Está en la página 1de 70

2011 Alfaomega Grupo Editor S. A. de C.V.

Gonzalo Ferreyra Corts


Propsitos y unidades de competencia
Al terminar de leer este captulo deber tener un conocimiento
general acerca de los componentes fsicos y lgicos de la compu-
tadora y la relacin entre ellos. Aprender lo que son los progra-
mas y para qu sirven. Conocer un tipo especial de software o
programas que no aportan ningn benecio a los usuarios de
computadoras, sino problemas y contratiempos en el uso diario,
llamados virus informticos. Sabr qu son los virus y cmo ata-
can a las computadoras, y podr protegerse de ellos.
Reconoce a las computadoras como un sistema informtico, e
identica sus componentes.
Conoce el funcionamiento bsico de las computadoras, desde
la introduccin de datos, hasta la obtencin de resultados.
Aplica los procedimientos correspondientes para garantizar la
seguridad de la informacin.
52
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
2.1 Sistema informtico
Un sistema informtico o de cmputo tiene diversos componentes, pero
bsicamente se pueden dividir stos en tres grandes grupos:
1. La parte humana, que son las personas que hacen los programas,
quienes los usan y las que reparan y conguran las computadoras y
redes.
2. La parte tangible o fsica denominada, equipos o hardware, que in-
cluye los componentes internos de la computadora (tarjeta principal,
fuente de poder, conexiones, tablillas de memoria, microprocesador,
etctera), y los equipos perifricos o externos.
3. La parte lgica, programas o software, que incluye los diferentes pro-
gramas necesarios para la conguracin de los dispositivos, la opera-
cin de la computadora y las aplicaciones especcas.
Las primeras microcomputadoras estaban compuestas de tres elemen-
tos bsicos: Unidad Central de Procesamiento (Central Processing Unit,
CPU), teclado y monitor (Figura 2.1). Algunos elementos externos consi-
derados antiguamente como equipos perifricos: ratn (mouse), impre-
sora, micrfono y bocinas, se incluyen hoy como elementos inherentes al
sistema de cmputo.
Las computadoras actuales han cambiado; ahora lo ms comn es tener
una computadora con un monitor plano (que incluso puede hacer las veces
de gabinete), gabinete con una o dos unidades (CD-ROM y DVD), bocinas,
micrfono, impresora, un mdem con acceso a Internet, o una conexin a
una red casera o empresarial.
Figura 2.1 Sistema de cmputo bsico con
gabinete (CPU), teclado y monitor.
2.2 Equipos (hardware)
53
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
2.2 Equipos (hardware)
De acuerdo con los conceptos modernos de computacin del Dr. John von
Neumann (1903-1957), cientco estadounidense originario de Hungra, y
sus ideas sobre almacenamiento de programas en la memoria de la compu-
tadora, entrada de datos, procesamiento de los datos y salida de infor-
macin, los procesos de cmputo se desarrollan como se muestra en el
siguiente esquema (Figura 2.3).
Figura 2.2 Una computadora completa, con monitor plano, y gabinete tipo torre.
Observe que cuenta con los dispositivos perifricos ms necesarios.
Figura 2.3 Diagrama de los procesos bsicos de un sistema informtico o de cmputo: los datos se introducen
mediante las unidades de entrada, se procesan, y se obtienen los resultados en las unidades de salida.
54
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
2.2.1 Unidades de entrada y salida
Los dispositivos fsicos mediante los cuales se introducen los datos a la
unidad central de proceso y se obtiene la salida de la informacin se deno-
minan unidades de entrada/salida (Imput/Output devices, I/O). Mientras
se procesan los datos es necesario protegerlos; para ello se utilizan las
unidades de memoria principal y de memoria masiva o almacenamiento.
La clave para obtener buenos resultados es introducir los datos apropia-
dos. Si se meten a la computadora datos errneos, seguramente se obten-
dr informacin que no servir de mucho.
Unidades de entrada
Las unidades de entrada transforman los datos introducidos en cdigos
binarios que pueden ser entendidos y procesados por la computadora.
Los dispositivos ms utilizados en la actualidad para la entrada de datos
son el teclado y el ratn, aunque hay muchos otros medios para introducir
los datos a la computadora, como la palanca de juegos electrnicos (joys-
tick), el escner y la tableta digitalizadora. Algunos dispositivos funcio-
nan como elementos de entrada y salida, como el mdem, las unidades
USB, Los discos duros jos o extrables, las unidades de disquetes, los
discos compactos, los DVDs, y en general, todas las unidades de almace-
namiento de datos.
Teclado
Es el dispositivo ms utilizado para co-
municarse con la computadora. Los
teclados pueden variar mucho, depen-
diendo del fabricante y del idioma; sin
embargo, la mayora de ellos incluyen
por lo menos 102 teclas, excepto los de
las porttiles (Laptops o Notebooks),
que suelen tener aproximadamente 89.
Los ms modernos incluyen botones o
teclas para las funciones especiales de
Windows, para navegar en Internet o
para el control de los dispositivos mul-
timedios como el disco compacto (CD-
ROM) o los DVDs. Tambin los hay de
formas raras, que se adaptan a la posi-
cin natural de las manos al escribir, de-
nominados ergonmicos (Figura 2.4).
La parte principal de los teclados es la seccin alfanumrica que re-
cuerda a una mquina de escribir, pues incluye el alfabeto y los nmeros
en una conguracin conocida como QWERTY, por la disposicin de las le-
tras de la segunda lnea superior izquierda.
Figura 2.4 Los teclados ergonmicos han sido diseados despus de laboriosos estudios
de las mejores posiciones de las manos al escribir, para evitar dolores musculares y
afectaciones como el sndrome del tnel carpiano.
2.2 Equipos (hardware)
55
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Las otras secciones de teclas son: teclas de funcin; teclas especia-
les como , , , o ; teclas de direccin; teclas de control
de pantalla, y el teclado numrico que contiene los signos +, , /, * y una
tecla que dice (Figura 2.5). Esta ltima tiene la funcin de apagar o
encender el teclado numrico. Si se le enciende o habilita y se oprimen
esas teclas aparecen nmeros en el monitor. Si se le apaga o inhabilita, al-
gunas de las teclas del teclado numrico, aquellas que tienen los nmeros
y tambin echas en las cuatro direcciones, tienen la funcin de despla-
zar al cursor en el monitor.
Figura 2.5 Los teclados modernos incluyen, adems, secciones especiales de teclas
que permiten controlar funciones de multimedios y navegar en Internet.
Teclas especiales
Ubicada a la derecha de la seccin alfabtica, se encuentra una de las ms
importantes teclas: , que normalmente tiene dibujada una echa do-
blada. En algunos pases tambin la titulan como Return o Intro. Es im-
portante, porque permite indicar el nal de la introduccin de datos, para
que la computadora ejecute la orden o comando especicado. Tambin en
la seccin numrica hay una tecla de introduccin de datos llamada Intro,
que realiza la misma funcin que .
Para cancelar una operacin que se est realizando se pulsa la tecla ;
permite desplazar el cursor de derecha a izquierda, borrando los
56
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
caracteres que encuentra; selecciona elementos en los cuadros de di-
logo, o inserta tabuladores en documentos de texto; activa la funcin
de escribir slo en letras maysculas y por ltimo, y , junto con
otras teclas, activan funciones especiales.
Ratn
El ratn (Mouse) (Figura 2.6) es un dispositivo que permite sealar en la
pantalla las opciones que ofrecen diversos programas de interfaz grca,
para realizar una operacin especca. Generalmente tienen dos botones,
aunque los hay con ms. El botn izquierdo, llamado tambin principal, per-
mite simular que se oprime la tecla . Si la computadora pregunta si desea
realizar una accin, basta presionar el botn principal del ratn.
Figura 2.6 Al mover el ratn, en la pantalla se mueve el apuntador o puntero.
Figura 2.7 Las principales funciones de
los botones del ratn: a) Pulsar el botn
izquierdo o principal. b) Pulsar el botn
derecho o secundario. c) Pulsar dos veces el
botn izquierdo.
Conector USB
Botn principal
Rueda de desplazamiento
Botn secundario
La mayora de los programas o sistemas operativos grcos han asig-
nado las principales funciones al botn izquierdo (Figura 2.7). En Windows
se utiliza el botn derecho para desplegar pequeos mens contextuales,
que ofrecen funciones adicionales de conguracin o comandos espec-
cos para la tarea que se realiza en ese momento. En el Panel de control,
hay programas que permiten congurar el uso de los botones para zurdos,
invirtiendo sus funciones.
La instalacin de un ratn es muy sencilla. Existen ratones de varios
tipos: de bus, que requiere de una tarjeta que se coloca en una de las ra-
nuras de expansin (slots) de la computadora; de puerto serial, que se
conecta a uno de esos puertos; pticos que se conectan al puerto USB e
inalmbricos. Para que la computadora los reconozca como un dispositivo
propio, se debe instalar el programa de control, aunque en la actualidad,
los sistemas operativos incluyen una funcin denominada Plug and Play,
que identica automticamente a estos dispositivos, e instala sin proble-
mas sus controladores.
Nota:
La accin de pulsar un botn del ra-
tn sobre un icono o ventana en la
pantalla se denomina vulgarmente
como hacer clic. En este libro se usar
la nomenclatura pulsar el botn iz-
quierdo (o derecho) sobre, pulsar
sobre o pulsar en. Algunas ve-
ces se debe hacer una doble pulsa-
cin sobre un elemento en la pantalla
para realizar la funcin predenida
para l; en este caso se dir pulse dos
veces sobre
2.2 Equipos (hardware)
57
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Arrastrar y soltar (Figura 2.8) es otra importante funcin del ratn. Ubi-
que el apuntador (que casi siempre se representa con una echa en la
pantalla) sobre el objeto que desea mover y pulse el botn izquierdo; sin
soltar el botn, arrastre el objeto hasta donde desee, y al nal, sultelo.
Figura 2.8 El ratn (Mouse) es un dispositivo indicador que permite controlar la posicin de un cursor
especial denominado apuntador o puntero en la pantalla.
