Visita...

L E C T U R A S

... L E C T U R A S ...



En esta sección encontrarás una serie de Lecturas para promover las competencias requeridas y complementar las actividades propuestas en el presente Compendio Digital

1.    La historia de la computación se remonta a la época de la aparición del hombre en la faz de la tierra, y se origina en la necesidad que tenía éste de cuantificar a los miembros de su tribu, los objetos que poseía, etc.
2.    Uno de los primeros artefactos mecánicos de calcular que se conoce es el ábaco, que aún se sigue usando en algunos países de oriente de donde es originario.
3.    El matemático escocés John Napier, basado en su teoría de que todas las cifras numéricas podían expresarse en forma exponencial, inventa los logaritmos, que permiten reducir a sumas y restas las operaciones de multiplicación y división. También inventó unas tablas de multiplicar movibles hechas con varillas de hueso o marfil, conocidas como huesos de Napier, que representan el antecedente de las reglas de cálculo.
4.    Wilhelm Schickard (1592‑1635), científico alemán, construye lo que podemos considerar como la primera máquina mecánica de calcular –basada en unas ruedas dentadas–, ya que podía efectuar las cuatro operaciones aritméticas básicas: suma, resta, multiplicación y división.
5.    A Blaise Pascal, es a quien se le atribuye la invención de la primera calculadora automática llamada la “Pascalina” en 1642.
6.    El matemático alemán Gottfried von Leibniz diseñó una calculadora mecánica que ya permitía multiplicar, dividir y extraer raíz cuadrada mediante sumas y restas sucesivas.
7.    En 1801 el francés Joseph Marie Jacquard (1752‑1834) construye su telar mecánico basado en una lectora automática de tarjetas perforadas.
8.    En Inglaterra, Charles Babbage, profesor de matemáticas de la Universidad de Cambridge, diseña la “máquina diferencial”. En 1833 abandona el primer proyecto y se propone realizar el verdadero sueño de su vida: la “máquina analítica”, que sería capaz de realizar cualquier tipo de cálculo de manera digital.
9.    Augusta Ada (1815‑1853), hija del poeta Lord Byron está considerada como la primera programadora pues escribió secuencias de instrucciones en tarjetas perforadas, inventó métodos de programación como la subrutina e introdujo en sus programas las iteraciones y el salto condicional.
10.  En 1886, el Dr. Herman Hollerith, estadístico empleado en la oficina de censos de Estados Unidos de Norteamérica, desarrolló un sistema basado en tarjetas perforadas para codificar los datos de la población en el censo de 1890.
11.  En 1906, Lee De Forest inventa el tubo de vacío (bulbo) de 3 elementos, que más tarde tiene una gran importancia en el desarrollo de las computadoras.
12.  En 1919 W. H. Eccles y F. W. Jordan descubren el flip‑flop o basculador, un circuito binario capaz de asumir uno de dos estados estables.
13.  El matemático estadounidense Claude E. Shannon, creador de la moderna teoría de la información, la define de la siguiente manera: “Información es todo lo que reduce la incertidumbre entre diversas alternativas posibles”.
14.  A principios del siglo XX se producen múltiples eventos: la primera computadora analógica del Dr. Vannevar Bush; el primer programa mecánico de Wallace J. Eckert; el primer modelo general de máquinas lógicas de Alan M. Turing; la primera computadora electrónica digital del Dr. John V. Atanasoff; la primera computadora de propósito general controlada por programa del Dr. Konrad Zuse y muchos más.
15.  La Mark I o Automatic Sequenced Controlled Calculator, basada en la máquina analítica de Babbage, pesaba unas cinco toneladas, estaba constituida por 78 máquinas sumadoras conectadas entre sí mediante 800 km de cable, contenía miles de relevadores, recibía las instrucciones por medio de cinta perforada de papel, y multiplicaba dos números de 10 dígitos en tres segundos aproximadamente.
16.  La ENIAC, (Electronic Numerical Integrator and Calculator), incluía aproximadamente 18 000 tubos de vacío. Fue terminada hasta 1946, y su velocidad de procesamiento permitía efectuar alrededor de 500 multiplicaciones por segundo.
17.  La EDVAC, (Electronic Discrete Variable Automatic Computer), y la EDSAC (Electronic Delay Storage Automatic Calculator), ya incorporan las ideas sobre almacenamiento de programas en la memoria de la computadora del Dr. John von Neumann, científico estadounidense originario de Hungría. En 1951 se desarrolla la UNIVAC (Universal Automatic Computer).
18.  Algunos consideran a 1951 como el año de arranque de la computación, por coincidencia con la aparición de la primera computadora comercial, la UNIVAC.
19.  Las computadoras de la primera generación se caracterizan por estar constituidas de relevadores (relés) electromecánicos, o de tubos de vacío.
20.  La segunda generación de computadoras se caracteriza por la inclusión de transistores. Utilizan tarjetas o cinta perforada para la entrada de datos. La inclusión de memorias de ferrita en estas computadoras hizo posible que se redujeran de tamaño considerablemente, reduciendo también su consumo de energía eléctrica. Esto significó una notable baja de la temperatura en su operación.
21.  El siguiente paso fue la integración a gran escala de transistores en microcircuitos llamados procesadores o circuitos integrados monolíticos LSI (Large Scale Integration), así como la proliferación de lenguajes de alto nivel y la introducción de programas para facilitar el control y la comunicación entre el usuario y la computadora, denominados sistemas operativos.
22.  La aparición del primer microprocesador en 1971, fabricado por Intel Corporation, que era una pequeña compañía fabricante de semiconductores ubicada en Silicon Valley, marca el inicio de la cuarta generación de computadoras.
23.  Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generaciones han terminado, y las ubican entre los años 1971‑1984 la cuarta y entre 1984‑1990 la quinta. Estos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.
24.  Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación (software) como CAD, CAM, CAE, CASE, inteligencia artificial, sistemas expertos, redes neurales, teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a mediados de la década de los años ochenta se establecieron las bases de lo que se puede considerar como  quinta generación de computadoras.
25.  Hay que mencionar dos grandes avances tecnológicos, que quizás sirvan como parámetro para el inicio de la quinta generación: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray y el anuncio por parte del gobierno japonés del proyecto “quinta generación”, que según se estableció en el acuerdo con seis de las más grandes empresas japonesas de computación, debería terminar en 1992.
26.  Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, hay que mencionar las características que deben tener las computadoras de esta generación: cuentan con arquitecturas combinadas Paralelo/Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; son capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); se pueden enlazar en redes de área mundial (Wide Area Network, WAN) mediante conexiones por fibras ópticas y satélites, con anchos de banda impresionantes, etc.
27.  Las computadoras se clasifican de acuerdo a su tamaño, poder de cómputo, capacidad de memoria y almacenamiento, como macrocomputadoras, minicomputadoras, microcompu­tadoras o computadoras personales y supercomputadoras.
28.  Las sociedades modernas tienen que cambiar por completo su mentalidad con respecto a la utilización de la herramienta más difundida en el mundo: la computadora. A menos de cincuenta años de su aparición de manera comercial, las computadoras han invadido la mayoría de las labores del ser humano. Actualmente no se puede pensar en casi ninguna actividad en la cual no intervengan de alguna manera los procesos de cómputo.
29.  El mundo está cambiando y usted deberá aprender todas esas tecnologías modernas para poder conseguir un empleo mejor retribuido y quizás, en poco tiempo, realizar trabajos desde la comodidad de su hogar mediante el teletrabajo, reduciendo el tráfico en las calles y por ende la contaminación de las grandes ciudades.
30.  La nueva tecnología informática está cambiando nuestras vidas. Es necesario conocerla para no quedar inmersos en una nueva forma de analfabetismo.
31.  Se debe adoptar una serie de normas éticas que regulen la convivencia pacífica y cordial entre los millones de personas que tienen que utilizar estas avanzadas tecnologías para realizar su trabajo, estudio, descanso y esparcimiento diarios.
32.  Es necesario aprender y utilizar técnicas de prevención, mantenimiento y seguridad para los equipos y programas que involucran a las computadoras. Actualmente se utilizan esquemas de seguridad basados en claves o passwords para la protección de accesos a las computadoras y a las redes. También se han creado algoritmos de encripción o encriptamiento que permiten codificar la información para que sólo el destinatario pueda recibirla –mediante una clave secreta– en una forma entendible.
33.  La ergonomía” (ergonomics) se define como “el estudio de la capacidad y psicología humanas en relación con el ambiente de trabajo y el equipo manejados por el trabajador”, o “el estudio de cómo diseñar el equipo que afecta el qué tan bien puede realizar la gente su trabajo”. Prácticamente se puede decir que la ergonomía se encarga de la relación de eficiencia y salud entre el hombre, y su ambiente y herramientas de trabajo.
34.  Actualmente casi no podemos encontrar una rama de la ciencia en donde no se aplique la tecnología informática. La computación ha invadido, para bien, casi todas las actividades del ser humano: la ciencia, la administración, la economía, el diseño, la manufactura, la ingeniería, la educación, la medicina, el arte y la cultura, las aplicaciones militares, etc.


