En esta sección encontrarás una serie de Lecturas para promover las competencias requeridas y complementar las actividades propuestas en el presente Compendio Digital
1.- Antecedentes de la Informática
2.- Estructura Física de la Computadora
3.- Estructura Lógica de la Computadora
4.- Mantenimiento preventivo al software
5.- Mantenimiento correctivo al hardware
6.- Redes
LECTURA 1. ANTECEDENTES DE LA INFORMÁTICA
1. La historia de la computación se
remonta a la época de la aparición del hombre en la faz de la tierra, y se
origina en la necesidad que tenía éste de cuantificar a los miembros de su
tribu, los objetos que poseía, etc.
2. Uno de los primeros artefactos
mecánicos de calcular que se conoce es el ábaco, que aún se sigue usando en
algunos países de oriente de donde es originario.
3. El matemático escocés John
Napier, basado en su teoría de que todas las cifras numéricas podían expresarse
en forma exponencial, inventa los logaritmos, que permiten reducir a sumas y
restas las operaciones de multiplicación y división. También inventó unas
tablas de multiplicar movibles hechas con varillas de hueso o marfil, conocidas
como huesos de Napier, que representan el antecedente de las reglas de cálculo.
4. Wilhelm Schickard (1592‑1635),
científico alemán, construye lo que podemos considerar como la primera máquina
mecánica de calcular –basada en unas ruedas dentadas–, ya que podía efectuar
las cuatro operaciones aritméticas básicas: suma, resta, multiplicación y
división.
5. A Blaise Pascal, es a quien se
le atribuye la invención de la primera calculadora automática llamada la
“Pascalina” en 1642.
6. El matemático alemán Gottfried
von Leibniz diseñó una calculadora mecánica que ya permitía multiplicar,
dividir y extraer raíz cuadrada mediante sumas y restas sucesivas.
7. En 1801 el francés Joseph
Marie Jacquard (1752‑1834) construye su telar mecánico basado en una
lectora automática de tarjetas perforadas.
8. En Inglaterra, Charles
Babbage, profesor de matemáticas de la Universidad de Cambridge, diseña la
“máquina diferencial”. En 1833 abandona el primer proyecto y se propone
realizar el verdadero sueño de su vida: la “máquina analítica”, que sería capaz
de realizar cualquier tipo de cálculo de manera digital.
9. Augusta Ada (1815‑1853), hija
del poeta Lord Byron está considerada como la primera programadora pues
escribió secuencias de instrucciones en tarjetas perforadas, inventó métodos de
programación como la subrutina e introdujo en sus programas las iteraciones y
el salto condicional.
10. En 1886, el Dr. Herman Hollerith,
estadístico empleado en la oficina de censos de Estados Unidos de Norteamérica,
desarrolló un sistema basado en tarjetas perforadas para codificar los datos de
la población en el censo de 1890.
11. En 1906, Lee De Forest inventa el
tubo de vacío (bulbo) de 3 elementos, que más tarde tiene una gran importancia
en el desarrollo de las computadoras.
12. En 1919 W. H. Eccles y F. W.
Jordan descubren el flip‑flop o basculador, un circuito binario capaz de
asumir uno de dos estados estables.
13. El matemático estadounidense Claude E.
Shannon, creador de la moderna teoría de la información, la define de la
siguiente manera: “Información es todo lo que reduce la incertidumbre entre
diversas alternativas posibles”.
14. A principios del siglo XX se producen
múltiples eventos: la primera computadora analógica del Dr. Vannevar Bush;
el primer programa mecánico de Wallace J. Eckert; el primer modelo general
de máquinas lógicas de Alan M. Turing; la primera computadora electrónica
digital del Dr. John V. Atanasoff; la primera computadora de propósito
general controlada por programa del Dr. Konrad Zuse y muchos más.
15. La Mark I o Automatic Sequenced Controlled
Calculator, basada en la máquina analítica de Babbage, pesaba unas cinco
toneladas, estaba constituida por 78 máquinas sumadoras conectadas entre sí
mediante 800 km de cable, contenía miles de relevadores, recibía las
instrucciones por medio de cinta perforada de papel, y multiplicaba dos números
de 10 dígitos en tres segundos aproximadamente.
16. La ENIAC, (Electronic Numerical Integrator and
Calculator), incluía aproximadamente 18 000 tubos de vacío. Fue terminada hasta
1946, y su velocidad de procesamiento permitía efectuar alrededor de 500
multiplicaciones por segundo.
17. La EDVAC, (Electronic Discrete Variable
Automatic Computer), y la EDSAC (Electronic Delay Storage Automatic
Calculator), ya incorporan las ideas sobre almacenamiento de programas en la
memoria de la computadora del Dr. John von Neumann, científico
estadounidense originario de Hungría. En 1951 se desarrolla la UNIVAC
(Universal Automatic Computer).
18. Algunos consideran a 1951 como el año de
arranque de la computación, por coincidencia con la aparición de la primera
computadora comercial, la UNIVAC.
19. Las computadoras de la primera generación se
caracterizan por estar constituidas de relevadores (relés) electromecánicos, o
de tubos de vacío.
20. La segunda generación de computadoras se
caracteriza por la inclusión de transistores. Utilizan tarjetas o cinta
perforada para la entrada de datos. La inclusión de memorias de ferrita en
estas computadoras hizo posible que se redujeran de tamaño considerablemente,
reduciendo también su consumo de energía eléctrica. Esto significó una notable
baja de la temperatura en su operación.
21. El siguiente paso fue la integración a gran
escala de transistores en microcircuitos llamados procesadores o circuitos
integrados monolíticos LSI (Large Scale Integration), así como la proliferación
de lenguajes de alto nivel y la introducción de programas para facilitar el
control y la comunicación entre el usuario y la computadora, denominados
sistemas operativos.
22. La aparición del primer microprocesador en
1971, fabricado por Intel Corporation, que era una pequeña compañía fabricante
de semiconductores ubicada en Silicon Valley, marca el inicio de la cuarta
generación de computadoras.
23. Cada vez se hace más difícil la identificación
de las generaciones de computadoras, porque los grandes avances y nuevos
descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay
quienes consideran que la cuarta y quinta generaciones han terminado, y las
ubican entre los años 1971‑1984 la cuarta y entre 1984‑1990 la quinta. Estos
consideran que la sexta generación está en desarrollo desde 1990 hasta la
fecha.
24. Con base en los grandes acontecimientos
tecnológicos en materia de microelectrónica y computación (software) como CAD,
CAM, CAE, CASE, inteligencia artificial, sistemas expertos, redes neurales,
teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones,
etc., a mediados de la década de los años ochenta se establecieron las bases de
lo que se puede considerar como quinta generación de computadoras.
25. Hay que mencionar dos grandes avances
tecnológicos, que quizás sirvan como parámetro para el inicio de la quinta
generación: la creación en 1982 de la primera supercomputadora con capacidad de
proceso paralelo, diseñada por Seymouy Cray y el anuncio por parte
del gobierno japonés del proyecto “quinta generación”, que según se estableció
en el acuerdo con seis de las más grandes empresas japonesas de computación,
debería terminar en 1992.
26. Como supuestamente la sexta generación de
computadoras está en marcha desde principios de los años noventas, hay que
mencionar las características que deben tener las computadoras de esta
generación: cuentan con arquitecturas combinadas Paralelo/Vectorial, con
cientos de microprocesadores vectoriales trabajando al mismo tiempo; son
capaces de realizar más de un millón de millones de operaciones aritméticas de
punto flotante por segundo (teraflops); se pueden enlazar en redes de área
mundial (Wide Area Network, WAN) mediante conexiones por fibras ópticas y
satélites, con anchos de banda impresionantes, etc.
27. Las computadoras se clasifican de acuerdo a su
tamaño, poder de cómputo, capacidad de memoria y almacenamiento, como
macrocomputadoras, minicomputadoras, microcomputadoras o computadoras
personales y supercomputadoras.
28. Las sociedades modernas tienen que cambiar por
completo su mentalidad con respecto a la utilización de la herramienta más
difundida en el mundo: la computadora. A menos de cincuenta años de su
aparición de manera comercial, las computadoras han invadido la mayoría de las
labores del ser humano. Actualmente no se puede pensar en casi ninguna
actividad en la cual no intervengan de alguna manera los procesos de cómputo.