El ratn debe deslizarse sobre una
supercie lisa, preferentemente
sobre una almohadilla creada
especcamente para esa funcin.
Unidades de salida
Las unidades de salida posibilitan la obtencin de los resultados de los
clculos o procesamiento, de diversas maneras: impresa, visual (Figura
2.9), auditiva o audiovisual. Los principales aditamentos de salida de in-
formacin son el monitor y la impresora, aunque tambin existen muchas
otras como las bocinas, la impresora de planos o trazador grco (plotter),
el proyector, la unidad USB, etctera.
Figura 2.9 Monitor SVGA (Super Video
Graphics Array) de color, de tubo de rayos
catdicos (Cathode Ray Tube o CRT).
58
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Monitor
Es el principal dispositivo de salida visual de los datos procesados. El moni-
tor requiere de un adaptador, que consiste normalmente en una tarjeta gr-
ca instalada dentro del gabinete, en la tarjeta principal, o en una ranura
de expansin. Dependiendo del tipo de adaptador o tarjeta, vara la resolu-
cin que podr tener el monitor, aunado a sus propias caractersticas.
Los primeros monitores que se utilizaron en las computadoras (llama-
dos MDA por Monochrome Display Adapter) eran de un solo color y utiliza-
ban la misma tecnologa que los osciloscopios y los televisores de blanco y
negro; el tubo de rayos catdicos. Algunos de los primeros monitores de
un solo color fueron los TTL (Transistor Transistor Logic), los cuales pro-
yectaban los comandos de los sistemas operativos en modo texto, en colo-
res verde o mbar. Los de video compuesto, se conectaban a la televisin
con un conector RCA normal.
Figura 2.10 Las primeras microcomputadoras
se conectaban al aparato de televisin y tenan
la misma resolucin que el aparato. Los primeros
monitores integrados a los sistemas de cmputo
fueron CRT, que funcionan mediante un can
que disparaba electrones contra la pantalla
cubierta de fsforo.
Poco a poco, con la invencin de la televisin en color, sur-
gieron los monitores en color (CGA por Color Graphics Adap-
ter), hasta llegar a las tecnologas actuales de plasma y de
cristal lquido (Figura 2.11), que consumen menos cantidad
de energa. Estos monitores alcanzan mayores resoluciones,
que se amplan gracias a las poderosas tarjetas grcas que
se han desarrollado, para soportar los modernos juegos elec-
trnicos.
Entre los monitores con mejor resolucin se encuentran los
denominados de pgina completa, los cuales por su alta de-
nicin se emplean principalmente en artes grcas y para
diseo, con programas tales como CAD (Computed Assisted
Design). Dentro del mbito ms comercial, estn los moni-
tores tipo VGA (Video Graphics Array), Sper VGA y Ultra
VGA, algunos de ellos de cristal lquido, y muy delgados y
planos. Figura 2.11 Monitor SVGA de color, de cristal lquido.
2.2 Equipos (hardware)
59
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Impresora
Las impresoras (Figura 2.12) son uno de los dispositivos ms tiles de las
microcomputadoras; tanto, que se consideran ya como la unidad de salida
por excelencia, y no como perifrico o agregado. Permiten obtener en
papel, el resultado de los clculos y procesos de computacin, como agen-
das de sus amigos, listas de calicaciones, nminas, textos, cuadros es-
tadsticos, mapas, grcos, fotografas digitales, o cualquier otro tipo de
informacin que se desee imprimir.
Las primeras microcomputadoras (todava no las PC con tecnologa de
IBM), utilizaban las impresoras trmicas (Figura 2.13) que producan im-
genes sobre papel trmico, aplicando calor. La impresin se realiza rpi-
damente y sin producir ruido. An se utilizan, sobre todo para imprimir
etiquetas y cdigos de barras, o como impresoras porttiles, para llevar
junto con las modernas Notebooks.
Las impresoras ms utilizadas en los primeros tiempos de la compu-
tacin, fueron las de matriz de puntos (Figura 2.14). stas tienen una ca-
beza de impresin que se mueve de uno a otro lado de la hoja en forma
horizontal. La cabeza de impresin tiene 9 o 24 agujas, y con ellas ejerce
presin sobre una cinta entintada que se desplaza por encima de la hoja
de papel, con lo que se obtienen puntos impresos. Al imprimir un conjunto
de puntos en una disposicin especca es posible generar letras, nme-
ros, smbolos o grcos.
Figura 2.12 Impresora comercial de
inyeccin de tinta.
Figura 2.13 El papel impreso con el sistema
trmico tiende a borrarse con el tiempo y la
exposicin a luz.
Figura 2.14 Impresora de matriz de puntos de 24 agujas.
El tipo de impresora que ha tenido ms aceptacin en la actualidad, es
el de inyeccin de tinta. Estas impresoras disparan pequesimas gotitas
de tinta sobre el papel para formar las letras y las grcas. Su calidad es
muy buena, pero requieren un papel que no sea demasiado poroso, de lo
contrario la tinta se corre y desvirta el contorno de los caracteres impre-
sos. Aunque los precios de estas impresoras son bastante accesibles, el
costo de los cartuchos de tinta suele ser alto.
60
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Las impresoras de mejor calidad son las de lser, que emplean una tec-
nologa que recuerda a las fotocopiadoras. La diferencia es que en lugar
de reproducir un documento, reciben las seales de impresin directa-
mente de la computadora. Su calidad es excelente, pues alcanzan una de-
nicin desde 300 hasta 1200 puntos por pulgada o dpi, por sus siglas del
ingls: dots per inch. En las empresas, en las escuelas y en el hogar, se
est generalizando el uso de impresoras que pueden realizar diversas fun-
ciones como: imprimir; copiar; escanear y enviar y recibir fax, llamadas
multifuncionales (Figura 2.15).
Figura 2.15 Impresora multifuncional, permite sacar copias, escanear e imprimir.
Algunas tambin actan como fax.
Dispositivos perifricos
Los dispositivos perifricos son elementos adicionales que permiten po-
tenciar en gran manera la ya de por s enorme cantidad de poder de las
computadoras modernas. Algunos de ellos se han vuelto indispensables
para el uso cotidiano, como las bocinas, las impresoras, los mdems, las
cmaras Web y los micrfonos.
Casi todas las computadoras actuales tienen integrado un pequeo mi-
crfono al frente del monitor y una tarjeta de Fax/Mdem. Es difcil ima-
ginar a una computadora que no cuente con una unidad lectora de discos
compactos (CD-ROM) o DVDs, con un par de bocinas o altoparlantes a los
lados y una tarjeta de conexin a una red o a Internet, ya sea por cable o
de manera inalmbrica.
Perifricos de entrada
Son los aparatos o dispositivos que permiten introducir datos a la compu-
tadora, para que stos sean procesados (Figura 2.16). Es posible jugar con
la computadora, una vez que se introducen los datos necesarios mediante
2.2 Equipos (hardware)
61
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
una palanca de juegos (joystick), por ejemplo. Los perifricos de entrada
ms conocidos son el escner, el mdem, los lectores de cdigos de ba-
rras, el micrfono, las palancas de juegos, el lpiz ptico, las unidades
USB, los lectores de CD-ROM y DVDs, las tablillas digitalizadoras y las
pantallas sensibles al tacto.
El mdem y la unidad
USB, son unidades de
entrada y de salida.
Figura 2.16 Cada da aparecen nuevos dispositivos perifricos para las computadoras,
desde lectores pticos de cdigos de barras, hasta unidades de almacenamiento USB.
Perifricos de salida
Son aqullos dispositivos que proporcionan re-
sultados (informacin) de los procesos que se
llevan a cabo en la computadora (Figura 2.17).
Los ms importantes son: las impresoras de
todos tipos, los monitores, los plteres (plotters),
los altavoces o bocinas, los mdems, las unida-
des de discos, los CD-ROM y DVDs, las unidades
USB, los proyectores, etctera.
La importancia de estos dispositivos radica
en la utilidad que representa para cada tipo de
usuario. Un arquitecto apreciar ms un plotter
que un par de bocinas, porque con l obtiene
impresiones de los planos que genera con la
computadora y un programa como AutoCAD.
Un msico aprovecha ms las bocinas porque
ah recibe el producto de su trabajo electrnico,
no necesita imprimirlo; un estudiante, tal vez
requiera ms de una impresora para imprimir
sus tareas y trabajos escolares.
Figura 2.17 Los perifricos de salida proporcionan los resultados de los procesos
a los usuarios, de manera visual, impresa o auditiva.
Nota:
En informtica, errneamente se ha
considerado al trmino informacin
como sinnimo de datos (data), por
lo que es comn utilizar frases como
procesamiento de informacin, aun-
que en realidad, con lo que se traba-
ja es con los datos, los cuales, despus
de ser procesados y ordenados me-
diante una computadora, adquieren
un valor agregado, que los convierte
en informacin.
62
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
2.2.2 Unidades de almacenamiento masivo
Estas unidades (Figura 2.18) se han hecho indispensables en la
computacin, porque al trabajar con archivos de texto, con grcos,
o con archivos de multimedios, hay que guardarlos para proteger-
los. En stas se pueden realizar respaldos o copias de seguridad de
toda la informacin. Las ms populares son las unidades de discos
exibles, los discos duros internos, las unidades de disco exter-
nas, los lectores de discos compactos, las unidades de cinta, los
quemadores de discos compactos y DVDs, las unidades USB,
etctera.
Figura 2.18 Las unidades de almacenamiento
masivo permiten guardar archivos y crear copias de
seguridad o respaldo.
Figura 2.19 Es una buena costumbre proteger la computadora con un
regulador de corriente ininterrumpible, conocido como UPS o No-break,
ya que permitir apagar correctamente la computadora, cuando hay un
corte de energa.
Nota:
Para proteger la informacin, es muy recomendable el uso de reguladores de voltaje con ba-
tera incluida, conocidos como UPS o No-Break (Figura 2.19). Estas unidades tienen la caracte-
rstica de regular el nivel del voltaje del uido elctrico, por lo que protegen al equipo contra
descargas, con una importante caracterstica adicional, que consiste en que en el momento
de falla de la energa elctrica, emplean su batera para evitar que se apague la computado-
ra, y permiten guardar la informacin y apagar correctamente el sistema, mientras regresa la
corriente elctrica.
