únicamente 47 de estas conexiones se emplean en una tarjeta de expansión( 49 en caso de que se trate de un adaptador bus-master); la diferencia se debe a la incorporación de una línea de alimentación y otra de tierra. Cada una de las señales activas del bus PCI está bien junto o frente a una señal de alimentación o de tierra, una técnica que minimiza la radiación.

El límite práctico en la cantidad de conectores para buses PCI es de tres; como ocurre con el VL, más conectores aumentarían la capacitancia del bus y las operaciones a máxima velocidad resultarían menos fiables.

A pesar de presentar un rendimiento similar al de un bus local conectado directamente, en realidad PCI no es más que la eliminación de un paso en el microprocesador. En lugar de disponer de su propio reloj, un bus PCI se adapta al empleado por el microprocesador y su circuitería, por tanto los componentes del PCI están sincronizados con el procesador. El actual estándar PCI autoriza frecuencias de reloj que oscilan entre 20 y 33 Mhz.

A pesar que de que las tarjetas ISA no pueden ser instaladas en una ranura PCI, no debería renunciarse a la posibilidad de inserción de una tarjeta ISA. Así pues, a menudo se puede encontrar en un equipo con bus PCI la interfaz «puente» llamada «PCI-To-ISA-Bridge». Se trata de un chip que se conecta entre los distintos slots ISA y el controlador del bus PCI. Su tarea consiste en transponer las señales provenientes del bus PCI al bus ISA. De esta manera pueden seguir siendo utilizadas las tarjetas ISA al amparo del bus PCI.

A pesar de que el bus PCI es el presente, sigue habiendo buses y tarjetas de expansión ISA ya que no todas las tarjetas de expansión requieren las ratios de transferencia que permite el bus PCI. Sin embargo las tarjetas gráficas, tarjetas SCSI y tarjetas de red se han decantando cada vez más fuertemente hacia el bus PCI. La ventaja de la velocidad de este sistema de bus es que este hardware puede participar del continuo incremento de velocidad de los procesadores.

SCSI (Small Computer System Interface)

Además de todas las arquitecturas mencionadas anteriormente, también hay que mencionar a SCSI. Esta tecnología tiene su origen a principios de los años 80 cuando un fabricante de discos desarrollo su propia interface de E/S denominado SASI (Shugart Asociates System Interface) que debido a su gran éxito comercial fue presentado y aprobado por ANSI en 1986.

SCSI no se conecta directamente al microprocesador sino que utiliza de puente uno de los buses anteriormente nombrados.

Podríamos definir SCSI como un subsistema de E/S inteligente, completa y bidireccional. Un solo adaptador host SCSI puede controlar hasta 7 dispositivos inteligentes SCSI conectados a él.

Una ventaja del bus SCSI frente a otros interfaces es que los dispositivos del bus se direccionan lógicamente en vez de físicamente. Esto sirve para 2 propósitos:

Elimina cualquier limitación que el PC-Bios imponga a las unidades de disco.

20

Page 21: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

El direccionamiento lógico elimina la sobrecarga que el host podría tener en manejar los aspectos físicos del dispositivo como la tabla de pistas dañadas. El controlador SCSI lo maneja.

Es un bus que a diferencia de otros buses como el ESDI puede tener hasta 8 dispositivos diferentes conectados al bus (incluido el controlador). Aunque potencialmente varios dispositivos pueden compartir un mismo adaptador SCSI, sólo 2 dispositivos SCSI pueden comunicarse sobre el bus al mismo tiempo.

El bus SCSI puede configurarse de tres maneras diferenciadas que le dan gran versatilidad a este bus:

Único iniciador/Único objetivo: Es la configuración más común donde el iniciador es un adaptador a una ranura de un PC y el objetivo es el controlador del disco duro. Esta es una configuración fácil de implementar pero no aprovecha las capacidades del bus SCSI, excepto para controlar varios discos duros.

Único iniciador/Múltiple objetivo: Menos común y raramente implementado. Esta configuración es muy parecida a la anterior excepto para diferentes tipos de dispositivos E/S que se puedan gestionar por el mismo adaptador. Por ejemplo un disco duro y un reproductor de CD-ROM.

Múltiple iniciador/Múltiple objetivo: Es mucho menos común que las anteriores pero así es como se utilizan a fondo las capacidades del bus.

Dentro de la tecnología SCSI hay 2 generaciones y una tercera que está a punto de generalizarse. La primera generación permitía un ancho de banda de 8 bits y unos ratios de transferencia de hasta 5 MBps. El mayor problema de esta especificación fue que para que un producto se denominara SCSI solo debía cumplir 4 códigos de operación de los 64 disponibles por lo que proliferaron en el mercado gran cantidad de dispositivos SCSI no compatibles entre sí.

Esto cambió con la especificación 2.0 ya que exigía un mínimo de 12 códigos, por lo que aumentaba la compatibilidad entre dispositivos. Otro punto a favor de SCSI 2.0 es el aumento del ancho de banda de 8 a 16 y 32 bits. Esto se consigue gracias a las implementaciones wide (ancho) y fast (rápido). Combinando estas dos metodologías se llega a conseguir una transferencia máxima de 40 Mbps con 32 bits de ancho (20 Mbps con un ancho de banda de 16 bits).

El protocolo SCSI 3.0 no establecerá nuevas prestaciones de los protocolos, pero si refinará el funcionamiento de SCSI.

AGP (Accelerated Graphics Port)

La tecnología AGP, creada por Intel, tiene como objetivo fundamental el nacimiento de un nuevo tipo de PC, en el que se preste especial atención a dos facetas: gráficos y conectividad.

La especificación AGP se basa en la especificación PCI 2.1 de 66 Mhz (aunque ésta apenas se usa, dado que la mayoría de las tarjetas gráficas disponibles tan sólo son capaces de utilizar la velocidad de bus de 33 Mhz), y añade tres características fundamentales para incrementar su rendimiento: operaciones de lectura/escritura en memoria con pipeline, demultiplexado de datos y direcciones en el propio bus, e incremento de la velocidad hasta los 100 Mhz (lo que supondría unos ratios de transferencia de unos 800 Mbytes por segundo, superiores en más de 4 veces a los alcanzados por PCI).

Pero el bus AGP es también un bus exclusivamente dedicado al apartado gráfico, tal y como se deriva de su propio nombre, Accelerated Graphics Port o bus acelerado para gráficos. Esto tiene como consecuencia inmediata que no se vea obligado a compartir el ancho de banda con otros componentes, como sucede en el caso del PCI.

21

Page 22: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Otra característica interesante es que la arquitectura AGP posibilita la compartición de la memoria principal por parte de la aceleradora gráfica, mediante un modelo que Intel denomina DIME (Direct Memory Execute, o ejecución directa a memoria) y que posibilitará mejores texturas en los futuros juegos y aplicaciones 3D, al almacenar éstas en la RAM del sistema y transferirlas tan pronto como se necesiten.

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE3 Exponer los elementos básicos de una computadora.3.1Exponer las funciones básicas de los elementos de una computadora

El alumno explicará las funciones básicas de los elementos de una computadora.

El alumno señalará los elementos básicos de una computadora.

UNIDAD 44 IDENTIFICAR LOS DISPOSITIVOS DE ALMACENAMIENTO MASIVO.

4.1. Describir los principales dispositivos de almacenamiento.

Dispositivos de almacenamiento

Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal del ordenador. Estos chips de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica. Los chips de RAM estática conservan sus bits de datos mientras la corriente siga fluyendo a través del circuito, mientras que los chips de RAM dinámica (DRAM, acrónimo de Dynamic Random Access Memory) necesitan la aplicación de tensiones altas o bajas a intervalos regulares aproximadamente cada dos milisegundos para no perder su información.

Otro tipo de memoria interna son los chips de silicio en los que ya están instalados todos los conmutadores. Las configuraciones en este tipo de chips de ROM (memoria de sólo lectura) forman los comandos, los datos o los programas que el ordenador necesita para funcionar correctamente. Los chips de RAM son como pedazos de papel en los que se puede escribir, borrar y volver a utilizar; los chips de ROM son como un libro, con las palabras ya escritas en cada página. Tanto los primeros como los segundos están enlazados a la CPU a través de circuitos.