29. El mundo está cambiando y usted deberá
aprender todas esas tecnologías modernas para poder conseguir un empleo mejor
retribuido y quizás, en poco tiempo, realizar trabajos desde la comodidad de su
hogar mediante el teletrabajo, reduciendo el tráfico en las calles y por ende
la contaminación de las grandes ciudades.
30. La nueva tecnología informática está cambiando
nuestras vidas. Es necesario conocerla para no quedar inmersos en una nueva
forma de analfabetismo.
31. Se debe adoptar una serie de normas éticas que
regulen la convivencia pacífica y cordial entre los millones de personas que
tienen que utilizar estas avanzadas tecnologías para realizar su trabajo,
estudio, descanso y esparcimiento diarios.
32. Es necesario aprender y utilizar técnicas de
prevención, mantenimiento y seguridad para los equipos y programas que
involucran a las computadoras. Actualmente se utilizan esquemas de seguridad
basados en claves o passwords para la protección de accesos a las computadoras
y a las redes. También se han creado algoritmos de encripción o encriptamiento
que permiten codificar la información para que sólo el destinatario pueda
recibirla –mediante una clave secreta– en una forma entendible.
33. La ergonomía” (ergonomics) se define como “el
estudio de la capacidad y psicología humanas en relación con el ambiente de
trabajo y el equipo manejados por el trabajador”, o “el estudio de cómo diseñar
el equipo que afecta el qué tan bien puede realizar la gente su trabajo”.
Prácticamente se puede decir que la ergonomía se encarga de la relación de
eficiencia y salud entre el hombre, y su ambiente y herramientas de trabajo.
34. Actualmente casi no podemos encontrar una rama
de la ciencia en donde no se aplique la tecnología informática. La computación
ha invadido, para bien, casi todas las actividades del ser humano: la ciencia,
la administración, la economía, el diseño, la manufactura, la ingeniería, la
educación, la medicina, el arte y la cultura, las aplicaciones militares, etc.
LECTURA 2.- ESTRUCTURA FÍSICA DE LA COMPUTADORA
1.- La mayoría de computadoras están
compuestas de por lo menos tres elementos básicos: Unidad Central de Proceso
(Central Processing Unit, CPU), teclado y monitor, aunque algunos elementos
externos considerados antiguamente como equipos periféricos, como el ratón
(mouse) y la impresora, ya se incluyen como elementos inherentes al sistema de
cómputo.
2.- De acuerdo a los conceptos modernos
de computación, los procesos de cómputo se resumen en tres vertientes: Entrada
de datos, proceso de los datos y salida de información.
3.- Los dispositivos físicos mediante
los cuales se introducen los datos a la unidad central de proceso y se obtiene
la salida de la información se denominan unidades de entrada/salida (Input/Output
devices, I/O).
4.- Las unidades de entrada transforman
los datos introducidos en códigos binarios que pueden ser entendidos y
procesados por la computadora. Los dispositivos más utilizados en la actualidad
para la entrada de datos son el teclado y el ratón.
5.- Teclado. Es el dispositivo más
utilizado para comunicarse con la computadora. Los teclados pueden variar
mucho, dependiendo del fabricante y del idioma; sin embargo, la mayoría de
ellos incluyen por lo menos 102 teclas, excepto los de las portátiles (laptops
o notebooks), que suelen tener aproximadamente 89. La parte principal de los
teclados incluye el alfabeto y los números en una configuración conocida como
QWERTY, por la disposición de las letras de la segunda línea superior
izquierda.
En la parte derecha se encuentra un teclado numérico, los
signos +, ‑, /, * y una tecla que dice [Bloq Num] que sirve para “apagar” o
“encender” el teclado numérico. A la derecha de la sección alfabética se
encuentra una de las más importantes teclas, denominada [Enter], [Intro],
[Return], [Retorno] o [Entrar], dependiendo del tipo e idioma del teclado. Es
importante, porque permite indicar el final de la introducción de datos, para
que la computadora ejecute la orden o comando especificado. Justo arriba de la tecla
[Entrar] está la tecla [Retorno], que permite borrar un carácter ubicado a la
izquierda del cursor. Si lo que se desea eliminar es un carácter en la posición
donde se encuentra el cursor, se puede emplear la tecla [Supr]. Las teclas
[Ctrl] y [Alt] tienen la facultad de extender el uso del teclado y permitir
acciones o funciones utilizando las mismas teclas alfabéticas. Por ejemplo, si
se oprimen simultáneamente [Ctrl]+[Alt]+[Supr], se reinicializará la
computadora.
6. Ratón. El ratón (mouse) es un dispositivo
que permite señalar en la pantalla las opciones que ofrecen diversos programas
de interfaz gráfica, para realizar una operación específica. Generalmente
tienen dos botones que permiten simular que se oprime la tecla [Entrar].
7. Las unidades de salida posibilitan
la obtención de los resultados de los cálculos o procesamiento de diversas
maneras: visual, impresa, auditiva o audiovisual. Los principales aditamentos
de salida de información son el monitor y la impresora.
8.- Monitor. Es el principal
dispositivo de salida visual de los datos procesados. El monitor requiere de un
adaptador, que consiste normalmente en una tarjeta instalada dentro de la
propia CPU. Dependiendo del tipo de adaptador de la tarjeta, varía la
resolución que podrá tener el monitor, aunado a sus propias características.
9. Impresora. Las impresoras son uno
de los dispositivos periféricos más útiles de las microcomputadoras; tanto, que
se consideran ya como una unidad de salida por excelencia, y no como periférico
o “agregado”. Permiten obtener en papel el resultado de los cálculos y procesos
de computación, como listas de nóminas, textos, cuadros estadísticos, mapas,
gráficos, organigramas, fluxogramas, ecuaciones, fórmulas o cualquier otro tipo
de información que se desee imprimir.
10. Algunas veces se habla de CPU al referirse a
la “carcasa” o compartimiento donde se ubica la tarjeta principal (motherboard)
y el microprocesador, sin embargo se debe entender que la CPU es la parte más
importante de una computadora: el procesador, denominado así por ser donde se
procesan los datos.
11. Dentro de la carcasa se encuentran también la
fuente de poder, que se encarga de distribuir la energía eléctrica necesaria
para el funcionamiento de todos los componentes; las tarjetas de sonido; las de
red o módem y todos los componentes de memoria. Además, ahí se alojan el disco
duro, las unidades de disquetes y los lectores de discos compactos y DVD’s. A
estas unidades se les conoce como dispositivos internos.
12. La computadora cuenta con dos tipos de
memoria. Una de ellas se denomina ROM (de Read Only Memory) o memoria de sólo
lectura. Se trata de chips grabados por el fabricante de la computadora, donde
se almacena la información que se emplea desde el encendido, para verificar los
dispositivos y buscar el sistema operativo. Como su nombre lo indica, esta
memoria no puede ser modificada por el usuario.
13. La otra memoria es la que se emplea para
guardar los datos y programas que utiliza la computadora. Se le denomina RAM
(de Random Access Memory) o memoria de acceso aleatorio. Esta memoria
constituye el espacio de trabajo que utiliza el usuario en la computadora para
procesar los datos. Podría decirse que mientras más memoria RAM tenga la
computadora, más capacidad de trabajo tendrá. Pero esto es cierto sólo dentro
de ciertos límites y algunas condicionantes.
14. Las Unidades, Bus (Bus Unit, BU), de
Instrucción (Instruction Unit, IU), de Ejecución (Execution Unit, EU) y la de
Direccionamiento (Addressing Unit, AU), ejecutan dentro del procesador, todas
las operaciones aritméticas y lógicas. Para ello, cuentan con una Unidad de
Control (Control Unit, CU), que coordina las actividades y comunicación con las
diferentes partes del sistema, y la Unidad Aritmética Lógica (Arithmetic and Logical
Unit, ALU), que se encarga de realizar apropiadamente las operaciones
aritméticas y lógicas.
15. La tarjeta principal, conocida también como
tarjeta madre (motherboard) o placa base, es el centro de distribución y
proceso de los datos en la computadora. Es ahí donde se alojan los principales
componentes del sistema, como microprocesador, chips de memoria, tarjetas de
control de dispositivos y un sinnúmero de componentes electrónicos. Se trata de
una placa grabada con un circuito impreso, en cuya superficie se interconectan
todos los elementos de control y proceso de la computadora.