Actividades y tareas propuestas
Actividades y tareas propuestas
63
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
1. Realicen una sesin grupal para discutir sobre los tres principales componentes de
un sistema informtico.
a) Decidan cul es el componente ms importante del sistema y deendan sus po-
siciones, explicando el por qu.
b) En tres cartulinas escriban los ttulos Componente humano, Equipos o hard-
ware y Programas o software. En cada una de ellas escriban los nombres de
todos los componentes que recuerden, que representen correctamente a cada
grupo.
2. En grupos de cinco alumnos, y bajo la supervisin de su profesora o profesor fun-
giendo como moderador, inicien una tormenta de ideas para discutir sobre los si-
guientes temas:
a) Por qu se denominan unidades de entrada y de salida a los dispositivos que se
conectan a las computadoras?, cules son sus funciones?
Que cada grupo lleve a la clase algn elemento de computacin como unida-
des USB, CD-ROM, DVD, cmara Web, disquete, cmara digital, mdem, joys-
tick, etctera.
Reexionen sobre la funcin de cada uno de los elementos que llevaron, y los
dispositivos que estn conectados a las computadoras del saln. Determinen
de qu tipo de unidad se trata en cada caso, es de entrada, de salida o de am-
bas?
Discutan lo siguiente: para un estudiante, cul consideran que sera la unidad
de salida de datos ms importante, de entre las conocidas?
b) Para qu sirven las unidades de almacenamiento masivo, cul es su funcin
principal?
Discutan sobre la mejor manera de proteger la informacin que se genera con
las computadoras.
Mencionen todas las unidades de almacenamiento masivo que conozcan y
si es posible, lleven a la clase unidades y dispositivos de almacenamiento de
informacin como unidades USB, disquetes, discos externos, quemadores de
CD-ROM o DVD, etctera.
c) Existen otros dispositivos que permiten proteger la informacin proporcionan-
do energa de manera ininterrumpible?
Mencionen los nombres de algunos de ellos.
En el saln de clase existe algn dispositivo de proteccin de este tipo?, de
qu marca es?
Discutan cmo creen que funcionan estos dispositivos.
Piensan que son funcionales?, por qu?
64
Actividades y tareas propuestas
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
3 En las pginas 63 y 64 del libro se encuentran las Actividades y tareas propues-
tas para evaluarse sobre los temas 2.1 Sistema informtico y 2.2 Equipos (hard-
ware), hasta la sub-seccin 2.2.2 Unidades de almacenamiento masivo. Antes
de resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vnculo Captulo 2 Estructura fsica y
estructura lgica de la computadora.
Vea la primera parte de la presentacin Estructura fsica de las computado-
ras y Dispositivos de entrada.exe.
Puede repasar la parte correspondiente (puntos 1 a 14) del archivo Resumen
02 para hacer un breve recordatorio de los temas tratados.
Pulse en el botn Vnculos y presione alguno de los hipervnculos de la sec-
cin Estructura fsica de las computadoras, para encontrar fcilmente p-
ginas Web que tratan sobre sistemas informticos, unidades de entrada y
salida, y unidades de almacenamiento masivo.
a) Para resolver las actividades nmeros 1, 2 y 6, pulse en los siguientes hiper-
vnculos:
http://es.wikipedia.org/wiki/Sistema_informtico
http://es.wikipedia.org/wiki/Entrada/salida
http://www.mailxmail.com/curso-arquitectura-ordenadores
Conocer los elementos de un sistema informtico es muy importante
para cualquier estudiante, no importa cul vaya a ser su campo o
disciplina de estudio profesional o laboral. Para quienes se dedicarn
a actividades informticas, el conocimiento de las computadoras y sus
partes se convierte en una necesidad apremiante.
Despus de consultar el captulo en este CD-ROM, resuelva las
Actividades y tareas propuestas en el libro, recorte las hojas por
la lnea punteada y gurdelas en una carpeta o flder, ya que sern
las Evidencias de aprendizaje que usted generar al alcanzar las
unidades de competencia.
2.2 Equipos (hardware)
65
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
2.2.3 Unidad Central de Procesamiento
Aunque casi todos los componentes de un sistema de cmputo son impor-
tantes e imprescindibles, el microprocesador o unidad central de proce-
samiento, CPU por sus siglas en ingls (Central Processing Unit), es tal
vez el elemento determinante, ya que se trata del corazn y cerebro de
la computadora; corazn porque de l emanan todos los ujos de infor-
macin al resto de los dispositivos, y cerebro porque es donde se realizan
todos los clculos.
Microprocesador
Los microprocesadores son circuitos electrnicos que integran en una sola
tableta de silicio o de algn otro material semiconductor, muchos millones
de minsculos transistores, que actan como conmutadores, mediante lo
cual se lleva a cabo el procesamiento de todos los datos que se introdu-
cen a la computadora.
El primer microprocesador de Intel, el 4004 (Figura 2.20), fue diseado
en 1971, con la idea de incorporarlo a las calculadoras que fabricaba la em-
presa japonesa Busicom. Al descubrir el gran potencial de este microcir-
cuito, la industria de la computacin lo integr en las primeras computadoras,
que ya podan programarse directamente, para realizar las operaciones re-
queridas por el usuario.
Figura 2.20 El microprocesador de 4 bits 4004 de Intel, meda aproximadamente 4 x 5 mm y contena
2,300 transistores.
Las caractersticas del primer
microprocesador de Intel fueron:
Velocidad de reloj: 740 kHz.
Procesador de 4 bits y 16
registros.
Conjunto de 46 instrucciones.
Direccionamiento de hasta
4096 bytes.
Ya inclua en su interior Unidad
Aritmtica Lgica y Unidad de
Control.
El desarrollo de los microprocesadores (Figura 2.21) ha sido sorpren-
dente, sobre todo a partir de 1989, cuando se rebas la cantidad que se
crea el lmite de transistores que se podran insertar en una sola cpsula
66
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
de silicio, que era de 1,000,000. Algunos de los microprocesadores actua-
les, como el AMD Opteron, contienen 233 millones de nanotransistores; el
Intel Core 2 Duo-E6300, tiene 291 millones y el Intel Itanium 2, contiene
ms de 1,700 millones de nanotransistores.
Figura 2.21 Existen gran cantidad de tipos y marcas de microprocesadores, pero los de la compaa Intel
Corporation han sido los ms utilizados en las PCs compatibles con el estndar de 1981 de IBM.
Figura 2.22 En esta tabla de Excel se demuestra como cada vez que aparece un nuevo microprocesador,
aumenta considerablemente la cantidad de transistores en su interior.
Figura 2.23 El Dr. Gordon E. Moore, co-
fundador de Intel en 1968, fue nombrado
Presidente Emrito de Intel Corporation
desde 1997. Su participacin en el desarrollo
de los microprocesadores y la regularidad
con la que se ha cumplido la Ley de Moore
durante ms de 40 aos, lo ubican como
uno de los ms visionarios pioneros de la
computacin moderna.
Es notorio observar que en cada nuevo microprocesador, aumentan la
cantidad de transistores y la capacidad de cmputo en varias veces (Fi-
gura 2.22); es por eso que resulta importante mencionar la Ley de Moore,
que formul Gordon E. Moore (nacido en 1929) uno de los fundadores de
Intel en 1965 (Figura 2.23), cuatro aos antes de la aparicin del primer
microprocesador: El nmero de transistores contenidos en un micro-
procesador se duplica cada dieciocho meses, cosa que hasta la fecha se
sigue cumpliendo.
2.2 Equipos (hardware)
67
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Unidad Aritmtica Lgica (ALU)
Las unidades: Bus (Bus Unit, BU), de Instruccin (Instruction Unit, IU),
de Ejecucin (Execution Unit, EU) y la de Direccionamiento (Addressing
Unit, AU), ejecutan dentro del procesador, todas las operaciones aritmti-
cas y lgicas. Para ello, cuentan con una Unidad de Control (Control Unit,
CU), que coordina las actividades y la comunicacin con las diferentes
partes del sistema, y la Unidad Aritmtica Lgica (Arithmetic and Logi-
cal Unit, ALU), que se encarga de realizar apropiadamente las operaciones
aritmticas y lgicas, como se muestra en el diagrama (Figura 2.24).
Figura 2.24 Diagrama muy general del funcionamiento de las unidades del microprocesador.
Figura 2.25 Los coprocesadores
matemticos realizaban las operaciones
matemticas de punto otante, la
generacin de imgenes, el proceso de
texto, etctera.
Los microprocesadores en el inicio de las PCs con el estndar de IBM
fueron evolucionando como una familia llamada 8086. De esta manera,
aparecieron el 80286, el 80386 y el 80486, que utilizaban los coprocesado-
res matemticos 80287, 80387 y 80487 (Figura 2.25). Del 80586 o Pentium
en adelante, se eliminaron los coprocesadores matemticos y se incluye-
ron dentro del mismo microprocesador.
La Unidad Aritmtica Lgica en los actuales microprocesadores, es
muy compleja, ya que sta se encarga de realizar todas las operaciones
matemticas de punto otante (oating point). Los nuevos procesadores
que cuentan con varios ncleos, incluso disponen de una Unidad de eje-
cucin en cada uno de los ncleos, y varias ALU trabajando coordinadas
en cada unidad de ejecucin.
68
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Gabinete
Algunas veces se habla de CPU al referirse a la carcasa o gabinete (Figura
2.26) donde se ubican todos los componentes internos de la computadora
como la tarjeta principal o tarjeta madre (motherboard), las conexiones,
las tarjetas y el microprocesador, que realmente es la CPU, llamada as por-
que es ah donde se llevan a cabo el clculo, y las funciones ms importan-
tes de la computadora.
Equivocadamente se llamaba CPU
al gabinete, porque en su interior se
encuentra el microprocesador, que es
la unidad central de procesamiento
de la computadora.
Figura 2.26 El gabinete o carcasa es el recipiente dentro del cual se ubican los principales componentes
de la computadora, que se conocen como dispositivos internos.