Los dispositivos de almacenamiento externos, que pueden residir físicamente dentro de la unidad de proceso principal del ordenador, están fuera de la placa de circuitos principal. Estos dispositivos

22

Page 23: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

almacenan los datos en forma de cargas sobre un medio magnéticamente sensible, como por ejemplo una cinta de sonido o, más común, sobre un disco revestido de una fina capa de partículas metálicas. Los dispositivos de almacenamiento externo más comunes son los disquetes y los discos duros, aunque la mayoría de los grandes sistemas informáticos utilizan bancos de unidades de almacenamiento en cinta magnética. Los discos flexibles pueden contener según sea el sistema, desde varios centenares de miles de bytes hasta bastante más de un millón de bytes de datos. Los discos duros, o fijos, no pueden extraerse de los receptáculos de la unidad de disco, que contienen los dispositivos electrónicos para leer y escribir datos sobre la superficie magnética de los discos y pueden almacenar desde varios millones de bytes hasta algunos centenares de millones. La tecnología de CD-ROM, que emplea las mismas técnicas láser utilizadas para crear los discos compactos (CD) de sonido, permiten capacidades de almacenamiento del orden de varios cientos de megabytes (millones de bytes) de datos.

Dispositivos de almacenamiento magnético: Almacenamiento Magnético1.- Discos Flexibles2.- Discos Duros3.- Cintas Magnéticas o Cartuchos.

Almacenamiento Óptico:La necesidad de mayores capacidades de almacenamiento han llevado a los fabricantes de hardware a una búsqueda continua de medios de almacenamiento alternativos y cuando no hay opciones, a mejorar tecnologías disponibles y desarrollar nuevas. Las técnicas de almacenamiento óptico hacen posible el uso de la localización precisa mediante rayos láser.Leer información de un medio óptico es una tarea relativamente fácil, escribirla es otro asunto. El problema es la dificultad para modificar la superficie de un medio óptico, ya que los medios ópticos perforan físicamente la superficie para reflejar o dis persar la luz del láser.

Los principales dispositivos de almacenamiento óptico son:

1.- CD ROM.- CD Read Only Memory2.- WORM.- Write Once, Read Many

Medios Magnético - Ópticos:

Estos medios combinan algunas de las mejores características de las tecnologías de grabación magnética y óptica. Un disco MO tiene la capacidad de un disco óptico, pero puede ser re-grabable con la facilidad de un disco magnético. Actualmente están disponibles en varios tamaños y capacidades.

SalidaLos dispositivos de salida de una computadora es el hardware que se encarga de mandar una respuesta hacia el exterior de la computadora, como pueden ser: los monitores, impresoras, sistemas de sonido, módem. etc.

Zip (Iomega) - 100 MB Pros: portabilidad, reducido formato, precio global, muy extendido. Contras: capacidad reducida, incompatible con disquetes de 3,5" .

23

Page 24: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Las unidades Zip se caracterizan externamente por ser de un color azul oscuro, al igual que los disquetes habituales (los hay de todos los colores, incluso algunos muy poco serios). Estos discos son dispositivos magnéticos un poco mayores que los clásicos disquetes de 3,5 pulgadas, aunque mucho más robustos y fiables, con una capacidad sin compresión de 100 MB una vez formateados.

Este tamaño les hace inapropiados para hacer copias de seguridad del disco duro completo, aunque idóneos para archivar todos los archivos referentes a un mismo tema o proyecto en un único disco. Su velocidad de transferencia de datos no resulta comparable a la de un disco duro actual, aunque son decenas de veces más rápidos que una disquetera tradicional (alrededor de 1 MB/s para la versión SCSI).

Existen en diversos formatos, tanto internos como externos. Los internos pueden tener interfaz IDE, como la de un disco duro o CD-ROM, o bien SCSI; ambas son bastante rápidas, la SCSI un poco más, aunque su precio es también superior.

Las versiones externas aparecen con interfaz SCSI (con un rendimiento idéntico a la versión interna) o bien conectable al puerto paralelo, sin tener que prescindir de la impresora conectada a éste.

SuperDisk LS-120 - 120 MB (Imation/Panasonic) Pros: reducido formato, precio global, compatibilidad con disquetes 3,5" Contras: capacidad algo reducida, menor aceptación que el Zip

Estos discos son la respuesta a la cada vez más común desesperación del usuario que va a grabar su trabajo en un disquete y se encuentra con que supera los temidos 1,44 MB. No importa, meta un SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, y ya tiene 120 MB a su disposición.

La unidad se vende con conexión IDE para la versión interna o bien puerto paralelo (el de impresora) para la externa, que, aunque parece menos pensada para viajes accidentados que el Zip, permite conectarla a cualquier ordenador sin mayores problemas. Además, acaba de ser presentada una versión USB que hace la instalación aún más sencilla. Si la BIOS de su placa lo permite (lo cual sólo ocurre con placas modernas de una cierta calidad, por ejemplo muchas para Pentium II) puede configurar la versión IDE incluso como unidad de arranque, con lo que no necesitará para nada la disquetera de 3,5".

EZFlyer (SyQuest) - 230 MB Pros: precio de los discos, capacidad elevada . Contras: poca implantación en España.

24

Page 25: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

El EZFlyer es el descendiente del EZ135, cuyos discos de 135 MB puede utilizar además de los suyos propios de 230 MB. Se trata de lo que se suele denominar un dispositivo Winchester, que en este caso no es un rifle sino un disco duro removible como lo es el Jaz.

Como dispositivo de este tipo, es veloz: hasta 2 MB/s y menos de 20 ms de tiempo de acceso para la versión SCSI, unas cifras muy por encima de lo que son capaces de conseguir el Zip y el SuperDisk.

Magneto-ópticos de 3,5" - 128 MB a 1,3 GB Pros: alta seguridad de los datos, portabilidad, bajo precio de los discos, fácil manejo Contras: inversión inicial, poca implantación

Se trata de dispositivos que aúnan lo mejor de ambas tecnologías para ofrecer un producto con un bajo coste por MB almacenado, bastante rápido, con un soporte absolutamente transportable y sobre todo perdurable: almacenan sus datos prácticamente para siempre, sin afectarles lo más mínimo los campos magnéticos (ni el polvo, calor, humedad, etc, hasta un límite razonable), a la vez que le permite reescribir sus datos tantas veces como quiera.Son capaces de almacenar hasta 1,3 GB en discos muy similares a los disquetes de 3,5" (sí, así de pequeños) que tienen una cubierta de plástico para protegerlos de los golpes y el polvo, no como los CDs con su superficie expuesta a involuntarias huellas de dedos que los inutilicen.

Una vez instalada la unidad, se maneja como si fuera un disco duro más (sin necesidad de ningún programa accesorio). Existen discos y lectores-grabadores de 128, 230, 540, 640 MB y 1,3 GB, pero en la actualidad sólo son recomendables los de 640 MB y 1,3 GB (estos últimos algo caros), que además permiten leer y escribir en los discos de menor capacidad (excepto en los de 128 MB, que generalmente sólo pueden ser leídos). Ah, no son compatibles con esas antiguallas que son los disquetes normales de 1,44 MB, por supuesto.

Su velocidad es muy elevada, comparable a la de los discos duros de hace pocos años, pero tiene el problema de que el proceso utilizado obliga a que la escritura se realice a la mitad de la velocidad de la lectura. Así, mientras que se pueden alcanzar casi los 2,5 MB/s en lectura (una velocidad comparable a la de un CD-ROM 24x), la escritura se queda en alrededor de 1 MB/s, con un tiempo de acceso cercano al de un disco duro (menos de 40 ms).

Grabadoras de CD-ROM - 650 MB Pros: alta seguridad de los datos, compatibilidad, bajo precio de los discos Contras: inversión inicial, capacidad y velocidad relativamente reducidas

25

Page 26: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Las grabadoras son aquellas que sólo permiten grabar la información una vez, sin que luego se pueda volver a escribir en el CD y las regrabadoras son las que, utilizando los discos apropiados, permiten grabarles numerosas veces.

Las grabadoras son como lectores de CD-ROM pero que permiten grabar además de leer.

Los CDs grabables son especiales y de dos tipos: CD-R (Recordable, grabable una única vez), que cuestan unas 200 pts, y CD-RW (ReWritable, regrabable múltiples veces) por unas 1.000 pts.

Las características de esta tecnología determinan a la vez sus ventajas y sus principales problemas; los CD-ROMs, aunque son perfectos para distribuir datos por estar inmensamente extendidos, nunca han sido un prodigio de velocidad, y las grabadoras acentúan esta carencia. Si en los lectores de CD-ROM se habla como mínimo de 24x (otra cosa es que eso sea mentira, en realidad la velocidad media pocas veces supera los 1,8 MB/s, los 12x), en estas unidades la grabación se realiza generalmente a 4x (600 Kb/s), aunque algunas ofrecen ya 8x o más.