16. Los dispositivos periféricos son elementos
adicionales, que permiten potenciar en gran manera, la ya de por sí enorme
cantidad de poder de las computadoras modernas. Algunos de ellos se han vuelto
indispensables para el uso cotidiano, como las impresoras, los módems y los
micrófonos.
17. Periféricos de entrada: Son los que permiten
introducir datos a la computadora, para ser procesados. Los periféricos de
entrada más conocidos son: el escáner, el módem, los lectores de códigos de
barras, el micrófono, las palancas de juegos, el lápiz óptico, las tablillas
digitalizadoras, las pantallas sensibles al tacto, etc.
18. Periféricos de salida: Son aquéllos que
proporcionan resultados de los procesos que se llevan a cabo en la computadora;
los que muestran los resultados de los programas ejecutados. Los más
importantes son: las impresoras de todo tipo, los diagramadores de planos y
posters (plotters), los altoparlantes o bocinas, los módems, las unidades de
discos, los lectores de CD-ROM, los proyectores, etc.
19. Unidades de almacenamiento masivo. Las
unidades de almacenamiento masivo permiten realizar respaldos o copias de
seguridad de toda la información que se genera en las computadoras. También
permiten trabajar con las computadoras, enormes archivos digitales, que no se
podrían “abrir” en los discos duros comunes, como editar video, por ejemplo.
Los más populares son: unidades de discos flexibles, discos duros, lectores de
discos compactos, unidades de cinta, “quemadores” de CD-ROM’s, lectores DVD,
etc.
20. La organización de cualquier disco es muy
semejante en todos los sistemas. El sistema operativo DOS lo divide en anillos
concéntricos denominados pistas. La cantidad de éstas en la superficie del
disco se mide como pistas por pulgada (Tracks per inch, tpi). A su vez, cada
pista (track) es dividida en sectores.
21. Los sectores son divisiones en forma de gajos
de una naranja partida por la mitad, por lo que todas las pistas del disco
contienen el mismo número de sectores.
22. El sistema operativo optimiza la lectura o
grabación de datos, creando grupos de sectores contiguos llamados clusters.
Estas unidades de grabación pueden contener uno o muchos sectores, según sea el
formato del disco que se utilice, y los enumera en orden secuencial. Los
primeros sectores los reserva para alojar el programa de carga (Boot program),
la tabla de asignación de archivos (File Alocation Table, FAT), y el
directorio.
23. Los datos se almacenan en forma de unidades
denominadas Archivos (Files), los cuales pueden tener longitud variable, según
la cantidad de datos que guarden. Deben de tener un nombre o identificador.
Estos archivos se asemejan a los folders o carpetas que se emplean para guardar
documentos. A cada carpeta se le pone una etiqueta con un nombre único para no
confundirlo con los demás.
24.- Discos duros o fijos. Los discos
duros o fijos (hard disk) tienen el mismo principio funcional de los disquetes,
con la ventaja de estar construidos por un material rígido, lo que permite un
mayor control sobre su desempeño y una mayor densidad de grabación, todo lo
cual redunda en el beneficio de poder almacenar grandes cantidades de
información, a gran velocidad.
25. Existe otro concepto que combina la ventaja de
los disquetes, de poder ser removidos y, por tanto, llevados de un lugar y de
una computadora a otra, con la gran capacidad de almacenamiento y velocidad de
acceso a los datos de los discos duros. Consisten en unidades, que en forma
similar a las de disquetes, pueden leer o escribir (grabar) los datos en un
disco (esta vez, rígido), por lo que son más convenientes para guardar trabajos
extensos en un solo disco. Las unidades ZIP son clásicos representantes de esta
tecnología.
26. Una de las más importantes introducciones
tecnológicas en el ámbito de la computación, son los discos compactos de “sólo
lectura” o Compact Disk-Read Only Memory, CD-ROM. Estas unidades son
ampliamente conocidas en el ámbito musical pues tienen una gran capacidad de
almacenamiento y proporcionan una elevada pureza de sonido gracias a que no
existe ninguna aguja que “toque” el disco. La lectura de los datos se realiza
mediante haces de luz láser que no tienen contacto con la superficie del disco.
27. Las unidades de cinta graban los datos en una
cinta similar a la de los casetes de música. Gracias a que permiten almacenar
mucha información en un solo casete (normalmente entre 120 MB, 500 MB y 800
MB), se emplean principalmente para hacer respaldos de seguridad de la
información contenida en discos duros.
28. Además de comunicarse a través del teclado, del
monitor y de emplear las unidades de disco duro y disquete, las computadoras
pueden imprimir datos, textos o gráficas o enviar los datos a otras
computadoras usando una línea telefónica, mediante conectores, que generalmente
se ubican en la parte posterior de la microcomputadora. Estos conectores
reciben el nombre de puertos (ports). Los puertos permiten conectar la
computadora al equipo periférico: impresoras, ratones, escáners, módems, etc.
LECTURA
3. ESTRUCTURA LÓGICA DE LA COMPUTADORA
1. Se denomina como estructura
lógica de la computadora a todos aquellos programas que se requieren para
el funcionamiento del sistema de cómputo; desde los programas del BIOS, que
permiten configurar la computadora cada vez que se enciende o reinicializa,
hasta los sistemas operativos o de control, los controladores de dispositivos,
y las aplicaciones de propósito específico como procesadores de texto,
manejadores de hojas de cálculo y bases de datos, programas de creación y
edición de gráficos, etc.
2. Los números constituyen la base del
software, ya que la comunicación más elemental con cualquier computadora se
realiza mediante el sistema numérico denominado binario. A partir de los
unos y ceros del sistema binario se codifican y decodifican de diversas maneras
los números para producir, utilizando el álgebra de Boole y
operadores lógicos y matemáticos, las instrucciones que son capaces de entender
las computadoras.
3. Sistema de numeración es el
conjunto de reglas que permiten representar conceptos matemáticos abstractos
mediante una serie bien definida de símbolos denominados números. Los
números representan una cierta cantidad de unidades.
4. Los sistemas de numeración pueden
dividirse según distintos criterios, por ejemplo si son posicionales o no, y
también con respecto al número tomado como base del sistema, es decir, la
cantidad de símbolos diferentes que utilizan. Los posicionales son aquellos en
que cada dígito adopta un valor diferente conforme a la posición que ocupa. El
cambio de valor es tantas veces mayor como lo es el valor de la base del
sistema. Los no posicionales son los que para cada dígito asignan un valor
intrínseco, como en las numeraciones egipcia o romana. Respecto a la base,
existen sistemas fundados en el 2 (binario), el 8 (octal), el 16 (hexadecimal),
y otros que ya no se utilizan mucho como los que se basan en el 12 (duodecimal)
o en el 60 (sexagesimal).
5. El hombre primitivo tuvo la
necesidad de realizar cuentas y algunas operaciones aritméticas utilizando sus
dedos, piedras o palos, relacionando estos objetos con cabras, ganado o
cualquier otra de sus pertenencias. Esta y otras necesidades de aquellos
hombres nómadas que dejaban de serlo para convertirse en sedentarios cazadores,
pescadores, agricultores y finalmente comerciantes, los llevaron a desarrollar
instrumentos auxiliares para realizar cálculos.
6. El invento más sobresaliente de la
antigüedad se da en el Oriente Medio, y es el ábaco, palabra que significa tabla
lisa cubierta de arena. Este primer instrumento de cálculo se compone de una
tablilla que contiene varias sartas de cuentas, que representan las unidades,
decenas, etc., y permite realizar fácilmente, con una velocidad adecuada,
operaciones aritméticas sencillas.
7. El uso del ábaco se extendió con el
tiempo a otras culturas; los romanos lo utilizaron ampliamente. El ábaco romano
consistía en cuentas de piedra caliza o mármol (del latín calx) que se
deslizaban sobre ranuras en una superficie plana; a estas pequeñas cuentas se
les llamó calculi, plural decalculus, de donde proviene el término cálculo.