Dentro del gabinete se encuentran tambin la
fuente de poder (Figura 2.27), que se encarga de
distribuir la energa elctrica necesaria para el fun-
cionamiento de todos los componentes, las tarjetas
de sonido, red o mdem, y todos los componentes
de memoria. Adems, ah se alojan el disco duro, las
unidades de disquetes y los lectores de discos com-
pactos y DVDs.
2.2.4 Tarjeta principal
La tarjeta principal, que es conocida tambin como
tarjeta madre (motherboard) o placa base, es el
centro de distribucin y proceso de los datos en la
computadora. Es ah donde se alojan los principales
componentes del sistema, como el microprocesador,
los chips de memoria, las tarjetas de control de dispo-
sitivos y un sinnmero de componentes electrnicos.
Figura 2.27 La fuente de poder se encarga de suministrar al sistema,
la energa elctrica necesaria para el funcionamiento de todos sus
componentes.
2.2 Equipos (hardware)
69
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Se trata de una placa grabada con un circuito impreso (Figura 2.28), en
cuya supercie se interconectan todos los elementos de control y proceso
de la computadora, y uyen todos los datos de entrada, los que se estn
procesando, los que se guardan en las direcciones de memoria, y los datos
de salida. Adems, incluye ranuras de expansin (Slots) para conectar
equipos adicionales denominados perifricos.
En esta tarjeta, se incluye la memoria CMOS (Complementary Metal
Oxide Semiconductor), que contiene elementos semiconductores de muy
bajo consumo de energa, por lo que se le utiliza para mantener, mediante
una minscula pila o batera, los registros de fecha, hora y dispositivos
instalados, sin que se pierdan cada vez que se apaga la computadora.
Esto permite que cuando se enciende la mquina, automticamente reco-
nozca sus dispositivos y los datos del tiempo, sin necesidad de ingresar-
los manualmente.
Figura 2.28 Existen muchos tipos y arquitecturas de tarjetas principales, pero en general son muy parecidas,
ya que contienen la mayora de los elementos mostrados en la gura.
Los microprocesadores se calientan
al trabajar continuamente, por eso
necesitan disipadores de calor, o un
ventilador, como enfriadores.
70
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Memoria
La memoria principal o primaria se compone de circuitos especiales ca-
paces de almacenar en direcciones especcas, datos binarios a los que
puede acceder rpidamente el microprocesador mediante el bus de direc-
ciones.
La computadora cuenta con dos tipos de memoria primaria. Una de ellas
se denomina ROM (de Read Only Memory) o memoria de slo lectura (Fi-
gura 2.29). Se trata de chips grabados por el fabricante de la computadora,
donde se almacena la informacin que se emplea desde el encendido para
vericar los dispositivos y buscar el sistema operativo. Esta memoria no
puede ser modicada por el usuario.
Figura 2.29 Chip del Sistema Bsico de Entrada/Salida o BIOS,
la memoria ROM de una computadora PC.
Figura 2.30 Tablillas de memoria tipo DDR, compatibles con los
microprocesadores Pentium 4 y superiores.
La otra memoria primaria es la que se emplea para
guardar los datos y programas que utiliza la compu-
tadora. Se le denomina RAM (de Random Access Me-
mory) o memoria de acceso aleatorio (Figura 2.30). Esta
memoria constituye el espacio de trabajo que utiliza
el usuario para procesar los datos. Podra decirse que
mientras ms memoria RAM, la computadora tendr
ms capacidad de trabajo. Pero esto es cierto slo den-
tro de ciertos lmites y algunas condicionantes. Esta
memoria es voltil, ya que al apagar la computadora
se descarga todo lo que hay en ella y se pierde.
La memoria RAM, generalmente reside en tablillas
de chips denominadas Single In-line Memory Module,
SIMMs, que se insertan en la ranura correspondiente
de la tarjeta principal. Las computadoras con procesa-
2.2 Equipos (hardware)
71
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
dores Pentium II y III, necesitaron una tablilla especial de memoria de-
nominada Dual In-line Memory Module, DIMMs. Las actuales Pentium
requieren DIMMs con un mayor ancho de banda como el Rambus In-line
Memory Module, RIMM, o DIMMs compatibles con los nuevos micropro-
cesadores.
2.2.5 Puertos de comunicaciones
Adems de comunicarse a travs del teclado, del monitor, del ratn, y de
otros dispositivos de comunicacin, las computadoras pueden imprimir
datos, textos o grcas, o enviar los datos a otras computadoras usando
una lnea telefnica, mediante conectores, que generalmente se ubican
en la parte posterior de la microcomputadora. Estos conectores reciben el
nombre de puertos (ports), y conectan a la computadora con los equipos
perifricos: impresoras, ratones, escneres, mdems, equipos de sonido o
video (Figura 2.31), etctera.
Puertos paralelo y serial
A travs de los puertos (Figura 2.32) se pueden transmitir datos en forma
paralela; es decir al mismo tiempo, o bien, enviar esos datos de uno en
uno; es decir en forma de serie. Por ello, se les denomina puerto para-
lelo al primero y puerto serial o en serie al segundo. La mayora de impre-
soras antiguas se conectaban al puerto paralelo, que identicaban como
LPT1 o LPT2.
Puertos USB
Los puertos, paralelo y serial dejan el paso a nuevas tecnologas como la
del Universal Serial Bus o USB, que permite conectar los mismos disposi-
tivos a computadoras de diferentes arquitecturas, como las PCs con Win-
dows o las Macintosh con MacOS. La transmisin de datos entre la unidad
central de proceso y los dispositivos perifricos, se lleva a cabo a velocida-
Figura 2.31 Las tarjetas de video y mdem
permiten a la computadora optimizar la
salida de grcos en el monitor, y hacer uso
de la red Internet.
Figura 2.32 Los puertos de comunicaciones, comunican a las computadoras con sus perifricos.
Nota:
Los mdems son dispositivos que
convierten las seales digitales de
las computadoras, a analgicas que
se pueden transmitir a travs de
las lneas telefnicas, y viceversa. El
nombre Mdem es un acrnimo de
ModuladorDemodulador. Solan
emplear los puertos tipo serial, a ve-
locidades de transmisin tan lentas
como 1200, 2400, 4800, 9600 o 19 200
baudios por segundo. Actualmente
existen mdems que transmiten sin
ningn problema, a 56600 bps. Los
puertos seriales se conocen como
COM1, COM2, COM3 o COM4.
72
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
des 100 veces mayores que antes, de manera bidireccional.
Otra ventaja de los puertos USB, es que se pueden incluir cuatro o
ms en cada computadora, y que los modernos sistemas operativos
como Windows Vista y Windows 7, los reconocen automticamente me-
diante la tecnologa Plug and Play. Resulta tan ventajoso el uso de los
puertos USB, que ya muchos teclados y ratones estn hechos para co-
nectarse a ellos.
Puerto FireWire
La miniaturizacin de los equipos y el gran avance de la fotografa y el
cine digital, propiciaron la necesidad de contar con un puerto ms veloz.
FireWire (Figura 2.33) permite conectar escneres y cmaras digitales
para introducir los datos al microprocesador de una manera eciente, a
velocidades de ms de 800 Mbps (Megabits por segundo). Estos puertos
se utilizan tambin para conectar discos duros de enormes capacidades
de almacenamiento, en unidades tipo Raid, de acceso a grandes veloci-
dades.
2.2.6 Almacenamiento de datos
Mientras se utiliza una computadora, la informacin se mantiene en la me-
moria RAM. Ah trabajan en conjunto tanto el programa que indica lo que
hay que hacer, como los datos que se estn procesando: textos, cifras, di-
bujos, sonido, video, etctera. Qu sucede con la informacin cuando se
apaga la computadora? La respuesta es sencilla: se pierde.
Al trabajar con impulsos elctricos, cuando falta la electricidad, ya sea
porque se apaga la PC o porque se corta el uido de corriente con un apa-
gn, la computadora es incapaz de retener la informacin de su memoria
primaria RAM y olvida todo. Lo anterior se soluciona guardando la in-
formacin en alguno de los medios diseados para ello.
Todos los discos necesitan ser formateados antes de usarlos (Figura
2.34). Dar formato a un disco es un proceso similar a marcar renglones
y mrgenes en una hoja de papel para despus escribir ordenadamente
sobre ella. Este proceso dene la forma y distribucin de la informacin
en el disco. La organizacin de cualquier disco es muy semejante en todos
los sistemas. Desde el DOS (Disk Operating System), los discos se dividie-
ron en anillos concntricos denominados pistas. La cantidad de stas en
la supercie del disco se mide como pistas por pulgada (Tracks per inch,
tpi). A su vez, cada pista (track) se divide en sectores.
Los sectores son divisiones en forma de gajos de una naranja partida por
la mitad, por lo que todas las pistas del disco contienen el mismo nmero
de sectores. Cuando se graba cualquier informacin en el disco, siempre se
ocupan sectores completos. Los sistemas operativos tienen dos maneras
Figura 2.33 La gran velocidad de
transmisin de datos de los puertos FireWire
permite introducir imgenes y video en
tiempo real a las computadoras actuales.
Nota:
Al principio de la computacin, los
sistemas de almacenamiento secun-
dario de la informacin, conocidos
tambin como memoria secundaria,
consistan en enormes cintas mag-
nticas o casetes en donde se guar-
daban todos los datos de la memoria.
Esta manera de archivar la informa-
cin era muy semejante a las graba-
ciones de cinta comerciales; o sea, en
forma de pulsos acsticos. Como las
computadoras slo reconocen n-
meros binarios, hubo la necesidad de
convertir los pulsos acsticos a cdi-
go binario. De esta manera, la compu-
tadora puede reconocer la diferencia
entre los bits encendidos (ON) y los
apagados (OFF), o sea, los ceros y unos
del sistema de numeracin binario.
2.2 Equipos (hardware)
73
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
de identicar los sectores: sectores absolutos (absolute sectors) y sectores
lgicos (logical sectors). Los sectores absolutos se identican por su posi-
cin fsica en el disco, como por ejemplo lado 0, cilindro 14, sector 6, y los
sectores lgicos se identican comenzando por el sector 0, hasta el sector x,
no importando en qu lado o cilindro que se encuentre.