Pero alcanzar o superar 4x no siempre es posible, ojo, especialmente si la fuente de los datos es lenta o inestable (como un lector de CD-ROM). Lo que es más, la lectura en el propio grabador no suele superar los 16x, por lo que se suele usar un lector como complemento. Esto hace que, aunque el resultado es igualmente invulnerable a campos magnéticos, humedad, etc, resulte mucho más práctico utilizar un dispositivo magneto-óptico si se desea velocidad, versatilidad y mayor resistencia y dejar las grabadoras de CD para copiar discos y hacer copias de seguridad.

Para realizar una grabación de cualquier tipo se recomienda poseer un equipo relativamente potente, digamos un Pentium sobrado de RAM (al menos 32 MB). Para evitar quedarnos cortos (lo que puede impedir llegar a grabar a 4x o estropear el CD por falta de continuidad de datos) podemos comprar una grabadora SCSI, que dan un flujo de datos más estable, tener una fuente de datos (disco duro o CD-ROM) muy rápida, no grabar directamente de CD-ROM a grabadora (mejor de CD-ROM a disco duro y luego a grabadora), comprar un grabador con un gran buffer de memoria incorporado (más de 1MB) o asegurarnos de que la grabadora cumple la norma IPW o mejor UDF, que facilitan la grabación fluida de datos sin errores.

Jaz (Iomega) - 1 GB ó 2 GB Pros: capacidad muy elevada, velocidad, portabilidad Contras: inversión inicial, no tan resistente como un magneto-óptico, cartuchos relativamente

caros

Las cifras de velocidad del Jaz son absolutamente alucinantes, casi indistinguibles de las de un disco duro moderno: poco más de 5 MB/s y menos de 15 ms.

SyJet (SyQuest) - 1,5 GB Pros: capacidad muy elevada, velocidad, portabilidad, precio de los cartuchos Contras: inversión inicial, no tan resistente como un magneto-óptico.

26

Page 27: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Dispositivos de más de 2 GB de capacidadLas cintas son dispositivos orientados específicamente a realizar copias de seguridad masivas a bajo coste, mientras que los magneto-ópticos de 5,25" son mucho más versátiles... y muchísimo más caros.

Cintas magnéticas de datos - hasta más de 4 GB Pros: precios asequibles, muy extendidas, enormes capacidades Contras: extrema lentitud, útiles sólo para backups

Las cintas DAT (Digital Audio Tape). El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB/s, lo que justifica que la práctica totalidad utilicen interfaz SCSI. Sin embargo, el precio resulta prohibitivo para un uso no profesional: más de 100.000 pts una unidad de 4 GB de capacidad, aunque las cintas son baratas: unas 4.000 pts para una de 4 GB, por cierto realmente pequeña.

Marcas y modelos existen en el mercado muy maduro y basado en su mayoría en estándares, lo que redunda en unos precios más bajos y una mayor facilidad para encontrar las cintas apropiadas. Ejemplos destacados son los modelos Ditto de Iomega, los Colorado de Hewlett Packard, los TapeStor de Seagate y los modelos DAT de Sony o Hewlett Packard.

La capacidad física real de las cintas de datos suele ser la mitad de la nominal indicada en el exterior de la caja de la unidad o de la cinta, ya que al sólo utilizarse para hacer backups, generalmente comprimiendo los datos, suponen que se va a alcanzar una compresión de 2:1. En realidad la compresión depende del tipo de datos a comprimir (los programas se comprimen poco y los archivos de texto mucho, por ejemplo), por lo que le recomiendo que piense más bien en una compresión 1,5:1. Resumiendo, que si la unidad se anuncia como de 2 GB, seguro que es de 1 GB (lo que vendrá en alguna parte pero en letras más pequeñas) y casi seguro que podrá almacenar más o menos 1,5 GB de datos comprimidos; en este texto no se ha usado este truco publicitario.

Magneto-ópticos de 5,25" - hasta 4,6 GB Pros: versatilidad, velocidad, fiabilidad, enormes capacidades Contras: precios elevados

27

Page 28: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Los magneto-ópticos de 5,25" se basan en la misma tecnología de 3,5", por lo que sus mismas ventajas: gran fiabilidad y durabilidad de los datos a la vez que una velocidad razonablemente elevada.

En este caso, además, la velocidad llega a ser incluso superior: más de 3 MB/s en lectura y más de 1,5 MB/s en escritura usando discos normales. Si el dispositivo soporta discos LIMDOW, la velocidad de escritura casi se duplica, con lo que llegaríamos a una velocidad más de 5 veces superior a la grabadora de CD-ROMs más rápida y comparable a la de los discos duros, lo que determina la utilización del interfaz SCSI exclusivamente y el apelativo de discos duros ópticos que se les aplica en ocasiones.

Además, el cambio de tamaño de 3,5" a 5,25" implica un gran aumento de capacidad; los discos van desde los 650 MB hasta los 5,2 GB, o lo que es lo mismo: desde la capacidad de un solo CD-ROM hasta la de 8, pasando por los discos más comunes, los de 1,3 y 2,6 GB. Con estas cifras y esta velocidad, hacer un backup de un disco duro de 2,5 GB no lleva más de un cuarto de hora y el cartucho resultado es sólo un poco más grande que la funda de un CD, ya que a eso se parecen los discos: a CDs con una funda tipo disquete.En la actualidad los modelos más extendidos son los de 2,6 GB de capacidad máxima, en los que está implantándose rápidamente el sistema LIMDOW. Puesto que se trata de dispositivos basados en estándares, existen varias empresas que los fabrican, por ejemplo Hewlett Packard, Sony o Pinnacle Micro.

Las unidades de 2,6 GB se venden por unas 175.000 pts, mientras que las de 5,2 GB superan holgadamente este precio. Los discos, sin embargo, son bastante económicos para su gran capacidad, enorme resistencia y durabilidad: unas 10.000 pts uno de 2,6 GB. Aunque si piensa comprar un dispositivo de almacenamiento realmente masivo y dispone del suficiente dinero, no lo dude: no existe mejor opción, sobre todo si quiere la seguridad absoluta de que dentro de 30 años aún podrá recuperar sus datos sin problemas.

Copias de seguridad (backups)En las anteriores páginas se ha comentado numerosas veces la mayor o menor idoneidad de los aparatos para su utilización como dispositivos de copia de seguridad o, como dicen los ingleses, backup. A continuación voy a intentar dar unas ideas generales sobre este tema, que tiene mucha mayor importancia de lo que parece.

Los discos duros fallan poco, pero más de lo deseable; incluso si no fallan, pueden verse afectados por múltiples causas, desde una subida de tensión eléctrica hasta un tropezón con un cable que nos haga tirar el ordenador al suelo. La única solución es tener copias de seguridad, actualizarlas a menudo y esperar que nunca nos haga falta usarlas; a continuación se presenta principales recomendaciones para realizar copias:

1. Haga copias de seguridad de todos los datos importantes. 2. Haga una copia de seguridad de los discos de instalación de los programas. 3. Actualice las copias de seguridad tan a menudo como pueda. 4. Revise el estado de sus copias de seguridad de vez en cuando. 5. Si le da pereza copiar todo el disco, al menos copie sus archivos de datos.

28

Page 29: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

6. Si le da pereza copiar todos sus archivos de datos, al menos copie los más recientes o importantes.

7. No confíe en los disquetes como dispositivo de backup, su fiabilidad es ínfima. 8. Si no dispone de otra cosa, al menos haga copias en disquete. 9. Sobre todo si utiliza disquetes o cintas magnéticas, tenga más de un juego de copias,

intercámbielos de forma rotatoria y renuévelos de vez en cuando. 10. Guarde las copias en lugar seguro, si no serán copias de seguridad inseguras.

OBJETIVOS Y CRITERIOS DE APRENDIZAJE

4 Identificar los dispositivos de almacenamiento masivo.4.1. Describir los principales dispositivos de almacenamiento.

El alumno buscará en revistas, periódico o Internet elementos de dispositivos de almacenamiento masivo, así mismo buscará sus aplicaciones y explicará cada uno de ellos.

El alumno informará los precios, ventajas y desventajas de los dispositivos de almacenamiento.

UNIDAD 5

5 CONOCER LOS DISPOSITIVOS DE ENTRADA – SALIDA DE UNA COMPUTADORA.

5.1 Definir los objetivos de los periféricos.5.2 Definir los principales periféricos de conexión.

29

Page 30: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Definición de Hardware:

Hardware son todos aquellos componentes físicos de una computadora, todo lo visible y tangible. El Hardware realiza las 4 actividades fundamentales: entrada, procesamiento, salida y almacenamiento secundario. Entrada Para ingresar los datos a la computadora, se utilizan diferentes dispositivos, por ejemplo: Teclado Dispositivo de entrada más comunmente utilizado que encontramos en todos los equipos computacionales. El teclado se encuentra compuesto de 3 partes: teclas de función, teclas alfanuméricas y teclas numéricas.