8. Entre los sistemas numéricos más
destacados de la antigüedad cabe mencionar los de las culturas sumeria,
egipcia, hindú, griega, romana y maya. No todos ellos estaban basados en el
número 10, como el maya, que tenía como base el número 20. A la cultura griega
debemos muchos de los nombres de los números, y a la árabe, la grafía actual de
ellos, por lo cual se les llama números arábigos.
9. La civilización egipcia se
desarrolló sorprendentemente en el delta del río Nilo hace aproximadamente 4
500 años, época en la cual construyeron las pirámides, obras de ingeniería que
requirieron avanzados conocimientos de matemáticas. Los egipcios utilizaron el
sistema duodecimal para la medición del tiempo, y el decimal, basado en
jeroglíficos, para las cifras del uno al diez, cien, mil, diez mil, cien mil y
un millón. Algunos de sus símbolos se reproducen en la figura 3.2.
10. Los mayas emplearon un sistema de numeración
sobresaliente en muchos aspectos, ya que aparte de emplear la notación
posicional descubrieron el cero mucho tiempo antes de que se conociera en
Europa. La base de su sistema fue el 20, por lo que necesitaban veinte signos
diferentes para expresar las distintas cantidades. En la figura 3.3 vemos los
símbolos que representan los números del 0 al 20, donde se aprecia claramente
el uso del cero.
11. Los romanos utilizaron un sistema de
numeración basado en siete letras del alfabeto latino: I = uno, V = cinco, X =
diez, L = cincuenta, C = cien, D = quinientos y M = mil. El valor de las letras
está bien determinado y no depende de su posición, únicamente se deben tomar en
cuenta unas cuantas reglas para su correcta escritura.
12. El sistema de numeración más utilizado en la
actualidad es el decimal, que se caracteriza por ser básicamente posicional. En
los números decimales cada posición puede interpretarse como un subconjunto de
diez elementos, y cuando una posición se satura, se desplaza el elemento
restante a la siguiente posición de la izquierda.
13. El sistema binario es un sistema numérico de
base 2 que utiliza solamente dos símbolos para representar números y se maneja
con reglas mucho más sencillas que las del sistema decimal.
14. Tan importante en computación como el sistema
binario es el hexadecimal, llamado así porque tiene como base el número 16 y
utiliza como símbolos los diez números del sistema decimal (del 0 al 9) y las
seis primeras letras del alfabeto latino: A, B, C, D, E y F.
15. El uso de los sistemas de numeración binario y
hexadecimal en las computadoras “facilita” la comunicación y el proceso de
datos para la computadora, pero indudablemente, complica el proceso de
comunicación entre el usuario y la máquina, ya que cualquier persona debería
tener la capacidad de entender y manipular enormes cantidades de datos
numéricos binarios para poder realizar una pequeña cantidad de cálculos
simples.
16. La siguiente tabla muestra los primeros
dieciséis números (del 0 al 15) de los sistemas de numeración hexadecimal,
binario y decimal.
Tabla Sistema
hexadecimal y sus equivalentes en binario y decimal.
hexadecimal
|
Binario
|
Decimal
|
0
|
0000
|
0
|
1
|
0001
|
1
|
2
|
0010
|
2
|
3
|
0011
|
3
|
4
|
0100
|
4
|
5
|
0101
|
5
|
6
|
0110
|
6
|
7
|
0111
|
7
|
8
|
1000
|
8
|
9
|
1001
|
9
|
A
|
1010
|
10
|
B
|
1011
|
11
|
C
|
1100
|
12
|
D
|
1101
|
13
|
E
|
1110
|
14
|
F
|
1111
|
15
|
17. Códigos de comunicación. El uso de los
sistemas de numeración binario y hexadecimal en las computadoras “facilita” la
comunicación y el proceso de datos para la computadora, pero indudablemente,
complica el proceso de comunicación entre el usuario y la máquina, ya que
cualquier persona debería tener la capacidad de entender y manipular enormes
cantidades de datos numéricos binarios para poder realizar una pequeña cantidad
de cálculos simples. Esto obligó a quienes tenían a cargo el aprovechamiento de
esta nueva herramienta en las Universidades e instituciones de investigación, a
crear nuevos métodos de intercambio de datos entre el usuario común y la
computadora. Estos métodos o protocolos de entendimiento se denominan códigos
de comunicación o de datos.
18. Para que las computadoras entiendan que un
conjunto de bits significa una letra o un número dado, se desarrollaron los códigos
de comunicaciónBCD, EBCDIC, ASCII, UNICODE, y otros.
19. El American National Standards Institute,
ANSI, creó el código ASCII(American Standard Code for Information Interchange),
con el inconveniente de que utilizaba siete bits para la definición de los
símbolos (128 en total) y uno para definir la paridad. Este código es el más
utilizado en el mundo de las microcomputadoras o PC’s.
20. El inconveniente de los siete bits se
manifestó claramente en los mensajes de correo electrónico de la incipiente red
Internet de principios de la década de los noventas. No se podían enviar por
correo electrónico más que mensajes de texto puro, que la mayoría de las veces
en lugar de acentos y eñes, mostraban una serie de símbolos incoherentes.
Tampoco era posible incorporar archivos de gráficos, voz, texto y video en los
mensajes, porque el protocolo de comunicación del correo electrónico sólo
reconocía los 128 caracteres del ASCII estándar de 7 bits.
21. Para resolver el problema, IBM complementa el
código ASCII con otro juego de caracteres denominado extendido, respetando los
128 primeros; esto da como resultado el juego completo de 256 caracteres ASCII
de ocho bits cada uno.
22. En la actualidad, dada la internacionalización
de la información propiciada por el desarrollo explosivo de las tecnologías de
Internet como el correo electrónico y la World Wide Web, se gestó el código
UNICODE, que utiliza dos bytes (16 bits) para representar un total de 65 000
caracteres, que permite el manejo una gran cantidad de símbolos de diversos
lenguajes del mundo.
23. Los programas o software son
los elementos intangibles o lógicos que posibilitan que la computadora realice
todos los procesos que la han ubicado como la herramienta por excelencia del
siglo XX para los negocios, las comunicaciones y, en general, para casi
cualquier actividad del ser humano.
24. Aunque Augusta Ada Lovelace ya había
desarrollado el concepto de programación, es a John von Neumann a quien se debe
el concepto deprograma almacenado, que utilizan todas las computadoras
actuales. Los programas se almacenan en medios físicos como circuitos o chips ROM
(Read Only Memory), o en medios magnéticos, para que al ejecutarlos en la
memoria de la computadora, realicen las operaciones para las que fueron
diseñados.
25. Los programas están constituidos por
un conjunto de instrucciones diseñadas para realizar tareas específicas y
resolver problemas; es decir, utilizan algoritmos. Un algoritmo es un conjunto
de procedimientos que se aplican paso a paso para resolver un problema, algo
así como una receta para lograr un objetivo siguiendo instrucciones precisas.
26. Existe una gran cantidad de programas de todos
tipos, pero según su cometido, se pueden clasificar como programas de
sistema y programas de aplicación específica. Los de sistema se
utilizan para controlar las operaciones de la propia computadora, mientras que
los de aplicación son los que llevan a cabo las soluciones a los requerimientos
del usuario; es decir, trabajan para el mundo real.
27. Programas de sistema:
·
Programas
de carga o inicio
·
Sistemas
operativos
·
Controladores
de dispositivos
28. Programas de aplicación:
·
Procesadores
de texto
·
Manejadores
de libros de cálculo
·
Manejadores
de bases de datos
·
Programas
de presentaciones
·
Programas
de gráficos y diseño
29. En toda empresa, negocio, grupo de trabajo,
equipo deportivo, o sociedad, alguien debe hacerse cargo de la administración;
en la computación también. El programa que se encarga de administrar los
recursos del sistema, la comunicación entre dispositivos, las direcciones de
memoria, el control de los medios de almacenamiento, y que se lleven a cabo
correctamente la entrada, el procesamiento de los datos y la salida de los
resultados, se denomina sistema operativo.
30. Casi todos los sistemas operativos (OS, por
las siglas en inglés deOperating System) se integran con una gran cantidad de
programas independientes que trabajan conjuntamente, cada uno con una función
específica. Para cada tipo o arquitectura de computadora, desde las primeras
hasta las actuales (PC’s, Macintosh, Sun, Silicon Graphics, etc.), se ha
desarrollado un tipo distinto de sistema operativo pero, en general, todos
tienen el mismo propósito.