LECTURA 2.- ESTRUCTURA FÍSICA DE LA COMPUTADORA

1.- La mayoría de computadoras están compuestas de por lo menos tres elementos básicos: Unidad Central de Proceso (Central Processing Unit, CPU), teclado y monitor, aunque algunos elementos externos considerados antiguamente como equipos periféricos, como el ratón (mouse) y la impresora, ya se incluyen como elementos inherentes al sistema de cómputo.
2.- De acuerdo a los conceptos modernos de computación, los procesos de cómputo se resumen en tres vertientes: Entrada de datos, proceso de los datos y salida de información.
3.- Los dispositivos físicos mediante los cuales se introducen los datos a la unidad central de proceso y se obtiene la salida de la información se denominan unidades de entrada/salida (Input/Output devices, I/O).
4.- Las unidades de entrada transforman los datos introducidos en códigos binarios que pueden ser entendidos y procesados por la computadora. Los dispositivos más utilizados en la actualidad para la entrada de datos son el teclado y el ratón.
5.- Teclado. Es el dispositivo más utilizado para comunicarse con la computadora. Los teclados pueden variar mucho, dependiendo del fabricante y del idioma; sin embargo, la mayoría de ellos incluyen por lo menos 102 teclas, excepto los de las portátiles (laptops o notebooks), que suelen tener aproximadamente 89. La parte principal de los teclados incluye el alfabeto y los números en una configuración conocida como QWERTY, por la disposición de las letras de la segunda línea superior izquierda.
En la parte derecha se encuentra un teclado numérico, los signos +, ‑, /, * y una tecla que dice [Bloq Num] que sirve para “apagar” o “encender” el teclado numérico. A la derecha de la sección alfabética se encuentra una de las más importantes teclas, denominada [Enter], [Intro], [Return], [Retorno] o [Entrar], dependiendo del tipo e idioma del teclado. Es importante, porque permite indicar el final de la introducción de datos, para que la computadora ejecute la orden o comando especificado. Justo arriba de la tecla [Entrar] está la tecla [Retorno], que permite borrar un carácter ubicado a la izquierda del cursor. Si lo que se desea eliminar es un carácter en la posición donde se encuentra el cursor, se puede emplear la tecla [Supr]. Las teclas [Ctrl] y [Alt] tienen la facultad de extender el uso del teclado y permitir acciones o funciones utilizando las mismas teclas alfabéticas. Por ejemplo, si se oprimen simultáneamente [Ctrl]+[Alt]+[Supr], se reinicializará la computadora.
6. Ratón. El ratón (mouse) es un dispositivo que permite señalar en la pantalla las opciones que ofrecen diversos programas de interfaz gráfica, para realizar una operación específica. Generalmente tienen dos botones que permiten simular que se oprime la tecla [Entrar].
7. Las unidades de salida posibilitan la obtención de los resultados de los cálculos o procesamiento de diversas maneras: visual, impresa, auditiva o audiovisual. Los principales aditamentos de salida de información son el monitor y la impresora.
8.- Monitor. Es el principal dispositivo de salida visual de los datos procesados. El monitor requiere de un adaptador, que consiste normalmente en una tarjeta instalada dentro de la propia CPU. Dependiendo del tipo de adaptador de la tarjeta, varía la resolución que podrá tener el monitor, aunado a sus propias características.
9. Impresora. Las impresoras son uno de los dispositivos periféricos más útiles de las microcomputadoras; tanto, que se consideran ya como una unidad de salida por excelencia, y no como periférico o “agregado”. Permiten obtener en papel el resultado de los cálculos y procesos de computación, como listas de nóminas, textos, cuadros estadísticos, mapas, gráficos, organigramas, fluxogramas, ecuaciones, fórmulas o cualquier otro tipo de información que se desee imprimir.
10.  Algunas veces se habla de CPU al referirse a la “carcasa” o compartimiento donde se ubica la tarjeta principal (motherboard) y el microprocesador, sin embargo se debe entender que la CPU es la parte más importante de una computadora: el procesador, denominado así por ser donde se procesan los datos.
11.  Dentro de la carcasa se encuentran también la fuente de poder, que se encarga de distribuir la energía eléctrica necesaria para el funcionamiento de todos los componentes; las tarjetas de sonido; las de red o módem y todos los componentes de memoria. Además, ahí se alojan el disco duro, las unidades de disquetes y los lectores de discos compactos y DVD’s. A estas unidades se les conoce como dispositivos internos.
12.  La computadora cuenta con dos tipos de memoria. Una de ellas se denomina ROM (de Read Only Memory) o memoria de sólo lectura. Se trata de chips grabados por el fabricante de la computadora, donde se almacena la información que se emplea desde el encendido, para verificar los dispositivos y buscar el sistema operativo. Como su nombre lo indica, esta memoria no puede ser modificada por el usuario.
13.  La otra memoria es la que se emplea para guardar los datos y programas que utiliza la computadora. Se le denomina RAM (de Random Access Memory) o memoria de acceso aleatorio. Esta memoria constituye el espacio de trabajo que utiliza el usuario en la computadora para procesar los datos. Podría decirse que mientras más memoria RAM tenga la computadora, más capacidad de trabajo tendrá. Pero esto es cierto sólo dentro de ciertos límites y algunas condicionantes.
14.  Las Unidades, Bus (Bus Unit, BU), de Instrucción (Instruction Unit, IU), de Ejecución (Execution Unit, EU) y la de Direccionamiento (Addressing Unit, AU), ejecutan dentro del procesador, todas las operaciones aritméticas y lógicas. Para ello, cuentan con una Unidad de Control (Control Unit, CU), que coordina las actividades y comunicación con las diferentes partes del sistema, y la Unidad Aritmética Lógica (Arithmetic and Logical Unit, ALU), que se encarga de realizar apropiadamente las operaciones aritméticas y lógicas.
15.  La tarjeta principal, conocida también como tarjeta madre (motherboard) o placa base, es el centro de distribución y proceso de los datos en la computadora. Es ahí donde se alojan los principales componentes del sistema, como microprocesador, chips de memoria, tarjetas de control de dispositivos y un sinnúmero de componentes electrónicos. Se trata de una placa grabada con un circuito impreso, en cuya superficie se interconectan todos los elementos de control y proceso de la computadora.
16.  Los dispositivos periféricos son elementos adicionales, que permiten potenciar en gran manera, la ya de por sí enorme cantidad de poder de las computadoras modernas. Algunos de ellos se han vuelto indispensables para el uso cotidiano, como las impresoras, los módems y los micrófonos.
17.  Periféricos de entrada: Son los que permiten introducir datos a la computadora, para ser procesados. Los periféricos de entrada más conocidos son: el escáner, el módem, los lectores de códigos de barras, el micrófono, las palancas de juegos, el lápiz óptico, las tablillas digitalizadoras, las pantallas sensibles al tacto, etc.
18.  Periféricos de salida: Son aquéllos que proporcionan resultados de los procesos que se llevan a cabo en la computadora; los que muestran los resultados de los programas ejecutados. Los más importantes son: las impresoras de todo tipo, los diagramadores de planos y posters (plotters), los altoparlantes o bocinas, los módems, las unidades de discos, los lectores de CD-ROM, los proyectores, etc.
19.  Unidades de almacenamiento masivo. Las unidades de almacenamiento masivo permiten realizar respaldos o copias de seguridad de toda la información que se genera en las computadoras. También permiten trabajar con las computadoras, enormes archivos digitales, que no se podrían “abrir” en los discos duros comunes, como editar video, por ejemplo. Los más populares son: unidades de discos flexibles, discos duros, lectores de discos compactos, unidades de cinta, “quemadores” de CD-ROM’s, lectores DVD, etc.
20.  La organización de cualquier disco es muy semejante en todos los sistemas. El sistema operativo DOS lo divide en anillos concéntricos denominados pistas. La cantidad de éstas en la superficie del disco se mide como pistas por pulgada (Tracks per inch, tpi). A su vez, cada pista (track) es dividida en sectores.
21.  Los sectores son divisiones en forma de gajos de una naranja partida por la mitad, por lo que todas las pistas del disco contienen el mismo número de sectores.
22.  El sistema operativo optimiza la lectura o grabación de datos, creando grupos de sectores contiguos llamados clusters. Estas unidades de grabación pueden contener uno o muchos sectores, según sea el formato del disco que se utilice, y los enumera en orden secuencial. Los primeros sectores los reserva para alojar el programa de carga (Boot program), la tabla de asignación de archivos (File Alocation Table, FAT), y el directorio.
23.  Los datos se almacenan en forma de unidades denominadas Archivos (Files), los cuales pueden tener longitud variable, según la cantidad de datos que guarden. Deben de tener un nombre o identificador. Estos archivos se asemejan a los folders o carpetas que se emplean para guardar documentos. A cada carpeta se le pone una etiqueta con un nombre único para no confundirlo con los demás.
24.- Discos duros o fijos. Los discos duros o fijos (hard disk) tienen el mismo principio funcional de los disquetes, con la ventaja de estar construidos por un material rígido, lo que permite un mayor control sobre su desempeño y una mayor densidad de grabación, todo lo cual redunda en el beneficio de poder almacenar grandes cantidades de información, a gran velocidad.
25.  Existe otro concepto que combina la ventaja de los disquetes, de poder ser removidos y, por tanto, llevados de un lugar y de una computadora a otra, con la gran capacidad de almacenamiento y velocidad de acceso a los datos de los discos duros. Consisten en unidades, que en forma similar a las de disquetes, pueden leer o escribir (grabar) los datos en un disco (esta vez, rígido), por lo que son más convenientes para guardar trabajos extensos en un solo disco. Las unidades ZIP son clásicos representantes de esta tecnología.
26.  Una de las más importantes introducciones tecnológicas en el ámbito de la computación, son los discos compactos de “sólo lectura” o Compact Disk-Read Only Memory, CD-ROM. Estas unidades son ampliamente conocidas en el ámbito musical pues tienen una gran capacidad de almacenamiento y proporcionan una elevada pureza de sonido gracias a que no existe ninguna aguja que “toque” el disco. La lectura de los datos se realiza mediante haces de luz láser que no tienen contacto con la superficie del disco.
27.  Las unidades de cinta graban los datos en una cinta similar a la de los casetes de música. Gracias a que permiten almacenar mucha información en un solo casete (normalmente entre 120 MB, 500 MB y 800 MB), se emplean principalmente para hacer respaldos de seguridad de la información contenida en discos duros.
28.  Además de comunicarse a través del teclado, del monitor y de emplear las unidades de disco duro y disquete, las computadoras pueden imprimir datos, textos o gráficas o enviar los datos a otras computadoras usando una línea telefónica, mediante conectores, que generalmente se ubican en la parte posterior de la microcomputadora. Estos conectores reciben el nombre de puertos (ports). Los puertos permiten conectar la computadora al equipo periférico: impresoras, ratones, escáners, módems, etc.