SoftwareSoftware, programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general, el software puede dividirse en varias categorías basadas en el tipo de trabajo realizado. Las dos categorías primarias de software son los sistemas operativos (software del sistema), que controlan los trabajos del ordenador o computadora, y el software de aplicación, que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto, el software del sistema procesa tareas tan esenciales, aunque a menudo invisibles, como el mantenimiento de los archivos del disco y la administración de la pantalla, mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos, gestión de bases de datos y similares. Constituyen dos categorías separadas el software de red, que permite comunicarse a grupos de usuarios, y el software de lenguaje utilizado para escribir programas.

Además de estas categorías basadas en tareas, varios tipos de software se describen basándose en su método de distribución. Entre estos se encuentran los así llamados programas enlatados, el software desarrollado por compañías y vendido principalmente por distribuidores, el freeware y software de dominio público, que se ofrece sin costo alguno, el shareware, que es similar al freeware, pero suele conllevar una pequeña tasa a pagar por los usuarios que lo utilicen profesionalmente y, por último, vapourware, que es software que no llega a presentarse o que aparece mucho después de lo prometido.

Dispositivos de entrada

Estos dispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU. El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información introducida con el mismo, es transformada por el ordenador en modelos reconocibles. Otros dispositivos de entrada son los lápices ópticos, que transmiten información gráfica desde tabletas electrónicas hasta el ordenador; joysticks y el ratón o mouse, que convierte el movimiento físico en movimiento dentro de una pantalla de ordenador; los escáneres luminosos, que leen palabras o símbolos de una página impresa y los traducen a configuraciones electrónicas que el ordenador puede manipular y almacenar; y los módulos de reconocimiento de voz, que convierten la palabra hablada en señales digitales comprensibles para el ordenador. También es posible utilizar los dispositivos de almacenamiento para introducir datos en la unidad de proceso.

Dispositivos periféricos de entrada de datos

Un Dispositivo de Entrada es aquel componente que permite al usuario comunicarle un dato a la computadora, entonces creo que ya puede usted ir entendiendo de que se trata el misterio del que estamos hablando.

Ejemplo: Teclado Ratón Lápiz óptico

30

Page 31: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Lector óptico Lector de caracteres imanables Lector de bandas magnéticas Lector de tarjetas "Chip" o inteligentes (Smart Card) Lector de marcas Lector de caracteres manuscritos Lector de códigos de barras Reconocedores de voz "Joystick "o palanca manual de control Digitalizador o tabla gráfica Pantalla sensible al tacto Scanner o rastreadores

Descripción de algunos periféricos de entrada.

Teclado: Es un dispositivo similar a una máquina de escribir, en el que además de las teclas alfabéticas, numéricas y de puntuación existen símbolos y teclas de control.

Mouse: Es un dispositivo que permite señalar con un puntero o una flecha en la pantalla, así como seleccionar opciones, arrastrar objetos, conmutar entre pantallas, crear elementos gráficos y otras actividades más.

Micrófono: Es un dispositivo de entrada de información que recientemente ha pasado a formar parte de la estructura normal de una PC, se conecta a la tarjeta de audio, y convierte el sonido en impulsos eléctricos, mismos que a su vez son convertidos en información binaria para su manejo por el microprocesador.

31

Teclado

Mouse

Micrófono

Escáner Plano

Escáner Manual

Page 32: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Escáner: Es un lector exploratorio óptico que convierte las imágenes en una representación digital, de acuerdo con algún formato gráfico. 

Lectores ópticos: Suelen contener una fuente de luz que ilumina intensamente el dato a leer, un sistema óptico de ampliación de imagen y los elementos necesarios para identificar el carácter.

Caracteres magnéticos: Se utilizan en los talones y cheques bancarios, y en las etiquetas de algunos medicamentos en algunos países, pues en España se usa el código EAN. En estos documentos se imprimen, de acuerdo con unos patrones, los caracteres que identifican el cheque o talón.

Dispositivos de salida Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las manipulaciones de datos de la computadora. El dispositivo de salida más común es la unidad de visualización (VDU, acrónimo de Video Display Unit), que consiste en un monitor que presenta los caracteres y gráficos en una pantalla similar a la del televisor. Por lo general, las VDU tienen un tubo de rayos catódicos como el de cualquier televisor, aunque los ordenadores pequeños y portátiles utilizan hoy pantallas de cristal líquido (LCD, acrónimo de Liquid Crystal Displays) o electroluminiscentes. Otros dispositivos de salida más comunes son las impresoras y los módem. Un módem enlaza dos ordenadores transformando las señales digitales en analógicas para que los datos puedan transmitirse a través de las telecomunicaciones.

Ejemplos:

Sintetizado de voz Visualizador Trazador de gráficos o "plotter" Monitor Microfilm Instrumentación científica o industrial

32

Page 33: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Descripción de algunos de ellos.

Monitor: La introducción del monitor como una forma de expedir los resultados, capaz de convertir la señal de computadora en una señal de Televisión.

Pantallas LCD: Despliegue de cristal líquido.

Impresora: Una impresora es un periférico para el computador, que traslada el texto o la imagen generada por ella a un medio imprimible (papel, transparencias, etc...)

Las impresoras se pueden dividir en distintas categorías siguiendo diversos criterio. Una de las comunes se hace entre las que son de impacto y las que no. Las de impacto son impresoras matriciales e impresoras margaritas, las que no son de impacto abarcan todos los demás tipos de mecanismos de impresión, incluyendo las térmicas, de chorro de tinta e impresoras láser.

Teclado: Es un dispositivo similar a una máquina de escribir, en el que además de las teclas alfabéticas, numéricas y de puntuación existen símbolos y teclas de control.

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE

5 Explicar los dispositivos de entrada – salida de una computadora5.1 Explicar los objetivos de los periféricos de una computadora5.2 Explicar los principales periféricos de conexión.

El alumno distinguirá los dispositivos periféricos de una computadora.

El alumno distinguirá los dispositivos periféricos de salida de una computadora, expondrá por equipo la función de alguno de ellos.

UNIDAD 6

6 INSTALAR Y CONFIGURAR UN SISTEMA OPERATIVO.

6.1 Instalar la configuración de un sistema operativo y mantenimiento de hardware.6.2 Identificar los elementos siguientes: Tarjeta madre, memoria, procesador, tarjeta de vídeo, modem y tarjeta de red.

Pasos a seguir para ensamblar una computadora.

33

ImpresoraPlotters

Impresora deInyección de tinta

1. Se idéntica el CPU que se encuentra en su embalaje.

2. Se saca del embalaje .

3. Se quitan los tres tornillos de cada tapa lateral .

2. Se quitan los tornillos y deslizando las tapas hacia atrás.

4. Se saca la tarjeta base, cuidando de no tocar las piezas colocándola a la caja.

5. Se colocan los tornillos en la tarjeta base, y se sujeta en la torre.4. Se levantan las zonas

cortadas.5. Una vez levantadas se mueven de un lugar a otro.