31. Los sistemas operativos de disco más conocidos
para las microcomputadoras hasta 1992, año en que hace su aparición la versión
3.1 de la interfaz gráfica Windows, fueron el MS-DOS y el PC-DOS; el primero de
Microsoft y el segundo de IBM. Los dos sistemas eran casi 100% compatibles, ya
que PC-DOS era una concesión especial de Microsoft para las computadoras de
IBM. En este apartado se ilustrará brevemente la versión 6.22 del de Microsoft.
32. Los antecedentes del MS-DOS se remontan a los
años 1974 a 1981, que fue cuando surgieron empresas que hoy tienen gran
renombre, como Apple Computer y Microsoft Corporation. En 1975 Paul Allen y Bill
Gates, que aún era estudiante en Harvard, desarrollaron una versión del
lenguaje BASIC para una de las primeras microcomputadoras de éxito, la Altair
8800, basada en el microprocesador Intel 8080. Esta fue la primera operación
de la empresa Microsoft, fundada por Allen y Gates.
33. En el archivo COMANDOS.DOC que se encuentra en
la carpeta VARIOS, puede consultar una enciclopedia completa de los comandos
del MS-DOS con toda su sintaxis y ejemplos, que gentilmente nos ha dejado
reproducir el Lic. Abelardo Paniagua Z.,autor del libro Todo sobre MS-DOS 6.22,
publicado por Alfaomega Grupo Editor.
34. Todo usuario de PC de la década de los
años ochenta aprendió a trabajar con aquellas pantallas negras que suponían un
conocimiento profundo de comandos, teclas, funciones y secretos de cómputo, que
no cualquiera podía poseer por esos años. Por eso, la llegada de las interfaces
gráficas no pareció atractiva, sino todo lo contrario. Al final de cuentas, los
despojaba de aquel velo de misterio que los había acompañado durante varios
años de trabajo informático que los hacía sentir admirados y respetados. Sin
embargo, millones de nuevos usuarios de las computadoras actuales se han
beneficiado desde la aparición de lasInterfaces Gráficas de Usuario (Graphical
User Interfaces, GUI’s), que facilitan enormemente la operación de la
computadora, ya que no es necesario aprender ni los comandos, ni la sintaxis
inherente a ellos, sino sencillos movimientos y pulsaciones con el ratón
(mouse), la bolita (traceball) o una tablilla digitalizadora sobre los iconos y
ventanas del sistema operativo gráfico.
35. Una Interfaz Gráfica de Usuario no
necesariamente es un sistema operativo. Es la interfaz de comunicación entre el
usuario y el sistema operativo de la computadora.
36. Con un sistema operativo como Windows o
MacOS, para copiar un archivo, basta “arrastrar” el icono del archivo desde el
símbolo que representa a la unidad A, hasta el icono de la carpeta ARCHIVOS.Arrastrar quiere
decir apuntar con el ratón sobre un icono, pulsar el botón izquierdo sobre él,
desplazarlo a través de la pantalla sin soltar el botón y soltarlo una vez que
el icono se encuentre en la posición final. Como ve, no hubo de aprender ningún
comando o sintaxis, con lo que se reduce la posibilidad de error y se facilitan
las operaciones de la computadora.
37. Los pioneros de las interfaces gráficas de
usuario son, indudablemente, los investigadores de Xerox Corporation, quienes
desarrollan en el Centro de Investigaciones de Palo Alto el Xerox Star. Steve
Jobs, socio fundador de Apple, visitó el centro de investigaciones y conoció de
la existencia de Xerox Star. A partir de ese momento, trabajó en la creación
del sistema operativo gráfico para las primeras Macintosh: MacOS
(Macintosh Operating System).
38. A finales de los años 80, cuando Microsoft era
ya una reconocida empresa de software, lanzó al mercado la primera versión de
un programa de interfaz gráfica que podía interpretar los comandos de su
sistema operativoDOS: Windows 1. Este lanzamiento en sus primeros días no fue
muy popular, e incluso se creyó que era un gran fracaso de Microsoft. Sin
embargo, se continuó mejorando Windows hasta llegar a la versión 3.0, en 1990.
Esta nueva versión fue ampliamente aceptada y rápidamente se popularizó en todo
el mundo, pues una de sus grandes ventajas es que ofrecía el manejo de memoria
ampliada de hasta 16 Mbytes y soportaba, tanto modo real, modo
estándar como modo extendido 386. Para 1992 aparece la versión 3.1,
mucho más rápida que su antecesora, con soporte para programas multimedia de
16 bits, que podía trabajar con fuentesTrueType y órdenes drag and
drop (arrastrar y soltar). Ya esta versión soporta documentos OLE (Object
Linking and Enbedding; es decir, Enlace y Empotramiento de Objetos) y se
desecha el modo de operación real, lo cual obliga al usuario a aumentar
más allá de 1 MByte la memoria de la computadora.
39. En 1993, Microsoft libera casi en forma
simultánea Windows para Trabajo en Grupo y Windows NT. Windows para Trabajo en
Grupo, conocido también como 3.11, integraba además de todas las ventajas de la
versión 3.1, software para soporte de redes de computadoras. La novedad es que
Windows NT, que tomó la denominación 3.51, ya no es sólo un intérprete gráfico
de comandos, sino un sistema operativo completo de 32 bits, que no depende más
de DOS. Esta nueva presentación de Windows no se emplea normalmente en
computadoras personales caseras, sino que fue especialmente desarrollada para
empresas con un número importante de computadoras conectadas en red. Entre sus
características principales, y por lo que se enfoca a usuarios corporativos,
puede destacarse que incluye aplicaciones multimedia de red e inviolables
medidas de seguridad. Además, permite emplear los programas desarrollados para
Windows 3.1 y 3.11.
40. Windows fue el sistema operativo gráfico más
esperado de todos los tiempos. Inicialmente Microsoft anunciaba la aparición (allá
por 1994), de un sistema operativo que revolucionaría la manera de entender la
computación, denominado Chicago. El proyecto sufrió varios descalabros por
fallas que tuvieron que ser superadas, de tal manera que es hasta finales de
1995 cuando aparece con el nombre de Windows 95.
41. Tres años después se libera el Windows 98, que
es por mucho, el sistema operativo que utilizan la gran mayoría de las
computadoras actuales, sobre todo las de reciente adquisición. Es por esto, que
enseguida se da una breve explicación de la operación con sus iconos y
ventanas, así como de sus principales aplicaciones.
42. Los virus informáticos son programas; es
decir, secuencias de instrucciones que realizarán funciones específicas al
ejecutarse en una computadora. Son muy pequeños pues en unas cuantas líneas
contienen una gran cantidad de instrucciones. Están escritos generalmente en
lenguaje de máquina o en ensamblador, y algunas veces en un lenguaje de alto
nivel como C, por lo que se deduce que están hechos por programadores expertos.
43. Estos programas tienen características
especiales: son muy pequeños, casi nunca incluyen el nombre del autor, el
propietario del copyright ni la fecha de creación; se reproducen a sí mismos y
toman el control de la computadora.
44. Existen virus para casi todas las plataformas
de computadoras; para UNIX, PC (MS-DOS y Windows), Macintosh, Amiga, etc.
Algunos sólo producen molestias al usuario y otros causan graves daños a los
datos almacenados en el disco duro de la computadora, tanto de sistema como
programas e información.
45. Se han definido los virus como programas que
pueden insertar copias ejecutables de sí mismos en otros programas, o todo
aquel código que al ser ejecutado altera la estructura del software del sistema
y destruye programas o datos sin autorización ni conocimiento del usuario.
46. Los
virus informáticos pueden clasificarse, según el área del disco donde se
alojan:
·
Infectores
del área de carga inicial. Infectan disquetes o disco duro, alojándose en el
área de carga o sector cero. Al programa de carga lo envían a otro sector del
disco. Toman el control de la computadora desde el momento del encendido.
·
Infectores
de sistema. Se introducen en los programas de sistema COMMAND.COM, MSDOS.SYS e
IO.SYS y se cargan a la memoria cada vez que se inicia el sistema.