LECTURA 3.  ESTRUCTURA LÓGICA DE LA COMPUTADORA

1.    Se denomina como estructura lógica de la computadora a todos aquellos programas que se requieren para el funcionamiento del sistema de cómputo; desde los programas del BIOS, que permiten configurar la computadora cada vez que se enciende o reinicializa, hasta los sistemas operativos o de control, los controladores de dispositivos, y las aplicaciones de propósito específico como procesadores de texto, manejadores de hojas de cálculo y bases de datos, programas de creación y edición de gráficos, etc.
2.    Los números constituyen la base del software, ya que la comunicación más elemental con cualquier computadora se realiza mediante el sistema numérico denominado binario. A partir de los unos y ceros del sistema binario se codifican y decodifican de diversas maneras los números para producir, utilizando el álgebra de Boole y operadores lógicos y matemáticos, las instrucciones que son capaces de entender las computadoras.
3.    Sistema de numeración es el conjunto de reglas que permiten representar conceptos matemáticos abstractos mediante una serie bien definida de símbolos denominados números. Los números representan una cierta cantidad de unidades.
4.    Los sistemas de numeración pueden dividirse según distintos criterios, por ejemplo si son posicionales o no, y también con respecto al número tomado como base del sistema, es decir, la cantidad de símbolos diferentes que utilizan. Los posicionales son aquellos en que cada dígito adopta un valor diferente conforme a la posición que ocupa. El cambio de valor es tantas veces mayor como lo es el valor de la base del sistema. Los no posicionales son los que para cada dígito asignan un valor intrínseco, como en las numeraciones egipcia o romana. Respecto a la base, existen sistemas fundados en el 2 (binario), el 8 (octal), el 16 (hexadecimal), y otros que ya no se utilizan mucho como los que se basan en el 12 (duodecimal) o en el 60 (sexagesimal).
5.    El hombre primitivo tuvo la necesidad de realizar cuentas y algunas operaciones aritméticas utilizando sus dedos, piedras o palos, relacionando estos objetos con cabras, ganado o cualquier otra de sus pertenencias. Esta y otras necesidades de aquellos hombres nómadas que dejaban de serlo para convertirse en sedentarios cazadores, pescadores, agricultores y finalmente comerciantes, los llevaron a desarrollar instrumentos auxiliares para realizar cálculos.
6.    El invento más sobresaliente de la antigüedad se da en el Oriente Medio, y es el ábaco, palabra que significa tabla lisa cubierta de arena. Este primer instrumento de cálculo se compone de una tablilla que contiene varias sartas de cuentas, que representan las unidades, decenas, etc., y permite realizar fácilmente, con una velocidad adecuada, operaciones aritméticas sencillas.
7.    El uso del ábaco se extendió con el tiempo a otras culturas; los romanos lo utilizaron ampliamente. El ábaco romano consistía en cuentas de piedra caliza o mármol (del latín calx) que se deslizaban sobre ranuras en una superficie plana; a estas pequeñas cuentas se les llamó calculi, plural decalculus, de donde proviene el término cálculo.
8.    Entre los sistemas numéricos más destacados de la antigüedad cabe mencionar los de las culturas sumeria, egipcia, hindú, griega, romana y maya. No todos ellos estaban basados en el número 10, como el maya, que tenía como base el número 20. A la cultura griega debemos muchos de los nombres de los números, y a la árabe, la grafía actual de ellos, por lo cual se les llama números arábigos.
9.    La civilización egipcia se desarrolló sorprendentemente en el delta del río Nilo hace aproximadamente 4 500 años, época en la cual construyeron las pirámides, obras de ingeniería que requirieron avanzados conocimientos de matemáticas. Los egipcios utilizaron el sistema duodecimal para la medición del tiempo, y el decimal, basado en jeroglíficos, para las cifras del uno al diez, cien, mil, diez mil, cien mil y un millón. Algunos de sus símbolos se reproducen en la figura 3.2.
10.  Los mayas emplearon un sistema de numeración sobresaliente en muchos aspectos, ya que aparte de emplear la notación posicional descubrieron el cero mucho tiempo antes de que se conociera en Europa. La base de su sistema fue el 20, por lo que necesitaban veinte signos diferentes para expresar las distintas cantidades. En la figura 3.3 vemos los símbolos que representan los números del 0 al 20, donde se aprecia claramente el uso del cero.
11.  Los romanos utilizaron un sistema de numeración basado en siete letras del alfabeto latino: I = uno, V = cinco, X = diez, L = cincuenta, C = cien, D = quinientos y M = mil. El valor de las letras está bien determinado y no depende de su posición, únicamente se deben tomar en cuenta unas cuantas reglas para su correcta escritura.
12.  El sistema de numeración más utilizado en la actualidad es el decimal, que se caracteriza por ser básicamente posicional. En los números decimales cada posición puede interpretarse como un subconjunto de diez elementos, y cuando una posición se satura, se desplaza el elemento restante a la siguiente posición de la izquierda.
13.  El sistema binario es un sistema numérico de base 2 que utiliza solamente dos símbolos para representar números y se maneja con reglas mucho más sencillas que las del sistema decimal.
14.  Tan importante en computación como el sistema binario es el hexadecimal, llamado así porque tiene como base el número 16 y utiliza como símbolos los diez números del sistema decimal (del 0 al 9) y las seis primeras letras del alfabeto latino: A, B, C, D, E y F.
15.  El uso de los sistemas de numeración binario y hexadecimal en las computadoras “facilita” la comunicación y el proceso de datos para la computadora, pero indudablemente, complica el proceso de comunicación entre el usuario y la máquina, ya que cualquier persona debería tener la capacidad de entender y manipular enormes cantidades de datos numéricos binarios para poder realizar una pequeña cantidad de cálculos simples.
16.  La siguiente tabla muestra los primeros dieciséis números (del 0 al 15) de los sistemas de numeración hexadecimal, binario y decimal.
Tabla Sistema hexadecimal y sus equivalentes en binario y decimal.
hexadecimal
Binario
Decimal
0
0000
0
1
0001
1
2
0010
2
3
0011
3
4
0100
4
5
0101
5
6
0110
6
7
0111
7
8
1000
8
9
1001
9
A
1010
10
B
1011
11
C
1100
12
D
1101
13
E
1110
14
F
1111
15