Figura 2.34 Los discos exibles (disquetes) o duros, se formatean para crear las pistas
y sectores, donde se almacenarn los datos.
Figura 2.35 Los discos duros o jos tienen varios platos y el mismo nmero de cabezas de lectura-
grabacin, y giran a grandes velocidades.
Aunque no se vean las marcas de
las pistas y los sectores, el sistema
operativo sabe donde termina
uno y comienza el siguiente.
74
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
reas de almacenamiento en el disco
El sistema operativo optimiza la lectura o grabacin de datos, creando
grupos de sectores contiguos llamados clusters. Estas unidades de gra-
bacin pueden contener uno o muchos sectores, segn sea el formato del
disco que se utilice, y los enumera en orden secuencial. En el lado 0 cara
0 del disco, el sistema operativo, generalmente, reserva el sector 0 (cero)
de la pista 0 (cero), como el rea de carga (boot area), donde se aloja un
pequeo programa de carga escrito en lenguaje de mquina, que inicia
el proceso de carga o arranque. En los siguientes sectores se aloja la
Tabla de asignacin de archivos (File Allocation Table, FAT), que se en-
carga de llevar un registro de todos los archivos, su direccin y los secto-
res que ocupan.
Los sectores siguientes guardan una copia de la tabla de asignacin
de archivos como medida de seguridad; sta se actualiza cada vez que se
graba o borra un archivo en el disco. Enseguida se encuentra el directorio
raz (root directory), que lleva un registro del nombre de cada archivo, con
la fecha y hora de su creacin; adems, administra los clusters que indi-
can el comienzo y el nal de cada archivo en la tabla de asignacin de ar-
chivos, y nalmente la longitud o tamao de cada archivo en bytes.
Debido al gran avance de las tecnologas de las computadoras, hemos
perdido la capacidad de asombro ante los maravillosos descubrimientos
y nuevos inventos. Cuando utilizbamos disquetes, o los primeros discos
duros para cargar el sistema operativo o los programas, esperbamos
largos minutos en lo que apareca algo en la pantalla. Imagine las tecno-
logas que se requieren para encontrar en el disco duro las partes de un
archivo de video, que usted puede ver en tiempo real en la pantalla? La ca-
beza de lectura debe buscar los pedacitos de archivo en alguno de los 4 o
6 platos del disco que giran a 5400, 7200 o 10000 rpm, esparcidos en dis-
tintos sectores. Vea la animacin de Flash Cmo se almacenan los datos,
que se encuentra en el disco compacto adjunto.
Nota:
Los datos se almacenan en forma de unidades denominadas Archivos (Files), los cuales pue-
den tener longitud variable, segn la cantidad de datos que guarden. Los archivos deben te-
ner un nombre o identicador, y representan documentos, programas y carpetas, como las
que se emplean para guardar documentos. A cada carpeta se le pone una etiqueta con un
nombre nico para no confundirlo con las dems. El sistema operativo MS-DOS permita slo
nombres de archivos de 12 caracteres: ocho para el nombre, un punto (.) y tres para la exten-
sin. Los sistemas operativos grcos actuales como Windows, MacOS y otros, adems de
esta nomenclatura, admiten nombres largos de hasta 255 caracteres.
Actividades y tareas propuestas
Actividades y tareas propuestas
75
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
1. Busque en un diccionario (de preferencia de computacin), o en el glosario que se
encuentra en la carpeta Recursos PDF de este disco compacto, las deniciones
de los siguientes trminos: microprocesador; RAM; ROM; USB; pistas.
a) Tambin puede acudir a la pgina Web: http://www.rae.es de la Real Academia
Espaola, y escribir la palabra en el campo de bsqueda para obtener los resul-
tados.
b) Anote los resultados textualmente en las lneas de la pgina 75 del libro y cite la
fuente o referencia bibliogrca, como respeto a los derechos de autor.
2. Busque en Internet o en revistas especializadas de computacin e informtica, tres
fotografas de microprocesadores de diversos fabricantes y pguelas en los recua-
dros de la pgina 76 del libro.
a) Tambin puede buscar en una pgina Web como Bing o Google y pulsar en el
vnculo Imgenes. Escriba las palabras de bsqueda chip, microprocesador o
microprocessor y pulse en el botn Bsqueda. El resultado es una gran canti-
dad de fotografas relativas al tema. Imprima tres de ellas en tamao pequeo y
pguelas en los recuadros. Las direcciones de los buscadores de Internet son:
http://www.bing.com
http://www.google.com
3. Inicien una sesin grupal para discutir entre todos los compaeros de clase sobre
una diferencia, que aunque es una insignicancia, caus mucha polmica durante
bastante tiempo, al inicio de las computadoras: el gabinete de las computadoras
puede considerarse como la CPU o unidad central de procesamiento del sistema?,
Qu es realmente la CPU?
a) Las primeras computadoras tenan slo tres componentes principales conocidos
como monitor, teclado y CPU. Los primeros usuarios de las computadoras no
conocan los componentes internos de las computadoras y pensaban que la caja
o gabinete de la computadora era la unidad central de procesamiento.
b) Analicen detenidamente qu es realmente la unidad de procesamiento de la
computadora, repasando la sub-seccin 2.2.3 Unidad central de procesa-
miento.
Tambin pueden consultar las pginas Web de Internet:
http://es.wikipedia.org/wiki/Unidad_central_de_procesamiento
http://www.carlospes.com/minidiccionario/unidad_central_de_proceso.php
http://es.wikipedia.org/wiki/Caja_de_computadora
76
Actividades y tareas propuestas
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
4. En las pginas 75 y 76 del libro se encuentran las Actividades y tareas propuestas
para evaluarse sobre los temas 2.2 Equipos (hardware), desde la sub-seccin 2.2.3
Unidad central de procesamiento hasta la 2.2.6 Almacenamiento de datos.
Antes de resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vnculo Captulo 2 Estructura fsica y es-
tructura lgica de la computadora.
Vea la presentacin de PowerPoint Estructura fsica de las computadoras.
Puede repasar la parte correspondiente (puntos 15 a 29) del archivo Resu-
men 2 para hacer un breve recordatorio de los temas tratados.
Pulse en el botn Vnculos y presione alguno de los hipervnculos de la sec-
cin Estructura fsica de las computadoras, para encontrar fcilmente pgi-
nas Web que tratan sobre la Microprocesadores, Unidad aritmtica lgica,
Tarjeta principal, Memoria, Puertos de comunicaciones y Almacena-
miento de datos.
Los dispositivos internos de la computadora generalmente se
desconocen porque se encuentran en la parte interior del gabinete,
y no cualquier usuario se atreve a destapar su computadora para
enterarse de qu tipo de elementos la componen; sin embargo,
son la parte ms importante del sistema, porque de ellos depende
su buen desempeo.
Despus de consultar el captulo en este CD-ROM, resuelva las
Actividades y tareas propuestas en el libro, recorte las hojas por
la lnea punteada y gurdelas en una carpeta o flder, ya que sern
las Evidencias de aprendizaje que usted generar al alcanzar las
unidades de competencia.
2.3 Estructura lgica de la computadora
77
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
2.3 Estructura lgica de la computadora
Se denomina estructura lgica de la computadora a todos aquellos pro-
gramas que se requieren para el funcionamiento del sistema informtico;
desde los programas del BIOS, que permiten congurar la computadora
cada vez que se enciende o reinicializa, hasta los sistemas operativos o
de control, los controladores de dispositivos, y las aplicaciones de pro-
psito especco como procesadores de texto, manejadores de hojas de
clculo y bases de datos, programas de creacin y edicin de grcos,
etctera.
2.3.1 Los nmeros
Los nmeros constituyen la base del software, ya que la comunicacin
ms elemental con cualquier computadora se realiza mediante el sistema
numrico denominado binario. A partir de los unos y ceros del sistema
binario se codican y decodican de diversas maneras los nmeros para
producir, utilizando el lgebra de Boole y operadores lgicos y matemti-
cos, las instrucciones que son capaces de entender las computadoras. Es
conveniente, por lo tanto, comenzar este captulo con el tema de los siste-
mas de numeracin.
Se le llama sistema de numeracin al conjunto de reglas que permiten
representar conceptos matemticos abstractos mediante una serie bien
denida de smbolos denominados nmeros. Los nmeros representan
una cierta cantidad de unidades. Por ejemplo, el sistema decimal, que se
utiliza mundialmente, se compone de diez smbolos distintos conocidos
como dgitos, porque los dedos fueron la base natural del sistema. Su par-
ticularidad es que cada dgito adopta un valor diez veces mayor depen-
diendo de su posicin a la izquierda de las unidades.
Los sistemas de numeracin pueden dividirse segn distintos criterios,
por ejemplo si son posicionales o no, y tambin con respecto al nmero to-
mado como base del sistema, es decir, la cantidad de smbolos diferentes
que utilizan.
Los posicionales son aquellos en que cada dgito adopta un valor dife-
rente conforme a la posicin que ocupa. El cambio de valor es tantas veces
mayor como lo es el valor de la base del sistema. Los no posicionales son
los que para cada dgito asignan un valor intrnseco, como en las numera-
ciones egipcia o romana.
Respecto a la base, existen sistemas fundados en el 2 (binario), el 8 (oc-
tal), el 16 (hexadecimal), y otros que ya no se utilizan mucho como los que
se basan en el 12 (duodecimal) o en el 60 (sexagesimal).
El sistema de numeracin decimal es
posicional. De derecha a izquierda,
los nmeros adquieren un valor diez
veces mayor que su antecesor. Por
ejemplo en el nmero: 534782
1. El 2 representa a las unidades y
vale 2.
2. El 8 a las decenas y vale 80.
3. El 7 a las centenas y vale 700.
4. El 4 a los millares y vale 4000.
5. El 3 a las decenas de millar y vale
30000.
6. El 5 a las centenas de millar y vale
500000.
Si se suman cada uno de los valores,
el resultado es 534782.