·
Infectores
de programas ejecutables. Insertan su código en los programas ejecutables con
extensiones .COM, .EXE, .OVL, .DLL, etc. Son los más peligrosos porque se
diseminan fácilmente en los archivos ejecutables como hojas de cálculo, juegos,
procesadores de texto y otros. De esta manera, cada vez que se ejecuta uno de
estos programas infectados, se infectan todos los programas que se utilicen en
esa sesión.
47. Otra
clasificación basada en su forma de ataque es:
·
Caballos
de Troya. Se introducen al sistema bajo una apariencia diferente a la de su
objetivo final (figura 3.17). Por ejemplo Happy99.exe presenta una felicitación
de año nuevo, mientras infecta archivos del correo electrónico de su
computadora. Después de la infección, cada vez que envíe correos, enviará a sus
amigos el virus.
·
Bombas
de tiempo. Se ocultan en la memoria o en ciertas áreas de los discos y en un
día u hora determinada, desencadenan una serie de actividades, generalmente
dañinas para la computadora.
·
Gusanos.
Programas que se reproducen a sí mismos y no requieren de un programa anfitrión
ejecutable. Se arrastran literalmente por las áreas de la memoria de la
computadora o a través de las redes. Borran los datos de las áreas de memoria
que ocupan y producen fallas en los programas que se están ejecutando y pérdida
de datos.
·
Mutantes.
Se ocultan y engañan a los antivirus. Cambian su código utilizando esquemas de
encripción o codificación.
·
Macrovirus.
Son macroinstrucciones de programas como Word, Excel o PowerPoint, que se
reproducen en el sistema al abrir un archivo infectado.
·
De
correo electrónico o de Internet. Estos virus generalmente llegan a las
computadoras como archivos pegados a los mensajes de correo electrónico, o al
transferir archivos desde una computadora remota, utilizando el protocolo FTP.
48. Virus
más conocidos en todo el mundo:
·
Virus
de Turín o de la pelotita. Este virus es uno de los primeros que se conocieron.
Presenta una pelotita rebotando de un lado a otro de la pantalla de la
computadora. No produce daños a la información.
·
Miguel
Angel. Descubierto en abril de 1991. Es del tipo infectores del sector de
carga. Toma el control de la computadora desde el momento del encendido. Lo
primero que hace es verificar si la fecha que indica el sistema es 6 de marzo
(fecha de nacimiento de Miguel Angel Buonarroti, escultor, arquitecto y pintor
italiano del renacimiento); si es, procede a borrar todos los datos de la tabla
de asignación de archivos, (File Allocation Table, FAT), con lo que se pierde
toda la información del disco.
·
Natas.
Se cree que es un virus originario de México, aunque su origen nunca fue
comprobado. Es un virus multipartita, polimorfo y mutante, ya que esparce
su código en diferentes lugares del disco duro y se integra para cometer sus
daños, utiliza esquemas de encripción y cambia de forma para evitar ser
detectado.
·
Jerusalén.
Es un virus infector de archivos ejecutables. Se conoce también con el nombre
de Viernes 13, ya que ese es el día que se activa con motivo de celebrar el 13
de mayo de 1998, 40º aniversario del último día de Palestina como nación.
·
Paquistán.
Dos hermanos programadores de Lahore, Paquistán, hicieron este virus para
infectar las computadoras de quienes copiaban uno de sus programas sin pagar
los derechos correspondientes. Se difundió rápidamente por todo el mundo con el
nombre de Brain, Cerebro.
·
Virus
Stoned. Es uno de los virus más conocidos en todo el mundo. Gracias a su
sencillo código, ha dado lugar a una gran cantidad de variantes: No int,
Hemp, New-Zeland, Marijuana, San Diego, Stoned II y muchos más.
·
Virus
de la galletita. Se cuenta que las computadoras DECsystem 10 fueron contagiadas
hace muchos años por un virus que al activarse mostraba el mensaje I Want
a Cookie! (¡Quiero una galletita!). El pequeño personaje y el mensaje no
se quitaban hasta que se tecleaba la palabra cookie, después de lo cual,
se mostraba el mensaje Burps…
·
AirCop.
Virus de sector de arranque de origen Taiwanés. Al activarse despliega el
mensaje Red State, Germ Offensive. AIRCOP.
·
Vienna.
Es uno de los virus más prolíficos, ya que existe una gran cantidad de familias
y variantes de su código.
49. Virus
más recientes distribuidos por Internet:
·
Happy99.exe.
Virus ejecutable de correo electrónico. Llega junto con un mensaje de correo,
como archivo adjunto. Si se ejecuta el archivo desde el programa de correo o
desde el disco duro, muestra fuegos artificiales y un mensaje de año nuevo. A
partir de ese momento, cada vez que envíe un correo, se anexa como archivo
adjunto y lleva un directorio de las personas a las que lo ha enviado.
·
Melissa.
Otro virus de correo electrónico, que se difundió mucho en 1999 en empresas e
instituciones de gobierno de los Estados Unidos. Se mencionan muchas pérdidas
de datos en las computadoras afectadas.
·
Fix2001.exe.
Virus troyano, que se propaga como una aplicación de Windows anexa al correo
electrónico. Aparentaba ser un regalo para solucionar el problema del año 2000.
Al ejecutarlo despliega el mensaje YK2 Ready!!, mientras ya ha sido
infectada la computadora.
·
Bubbleboy.
Se trata de uno de los virus más recientes sobre el que se tiene noticia en
Internet. Es del tipo de los Gusanos. Aunque no se considera muy peligroso, es
el primer virus que se ejecuta en la computadora aunque no se abra el correo
electrónico. ¡Basta recibirlo! El título que aparece en el mensaje es
“Bubbleboy is back”. Afecta directamente a los usuarios del programa de correo
electrónico Microsoft Outlook, aprovechando la función de Vista previa,
para reproducirse. Se presenta junto con la música y fotos de un conocido
programa de la televisión de los Estados Unidos.
50. La manera más común de adquirir un virus
informático es a través de copias ilegales de programas. Por esta razón, por
sentido común y por norma ética, no se deben copiar los programas originales
para distribuirlos ilegalmente entre sus amigos; ¡y mucho menos venderlos! Esta
es una práctica de piratería de software que afecta a muchos programadores, que
si son remunerados adecuadamente, producirán mejores programas a precios más accesibles,
para beneficio de todos.
51. Al estar activos en la RAM, los virus tienen
la capacidad de engañar a los antivirus. Si se “carga” la computadora desde un
disquete de sistema libre de virus, se garantiza que el antivirus realizará
correctamente su trabajo, eliminando de raíz al virus. Entonces, se debe cargar
el sistema operativo desde un disquete y enseguida ejecutar el antivirus para
acabar con el problema. De otra manera, no es seguro el éxito.
52. Las
principales medidas de seguridad contra los virus informáticos son:
· No utilizar
copias ilegales o piratas de los programas.
· No olvidar
disquetes en las unidades lectoras. Si el disquete está infectado, fácilmente
se puede contagiar la computadora.
· Crear
un respaldo o copia de seguridad de la información generada, diaria y
semanalmente.
· Si
la computadora ha sido infectada por un virus, lo mejor es apagarla; realizar
la carga con un disquete de sistema protegido contra escritura y revisar la
computadora con un antivirus.
· Contar
con un programa antivirus y actualizarlo periódicamente.
· Proteger
los accesos a la red con claves (passwords).
· Las
empresas que tengan sistemas computadorizados deben establecer métodos de
control para que sus operadores no introduzcan disquetes de dudosa procedencia
en sus computadoras.
· No se
debe permitir que los empleados se lleven a la casa disquetes y posteriormente
los regresen al trabajo, tal vez contaminados con algún virus.
· Proteja
contra escritura los disquetes que tenga que introducir a una computadora
extraña. Lo recomendable es que la reinicialice (Reboot) usando un disquete de
sistema que esté protegido contra escritura y que no esté infectado.
· Una
protección adicional contra los virus consiste en cambiar el atributo de los
archivos con extensión .COM o .EXE a sólo lectura (Read Only). Esto se puede
hacer usando el comando ATTRIB del DOS.
· No
permita que personas desconocidas introduzcan disquetes de dudosa procedencia
en su computadora.