Page 34: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

34

3. Ahora se selecciona el marco de hierro cuyo dibujo corresponde a la parte de atrás.

6. Después colocamos el marco por dentro.

7. Se desliza haciendo coincidir el tornillo del agujero a la caja.

8. Comprobando que los conectores entran bien (se prueba con un conector USB)

Page 35: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

35

9. Se desdobla las pestañas del marco.

9. Se va atornillando la placa sobre la base.

10. Este es el aspecto que tiene ahora el equipo.

12. Ahora se conectará la parte de alimentación.

11. En la parte de atrás hacia queda.

13. Se introduce el conector correspondiente.

14. Se inserta hasta que de click.

15. Se coloca el alta voz directo.

16. Se coloca los pequeños conectores de alta voz.

17. Interrupción de alimentación.

18. Pulsador del reset.

19. Diodo luminoso.

20. Se colocan en sus respectivos puntos de conexión.

21. Diodo luminoso de alimentación.

22. Sleep22. Vista de los cables conectados.

23. Se quitan las chapas para insertar otros dispositivos.

24. Vista de La caja sin tapas.

Page 36: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

36

25. Se introduce el disco duro.

26. Checar la configuración del disco duro como MASTER.

27. Se coloca el puente al disco duro.

28. Ahora conectar los cables a la tarjeta base.

29. Insertar el cable plano al disco duro.

30. Insertar una unidad de CD – ROM.

30. Insertar el puente a la unidad de CD-ROM, como esclavo.

31. Insertar el lector de CD-ROM en la bahía.

32. Tomar los cables y conectarlos a la unidad de CD-ROM.

33. Tiene que quedar el conector del junto al de alimentación.

34. De esta manera deberán quedar.

35. Conectar el IDE1 de acuerdo al manual.

Page 37: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

37

36. De esta manera deberán quedar.

37. Fijar la base con estos tornillos.

38. En estas ranuras se colocarán las tarjetas.

39. Vista por atrás con las tapas quitadas.

40. Colocar la placa LAN (RED)

41. Colocar la placa LAN

42. Atornillamos la placa.

43. De esta manera quedaría fija la placa.

44. Comprobar si los cables RJ-45, pueden insertarse a la placa.

45. De esta manera quedaría en la parte de atrás.

46. Ahora se montará una tarjeta de gráficos.

47. En esta ranura se insertará la tarjeta de gráficos.

Page 38: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

38

48. La tapa para sujetar la tarjeta.

49. Fijamos la placa. 50. Colocar en su mano una pulsera antiestática.

51. Colocar la pulsera en el chasis.

52. Colocar de esta manera la pulsera.

53. Esta parte que se insertará el microcesador.

51. Colocar el microprocesador de esta manera.

52. De esta manera queda colocado el microprocesador.

53. Ahora se colocará el ventilador.

Page 39: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

39

54. Se coloca perfectamente alineado.

55. Colocar el cable que va conectado a la tarjeta madre.

55. Se colocará la memoria DIMM.

54. Se insertará de esta manera.

54. Colocar tarjeta en la ranura.

55. Conectar el cable del radiador al CPU.

56. Esta será la ranura de conexión.

57. Después de colocarla se sujetará con tornillos.

58. Estas chapas están incluidas en la torre ATX, lo cual se deberá colocar para tapar los huecos.

59. Se colocará el drive de 31/2.

59. De esta verá el drive de 31/2. 60. Se insertará en

la ranura y se colocarán los cables como se ven en la figura.61. Se fijarán el

drive a la placa con los tornillos.

62. Conectar ahora el cable de 220V a la torre ATX. Cable de alimentación.

63. Se enchufarán todos los periféricos.

Page 40: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

40

61. Se conectará el teclado.

64. Detalle de la conexión.63. Se conectará el

mouse logitech

65. Conectar el dispositivo USB en caso de tenerlo.

66. Si se tiene un puerto paralelo también conectarlo. 67. Como se tienen

dos pantallas se conectan.

66. Después de conectar todo arrancamos la

66. Supervisar que funcione el bios. 67. Checar las

características del bios.

66. Verificar que los dispositivos funcionen.

Page 41: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Sistema operativo.

Un sistema operativo es el programa que oculta la verdad del hardware al programador y presenta una vista simple y agradable de los archivos nominados que pueden leerse y escribirse. Es sistema operativo resguarda al programador del hardware del disco y presenta una interfaz simple orientada al archivo, también disimula mucho del trabajo concerniente a interrupciones, relojes o cronómetros, manejo de memoria y otras características de bajo nivel.

La función del sistema operativo es la de presentar al usuario con el equivalente de una máquina ampliada o máquina virtual que sea más fácil de programar que el hardware implícito.

Particionar el disco rígido

El comando Fdisk es el encargado de particionar, activar, etc. el disco. Aunque Windows ha cambiado mucho en los últimos años, todavía se utiliza con mucha frecuencia este comando para particionar los discos rígidos que cada vez son mas grandes, en este caso vamos a ver los pasos para particionar un disco de 10 GB en dos. Siempre debemos tener en consideración si se trata de un disco inferior a 2 GB (Fat 16) o superior a 2 GB (Fat 32) en este caso como es superior será a Fat 32.

1. Reiniciamos la PC en modo MS-DOS con el disco de inicio. 2. Tecleamos a: y enter para quedarnos en A:\> si es que no estamos ya. 3. Tecleamos fdisk y enter para acceder al programa que nos permite partivionar el disco. 4. Como el disco es superior a 2 GB nos pregunta si lo vamos a partir en Fat 32 o Fat 16 ¿desea activar la compatibilidad con discos grandes...? en este caso pulsamos la tecla S, y enter accediendo así al menú para hacer la partición. 5. Ahora tenemos que eliminar la única partición que existe de todo el disco y lo hacemos de la siguiente forma: Seleccionamos la opción [3] (Eliminar partición activa) y pulsamos enter, contestamos afirmativamente cuando nos lo pregunte, posteriormente nos indicará que no hay ninguna partición activa, lo aceptamos y con la tecla Esc vamos hacia atrás al menú Principal. 6. Ahora vamos a crear las particiones y para hacerlo seguimos estos pasos: · Seleccionamos la opción [1] (Crear una partición o una unidad lógica de DOS) y pulsamos enter. · Seleccionamos otra vez la opción [1] (Crear una partición primaria de DOS) y pulsamos enter, y a continuación tecleamos el tamaño que queremos que tenga el disco que puede ser en MB o en porcentaje, en este caso 50 % ó 5120 MB y pulsamos enter ahora con la tecla Esc volvemos hacia atrás para seleccionar nuevamente. · Seleccionamos [1] (Crear una partición o una unidad lógica de DOS) y pulsamos enter, luego en el menú que muestra seleccionamos [2] (Crear una partición extendida de DOS) y pulsamos enter y volvemos a poner el tamaño en este caso es el espacio restante del disco duro 50 % ó 5120 MB, el

41

Page 42: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

programa nos avisará de que no hemos creado ninguna unidad lógica y nos da la opción de crearla, lo hacemos y con Esc volvemos al menú principal. · Seleccionamos [2] (Establecer la partición activa) y pulsamos enter, ponemos [1] que corresponde a la unidad C:\> ahora pulsamos la tecla Esc las veces que sea necesario para quedarnos en A:\> previamente nos advertirá que debemos Reiniciar para que tomen efecto los cambios 7. Una vez que reinicie sin sacar el disquete de arranque de la disquetera, tecleamos Format c:/s y pulsamos enter para formatear la unidad C:\> con /S lo que hacemos es que el disco C:\> sea la unidad activa (unidad principal). 8. Una vez que termine de formatear la unidad C:\> formateamos la unidad D:\> que es la otra partición del disco rídido y para ello tecleamos Format d: y pulsamos enter, quedando así la unidad de CD-ROM con la letra E:. Al terminar de formatear la unidad D:\> la PC ya está preparado para instalar el sistema operativo y tendremos dos particiones del disco de 5 GB cada uno de ellos. 9. A continuación introducimos el disco de inicio de la instalación (Win 95, 98, NT, Millennium, etc.), reiniciamos la PC, y comenzamos la instalación del sistema operativo.

Instalación del Windows Milenium

Requerimientos del sistema

Procesador 586DX / 66 MHz o superior. 128 MB de memoria; a más memoria mayor rendimiento. Una instalación típica requiere aproximadamente 195 Mb de espacio libre en el disco duro, pero puede

variar entre 120 y 295 Mb, dependiendo de la configuración del ordenador y de las opciones que desee instalar.

CD-ROM o DVD-ROM (también existen discos de 3.5" disponibles). Monitor VGA o superior. Ratón Microsoft o compatible.

Una vez que se tenga acceso al lector de CD – ROM, fácilmente se podrá colocar el CD en al unidad y teclear con el cursor X:\instalar, donde X corresponde a la letra del lector de CD – ROM, normalmente D para sistemas cuyo disco duro no tiene particiones y E cuando está dividido en dos unidades, si tiene más particiones, la letra del lector de CD irá recorriéndose según el orden alfabético.

Esto activa el proceso de instalación y entonces aparece una pantalla gráfica donde explica que van a copiarse los archivos necesarios para el proceso de instalación; después el programa pide que se elija algunas opciones (instalación típica o reducida, directorio en que se instalará, creación de un disco de rescate, etc).

Cuando terminan de copiarse los archivos del sistema operativo, el equipo se reinicia automáticamente para comenzar el reconocimiento de los componentes del sistema; pero previamente hay que teclear la clave de registro (letras y/o) números) que viene en la portad del manual del usuario de Win98.

Durante el reconocimiento de componentes, el sistema se reinicia una vez más y cuando casi ha finalizado la carga del sistema operativo, el programa de instalación pide que se defina el país en que se encuentra la máquina, al ubicación geográfica y el horario, para calcular si se tiene que hacer de forma automática el cambio por el horario de verano. Una vez concluidos estos pasos finales, por fin aparece la típica pantalla verde con los iconos tradicionales en el extremo izquierdo y con la barra de tareas en la parte inferior, esto nos indica que el sistema se encuentra listo para comenzar a trabajar.

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE

6 Realizar una práctica de configuración de un sistema operativo.6.1 Realizar una práctica de mantenimiento de hardware.6.2 Explicar los elementos siguientes: Tarjeta madre, memoria, procesador, tarjeta de vídeo, modem y tarjeta de red.