Nota:
Es a John von Neumann (1903-1957),
a quien se debe el concepto de pro-
grama almacenado, que utilizan todas
las computadoras actuales. Los pro-
gramas se almacenan en medios fsi-
cos como circuitos o chips ROM (Read
Only Memory), o en medios magnti-
cos, para que al ejecutarlos en la me-
moria de la computadora, realicen las
operaciones para las que fueron dise-
ados.
78
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Durante muchos siglos se utiliz el sistema numrico de base 60 creado
en el esplendor de la cultura mesopotmica. No obstante que el nmero
60 es demasiado grande para usarse como base, puede dividirse entre 1,
2, 3, 4, 5, 6, 10, 12, 15, 20, 30 y 60, lo cual signica que los resultados de los
problemas aritmticos sern pares ms frecuentemente que en el sistema
de base 10. Todava hoy utilizamos este sistema para dividir las horas en
60 minutos y cada uno de stos a su vez en 60 segundos; tambin el crculo
en grados, minutos y segundos de ngulo.
Otro sistema numrico que fue muy comn por su simplicidad aritm-
tica es el duodecimal (de base 12). Se us principalmente para transac-
ciones comerciales, y todava persiste en la medicin de ingredientes
farmacuticos o de cocina y algunas de sus unidades son la docena, la
gruesa (144 o doce docenas), etctera.
El origen de los nmeros
El hombre primitivo tuvo la necesidad de realizar cuentas y algunas
operaciones aritmticas utilizando sus dedos, piedras o palitos, relacio-
nando estos objetos con cabras, ganado o cualquier otra de sus pertenen-
cias. Aquellos hombres nmadas, que dejaban de serlo para convertirse
en sedentarios cazadores, pescadores, agricultores y nalmente en co-
merciantes, los llevaron a desarrollar instrumentos auxiliares para reali-
zar clculos.
De esta manera, el hombre hubo de inventar los nmeros, los sistemas
de numeracin y algunas reglas o normas lgicas que, correctamente apli-
cadas, le permitieran representar los conceptos matemticos mediante
smbolos. Cada una de las civilizaciones que se venan desarrollando pa-
ralelamente en diferentes regiones de la tierra, cre sistemas de numera-
cin utilizando smbolos diferentes; sin embargo, estudiando cada uno de
ellos se pueden observar caractersticas comunes.
Las primeras seales de lo que parecen ser los vestigios de los siste-
mas primitivos de numeracin, las encontramos en antiguos huesos que
muestran marcas paralelas, como indicando das transcurridos, por ejem-
plo. Las distintas civilizaciones han utilizado diversos medios para regis-
trar tanto su escritura como su numeracin (Figura 2.36), y van desde
las tablillas sumerias, los papiros egipcios, los cordones anudados de los
incas, hasta el sistema chino que consista en una tabla aritmtica (swan
pan), que ya permita realizar las operaciones bsicas mediante palillos
dispuestos de diferentes maneras sobre un tablero cuadriculado parecido
al tablero del ajedrez.
En la Tabla 2.1 se muestra a grandes rasgos, el desarrollo de los nme-
ros a travs del tiempo, en las diferentes civilizaciones.
Figura 2.36 Tablilla con inscripciones,
que data del 418 a.C., en Atenas. Pieza
del Museo Britnico
2.3 Estructura lgica de la computadora
79
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Tabla 2.1 Cronologa del desarrollo de las civilizaciones.
Perodo o ao Evento
30000 a.C.
Se han encontrado en el centro de Europa huesos tallados con una
especie de nmeros que datan del paleoltico.
4000 a.C. Existen pinturas cuneiformes rupestres de los sumerios.
3400 a.C. En Grecia se inventa un smbolo para representar el nmero 10.
2600 a.C. Desarrollo del baco hace ms de 4 500 aos en el Medio Oriente.
1900 a.C.
Descubrimiento del teorema de Pitgoras y las tablas de multiplicar en
Mesopotamia.
1700 a.C. Uso del alfabeto fenicio de 22 letras.
1350 a.C. Uso de los decimales en China.
876 a.C. Primera referencia al nmero cero en la India.
260 a.C. Los Mayas desarrollan un sistema numrico de base 20.
105 d.C. Invento del papel en China.
1454 d.C.
Invencin de la primera imprenta que utilizaba tipos mviles de metal de
Gutenberg.
1480 d.C. Creacin de los diseos revolucionarios de Leonardo da Vinci.
1614-2000
De los Huesos de Napier hasta las computadoras de la sexta generacin,
temas tratados en el Captulo 1.
El invento ms sobresaliente de la antigedad se da en el Oriente
Medio, y es el baco, palabra que signica tabla lisa cubierta de arena.
Este primer instrumento de clculo se compone de una tablilla que con-
tiene varias sartas de cuentas, que representan las unidades, decenas,
etctera, y permite realizar fcilmente, con una velocidad adecuada,
operaciones aritmticas sencillas. El uso del baco se extendi con el
tiempo a otras culturas; los romanos lo utilizaron ampliamente. El baco
romano consista en cuentas de piedra caliza o mrmol (del latn calx)
que se deslizaban sobre ranuras en una supercie plana; a estas peque-
as cuentas se les llam calculi, plural de calculus, de donde proviene el
termino clculo.
2.3.2 Sistemas de numeracin de la antigedad
Entre los sistemas numricos mas destacados de la antigedad cabe men-
cionar los de las culturas sumeria, egipcia, hind, griega, romana y maya.
No todos ellos estaban basados en el nmero 10, como el maya, que tena
como base el nmero 20. A la cultura griega debemos muchos de los nom-
bres de los nmeros, y a la rabe, la grafa actual de ellos, por lo cual se
les llama nmeros arbigos.
Numeracin egipcia
La civilizacin egipcia se desarroll sorprendentemente en el delta del ro
Nilo hace aproximadamente 4,500 aos, poca en la cual construyeron las
Yo todava no naca!
80
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
pirmides, obras de ingeniera que requirieron avanzados conocimientos
de matemticas.
Los egipcios utilizaron el sistema duodecimal para la medicin del
tiempo, y el decimal, basado en jeroglcos, para las cifras del uno al diez,
cien, mil, diez mil, cien mil y un milln. Algunos de sus smbolos se re-
producen en la Figura 2.37.
Figura 2.38 Smbolos del cero al veinte de la numeracin Maya.
Aunque no conocieron el cero, se ha encontrado gran cantidad de papi-
ros, como los de Rhind que contienen problemas de aritmtica y geometra
relativos a contabilidad, clculos mercantiles, agrimensura, observacio-
nes astronmicas, construccin y algunos otros temas.
Numeracin maya
Los mayas emplearon un sistema de numeracin sobresaliente en mu-
chos aspectos, ya que aparte de emplear la notacin posicional descubrie-
ron el cero mucho tiempo antes de que se conociera en Europa. La base
de su sistema fue el 20, por lo que necesitaban veinte signos diferentes
para expresar las distintas cantidades. En la Figura 2.38 vemos los smbo-
los que representan los nmeros del 0 al 20, donde se aprecia claramente
el uso del cero.
Figura 2.37 Algunos de los smbolos de la numeracin egipcia de la antigedad.
En el sistema decimal la notacin posicional va de derecha a izquierda;
en cambio, en el maya se escribe de abajo hacia arriba utilizando tres sm-
bolos; el punto, la raya y el cero maya.
2.3 Estructura lgica de la computadora
81
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Numeracin romana
Los romanos utilizaron un sistema de numeracin basado en siete letras
del alfabeto latino: I = uno, V = cinco, X = diez, L = cincuenta, C = cien, D =
quinientos y M = mil. El valor de las letras est bien determinado y no de-
pende de su posicin, nicamente se deben tomar en cuenta unas cuan-
tas reglas para su correcta escritura:
Nunca se anteponen ni pueden repetirse las letras V, L o D.
Los valores de las letras iguales se suman, pero no pueden emplearse
ms de 3 veces seguidas.
Si se coloca una letra de menor valor a la derecha de otra, se suman
los dos valores.
Si se coloca una letra de menor valor a la izquierda de otra, resta de
ella su valor.
Una letra colocada entre dos del mismo valor, resta su valor de la ltima.
Si se pone una lnea horizontal encima de una cantidad, esta se hace
mil veces mayor; con otra, se incrementa nuevamente en mil el valor,
y as sucesivamente.
La numeracin romana se utiliz ampliamente en Europa hasta media-
dos del siglo XVII, y an en nuestros das la seguimos utilizando en cartu-
las de relojes, en fechas, para numerar captulos de libros, tomos de una
obra, para distinguir entre personajes con el mismo nombre (Carlos IV, Car-
los V), etctera.
La Tabla 2.2 muestra algunos ejemplos de la escritura de nme-
ros en el sistema romano:
Tabla 2.2 Nmeros romanos y sus equivalentes en el sistema decimal.
Nmero romano Equivalente en decimal
VIII 8
XXX 30
IV 4
XXXIV 34
CV 105
XC 90
CXC 190
MCMXCII 1992
XXII 22
XXII 22,000
XXII
22,000,000
Observe que el mismo nmero
romano XXII incrementa su valor
en mil, con cada lnea que se
ponga arriba.
82
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
2.3.3 Sistemas modernos de numeracin
Sistema decimal
El sistema de numeracin ms utilizado en la actualidad es el decimal, que
se caracteriza por ser bsicamente posicional. En los nmeros decimales
cada posicin puede interpretarse como un subconjunto de diez elemen-
tos, y cuando una posicin se satura, se desplaza el elemento restante a la
siguiente posicin de la izquierda.
Figura 2.39 El odmetro es un claro ejemplo de cmo funciona un sistema de numeracin posicional.
As, cada dgito tiene un valor absoluto que indica la cantidad de uni-
dades que lo forman, y un valor relativo que depende de su posicin en el
nmero. Por ejemplo, en el nmero 617 los valores absolutos de los dgitos
son 6, 1 y 7, y sus valores relativos son 600, 10 y 7, respectivamente.
En los sistemas numricos posicionales cada dgito representa una po-
tencia de la base; esto facilita las operaciones matemticas y, obviamente,
la conversin entre nmeros escritos en diferentes sistemas posiciona-
les.