· No
abra los correos electrónicos que provengan de extraños.
Así como nosotros llevamos una vida saludable, hacemos ejercicio y acudimos al médico para hacernos un chequeo o nos sentimos mal, los equipos de cómputo necesitan cuidados y tratos especiales.
Hoy en día, existe el mantenimiento para los equipos de cómputo que se define como el conjunto de acciones que sirve para prevenir y proteger de fallas en el equipo.
Dicho mantenimiento se clasifica en:
a).- Preventivo: Es el conjunto de tareas que se realizan frecuentemente para ayudar a optimizar su funcionamiento y prevenir fallas.
b).- Correctivo: Es el conjunto de tareas que se lleva a cabo para reparar alguno de sus componentes como hacer pequeñas soldaduras o cambiar una tarjeta d sonido.
El mantenimiento preventivo utiliza métodos de limpieza física externa e interna al hardware y de actualización de software, todo en busca de un desempeño óptimo.
El mantenimiento preventivo al software es tan importante como el mantenimiento preventivo al hardware. Su finalidad es tener actualizado todo el software instalado en una computadora, organizar físicamente la información en el disco duro y diagnosticar problemas, para así coadyuvar a un desempeño óptimo del equipo. Así como existen herramientas para el mantenimiento preventivo al hardware, también las hay para el mantenimiento preventivo al software y se les conoce como Herramientas de Software, comúnmente llamadas Utilerías.
Una herramienta de Software es un programa que permite utilizar fácilmente un equipo de cómputo o realizar funciones especializadas, como administrar los medios de almacenamiento, solucionar problemas de hardware, así como otras tareas que el sistema operativo no es capaz de realizar o no las incluye, es decir, coadyuvar a mejorar o extender las capacidades del propio sistema operativo.
Antes de realizar el mantenimiento preventivo, debes considerar lo siguiente:
a).- Comprobar que el equipo de cómputo no se encuentre en período de garantía.
b).- Verificar que la configuración básica del SetUp antes y después del mantenimiento sean iguales.
c).- Comprobar que el Sistema Operativo y los dispositivos periféricos funcionen correctamente.
d).- Efectuar un respaldo o BackUp de los datos del usuario contenidos en el disco duro.
e).- Realizar un inventario físico del equipo de cómputo en presencia del responsable o dueño para que constate sus partes físicas y operativas como las características del procesador, disco duro, unidad dvd, cdrom, memoria Ram y tarjetas de expansión, entre otras.
Actualmente existen una variedad de herramientas de software en internet, donde en ocasiones se adquieren de manera gratuita y otras por un costo. Estas herramientas se clasifican en categorías de acuerdo a su función.
Entre ellas se encuentran:
· Actualizadores
· Apariencia
· Respaldo / Sincronización
· Compresión
· Utilerías de Disco
· Limpieza del Sistema
· Monitores de Sistema
· Recuperación / Restauración
· Seguridad
· Borrado permanente… etc.
LECTURA 5. MANTENIMIENTO PREVENTIVO AL HARDWARE
Para comenzar el Mantenimiento Preventivo al interior de una computadora, debes seguir los siguientes pasos:
1.- Apagar y desconectar correctamente el equipo.
2.- Con cuidado, colocar el Gabinete en la mesa de trabajo
3.- Identificar la manera de abrir el gabinete
4.- Usar la Pulsera Antiestática. Sino tienes una, tienes que tocar frecuentemente con tus manos la estructura metálica del gabinete, y así descargar adecuadamente la energía estática que se forma en tu cuerpo para no dañar los componentes electrónicos.
5.- Quita los tornillos y libera los seguros para poder abrir o retirar la cubierta o carcasa del gabinete
6.- Con mucho cuidado desconecta, retira y abre la Fuente de Alimentación o de Poder.
7.- Retira con mucho cuidado las Tarjetas de Expansión y los Módulos de Memoria RAM. Ten cuidado de No tocar directamente los componentes electrónicos, hazlo siempre por las orillas.
8.- Con la Brocha, haz movimientos cortos con poca presión para remover la mayor cantidad de polvo que puedas de la Tarjeta Madre, Tarjetas de Expansión, Módulos de Memoria, Ventiladores, Fuente de Poder y demás componentes.
Ten mucho cuidado de no doblar o maltratar ningún componente electrónico.
9.- Utiliza el Aire Comprimido para disipar el polvo restante, principalmente en las partes donde no es posible utilizar la Brocha. En casos especiales, utiliza el Limpiador Desengrasante Electrónico para remover la mugre.
10.- Lubrica cada uno de los ventiladores. Con mucho cuidado levanta parcialmente la etiqueta hasta ver el centro del mecanismo y aplica de una a cuatro gotas de Lubricante, gira manualmente el Ventilador para que penetre y regresa la etiqueta a su lugar. Cuida de No regar el Lubricantey afecte la edherencia dela etiqueta.
11.- Con la Goma de Borrar, limpia suavemente todos los contactos de las Tarjetas de Expansión y Módulos de Memoria RAM hasta quitarles la opacidad.
12.- Arma la Fuente de Poder, colócala en su lugar y conéctala.
13.- Coloca correctamente las Tarjetas de Expansión y los Módulos de Memoria RAM adecuadas.
14.- Revisa las conexiones de todos los cables, de ser necesario desconecta y conéctalos organizadamente. Recuerda que debe haber orden para no obstruir los pasos de aire.
15.- Coloca la tapa del Gabinete y asegúrala.
Tips
- Antes de desconectar, toma una fotografía a las conexiones de los cables para que no batalles al conectarlos nuevamente.
- Al desconectar los cables, siempre tómalos de la base del conector y retíralos firmemente en una sola dirección, no los muevas de un extremo a otro ya que los puedes dañar.
- Sino tienes una Pulsera Antiestática, no olvides tocar la estructura metálica del gabinete con frecuencia.
- Usa responsablemente las herramientas y productos químicos.
LAS BASES DE LA TEORÍA DE LA
COMUNICACIÓN
Los
componentes básicos de una red son:
·
El
emisor => del que parte
de información
·
El
codificador => convierte los
datos para poder transmitirlos
·
El
medio de
transmisión => Soporte,
cables, ondas.. por el que circulan los datos
·
El
decodificador => convierte los
mensajes en datos
·
El
receptor => el que recibe la
información
1.- Método de Almacenamiento y Transmisión de
Información
El almacenamiento y transmisión de los datos en una red se
pueden representar utilizando el ejemplo de las propiedades de la electricidad.
Como sabemos, la carga eléctrica contiene 2 tipos de
partículas eléctricas - protones y electrones. Los protones tienen polaridad
positiva (+) y los electrones tienen polaridad negativa (-). Los protones y
electrones forman el átomo que es estable eléctricamente. La corriente
eléctrica se forma en base del movimiento de los electrones.
De la misma manera se puede presentar el movimiento de los
datos durante su transmisión en una red. Para mover los electrones por un
cable se necesita una diferencia de potencial que se mide en voltios y que
obliga a los electrones a moverse. Este flujo de electrones se utiliza para
representar la información en forma de señales y datos de comunicación.
Los datos se representan con códigos -bits- 0 (potencial
bajo) y 1 (potencial alto) y se transmiten de una computadora emisora hacia una
computadora receptora.
2.- Códigos.
Como sabemos, la unidad más pequeña de información es el bit que
puede ser 0 o 1. Ocho bits forman un byte y es la agrupación básica
para representar una información binaria que equivale a un carácter. Para
intercambiar la información entre los diferentes usuarios se han desarrollado
diferentes sistemas de codificación. Los códigos son un conjunto de
caracteres y símbolos que representan otro conjunto de caracteres y símbolos.
Un código puede ser:
a) Un grupo de instrucciones para la computadora.
b) Un grupo de símbolos, por ejemplo el ASCII. El código
contiene información en una forma apropiada para la comunicación y
procesamiento.