El alumno ensamblará una computadora.

42

Page 43: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Realizará la partición de un disco, diviendolo en C, D y unidades lógicas. Instalará el sistema operativo Windows 98. Instalará la paquetería de office. Instalará un software de antivirus y la instalación de una red.

UNIDAD 7

7 IDENTIFICAR QUE ES SOFTWARE DE DIAGNÓSTICO.7.1 Instalar un software de detección de problemas y un software de antivirus.

VirusUn virus en simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco. De todas formas, dentro del término "virus informático" se suelen englobar varios tipos de programas, por lo que a continuación se da un pequeño repaso a cada uno de ellos poniendo de manifiesto sus diferencias.

La clasificación es la siguiente:Virus 'Puro'Caballo de TroyaBomba LógicaGusano o Worm

Todos estos programas tienen en común la creación de efectos perniciosos; sin embargo, no todos pueden ser considerados como virus propiamente dichos.

Virus PuroUn verdadero virus tiene como características más importantes la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de autorréplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc. Como soporte entendemos el lugar donde el virus se oculta, ya sea fichero, sector de arranque, partición, etc.

Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma trasparente al usuario.

Caballo de TroyaAl contrario que el virus puro, un Caballo de Troya es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Bomba LógicaSe trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.

Gusano o Worm

43

Page 44: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Por último, un gusano en un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna.La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto que ya casi todos los virus incorporan características propias de uno o de varios de estos programas: por ejemplo, los virus como el Viernes 13 son capaces de infectar otros archivos, siendo así virus puro, pero también realizan su efecto destructivo cuando se da una condición concreta, la fecha Viernes 13, característica propia de una bomba lógica; por último, se oculta en programas ejecutables teniendo así una cualidad de Caballo de Troya. De ahí la gran confusión existente a este respecto.

Formas De InfecciónAntes de nada, hay que recordar que un virus no puede ejecutarse por si solo, necesita un programa portador para poder cargarse en memoria e infectar; asimismo, para poder unirse a un programa portador necesita modificar la estructura de este, para que durante su ejecución pueda realizar una llamada al código del virus.Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de partición y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí solos estos tres componentes del sistema.

En los disquetes, el sector de arranque es una zona situada al principio del disco, que contiene datos relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos desde disquete.En este caso, al arrancar con un disco contaminado, el virus se queda residente en memoria RAM, y a partir de ahí, infectara el sector de arranque de todos los disquetes a los que se accedan, ya sea al formatear o al hacer un DIR en el disco, dependiendo de cómo esté programado el virus).

El proceso de infección consiste en sustituir el código de arranque original del disco por una versión propia del virus, guardando el original en otra parte del disco; a menudo el virus marca los sectores donde guarda el boot original como en mal estado, protegiéndolos así de posibles accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una rutina propia de arranque, por lo que una vez residentes en memoria, efectúan una llamada al código de arranque original, para iniciar el sistema y así aparentar que se ha iniciado el sistema como siempre, con normalidad. Segundo, este procedimiento puede ser usado como técnica de ocultamiento.

Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos. Sin embargo, puede ocurrir que alguno de los virus no marquen estas zonas, por lo que al llenar el disco estos sectores pueden ser sobrescritos y así dejar de funcionar el virus.

La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco, aunque algunos la marcan como defectuosa y otros no. Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe.

Casi todos los virus que afectan la partición también son capaces de hacerlo en el boot de los disquetes y en los ficheros ejecutables; un virus que actuara sobre particiones de disco duro tendría un campo de trabajo limitado, por lo que suelen combinar sus habilidades.

44

Page 45: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Con todo, el tipo de virus que más abunda es el de fichero; en este caso usan como vehículo de expansión los archivos de programa o ejecutables, sobre todo .EXE y . COM, aunque también a veces .OVL, .BIN y .OVR. AL ejecutarse un programa infectado, el virus se instala residente en memoria, y a partir de ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código al principio y al final de éste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa portador y permitiendo su ejecución normal.

Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en su interior al virus, siendo esta circunstancia muy útil para su detección. De ahí que la inmensa mayoría de los virus sean programados en lenguaje ensamblador, por ser el que genera el código más compacto, veloz y de menor consumo de memoria; un virus no seria efectivo si fuera fácilmente detectable por su excesiva ocupación en memoria, su lentitud de trabajo o por un aumento exagerado en el tamaño de los archivos infectados. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros.

Efectos Destructivos De Los VirusLos efectos perniciosos que causan los virus son variados; entre éstos se encuentran el formateo completo del disco duro, eliminación de la tabla de partición, eliminación de archivos, ralentización del sistema hasta limites exagerados, enlaces de archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla, emisión de música o sonidos.

Formas de OcultamientoUn virus puede considerarse efectivo si, además de extenderse lo más ampliamente posible, es capaz de permanecer oculto al usuario el mayor tiempo posible; para ello se han desarrollado varias técnicas de ocultamiento o sigilo. Para que estas técnicas sean efectivas, el virus debe estar residente en memoria, puesto que debe monitorizar el funcionamiento del sistema operativo. La base principal del funcionamiento de los virus y de las técnicas de ocultamiento, además de la condición de programas residentes, la intercepción de interrupciones. El DOS y los programas de aplicación se comunican entre sí mediante el servicio de interrupciones, que son como subrutinas del sistema operativo que proporcionan una gran variedad de funciones a los programas. Las interrupciones se utilizan, por ejemplo, para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es aquí donde el virus entra en acción, ya que puede sustituir alguna interrupción del DOS por una suya propia y así, cuando un programa solicite un servicio de esa interrupción, recibirá el resultado que el virus determine.

Entre las técnicas más usuales cabe destacar el ocultamiento o stealth, que esconde los posibles signos de infección del sistema. Los síntomas más claros del ataque de un virus los encontramos en el cambio de tamaño de los ficheros, de la fecha en que se crearon y de sus atributos, y en la disminución de la memoria disponible.

Estos problemas son indicadores de la posible presencia de un virus, pero mediante la técnica stealth es muy fácil (siempre que se encuentre residente el virus) devolver al sistema la información solicitada como si realmente los ficheros no estuvieran infectados. Por este motivo es fundamental que cuando vayamos a realizar un chequeo del disco duro arranquemos el ordenador con un disco de sistema totalmente limpio.

La autoencriptación o self-encryption es una de las técnicas víricas más extendidas. En la actualidad casi todos los nuevos ingenios destructivos son capaces de encriptarse cada vez que infectan un fichero, ocultando de esta forma cualquier posible indicio que pueda facilitar su búsqueda. No obstante, todo virus encriptado posee una rutina de desencriptación, rutina que es aprovechada por los antivirus para remotoizar el origen de la infección. El mayor avance en técnicas de encriptación viene dado por el polimorfismo. Gracias a él un virus no sólo es capaz de encriptarse sino que además varía la rutina empleada cada vez que infecta un fichero.

45

Page 46: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

De esta forma resulta imposible encontrar coincidencias entre distintos ejemplares del mismo virus, y ante esta técnica el tradicional método de búsqueda de cadenas características se muestra inútil.

Otra técnica básica de ocultamiento es la intercepción de mensajes de error del sistema. Supongamos que un virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir en el obtendríamos el mensaje: "Error de protección contra escritura leyendo unidad A Anular, Reintentar, Fallo?", por lo que descubriríamos el anormal funcionamiento de nuestro equipo. Por eso, al virus le basta con redireccionar la interrupción a una rutina propia que evita la salida de estos mensajes, consiguiendo así pasar desapercibido.

Prevención, Detección Y EliminaciónUna buena política de prevención y detección nos puede ahorrar sustos y desgracias. Las medidas de prevención pasan por el control, en todo momento, del software ya introducido o que se va a introducir en nuestro ordenador, comprobando la fiabilidad de su fuente. Esto implica la actitud de no aceptar software no original, ya que el pirateo es una de las principales fuentes de contagio de un virus, siendo también una practica ilegal y que hace mucho daño a la industria del software.

Por supuesto, el sistema operativo, que a fin de cuentas es el elemento software más importante del ordenador, debe ser totalmente fiable; si éste se encuentra infectado, cualquier programa que ejecutemos resultara también contaminado. Por eso, es imprescindible contar con una copia en disquetes del sistema operativo, protegidos éstos contra escritura; esto ultimo es muy importante, no solo con el S.O. sino con el resto de disquetes que poseamos. Es muy aconsejable mantenerlos siempre protegidos, ya que un virus no puede escribir en un disco protegido de esta forma. Por último es también imprescindible poseer un buen software antivirus, que detecte y elimine cualquier tipo de intrusión en el sistema.