17.  Códigos de comunicación. El uso de los sistemas de numeración binario y hexadecimal en las computadoras “facilita” la comunicación y el proceso de datos para la computadora, pero indudablemente, complica el proceso de comunicación entre el usuario y la máquina, ya que cualquier persona debería tener la capacidad de entender y manipular enormes cantidades de datos numéricos binarios para poder realizar una pequeña cantidad de cálculos simples. Esto obligó a quienes tenían a cargo el aprovechamiento de esta nueva herramienta en las Universidades e instituciones de investigación, a crear nuevos métodos de intercambio de datos entre el usuario común y la computadora. Estos métodos o protocolos de entendimiento se denominan códigos de comunicación o de datos.
18.  Para que las computadoras entiendan que un conjunto de bits significa una letra o un número dado, se desarrollaron los códigos de comunicaciónBCD, EBCDIC, ASCII, UNICODE, y otros.
19.  El American National Standards Institute, ANSI, creó el código ASCII(American Standard Code for Information Interchange), con el inconveniente de que utilizaba siete bits para la definición de los símbolos (128 en total) y uno para definir la paridad. Este código es el más utilizado en el mundo de las microcomputadoras o PC’s.
20.  El inconveniente de los siete bits se manifestó claramente en los mensajes de correo electrónico de la incipiente red Internet de principios de la década de los noventas. No se podían enviar por correo electrónico más que mensajes de texto puro, que la mayoría de las veces en lugar de acentos y eñes, mostraban una serie de símbolos incoherentes. Tampoco era posible incorporar archivos de gráficos, voz, texto y video en los mensajes, porque el protocolo de comunicación del correo electrónico sólo reconocía los 128 caracteres del ASCII estándar de 7 bits.
21.  Para resolver el problema, IBM complementa el código ASCII con otro juego de caracteres denominado extendido, respetando los 128 primeros; esto da como resultado el juego completo de 256 caracteres ASCII de ocho bits cada uno.
22.  En la actualidad, dada la internacionalización de la información propiciada por el desarrollo explosivo de las tecnologías de Internet como el correo electrónico y la World Wide Web, se gestó el código UNICODE, que utiliza dos bytes (16 bits) para representar un total de 65 000 caracteres, que permite el manejo una gran cantidad de símbolos de diversos lenguajes del mundo.
23.  Los programas o software son los elementos intangibles o lógicos que posibilitan que la computadora realice todos los procesos que la han ubicado como la herramienta por excelencia del siglo XX para los negocios, las comunicaciones y, en general, para casi cualquier actividad del ser humano.
24.  Aunque Augusta Ada Lovelace ya había desarrollado el concepto de programación, es a John von Neumann a quien se debe el concepto deprograma almacenado, que utilizan todas las computadoras actuales. Los programas se almacenan en medios físicos como circuitos o chips ROM (Read Only Memory), o en medios magnéticos, para que al ejecutarlos en la memoria de la computadora, realicen las operaciones para las que fueron diseñados.
25.  Los programas están constituidos por un conjunto de instrucciones diseñadas para realizar tareas específicas y resolver problemas; es decir, utilizan algoritmos. Un algoritmo es un conjunto de procedimientos que se aplican paso a paso para resolver un problema, algo así como una receta para lograr un objetivo siguiendo instrucciones precisas.
26.  Existe una gran cantidad de programas de todos tipos, pero según su cometido, se pueden clasificar como programas de sistema y programas de aplicación específica. Los de sistema se utilizan para controlar las operaciones de la propia computadora, mientras que los de aplicación son los que llevan a cabo las soluciones a los requerimientos del usuario; es decir, trabajan para el mundo real.
27.  Programas de sistema:
·                Programas de carga o inicio
·                Sistemas operativos
·                Controladores de dispositivos
28.  Programas de aplicación:
·                Procesadores de texto
·                Manejadores de libros de cálculo
·                Manejadores de bases de datos
·                Programas de presentaciones
·                Programas de gráficos y diseño
29.  En toda empresa, negocio, grupo de trabajo, equipo deportivo, o sociedad, alguien debe hacerse cargo de la administración; en la computación también. El programa que se encarga de administrar los recursos del sistema, la comunicación entre dispositivos, las direcciones de memoria, el control de los medios de almacenamiento, y que se lleven a cabo correctamente la entrada, el procesamiento de los datos y la salida de los resultados, se denomina sistema operativo.
30.  Casi todos los sistemas operativos (OS, por las siglas en inglés deOperating System) se integran con una gran cantidad de programas independientes que trabajan conjuntamente, cada uno con una función específica. Para cada tipo o arquitectura de computadora, desde las primeras hasta las actuales (PC’s, Macintosh, Sun, Silicon Graphics, etc.), se ha desarrollado un tipo distinto de sistema operativo pero, en general, todos tienen el mismo propósito.
31.  Los sistemas operativos de disco más conocidos para las microcomputadoras hasta 1992, año en que hace su aparición la versión 3.1 de la interfaz gráfica Windows, fueron el MS-DOS y el PC-DOS; el primero de Microsoft y el segundo de IBM. Los dos sistemas eran casi 100% compatibles, ya que PC-DOS era una concesión especial de Microsoft para las computadoras de IBM. En este apartado se ilustrará brevemente la versión 6.22 del de Microsoft.
32.  Los antecedentes del MS-DOS se remontan a los años 1974 a 1981, que fue cuando surgieron empresas que hoy tienen gran renombre, como Apple Computer y Microsoft Corporation. En 1975 Paul Allen y Bill Gates, que aún era estudiante en Harvard, desarrollaron una versión del lenguaje BASIC para una de las primeras microcomputadoras de éxito, la Altair 8800, basada en el microprocesador Intel 8080. Esta fue la primera operación de la empresa Microsoft, fundada por Allen y Gates.
33.  En el archivo COMANDOS.DOC que se encuentra en la carpeta VARIOS, puede consultar una enciclopedia completa de los comandos del MS-DOS con toda su sintaxis y ejemplos, que gentilmente nos ha dejado reproducir el Lic. Abelardo Paniagua Z.,autor del libro Todo sobre MS-DOS 6.22, publicado por Alfaomega Grupo Editor.
34.  Todo usuario de PC de la década de los años ochenta aprendió a trabajar con aquellas pantallas negras que suponían un conocimiento profundo de comandos, teclas, funciones y secretos de cómputo, que no cualquiera podía poseer por esos años. Por eso, la llegada de las interfaces gráficas no pareció atractiva, sino todo lo contrario. Al final de cuentas, los despojaba de aquel velo de misterio que los había acompañado durante varios años de trabajo informático que los hacía sentir admirados y respetados. Sin embargo, millones de nuevos usuarios de las computadoras actuales se han beneficiado desde la aparición de lasInterfaces Gráficas de Usuario (Graphical User Interfaces, GUI’s), que facilitan enormemente la operación de la computadora, ya que no es necesario aprender ni los comandos, ni la sintaxis inherente a ellos, sino sencillos movimientos y pulsaciones con el ratón (mouse), la bolita (traceball) o una tablilla digitalizadora sobre los iconos y ventanas del sistema operativo gráfico.