Tipos de Códigos:
a),. Binario. Código utilizado en la computadora donde toda
la información es representada con dos dígitos. Un bit 1 o un bit 0. Un byte es
igual a 8 bits.
b).- Decimal. Código donde la información se representa con
10 dígitos. Del 0 al 9.
c).- Octadecimal. En él la información se representa con 8
dígitos. Del 0 al 7.
d).- Hexadecimal. Código en el cual la información se
representa con 16 dígitos. Del 0 al 9 y con las letras A a la F.
e).- Código ASCII. Código en el cual las letras y símbolos se
representan con números del 1 al 255. Por ejemplo, para las letras mayúsculas
K=75, L=76, M=77, Z=90 y para las mayúsculas k=107, l=108, m=109,.. z=122. El
texto guardado en código Ascii se llama archivo Acii.
3.- Protocolos
La comunicación se puede dividir en 3 tipos
·
Establecimiento
de la comunicación
·
Transmisión
de datos
·
Final
de la comunicación
El formato especial y determinado para transmitir datos entre
dos equipos se llama protocolo. Es un conjunto formal de reglas y convenciones
que muestra como las computadoras intercambian la información en su medio
de red.
El protocolo determina el tipo de errores que se van a
checar, el método de compresión de los datos, qué tipo de mensaje enviará el
equipo que está enviando información, qué tipo de mensaje enviara el equipo que
recibe la información.
4.- Velocidad de transmisión de Datos.
Si el canal de comunicación utiliza líneas telefónicas, la
velocidad de transmisión es muy baja, por ejemplo: 0 - 600 bit por segundo
(bps).
Si se envían de 600 hasta 4800 bits por segundo hablamos de
una velocidad media.
Con el uso de la fibra óptica se ha podido alcanzar una
velocidad mas alta hasta 100 gigabits por segundo (la fibras ópticas pueden
llevar información con velocidad de alrededor de 14 Terabits por segundo. Se
pueden transmitir datos sincrónica y asincrónicamente.
2.- MÉTODOS DE TRANSMISIÓN DE DATOS
Para transmitir la información codificada de un usuario o de
un servidor a otro es necesario convertirla a un formato en que se pueda enviar
rápido. existen 2 modelos de transmisión - de banda base y de banda ancha.
Clasificación:
1.- Según la Manera de Transmisión
·
Transmisión
de banda base
·
Transmisión
de banda ancha
Un canal transmite Banda Base, cuando utiliza todo el ancho
de banda (tipos de frecuencia que transmite) para la transmisión de la señal,
pudiendo transmitir una señal en cada momento.
Un canal transmite Banda Ancha cuando transmite varias
señales de distintas frecuencias a la vez. Las señales fluyen a través del
medio fisico en forma de ondas electromagnéticas u ópticas. Con transmisión en
banda ancha, el flujo de la señal es unidireccional.
Fuente:
Una vez observado los vídeos anota en tu libreta los
conceptos aprendidos en tus propias palabras.
2.- Según la información
- · Asíncrona
- · Sincrona
En estos casos se utiliza la comunicación consecutiva:
Comunicación Consecutiva: A menudo es preferida
sobre la transmisión paralela debido a su simplicidad, bajo costo y
facilidad de uso. Muchos periféricos no requieren altas velocidades de
transferencia de datos de un interfaz paralelo.
Velocidad de Transmisión: Es el número de símbolos
transmitidos por segundo. Cuando hay sólo 2 estados, éste es igual a la
Velocidad Binaria.
Velocidad Binaria: El número de bits que se trasladan
por segundo.
Velocidad de Transferencia de Datos: La velocidad de
envío de información significativa - es la velocidad binaria menos los bit de
inicio (start) y de fin (stop)
Transmisión de Información Consecutiva Asincrónica: El
interfaz se llama así porque los datos transmitidos y recibidos no son
sincronizados durante ningún período de tiempo y por lo tanto no se necesita
ningún medio especial de sincronización.
Una transmisión es asíncrona cuando el proceso de
sincronización entre el emisor y el receptor se establece en cada palabra
de código transmitido. Se establece de 8 en 8 bits.
Para comprobar la sincronía de cada transmisión se utilizan
caracteres especiales, existe un bit especial (start) que indica el principio
de trasmisión y otro (stop) que indica el fin, en medio se transmite cada
carácter de información de 8 bits. El error máximo que se puede producir es de
10 bits.
El problema fundamental está en como partir la corriente de
datos en bits individuales y como reconstruir entonces los bits
originales.
El formato de los datos consecutivos es de hecho simple y se
muestra en el ejemplo:
Transmisión del Caracter M = 77 del ASCII
64 32 16 8
4 2 1
1 0 0
1 1 0 1
start 1 0 0 1 1
0 1 stop VariableTiempo de retraso
Los datos son agrupados y transferidos en caracteres, donde
un caracter es un grupo de 7 u 8 bits de información más 2 a 4 bits de control.
El estado ocioso se menciona como el nivel de marcación y tradicionalmente
corresponde a un nivel lógico 1.
Un caracter es transmitido colocando la línea en el nivel
espacial (lógico 0) para un período T, entonces la información es enviada bit
por bit, con una longitud de T segundos, entonces el transmisor calcula
el bit de paridad y lo transmite y finalmente se envían 1 o 2 bits de fin para
regresar la línea al nivel inicial de marca.
Fuente:
Una vez observado el video anota en tu libreta ejemplos de
ambos tipos de comunicación.
Paridad: Puede haber ruido en una línea de comunicación y es
provechoso tener algún control que indique que ha llegado la información
correcta. Una prueba común es la Paridad. Se envía un bit de paridad de modo
que el número de bits 1 enviados sea impar. La paridad es normalmente tomada
como impar, porque un sólo impulso en la línea, tomado como un bit de inicio,
se registra como un bit malo.
El control de paridad descubrirá un bit erróneo en cada byte.
Hay métodos más serios de codificar datos que pueden enviar a mensajes en
líneas ruidosas, y recuperar de bits erróneos.
3.- Según el Medio de Transmisión.
·
Serie
·
Paralelo
Transmisión Serie o Consecutiva. La información se transmite
por una única línea en forma consecutiva. Los bits que forman un byte se
transmiten sucesivamente uno detrás del otro. Bit por Bit.
Transmisión Paralelo. En un instante dado de
tiempo se transmiten simultáneamente varios bits. Con canales de igual
capacidad, la transmisión paralela es mas rápida aunque más cara que la serie,
ya que usa más cable u otro canal conductor. Una desventaja es que no todos los
cables trasmiten a la misma velocidad, lo que ocasiones desfases de tiempo
entre los bits transmitidos, produciendo que en distancias considerables la
información no llegue correctamente al receptor.
Ejemplo: Un octeto tiene el siguiente valor...
MBS
LSB (MBS=Bit mas significativo,
LSB=Bit menos significativo)
0 0 1 0 1 1 1
1
El bit más a la izquierda es el más significativo, MBS;
mientras que el más a la derecha es el menos significativo, LSB. Los 8 bits son
convertidos en una serie lineal de bits, 1 por 1, con la operación interfaz
consecutiva. El interfaz transmite primero el MSB. Esta transmisión ocurre
dentro de un dispositivo solo o entre dispositivos uno cerca de otro, como una
Pc y una Impresora.
Para la comunicación a larga distancia como las WANs se usa
la Comunicación Serie ya que usan una variedad de frecuencias electromagnéticas
u ópticas especificas. Para distancias más cortas se utilizan cable de
cobre o fibra óptica.
4.- Según las Señales Transmitidas
·
Transmisión
Analógica
·
Transmisión
Digital
Analógica
Si la señal es capaz de tomar varios valores dentro de un
rango se dice que la transmisión es analógica.
Digital
Si la señal sólo es capaz de tomar un número finito de
valores, como 1 o 0; entonces es señal digital.
Esta señal se afecta menos con en un ruido o cualquier
interferencia.
La comunicación puede ser:
Comunicación Simplex. Se da en una sola dirección.
Comunicación Semiduplex
Comunicación Simplex: Se da en una sola dirección; ejemplo:
una computadora a impresoras tradicionales en donde está perfectamente
identificables el emisor y el receptor y la transmisión de datos es en una sola
dirección. Se dice que hay un solo canal físico y un único canal lógico
unidireccional.
Comunicación Semiduplex. El mismo canal o línea se utiliza para transmitir en los dos sentidos, pero no simultáneamente. La dirección es bidireccional, emisor y receptor pueden intercambiar los papeles, sin embargo la bidireccionalidad no puede ser simultánea.
No hay comentarios:
Publicar un comentario