La manera de determinar la potencia que le corresponde a cada dgito
es muy sencilla: se cuenta el nmero de dgitos (empezando en cero) de
derecha a izquierda y se multiplica el primer dgito de la izquierda por la
base, elevada al nmero que le haya correspondido, y as sucesivamente.
Por ejemplo, el nmero decimal 1684 equivale a:
(1 3 10
3
) 1 (6 3 10
2
) 1 (8 3 10
1
) 1 (4 3 10
0
)
1000 1 600 1 80 1 4 5 1 684
Veamos ahora otro ejemplo de la aplicacin de esta regla: tenemos el
nmero octal 463, que representado en potencias de 8 se ve as:
(4 3 8
2
) 1 (6 3 8
1
) 1 (3 3 8
0
)
2.3 Estructura lgica de la computadora
83
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
que equivale a:
256 1 48 1 3 5 307 en decimal.
Cuando se trata de nmeros con fracciones como el decimal 1684.48, la
regla de las potencias se aplica de la siguiente manera:
(1 3 10
3
) 1 (6 3 10
2
) 1 (8 3 10
1
) 1 (4 3 10
0
) 1 (4 3 10
21
) 1 (8 3 10
22
)
1000 1 600 1 80 1 4 1 .4 1 .08
que tiene los valores: 1 millar, 6 centenas, 8 decenas, 4 unidades, 4 d-
cimas y 8 centsimas.
De la misma manera que las potencias se incrementan de derecha a iz-
quierda en la parte entera, se decrementan (aumenta el nmero pero con
signo negativo) de izquierda a derecha en la parte decimal o fraccionaria.
Estos ejemplos permiten denir dos axiomas o postulados:
1. En cualquier sistema numrico posicional, un nmero entero puede expresarse
como la suma de los productos de cada uno de los guarismos que lo componen,
por la base del sistema numrico, elevada a la potencia que le corresponda, de
manera creciente, contada de derecha a izquierda, comenzando desde cero.
2. Cualquier nmero elevado a la potencia cero es igual a la unidad.
Por lo tanto, en el sistema decimal el primer nmero de derecha a iz-
quierda, al multiplicarse por 1 da como resultado las unidades de la cifra
numrica; el segundo se multiplica por 10 y da decenas, el tercero por 100,
lo que produce centenas, y as sucesivamente.
Estamos acostumbrados a contar utilizando 10 smbolos (dgitos), lo
cual tal vez se deba simplemente a la facilidad de representar objetos con
los dedos de las manos. A este mtodo se le llama decimal precisamente
porque est basado en el nmero 10, pero no es indispensable que un sis-
tema de numeracin tenga como base dicho nmero. De hecho resultan
ms fciles otros mtodos para manipular nmeros extensos en grandes
cantidades, sobre todo en esta poca en que la computadora se ha hecho
indispensable.
El mejor ejemplo de lo anterior es el mtodo binario utilizado en las
computadoras y las comunicaciones. El trmino binario proviene del latn
binarius, que signica dos a la vez, y precisamente el sistema se representa
84
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
con el mnimo posible de smbolos, o sea dos (uno y cero). No podra ser
menor porque con un solo smbolo sera imposible establecer distincin
alguna entre elementos diferentes. En cambio, con dos es posible descri-
bir dos situaciones antagnicas, por ejemplo encendido y apagado, arriba
y abajo, activado y desactivado, s y no, o cualquier otro par de contra-
rios.
Esto se adapta perfectamente a las condiciones que impone la arqui-
tectura bsica de las computadoras. Los componentes fundamentales de
estos aparatos son los dispositivos biestables o basculadores (ip-ops),
es decir, los elementos electrnicos que pueden adoptar solamente dos
estados estables y que, por tanto, son capaces de representar las dos si-
tuaciones de equilibrio mencionadas.
Sistema binario
El sistema binario es un sistema numrico de base 2 que utiliza solamente
dos smbolos para representar nmeros y se maneja con reglas mucho ms
sencillas que las del sistema decimal. Aplicando la regla de las potencias
para la conversin a decimal, se puede ver que en el caso del sistema bi-
nario se facilita mucho ms porque los dgitos (que siempre sern unos o
ceros) deben multiplicarse por dos, que es la base del sistema, elevado a
la potencia correspondiente.
Por ejemplo, el nmero binario 10011 se representa por:
(1 3 2
4
) 1 (0 3 2
3
) 1 (0 3 2
2
) 1 (1 3 2
1
) 1 (1 3 2
0
)
16 1 0 1 0 1 2 1 1 5 19 decimal.
Dado que la multiplicacin por cero siempre da cero, podemos facilitar
la conversin omitiendo todos los ceros que aparezcan:
16 1 2 1 1 = 19 decimal.
Tambin, el binario 1101 equivale a:
(1 3 2
3
) 1 (1 3 2
2
) 1 (1 3 2
0
)
8 1 4 1 1 5 13 decimal.
Se ha omitido el trmino (0 3 2
1
), que dara 0, por supuesto. Natural-
mente, esto se facilita si se memorizan las potencias del nmero 2 que se
muestran en la Tabla 2.3.
2.3 Estructura lgica de la computadora
85
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Tabla 2.3 Potencias del nmero 2 y sus equivalencias.
Decimal Potencia Binario
2
0
1 1
2
1
2 10
2
2
4 100
2
3
8 1000
2
4
16 10000
2
5
32 100000
2
6
64 1000000
2
7
128 10000000
2
8
256 100000000
2
9
512 1000000000
2
10
1024 10000000000
2
11
2048 100000000000
Para convertir nmeros decimales a cualquier otro sistema de numera-
cin se utiliza el mtodo conocido como de los residuos. Se trata tan solo
de dividir el nmero entre la base del sistema deseado y anotar enseguida
el residuo, dividir el cociente resultante entre la base y volver a anotar el
residuo, y as sucesivamente; por ltimo se leen los residuos en orden in-
verso. Un par de ejemplos sern sucientes para aclarar lo anterior.
1. Convertir el decimal 406 en binario:
406 /2 5 203, residuo 0
203 /2 5 101, residuo 1
101 /2 5 50, residuo 1
50 /2 5 25, residuo 0
25 /2 5 12, residuo 1
12 /2 5 6, residuo 0
6 /2 5 3, residuo 0
3 /2 5 1, residuo 1
1 /2 5 0, residuo 1
Los nmeros binarios no se
leen como los decimales;
100000 se lee uno cero cero
cero cero cero.
86
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Leyendo los residuos en orden inverso, tenemos que 406 decimal co-
rresponde al 110010110 binario.
2. Convertir el decimal 36 en binario:
36 /2 5 18, residuo 0
18 /2 = 9, residuo 0
9 /2 = 4, residuo 1
4 /2 = 2, residuo 0
2 /2 = 1, residuo 0
1 /2 = 0, residuo 1
Leyendo los residuos en orden inverso, puede comprobarse que 36 de-
cimal corresponde al 100100 binario.
Sistema octal
Los nmeros binarios ofrecen muchas ventajas en computacin, pero pre-
sentan el problema de que se vuelven sumamente extensos conforme au-
menta su magnitud. Para solucionar este problema se han utilizado otros
sistemas numricos como el octal o el hexadecimal para codicarlos y as
volverlos ms manejables.
El sistema octal, de base 8, utiliza como smbolos los primeros ocho dgitos
del sistema decimal (del 0 al 7), y se usa generalmente en lenguaje fuente
y en impresiones de diagnstico durante la prueba de programas. Como
todo sistema posicional, acata la regla de las potencias y es fcilmente
convertible a cualquier otro sistema de numeracin.
Sistema hexadecimal
Tan importante en computacin como el sistema binario es el hexadeci-
mal, llamado as porque tiene como base el nmero 16 y utiliza como sm-
bolos los diez nmeros del sistema decimal (del 0 al 9) y las seis primeras
letras del alfabeto latino: A, B, C, D, E y F. Su importancia radica en que
permite codicar los nmeros binarios para facilitar su manejo. La base,
el nmero 16, es la cuarta potencia de la base binaria, y 16 son las combi-
naciones que pueden obtenerse con cuatro bits, por lo que, agrupando los
dgitos de un nmero binario de cuatro en cuatro y de derecha a izquierda,
los reducimos a un solo dgito hexadecimal.
A cada grupo de cuatro dgitos binarios se le llama nibble (cuarteto), y
cada par de nibbles forman un byte (octeto). Los 16 smbolos del sistema
hexadecimal representan los nibbles que se muestran en la Tabla 2.4.
2.3 Estructura lgica de la computadora
87
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Tabla 2.4 Sistema hexadecimal y sus equivalentes en binario y decimal.
Hexadecimal Binario Decimal
0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
A 1010 10
B 1011 11
C 1100 12
D 1101 13
E 1110 14
F 1111 15
De esta manera, un nmero binario tan grande como 1100110111101111
se representa con el hexadecimal CDEF, lo que permite manipular ms f-
cilmente por ejemplo, las direcciones de memoria de la computadora.
Utilizando la regla de las potencias resulta muy fcil encontrar el valor
decimal correspondiente. Entonces, el hexadecimal CDEF se representa
como:
(C 3 16
3
) 1 (D 3 16
2
) 1 (E 3 16
1
) 1 (F 3 16
0
)
49152 1 3328 1 224 1 15 5 52719 decimal.
Una forma de comprobar lo anterior es recurrir al mtodo de los resi-
duos:
Las letras A, B, C, D, E y F
se convierten en smbolos
numricos en el sistema
hexadecimal.
88
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
52719/16 = 3294, residuo 15
3294/16 = 205, residuo 14
205/16 = 12, residuo 13
12/16 = 0, residuo 12
Anotando los residuos en orden inverso, tenemos que el hexadecimal es
CDEF, lo que comprueba el resultado. Para rearmar este mtodo, convir-
tamos el decimal 3240 a hexadecimal:
3240/16 = 202, residuo 8
202/16 = 12, residuo 10
12/16 = 0, residuo 12
De la misma forma, leyendo los residuos en orden inverso, el decimal
3240 equivale a CA8 hexadecimal.