35.  Una Interfaz Gráfica de Usuario no necesariamente es un sistema operativo. Es la interfaz de comunicación entre el usuario y el sistema operativo de la computadora.
36.  Con un sistema operativo como Windows o MacOS, para copiar un archivo, basta “arrastrar” el icono del archivo desde el símbolo que representa a la unidad A, hasta el icono de la carpeta ARCHIVOS.Arrastrar quiere decir apuntar con el ratón sobre un icono, pulsar el botón izquierdo sobre él, desplazarlo a través de la pantalla sin soltar el botón y soltarlo una vez que el icono se encuentre en la posición final. Como ve, no hubo de aprender ningún comando o sintaxis, con lo que se reduce la posibilidad de error y se facilitan las operaciones de la computadora.
37.  Los pioneros de las interfaces gráficas de usuario son, indudablemente, los investigadores de Xerox Corporation, quienes desarrollan en el Centro de Investigaciones de Palo Alto el Xerox Star. Steve Jobs, socio fundador de Apple, visitó el centro de investigaciones y conoció de la existencia de Xerox Star. A partir de ese momento, trabajó en la creación del sistema operativo gráfico para las primeras Macintosh: MacOS (Macintosh Operating System).
38.  A finales de los años 80, cuando Microsoft era ya una reconocida empresa de software, lanzó al mercado la primera versión de un programa de interfaz gráfica que podía interpretar los comandos de su sistema operativoDOS: Windows 1. Este lanzamiento en sus primeros días no fue muy popular, e incluso se creyó que era un gran fracaso de Microsoft. Sin embargo, se continuó mejorando Windows hasta llegar a la versión 3.0, en 1990. Esta nueva versión fue ampliamente aceptada y rápidamente se popularizó en todo el mundo, pues una de sus grandes ventajas es que ofrecía el manejo de memoria ampliada de hasta 16 Mbytes y soportaba, tanto modo real, modo estándar como modo extendido 386. Para 1992 aparece la versión 3.1, mucho más rápida que su antecesora, con soporte para programas multimedia de 16 bits, que podía trabajar con fuentesTrueType y órdenes drag and drop (arrastrar y soltar). Ya esta versión soporta documentos OLE (Object Linking and Enbedding; es decir, Enlace y Empotramiento de Objetos) y se desecha el modo de operación real, lo cual obliga al usuario a aumentar más allá de 1 MByte la memoria de la computadora.
39.  En 1993, Microsoft libera casi en forma simultánea Windows para Trabajo en Grupo y Windows NT. Windows para Trabajo en Grupo, conocido también como 3.11, integraba además de todas las ventajas de la versión 3.1, software para soporte de redes de computadoras. La novedad es que Windows NT, que tomó la denominación 3.51, ya no es sólo un intérprete gráfico de comandos, sino un sistema operativo completo de 32 bits, que no depende más de DOS. Esta nueva presentación de Windows no se emplea normalmente en computadoras personales caseras, sino que fue especialmente desarrollada para empresas con un número importante de computadoras conectadas en red. Entre sus características principales, y por lo que se enfoca a usuarios corporativos, puede destacarse que incluye aplicaciones multimedia de red e inviolables medidas de seguridad. Además, permite emplear los programas desarrollados para Windows 3.1 y 3.11.
40.  Windows fue el sistema operativo gráfico más esperado de todos los tiempos. Inicialmente Microsoft anunciaba la aparición (allá por 1994), de un sistema operativo que revolucionaría la manera de entender la computación, denominado Chicago. El proyecto sufrió varios descalabros por fallas que tuvieron que ser superadas, de tal manera que es hasta finales de 1995 cuando aparece con el nombre de Windows 95.
41.  Tres años después se libera el Windows 98, que es por mucho, el sistema operativo que utilizan la gran mayoría de las computadoras actuales, sobre todo las de reciente adquisición. Es por esto, que enseguida se da una breve explicación de la operación con sus iconos y ventanas, así como de sus principales aplicaciones.
42.  Los virus informáticos son programas; es decir, secuencias de instrucciones que realizarán funciones específicas al ejecutarse en una computadora. Son muy pequeños pues en unas cuantas líneas contienen una gran cantidad de instrucciones. Están escritos generalmente en lenguaje de máquina o en ensamblador, y algunas veces en un lenguaje de alto nivel como C, por lo que se deduce que están hechos por programadores expertos.
43.  Estos programas tienen características especiales: son muy pequeños, casi nunca incluyen el nombre del autor, el propietario del copyright ni la fecha de creación; se reproducen a sí mismos y toman el control de la computadora.
44.  Existen virus para casi todas las plataformas de computadoras; para UNIX, PC (MS-DOS y Windows), Macintosh, Amiga, etc. Algunos sólo producen molestias al usuario y otros causan graves daños a los datos almacenados en el disco duro de la computadora, tanto de sistema como programas e información.
45.  Se han definido los virus como programas que pueden insertar copias ejecutables de sí mismos en otros programas, o todo aquel código que al ser ejecutado altera la estructura del software del sistema y destruye programas o datos sin autorización ni conocimiento del usuario.
46.  Los virus informáticos pueden clasificarse, según el área del disco donde se alojan:
·                Infectores del área de carga inicial. Infectan disquetes o disco duro, alojándose en el área de carga o sector cero. Al programa de carga lo envían a otro sector del disco. Toman el control de la computadora desde el momento del encendido.
·                Infectores de sistema. Se introducen en los programas de sistema COMMAND.COM, MSDOS.SYS e IO.SYS y se cargan a la memoria cada vez que se inicia el sistema.
·                Infectores de programas ejecutables. Insertan su código en los programas ejecutables con extensiones .COM, .EXE, .OVL, .DLL, etc. Son los más peligrosos porque se diseminan fácilmente en los archivos ejecutables como hojas de cálculo, juegos, procesadores de texto y otros. De esta manera, cada vez que se ejecuta uno de estos programas infectados, se infectan todos los programas que se utilicen en esa sesión.
47.  Otra clasificación basada en su forma de ataque es:
·                Caballos de Troya. Se introducen al sistema bajo una apariencia diferente a la de su objetivo final (figura 3.17). Por ejemplo Happy99.exe presenta una felicitación de año nuevo, mientras infecta archivos del correo electrónico de su computadora. Después de la infección, cada vez que envíe correos, enviará a sus amigos el virus.
·                Bombas de tiempo. Se ocultan en la memoria o en ciertas áreas de los discos y en un día u hora determinada, desencadenan una serie de actividades, generalmente dañinas para la computadora.
·                Gusanos. Programas que se reproducen a sí mismos y no requieren de un programa anfitrión ejecutable. Se arrastran literalmente por las áreas de la memoria de la computadora o a través de las redes. Borran los datos de las áreas de memoria que ocupan y producen fallas en los programas que se están ejecutando y pérdida de datos.