Windows 95La existencia de un nuevo sistema operativo con bastantes diferencias técnicas respecto a desarrollos anteriores merece un estudio especial para comprobar cómo reacciona ante virus conocidos y el tipo de protección que ofrece.

Ante la infección del sector de arranque (boot sector) Windows 95 reacciona sorprendentemente bien, o al menos mucho mejor que sus antecesores. De hecho, frente a cualquier modificación del sector de arranque el sistema presenta un mensaje durante la inicialización. Nos anuncia que algo se ha cambiado y que la causa de tal hecho puede ser un virus de boot, aunque no necesariamente.

También se debe precisar que si hay un error remotoizado en la tabla de particiones el sistema nos da el mismo aviso que en el caso anterior, lo que sin duda puede ser motivo de confusión. En general siempre que Windows 95 se dé cuenta de un fallo en el sistema de ficheros que le impida trabajar con la VFAT a pleno rendimiento, se inicia con el «Sistema de archivos en modo compatibilidad MS-DOS», sugiriendo como posible causa el ataque de un virus.

Que Microsoft achaque estos fallos a la acción de un virus es una solución un tanto drástica, ya que una falsa alarma puede ser tan peligrosa como la presencia real de un ingenio vírico.

Problemas Con Windows 95 El nuevo sistema operativo de Microsoft ha creado más de un problema a las empresas de seguridad, y no sólo por el trabajo adicional de reprogramar sus desarrollos para adecuarse a las características el nuevo entorno, sino también por algunos fallos de diseño propios de W95.

En MS-DOS (también en Windows 3.1) se podían solicitar informes al sistema de todas las actividades realizadas, y todo ello en tiempo real. Es decir, a través de un residente era factible conseguir información sobre acciones como abrir, leer y escribir en ficheros, cambio de atributos, etc. Cuando hablamos de tiempo real nos referimos al hecho de recibir la información solicitada en el mismo momento en que se realiza la acción.

46

Page 47: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Desgraciadamente en W95 la cosa varía, ya que a pesar de tratarse de un sistema operativo multitarea no se envían informes en tiempo real, sino cada determinados intervalos de tiempo o cuando el procesador está menos ocupado. Por este motivo la programación de un controlador capaz de monitorizar el sistema con seguridad es muy difícil, ya que el antivirus recibe la información de que se va a producir una infección cuando el fichero ya está infectado.

A pesar de ello, gran parte de los antivirus para Windows 95 incluyen drivers virtuales o controladores VxD capaces de mantener bajo su atenta mirada el sistema en todo momento. De todas formas, la realización de un driver de este tipo para W95 no es una tarea sencilla y acarrea bastantes problemas. Además, es importante que la protección se ofrezca en todo momento, es decir, que se controle la interfaz gráfica, la versión previa del sistema operativo, las sesiones DOS y el modo MS-DOS 7.0 (arrancando sin la interfaz o al apagar el sistema). Desde luego todas estas acciones no son controlables por un driver VxD exclusivamente.

Virus de MacrosEsta entre las novedades surgidas últimamente en el mundo de los virus, aunque no son totalmente nuevos, parece que han esperado hasta 1995 para convertirse en una peligrosa realidad. Por desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en WordBasic, el potente lenguaje incluido en Microsoft Word. Estos virus sólo afectan a los usuarios de Word para Windows y consisten en un conjunto de macros de este procesador de textos. Aunque el peligro del virus se restringe a los usuarios de Word, tiene una importante propagación ya que puede infectar cualquier texto, independientemente de la plataforma bajo la que éste se ejecute: Mac, Windows 3.x, Windows NT, W95 y OS/2. Este es el motivo de su peligrosidad, ya que el intercambio de documentos en disquete o por red es mucho más común que el de ejecutables.

El primer virus de este tipo que salió a la luz se llamaba «WordMacro/DMV» y era inofensivo, ya que sólo anunciaba su presencia y guardaba un informe de sus acciones. Escrito por Joel McNamara para el estudio de los virus de macros, fue desarrollado en 1994 pero su autor guardó el resultado hasta que observó la aparición del virus conocido por «WordMacro/Concept». Tras ello, McNamara decidió hacer público su desarrollo esperando que la experiencia adquirida sirviera de enseñanza para todos los usuarios. Y aunque probablemente tenga un efecto negativo, McNamara ha publicado también las pautas para crear virus que afecten a los ficheros de Exel.

«WinMacro/Concept», también conocido como «WW6Infector», «WBMV-Word Basic Macro Virus» o «WWW6 Macro», no es demasiado molesto, ya que al activarse infecta el fichero «normal.dot» y sólo muestra en pantalla un cuadro de diálogo con el texto «1». Microsoft ya tiene disponible un antivirus llamado «prank.exe» que distribuye gratuitamente entre sus usuarios registrados, pero que también puede encontrarse en numerosas BBS, Internet o Compuserve.

Sin embargo, la evolución de este tipo de virus sigue su camino y ya se han detectado dos nuevas creaciones llamadas «WordMacro/Nuclear» y «WordMacro/Colors». El primero de ellos puede llegar a introducir un virus tradicional en el sistema o modificar la salida impresa o por fax en determinados momentos. El «WordMacro/Colors», también conocido por Rainbow o arco iris, cambia (cada 300 ejecuciones de la macro) la configuración de colores de Windows. De momento la macros conocidas para Word no son capaces de infectar las versiones nacionales del programa, los usuarios españoles pueden estar tranquilos ya que los comandos del lenguaje de macros han sido traducidos al castellano y las macros creadas con versiones en inglés no funcionan. No obstante, siempre es posible que alguien traduzca el virus o cree uno nuevo. Por último, aclarar que aunque otros procesadores de texto como WordPerfect o AmiPro son capaces de leer documentos escritos con Word, en estos casos el virus no entra en acción por lo que no se corre ningún peligro.

Virus de Nueva Hornada Aunque la principal novedad vírica ha venido de la mano de los virus de macros, se han remotoizado en España nuevas creaciones que merece la pena conocer para luchar contra ellas de manera efectiva.

47

Page 48: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Se ha descubierto un virus que incrementa los ficheros en 1.376 bytes simplemente por abrirlos. Una vez que el virus está en memoria basta con una orden COPY o TYPE para que infecte el fichero. Su acción pasa por borrar los ficheros de validación de antivirus como CPAV o Microsoft.

Muchos usuarios españoles se han visto afectados por el virus 1.099, que si bien no es nuevo, es la primera vez que aparece en nuestro país. Este virus se queda residente en RAM e infecta los ficheros ".EXE" aumentando su tamaño en 1.099 bytes. Ha llegado a España a través de los discos de drivers que acompañaban a una pequeña partida de tarjeta Cirrus Logic, y se puede identificar ya que en los ficheros VER se señala como «BIN3, Ver1.2» con fecha 27-5-94.

Por su parte, el virus MiliKK infecta en primer lugar la tabla de partición para desde ahí comenzar con su siniestro cometido. Emplea técnicas stealth por lo que no podremos ver cómo se queda residente en la RAM, aumenta los ficheros ".COM" en 1.020 bytes e incrementa la fecha de los ficheros infectados en 100 años. Además, cada vez que se enciende el PC se visualiza el mensaje "M I L I K K".

Por último, en Sevilla se ha detectado el virus DelCMOS, que como su nombre indica borra el contenido de la CMOS cuando se arranca desde un disco duro con la partición afectada. Aunque borra la información sobre la configuración de disqueteras, sólo es dañino con los datos de los discos duros correspondientes al tipo 47.

Virus en InternetEn ocasiones se propagan rumores que dan por cierto noticias de dudosa procedencia. Más o menos esto es lo que ha sucedido de un tiempo a esta parte con el virus por correo electrónico de Internet conocido por Good Times. Lógicamente las primeras noticias de esta maligna creación aparecieron en la «red de redes», en un mensaje alarmante que decía que si algún usuario recibía un mensaje con el tema «Good Times» no debía abrirlo o grabarlo si no quería perder todos los datos de su disco duro. Posteriormente el mensaje recomendaba que se informara a todo el mundo y se copiara el aviso en otros lugares. En esta ocasión el rumor es totalmente falso, aunque todavía sigue existiendo gente que se lo cree y no es raro encontrar en algún medio de comunicación electrónica nuevo reenvíos del mensaje original. De hecho, es totalmente inviable la posibilidad de una infección vía correo electrónico.