·                Mutantes. Se ocultan y engañan a los antivirus. Cambian su código utilizando esquemas de encripción o codificación.
·                Macrovirus. Son macroinstrucciones de programas como Word, Excel o PowerPoint, que se reproducen en el sistema al abrir un archivo infectado.
·                De correo electrónico o de Internet. Estos virus generalmente llegan a las computadoras como archivos pegados a los mensajes de correo electrónico, o al transferir archivos desde una computadora remota, utilizando el protocolo FTP.
48.  Virus más conocidos en todo el mundo:
·                Virus de Turín o de la pelotita. Este virus es uno de los primeros que se conocieron. Presenta una pelotita rebotando de un lado a otro de la pantalla de la computadora. No produce daños a la información.
·                Miguel Angel. Descubierto en abril de 1991. Es del tipo infectores del sector de carga. Toma el control de la computadora desde el momento del encendido. Lo primero que hace es verificar si la fecha que indica el sistema es 6 de marzo (fecha de nacimiento de Miguel Angel Buonarroti, escultor, arquitecto y pintor italiano del renacimiento); si es, procede a borrar todos los datos de la tabla de asignación de archivos, (File Allocation Table, FAT), con lo que se pierde toda la información del disco.
·                Natas. Se cree que es un virus originario de México, aunque su origen nunca fue comprobado. Es un virus multipartita, polimorfo y mutante, ya que esparce su código en diferentes lugares del disco duro y se integra para cometer sus daños, utiliza esquemas de encripción y cambia de forma para evitar ser detectado.
·                Jerusalén. Es un virus infector de archivos ejecutables. Se conoce también con el nombre de Viernes 13, ya que ese es el día que se activa con motivo de celebrar el 13 de mayo de 1998, 40º aniversario del último día de Palestina como nación.
·                Paquistán. Dos hermanos programadores de Lahore, Paquistán, hicieron este virus para infectar las computadoras de quienes copiaban uno de sus programas sin pagar los derechos correspondientes. Se difundió rápidamente por todo el mundo con el nombre de Brain, Cerebro.
·                Virus Stoned. Es uno de los virus más conocidos en todo el mundo. Gracias a su sencillo código, ha dado lugar a una gran cantidad de variantes: No int, Hemp, New-Zeland, Marijuana, San Diego, Stoned II y muchos más.
·                Virus de la galletita. Se cuenta que las computadoras DECsystem 10 fueron contagiadas hace muchos años por un virus que al activarse mostraba el mensaje I Want a Cookie! (¡Quiero una galletita!). El pequeño personaje y el mensaje no se quitaban hasta que se tecleaba la palabra cookie, después de lo cual, se mostraba el mensaje Burps…
·                AirCop. Virus de sector de arranque de origen Taiwanés. Al activarse despliega el mensaje Red State, Germ Offensive. AIRCOP.
·                Vienna. Es uno de los virus más prolíficos, ya que existe una gran cantidad de familias y variantes de su código.
49.  Virus más recientes distribuidos por Internet:
·                Happy99.exe. Virus ejecutable de correo electrónico. Llega junto con un mensaje de correo, como archivo adjunto. Si se ejecuta el archivo desde el programa de correo o desde el disco duro, muestra fuegos artificiales y un mensaje de año nuevo. A partir de ese momento, cada vez que envíe un correo, se anexa como archivo adjunto y lleva un directorio de las personas a las que lo ha enviado.
·                Melissa. Otro virus de correo electrónico, que se difundió mucho en 1999 en empresas e instituciones de gobierno de los Estados Unidos. Se mencionan muchas pérdidas de datos en las computadoras afectadas.
·                Fix2001.exe. Virus troyano, que se propaga como una aplicación de Windows anexa al correo electrónico. Aparentaba ser un regalo para solucionar el problema del año 2000. Al ejecutarlo despliega el mensaje YK2 Ready!!, mientras ya ha sido infectada la computadora.
·                Bubbleboy. Se trata de uno de los virus más recientes sobre el que se tiene noticia en Internet. Es del tipo de los Gusanos. Aunque no se considera muy peligroso, es el primer virus que se ejecuta en la computadora aunque no se abra el correo electrónico. ¡Basta recibirlo! El título que aparece en el mensaje es “Bubbleboy is back”. Afecta directamente a los usuarios del programa de correo electrónico Microsoft Outlook, aprovechando la función de Vista previa, para reproducirse. Se presenta junto con la música y fotos de un conocido programa de la televisión de los Estados Unidos.
50.  La manera más común de adquirir un virus informático es a través de copias ilegales de programas. Por esta razón, por sentido común y por norma ética, no se deben copiar los programas originales para distribuirlos ilegalmente entre sus amigos; ¡y mucho menos venderlos! Esta es una práctica de piratería de software que afecta a muchos programadores, que si son remunerados adecuadamente, producirán mejores programas a precios más accesibles, para beneficio de todos.
51.  Al estar activos en la RAM, los virus tienen la capacidad de engañar a los antivirus. Si se “carga” la computadora desde un disquete de sistema libre de virus, se garantiza que el antivirus realizará correctamente su trabajo, eliminando de raíz al virus. Entonces, se debe cargar el sistema operativo desde un disquete y enseguida ejecutar el antivirus para acabar con el problema. De otra manera, no es seguro el éxito.
52.  Las principales medidas de seguridad contra los virus informáticos son:
·        No utilizar copias ilegales o piratas de los programas.
·        No olvidar disquetes en las unidades lectoras. Si el disquete está infectado, fácilmente se puede contagiar la computadora.
·        Crear un respaldo o copia de seguridad de la información generada, diaria y semanalmente.
·       Si la computadora ha sido infectada por un virus, lo mejor es apagarla; realizar la carga con un disquete de sistema protegido contra escritura y revisar la computadora con un antivirus.
·        Contar con un programa antivirus y actualizarlo periódicamente.
·        Proteger los accesos a la red con claves (passwords).
·       Las empresas que tengan sistemas computadorizados deben establecer métodos de control para que sus operadores no introduzcan disquetes de dudosa procedencia en sus computadoras.
·   No se debe permitir que los empleados se lleven a la casa disquetes y posteriormente los regresen al trabajo, tal vez contaminados con algún virus.
·     Proteja contra escritura los disquetes que tenga que introducir a una computadora extraña. Lo recomendable es que la reinicialice (Reboot) usando un disquete de sistema que esté protegido contra escritura y que no esté infectado.
·   Una protección adicional contra los virus consiste en cambiar el atributo de los archivos con extensión .COM o .EXE a sólo lectura (Read Only). Esto se puede hacer usando el comando ATTRIB del DOS.
·   No permita que personas desconocidas introduzcan disquetes de dudosa procedencia en su computadora.
·       No abra los correos electrónicos que provengan de extraños.

LECTURA 4. MANTENIMIENTO PREVENTIVO AL SOFTWARE:

Así como nosotros llevamos una vida saludable, hacemos ejercicio y acudimos al médico para hacernos un chequeo o nos sentimos mal, los equipos de cómputo necesitan cuidados y tratos especiales.

Hoy en día, existe el mantenimiento para los equipos de cómputo que se define como el conjunto de acciones que sirve para prevenir  y proteger de fallas en el equipo.

Dicho mantenimiento se clasifica en:

a).- Preventivo: Es el conjunto de tareas que se realizan frecuentemente para ayudar a optimizar su funcionamiento y prevenir fallas.

b).- Correctivo: Es el conjunto de tareas que se lleva a cabo para reparar alguno de sus componentes como hacer pequeñas soldaduras o cambiar una tarjeta d sonido.

El mantenimiento preventivo utiliza métodos de limpieza física externa e interna al hardware y de actualización de software, todo en busca de un  desempeño óptimo.

El mantenimiento preventivo al software es tan importante como el mantenimiento preventivo al hardware. Su finalidad es tener actualizado todo el software instalado en una computadora, organizar físicamente la información en el disco duro y diagnosticar problemas, para así coadyuvar a un desempeño óptimo del equipo. Así como existen herramientas para el mantenimiento preventivo al hardware, también las hay para el mantenimiento preventivo al software y se les conoce como Herramientas de Software, comúnmente llamadas Utilerías.

Una herramienta de Software es un programa que permite utilizar fácilmente un equipo de cómputo o realizar funciones especializadas, como administrar los medios de almacenamiento, solucionar problemas de hardware, así como otras tareas que el sistema operativo no es capaz de realizar o no las incluye, es decir, coadyuvar a mejorar o extender las capacidades del propio sistema operativo.

Antes de realizar el mantenimiento preventivo, debes considerar lo siguiente:

a).- Comprobar que el equipo de cómputo no se encuentre en período de garantía.
b).- Verificar que la configuración básica del SetUp antes y después del mantenimiento sean iguales.
c).- Comprobar que el Sistema Operativo y los dispositivos periféricos funcionen correctamente.
d).- Efectuar un respaldo o BackUp de los datos del usuario contenidos en el disco duro.
e).- Realizar un inventario físico del equipo de cómputo en presencia del responsable o dueño para que constate sus partes físicas y operativas como las características del procesador, disco duro, unidad dvd, cdrom, memoria Ram y tarjetas de expansión, entre otras.

Actualmente existen una variedad de herramientas de software en internet, donde en ocasiones se adquieren de manera gratuita y otras por un costo. Estas herramientas se clasifican en categorías de acuerdo a su función. 

Entre ellas se encuentran:       
·         Actualizadores
·         Apariencia
·         Respaldo / Sincronización
·         Compresión
·         Utilerías de Disco
·         Limpieza del Sistema
·         Monitores de Sistema
·         Recuperación / Restauración
·         Seguridad
·         Borrado permanente… etc.






LECTURA 5. MANTENIMIENTO PREVENTIVO AL HARDWARE
Para comenzar el Mantenimiento Preventivo al interior de una computadora, debes seguir los siguientes pasos:
1.- Apagar y desconectar correctamente  el equipo.
2.- Con cuidado, colocar el Gabinete en la mesa de trabajo
3.- Identificar la manera de abrir el gabinete
4.- Usar la Pulsera Antiestática. Sino tienes una, tienes que tocar frecuentemente con tus manos la estructura metálica del gabinete, y así descargar adecuadamente la energía estática que se forma en tu cuerpo para no dañar los componentes electrónicos.
5.- Quita los tornillos y libera los seguros para poder abrir o retirar la cubierta o carcasa del gabinete
6.- Con mucho cuidado desconecta, retira y abre la Fuente de Alimentación o de Poder.
7.- Retira con mucho cuidado las Tarjetas de Expansión y los Módulos de Memoria RAM. Ten cuidado de No tocar directamente los componentes electrónicos, hazlo siempre por las orillas.
8.- Con la Brocha, haz movimientos cortos con poca presión  para remover la mayor cantidad de polvo que puedas de la Tarjeta Madre, Tarjetas de Expansión, Módulos de Memoria, Ventiladores, Fuente de Poder y demás componentes.
Ten mucho cuidado de no doblar o maltratar  ningún componente electrónico.
9.- Utiliza el Aire Comprimido para disipar el polvo restante, principalmente en las partes donde no es posible utilizar la Brocha. En casos especiales, utiliza el Limpiador Desengrasante Electrónico para remover la mugre.
10.- Lubrica cada uno de los ventiladores. Con mucho cuidado levanta parcialmente la etiqueta hasta ver el centro del mecanismo y aplica de una a cuatro gotas de Lubricante, gira manualmente el Ventilador para que penetre y regresa la etiqueta a su lugar. Cuida de No regar el Lubricantey afecte la edherencia dela etiqueta.
11.- Con la Goma de Borrar, limpia suavemente todos los contactos de las Tarjetas de Expansión y Módulos de Memoria RAM hasta quitarles la opacidad.
12.- Arma la Fuente de Poder, colócala en su lugar y conéctala.
13.- Coloca correctamente las Tarjetas de Expansión y los Módulos de Memoria RAM adecuadas.
14.- Revisa las conexiones de todos los cables, de ser necesario desconecta y conéctalos organizadamente. Recuerda que debe haber orden para no obstruir los pasos de aire.
15.- Coloca la tapa del Gabinete y asegúrala.

Tips
  • Antes de desconectar, toma una fotografía a las conexiones de los cables para que no batalles al conectarlos nuevamente.
  • Al desconectar los cables, siempre tómalos de  la base del conector y retíralos firmemente en una sola dirección, no los  muevas de un extremo a otro ya que los puedes dañar.
  • Sino tienes una Pulsera Antiestática, no olvides tocar la estructura metálica del gabinete con frecuencia.
  • Usa responsablemente las herramientas y productos químicos.






LECTURA 6. REDES

LAS BASES DE LA TEORÍA DE LA COMUNICACIÓN
Los componentes básicos de una red son:
·         El emisor =>               del que parte de información
·         El codificador =>        convierte los datos para poder transmitirlos
·         El medio de
transmisión =>           Soporte, cables, ondas.. por el que circulan los datos
·         El decodificador =>    convierte los mensajes en datos
·         El receptor =>            el que recibe la información

1.-  Método de Almacenamiento y Transmisión de Información
El almacenamiento y transmisión de los datos en una red se pueden representar utilizando el ejemplo de las propiedades de la electricidad.
Como sabemos, la carga eléctrica contiene 2 tipos de partículas eléctricas - protones y electrones. Los protones tienen polaridad positiva (+) y los electrones tienen polaridad negativa (-). Los protones y electrones forman el átomo que es estable eléctricamente. La corriente eléctrica se forma en base  del movimiento de los electrones.
De la misma manera se puede presentar el movimiento de los datos durante su transmisión en una red.  Para mover los electrones por un cable se necesita una diferencia de potencial que se mide en voltios y que obliga a los electrones a moverse. Este flujo de electrones se utiliza para representar la información en forma de señales y datos de comunicación.
Los datos se representan con códigos -bits- 0 (potencial bajo) y 1 (potencial alto) y se transmiten de una computadora emisora hacia una computadora receptora.

2.- Códigos.
Como sabemos, la unidad más pequeña de información es el bit que puede ser 0 o 1. Ocho bits forman un byte y es la agrupación básica para representar una información binaria que equivale a un carácter. Para intercambiar la información entre los diferentes usuarios se han desarrollado diferentes sistemas de codificación. Los códigos son un conjunto de caracteres y símbolos que representan otro conjunto de caracteres y símbolos.
Un código puede ser:
a) Un grupo de instrucciones para la computadora.
b) Un grupo de símbolos, por ejemplo el ASCII. El código contiene información  en una forma apropiada para la comunicación y procesamiento.

Tipos de Códigos:
a),. Binario. Código utilizado en la computadora donde toda la información es representada con dos dígitos. Un bit 1 o un bit 0. Un byte es igual a 8 bits.
b).- Decimal. Código donde la información se representa con 10 dígitos. Del 0 al 9.
c).- Octadecimal. En él la información se representa con 8 dígitos. Del 0 al 7.
d).- Hexadecimal. Código en el cual la información se representa con 16 dígitos. Del 0 al 9 y con las letras A a la F.
e).- Código ASCII. Código en el cual las letras y símbolos se representan con números del 1 al 255. Por ejemplo, para las letras mayúsculas K=75, L=76, M=77, Z=90 y para las mayúsculas k=107, l=108, m=109,.. z=122. El texto guardado en código Ascii se llama archivo Acii.