El riesgo de contraer un virus en la Internet es menor que de cualquier otra manera, tanto los mensajes de correo, como las página WEB transfieren datos. Sólo si se trae un software por la red y lo instala en su máquina puede contraer un virus

Software AntivirusPara combatir la avalancha de virus informáticos se creó el software antivirus. Estos programas suelen incorporar mecanismos para prevenir, detectar y eliminar virus. Para la prevención se suelen usar programas residentes que alertan al usuario en todo momento de cualquier acceso no autorizado o sospechoso a memoria o a disco, por lo que resultan sumamente útiles al impedir la entrada del virus y hacerlo en el momento en que este intenta la infección, facilitándonos enormemente la localización del programa maligno. Sin embargo presentan ciertas desventajas, ya que al ser residentes consumen memoria RAM, y pueden también resultar incompatibles con algunas aplicaciones. Por otro lado, pueden llegar a resultar bastante molestos, puesto que por lo general suelen interrumpir nuestro trabajo habitual con el ordenador avisándonos de intentos de acceso a memoria o a disco que en muchos casos provienen de programas legítimos. A pesar de todo, son una medida de protección excelente y a ningún usuario debería faltarle un programa de este tipo.

A la hora de localizar virus, los programas usados sin los detectores o scanners. Normalmente estos programas chequean primero la memoria RAM, después las zonas criticas del disco como el boot o partición, y por ultimo los ficheros almacenados en él.

Los productos antivirus han mejorado considerablemente sus algoritmos de búsqueda, aunque en la actualidad la exploración de cadenas sigue siendo la técnica más empleada. Pero el aumento imparable del número de virus y las técnicas de camuflaje y automodificación que suelen emplear hacen que la

48

Page 49: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

búsqueda a través de una cadena genérica sea una tarea cada vez más difícil. Por ello, es cada día es más frecuente el lanzamiento de antivirus con técnicas heurísticas.

La detección heurística es una de las fórmulas más avanzadas de remotoización de virus. La búsqueda de virus mediante esta técnica se basa en el desensamblado del código del programa que se intenta analizar con el objetivo de encontrar instrucciones (o un conjunto de ellas) sospechosas. Sin duda, lo mejor es disponer de un antivirus que combine la búsqueda de cadenas características y además cuente con técnicas heurísticas.

Gracias a la heurística se buscan programas que puedan quedarse residentes o que sean capaces de capturar aplicaciones que se estén ejecutando, código preparado para mover o sobreescribir un programa en memoria, código capaz de automodificar ejecutables, rutinas de encriptación y desencriptación, y otras actividades propias de los virus.

Aunque las técnicas heurísticas han representado un gran avance en la detección de virus desconocidos, presentan un gran inconveniente: es muy alta la posibilidad de obtener «falsos positivos y negativos». Se produce un «falso positivo» cuando el antivirus anuncia la presencia de un virus que no es tal, mientras que se llama «falso negativo» cuando piensa que el PC esta limpio y en realidad se encuentra infectado.

¿Que se debe buscar en un Antivirus?A la hora de decidirnos por un antivirus, no debemos dejarnos seducir por la propaganda con mensajes como "detecta y elimina 56.432 virus". Realmente existen miles de virus, pero en muchísmos casos son mutaciones y familias de otros virus; esto está bien, pero hay que tener en cuenta que una inmensa mayoría de virus no han llegado ni llegaran a nuestro país.

Por lo que de poco nos sirve un antivirus que detecte y elimine virus muy extendidos en América y que desconozca los más difundidos en España. Por tanto, estaremos mejor protegidos por un software que, de alguna forma, esté más "especializado" en virus que puedan detectarse en nuestro país. Por ejemplo "Flip", "Anti Tel", "Barrotes", "Coruña", etc. Por otro lado, hemos de buscar un software que se actualice el mayor numero posible de veces al año; puesto que aparecen nuevos virus y mutaciones de otros ya conocidos con mucha frecuencia, el estar al día es absolutamente vital.Cómo Reaccionar Ante Una Infección

La prevención y la compra de un buen antivirus son las mejores armas con las que cuenta el usuario ante el ataque de los virus. Sin embargo, siempre cabe la posibilidad de que en un descuido se introduzca un inquilino no deseado en el PC. Ante esta situación lo primero que debemos hacer es arrancar el ordenador con un disco de sistema totalmente libre de virus. Posteriormente deberemos pasar un antivirus lo más actualizado posible, ya que si es antiguo se corre el riesgo de que no remotoice mutaciones recientes o nuevos virus.

En el disco de sistema limpio (que crearemos con la orden «format a: /s») incluiremos utilidades como «mem.exe», «chkdsk.exe», «sys.com», «fdisk.exe» y todos los controladores para que el teclado funcione correctamente. Si disponemos de dos o más antivirus es muy recomendable pasarlos todos para tener mayor seguridad a la hora de inmunizar el PC. Si la infección se ha producido en el sector de arranque podemos limpiar el virus con la orden «sys c:», siempre y cuando hayamos arrancado con el disquete antes mencionado. Para recuperar la tabla de particiones podemos ejecutar «fdisk /mbr».

Software AntiVirus Comercial

Análisis heurísticoHay que señalar una marcada mejoría en las técnicas de detección heurísticas, que aunque en determinadas condiciones siguen provocando «falsos positivos», muestran una gran efectividad a la hora de remotoizar virus desconocidos. En este apartado debemos destacar al ThunderByte, ya que la técnica heurística de este antivirus le ha permitido detectar 42 de los virus no remotoizados mediante el

49

Page 50: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

método adicional. De hecho, la mayoría de estos virus son desarrollos nacionales de reciente aparición, por lo que o ha habido tiempo de incluirlos en la última versión. Además, este producto destaca por una relación de «falsos positivos» realmente baja.

Otros productos que permiten la detección heurística son Artemis Profesional, Dr. Solomon´s y F-Prot 2.20. En todos los casos esta técnica ha servido para aumentar el porcentaje de virus detectados, aunque de esta forma no se identifica el virus, sino que sólo se sospecha de su presencia. Por otra parte, el Dr. Solomon´s combina perfectamente una gran base de datos de virus conocidos con su análisis heurístico.

Búsqueda específica

Aunque algunos antivirus engordan su porcentaje de efectividad gracias a técnicas de remotoización genérica (heurísticamente), muchos usuarios pueden preferir la seguridad aportada por un sistema específico que identifique, e incluso elimine, sin problemas ni dudas el mayor número de virus posible.

Los usuarios más inexpertos probablemente no sepan enfrentarse a las alarmas producidas por el análisis heurístico, por lo que en todos los antivirus es posible realizar la exploración de las unidades de disco sin dicha posibilidad. En tal caso será necesario conocer cuál es la efectividad del producto prescindiendo de tal análisis.

Por este motivo, si nos basamos en técnicas tradicionales como la búsqueda de cadenas y dejamos a un lado métodos heurísticos tenemos que reconocer que el producto dominante es el antivirus Artemis Profesional 4.0,. tras él, el conocido Scan de McAfee demuestra el porqué de su prestigio, seguido muy de cerca por el F-Prot.

Virus nacionalesEn todos los casos han sido los virus de procedencia de nacional y aquellos de aparición más reciente los que han planteado mayores problemas de identificación. Por este motivo, los productos Artemis y Anyware (desarrollados por empresas españolas) no han fallado en la detección de ingenios patrios como los virus Raquel, Maripuri, Mendoza, Diálogos, RNE, Currante y nuevas mutaciones de Barrotes.

Los productos internacionales muestran buenos índices globales de detección, aunque todos fallan al encontrarse con virus españoles. Esta carencia, sin embargo, se ve solventada en los antivirus con análisis heurístico, que si bien no son capaces de identificar el virus sí logran detectar su presencia.

DEMOSTRACIÓN DE HABILIDADES PARCIALES RESULTADO DE APRENDIZAJE

7.1 Instalar un software de antivirus

El alumno instalará un software antivirus, así mismo explicará los beneficios que brindará al aplicarlo.

50

Page 51: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

BIBLIOGRAFÍA.

1. Ensamblar, Actualizar y configurar una computadora.Leopoldo Parra Reynada.Editorial: Centro Japonés de Información electrónica.Páginas: 66 - 102

2. Aprendiendo TCP/IPTimothy Parker, Ph.D.Editorial: Publishing

3. Informática Presente y FuturoDonald H. Sanders.Editorial: Mc Gra Hill

4. Diccionario de InternetCristian CromlishEditorial: Mc Graw Hill

5. Diseño digitalM. Morris ManoPrentice Hall

6. Curso de Informática PersonalEditorial: Cultural S.A.

51

Page 52: INFORMÁTICA 1 - utselva.edu.mx GUIA DEL PROFESOR PARA C…  · Web viewPor desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en

Páginas de Internet.

1. www.lafacu.com 2. www.google.com 3. www.monografias.com 4. www.yahoo.com 5. www.lawebdelprogramador.com 6. www.amd.com 7. www.colodhome.com/clonico/clonico.htm

52