3.- Protocolos
La comunicación se puede dividir en 3 tipos
·         Establecimiento de la comunicación
·         Transmisión de datos
·         Final de la comunicación

El formato especial y determinado para transmitir datos entre dos equipos se llama protocolo. Es un conjunto formal de reglas y convenciones que muestra como  las computadoras intercambian la información en su medio de red.
El protocolo determina el tipo de errores que se van a checar, el método de compresión de los datos, qué tipo de mensaje enviará el equipo que está enviando información, qué tipo de mensaje enviara el equipo que recibe la información.

4.- Velocidad de transmisión de Datos.
Si el canal de comunicación utiliza líneas telefónicas, la velocidad de transmisión es muy baja, por ejemplo: 0 - 600 bit por segundo (bps).
Si se envían de 600 hasta 4800 bits por segundo hablamos de una velocidad media.
Con el uso de la fibra óptica se ha podido alcanzar una velocidad mas alta hasta 100 gigabits por segundo (la fibras ópticas pueden llevar información con velocidad de alrededor de 14 Terabits por segundo. Se pueden transmitir datos sincrónica y asincrónicamente.



2.- MÉTODOS DE TRANSMISIÓN DE DATOS
Para transmitir la información codificada de un usuario o de un servidor a otro es necesario convertirla a un formato en que se pueda enviar rápido. existen 2 modelos de transmisión - de banda base y de banda ancha.

Clasificación:
1.- Según la Manera de Transmisión
·         Transmisión de banda base
·         Transmisión de banda ancha
Un canal transmite Banda Base, cuando utiliza todo el ancho de banda (tipos de frecuencia que transmite) para la transmisión de la señal, pudiendo transmitir una señal en cada momento.
Un canal transmite Banda Ancha cuando transmite varias señales de distintas frecuencias a la vez. Las señales fluyen a través del medio fisico en forma de ondas electromagnéticas u ópticas. Con transmisión en banda ancha, el flujo de la señal es unidireccional.

Fuente: franja5026 


Una vez observado los vídeos anota en tu libreta los conceptos aprendidos en tus propias palabras.


2.- Según la información
  • ·         Asíncrona
  • ·         Sincrona


En estos casos se utiliza la comunicación consecutiva:
Comunicación Consecutiva:  A menudo es preferida sobre la transmisión paralela  debido a su simplicidad, bajo costo y facilidad de uso. Muchos periféricos no requieren altas velocidades de transferencia de datos de un interfaz paralelo.
Velocidad de Transmisión: Es el número de símbolos transmitidos por segundo. Cuando hay sólo 2 estados, éste es igual a la Velocidad Binaria.
Velocidad Binaria: El número de bits que se trasladan por segundo.
Velocidad de Transferencia de Datos: La velocidad de envío de información significativa - es la velocidad binaria menos los bit de inicio (start) y de fin (stop)
Transmisión de Información Consecutiva Asincrónica: El interfaz se llama así porque los datos transmitidos y recibidos no son sincronizados durante ningún período de tiempo y por lo tanto no se necesita ningún medio especial de sincronización.

Una transmisión es asíncrona  cuando el proceso de sincronización  entre el emisor y el receptor se establece en cada palabra de código transmitido. Se establece de 8 en 8 bits.
Para comprobar la sincronía de cada transmisión se utilizan caracteres especiales, existe un bit especial (start) que indica el principio de trasmisión y otro (stop) que indica el fin, en medio se transmite cada carácter de información de 8 bits. El error máximo que se puede producir es de 10 bits.
El problema fundamental está en como partir la corriente de datos en bits individuales y como reconstruir entonces los bits originales. 
El formato de los datos consecutivos es de hecho simple y se muestra en el ejemplo: 
Transmisión del Caracter M = 77 del ASCII
     64   32  16   8    4   2   1
        1    0    0    1   1   0   1

start 1    0    0    1   1   0   1 stop VariableTiempo de retraso

Los datos son agrupados y transferidos en caracteres, donde un caracter es un grupo de 7 u 8 bits de información más 2 a 4 bits de control. El estado ocioso se menciona como el nivel de marcación y tradicionalmente corresponde a un nivel lógico 1. 

Un caracter es transmitido colocando la línea en el nivel espacial (lógico 0) para un período T, entonces la información es enviada bit por bit, con una longitud de T segundos, entonces el transmisor  calcula el bit de paridad y lo transmite y finalmente se envían 1 o 2 bits de fin para regresar la línea al nivel inicial de marca.

Fuente: VirtualETEG501 

Una vez observado el video anota en tu libreta ejemplos de ambos tipos de comunicación.

Paridad: Puede haber ruido en una línea de comunicación y es provechoso tener algún control que indique que ha llegado la información correcta. Una prueba común es la Paridad. Se envía un bit de paridad de modo que el número de bits 1 enviados sea impar. La paridad es normalmente tomada como impar, porque un sólo impulso en la línea, tomado como un bit de inicio, se registra como un bit malo.
El control de paridad descubrirá un bit erróneo en cada byte. Hay métodos más serios de codificar datos que pueden enviar a mensajes en líneas ruidosas, y recuperar de bits erróneos.

3.- Según el Medio de Transmisión.
·         Serie
·         Paralelo

Transmisión Serie o Consecutiva. La información se transmite por una única línea en forma consecutiva. Los bits que forman un byte se  transmiten sucesivamente uno detrás del otro. Bit por Bit.

Transmisión Paralelo.  En un instante dado de tiempo se transmiten simultáneamente varios bits. Con canales de igual capacidad, la transmisión paralela es mas rápida aunque más cara que la serie, ya que usa más cable u otro canal conductor. Una desventaja es que no todos los cables trasmiten a la misma velocidad, lo que ocasiones desfases de tiempo entre los bits transmitidos, produciendo que en distancias considerables la información no llegue correctamente al receptor.
Ejemplo: Un octeto tiene el siguiente valor...

MBS                   LSB           (MBS=Bit mas significativo, LSB=Bit menos significativo)
0       0 1 0 1 1 1      1 
El bit más a la izquierda es el más significativo, MBS; mientras que el más a la derecha es el menos significativo, LSB. Los 8 bits son convertidos en una serie lineal de bits, 1 por 1, con la operación interfaz consecutiva. El interfaz transmite primero el MSB. Esta transmisión ocurre dentro de un dispositivo solo o entre dispositivos uno cerca de otro, como una Pc y una Impresora.

Para la comunicación a larga distancia como las WANs se usa la Comunicación Serie ya que usan una variedad de frecuencias electromagnéticas u ópticas especificas. Para distancias más cortas se utilizan  cable de cobre o fibra óptica.

4.- Según las Señales Transmitidas

·         Transmisión Analógica
·         Transmisión Digital

Analógica
Si la señal es capaz de tomar varios valores dentro de un rango se dice que la transmisión es analógica.

Digital
Si la señal sólo es capaz de tomar un número finito de valores, como 1 o 0; entonces es señal digital.
Esta señal se afecta menos con en un ruido o cualquier interferencia.


La comunicación puede ser:
Comunicación Simplex. Se da en una sola dirección. 
Comunicación Semiduplex
Comunicación Simplex: Se da en una sola dirección; ejemplo: una computadora a impresoras tradicionales en donde está perfectamente identificables el emisor y el receptor y la transmisión de datos es en una sola dirección. Se dice que hay un solo canal físico y un único canal lógico unidireccional.

Comunicación Semiduplex. El mismo canal o línea se utiliza para transmitir en  los dos sentidos, pero no simultáneamente. La dirección es bidireccional, emisor y receptor  pueden intercambiar los papeles, sin embargo la bidireccionalidad no puede ser simultánea.



No hay comentarios:

Publicar un comentario