Actividades y tareas propuestas
Actividades y tareas propuestas
89
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
1. Realicen una sesin grupal para discutir sobre el origen y desarrollo de los nmeros en
las antiguas civilizaciones.
a) Qu mtodos creen que utilizaban las primeras tribus para contar sus rebaos o
pertenencias?, piensen en algunos de ellos y represntenlos grcamente en el piza-
rrn.
b) Qu invento tuvieron que idear los primeros pobladores para representar los con-
ceptos matemticos?
c) En una cartulina escriban los 10 desarrollos tecnolgicos que consideren ms impor-
tantes para la evolucin de las civilizaciones, hasta llegar a la era de las computado-
ras.
d) Despus de repasar esta seccin, resuelvan el punto 1 de las Actividades y tareas
propuestas en la pgina 89 del libro.
2. Investigue en la seccin 2.3.1 Los nmeros, en una enciclopedia virtual, o en Internet,
cules fueron las principales civilizaciones que desarrollaron sistemas de numeracin
que an se conocen.
a) Pueden buscar en pginas Web de buscadores de informacin como Bing o Google,
con las palabras clave sistemas de numeracin de la antigedad, historia de los
nmeros o historia de los sistemas de numeracin. Tambin pueden buscar direc-
tamente con palabras como numeracin egipcia, numeracin romana, etctera.
b) Con los datos obtenidos resuelva el punto 2 de las Actividades y tareas
propuestas en la pgina 89 del libro.
Lean los vnculos que aparecen
en los buscadores de informacin
y seleccionen el que consideren
ms adecuado para desarrollar
el tema (traten de ir a pginas de
universidades, instituciones de
investigacin y empresas serias
de computacin). Obtendrn
informacin conable y sitios Web
educativos que no representan
problemas ticos y morales.
90
Actividades y tareas propuestas
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
3. En las pginas 89 y 90 del libro se encuentran las Actividades y tareas propuestas
para evaluarse sobre los temas 2.3 Estructura lgica de la computadora, desde
la sub-seccin 2.3.1 Los nmeros hasta la 2.3.3 Sistemas modernos de numera-
cin. Antes de resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vnculo Captulo 2 Estructura fsica y es-
tructura lgica de la computadora.
Puede repasar la parte correspondiente (puntos 30 a 44) del archivo Resu-
men 2 para hacer un breve recordatorio de los temas tratados.
Vea la presentacin Estructura lgica de las computadoras y la animacin
Datos binarios.exe, que aparece al pulsar en el vnculo, al nal de la primera.
Pulse en el botn Vnculos y presione alguno de los hipervnculos de la sec-
cin Estructura lgica de las computadoras, para encontrar fcilmente p-
ginas Web que tratan sobre Software, Sistemas antiguos de numeracin,
Sistemas modernos de numeracin y Nmeros binarios.
b) Para resolver la actividad nmero 2 del libro (pgina 89), pulse en los siguientes
hipervnculos:
http://thales.cica.es/rd/Recursos/rd97/Otros/SISTNUM.html
http://www.sectormatematica.cl/historia.htm
Sin los nmeros y las matemticas, hubiera sido imposible el desarrollo de las
computadoras. Imagine la cantidad de millones de operaciones de punto otante
que hay que realizar, para que a partir de los unos y ceros del sistema binario, usted
pueda ver en el monitor de la computadora una pelcula, cuyas escenas o recuadros
se componen de pxeles!
Despus de consultar el captulo en este CD-ROM, resuelva las Actividades y tareas
propuestas en el libro, recorte las hojas por la lnea punteada y gurdelas en una
carpeta o flder, ya que sern las Evidencias de aprendizaje que usted generar al
alcanzar las unidades de competencia.
2.3 Estructura lgica de la computadora
91
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
2.3.4 Cdigos de comunicacin
El uso de los sistemas de numeracin binario y hexadecimal en las com-
putadoras facilita la comunicacin y el proceso de datos para la propia
computadora que realiza operaciones repetitivas, pero indudablemente,
complica el proceso de comunicacin entre el usuario y la mquina, ya
que cualquier persona debera tener la capacidad de entender y manipu-
lar enormes cantidades de datos numricos binarios para poder realizar
una pequea cantidad de clculos simples.
Esto oblig a quienes tenan a cargo el aprovechamiento de esta nueva
herramienta en las universidades e instituciones de investigacin, a crear
nuevos mtodos de intercambio de datos entre el usuario comn y la
computadora. Estos mtodos o protocolos de entendimiento se denomi-
nan cdigos de comunicacin o de datos.
Despus, surgi la necesidad de contar con programas de control para
las computadoras (sistemas operativos) y las aplicaciones de uso general,
as como lenguajes de programacin de alto nivel, capaces de entender
comandos y rdenes en ingls (copy, delete, print, end, etctera.) debido
a que la mayora de estos desarrollos se llevan a cabo en Estados Unidos
o en Inglaterra, entre otros pases. Con esto se logra la simplicacin del
uso de las computadoras.
En el CD-ROM adjunto se encuentra una animacin de Flash llamada
Cmo se almacenan los datos.exe, que explica cmo se almacenan los
datos en los discos o unidades de almacenamiento magntico, en forma
de bits, que integran los bytes o palabras. Cmo es posible que la com-
putadora entienda que un conjunto de bits signica una letra o un nmero
dado? Para eso se han desarrollado los cdigos de comunicacin: BCD,
EBCDIC, ASCII, UNICODE, etctera.
Inicialmente IBM desarroll el Binary Coded Decimal, BCD, que por
estar integrado por slo seis bits, permita denir nicamente 64 smbo-
los. De esta manera las primeras computadoras se limitaban al uso de ma-
ysculas y unos cuantos smbolos ms. Aunque el objetivo del uso del
sistema binario y de este tipo de codicaciones siempre ha sido el ahorro
de espacio de almacenamiento y tiempo de proceso, el BCD resultaba de-
masiado limitado, por lo que tuvo que evolucionar.
Su suplente, el Extended Binary Coded Decimal Interchange Code, EB-
CDIC, tambin desarrollado por IBM, utiliza ya 256 smbolos. Aunque este
sistema de codicacin ya era suciente para el manejo de algunos alfa-
betos internacionales, por su parte el American National Standards Insti-
tute, ANSI, trabajaba en la creacin del cdigo ASCII (American Standard
Code for Information Interchange), con el inconveniente de que utilizaba
92
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
siete bits para la denicin de los smbolos (128 en total) y uno para de-
nir la paridad. Este cdigo es el ms utilizado en el mundo de las micro-
computadoras o PCs.
El inconveniente de los siete bits se manifest claramente en los men-
sajes de correo electrnico de la incipiente red Internet de principios de
la dcada de los noventa. No se podan enviar por correo electrnico ms
que mensajes de texto puro, que la mayora de las veces en lugar de acen-
tos y ees, mostraban una serie de smbolos incoherentes. Tampoco era
posible incorporar archivos de grcos, voz, texto, programas ejecutables
y video en los mensajes, porque el protocolo de comunicacin del correo
electrnico slo reconoca los 128 caracteres del ASCII estndar de 7 bits.
La tecnologa de la microelectrnica y los microprocesadores avanzan
a pasos agigantados, de tal manera que ya no se requiere el bit de pari-
dad para denir los 128 caracteres del cdigo ASCII. IBM complementa el
cdigo ASCII con otro juego de caracteres denominado extendido, respe-
tando los 128 primeros; esto da como resultado el juego completo de 256
caracteres ASCII de ocho bits cada uno.
En la actualidad, dada la internacionalizacin de la informacin propi-
ciada por el desarrollo explosivo de las tecnologas de Internet como el co-
rreo electrnico y la World Wide Web, se gest el cdigo UNICODE, que
utiliza dos bytes (16 bits) para representar un total de 65,000 caracteres,
que permite el manejo de una gran cantidad de smbolos de diversos len-
guajes de todo el mundo, y archivos binarios.
Con este juego de caracteres y el
desarrollo de los nuevos protocolos
de correo electrnico como el MIME
(Multipurpose Internet Mail Exten-
sions), es posible transferir mensajes
de correo con acentos, ees y smbo-
los de admiracin e interrogacin, in-
cluso con formatos de fuente, tamao,
color, tablas y otros. Adems se pue-
den incluir archivos de voz, datos,
programas, video y grcos adjuntos
al mensaje electrnico (Figura 2.40).
Figura 2.40 Un mensaje de correo electrnico
puede contener imgenes, video, archivos de texto
y hasta programas, gracias al protocolo MIME. Los
nuevos programas de correo electrnico, permiten
ver vistas previas de los documentos adjuntos al
mensaje.
Consulte la tabla de cdigos ASCII
extendido, completa (con 256
smbolos), en el archivo Tabla
ASCII.pdf, de este CD-ROM. Abra
la carpeta Recursos/PDF desde
la interfaz del disco compacto,
y pulse dos veces sobre el
icono del archivo, o cpielo a su
computadora.
2.3 Estructura lgica de la computadora
93
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
2.3.5 Programas (software)
Los grandes avances de la microelectrnica han permitido crear mi-
croprocesadores y nuevos elementos para las computadoras, capa-
ces de realizar millones de operaciones de clculo por segundo; por
lo tanto, la programacin ha tenido que avanzar a la par de esos de-
sarrollos para que los equipos de cmputo realicen adecuadamente
las tareas para las que han sido programadas.
Los programas estn constituidos por un conjunto de instruc-
ciones diseadas para realizar tareas especcas y resolver proble-
mas; es decir, utilizan algoritmos. Un algoritmo es un conjunto de
procedimientos que se aplican paso a paso para resolver un pro-
blema, algo as como una receta para lograr un objetivo siguiendo
instrucciones precisas.
Tipos de programas
Existen gran cantidad de programas de todos tipos, pero segn su come-
tido, se pueden clasicar como programas de sistema, programas de de-
sarrollo y programas de aplicacin especca. Los de sistema se utilizan
para controlar las operaciones de la computadora; los de desarrollo, per-
miten construir tanto sistemas operativos, como aplicaciones de prop-
sito especco, mientras que los de aplicacin son los que llevan a cabo
las soluciones a los requerimientos del usuario. Los tres grupos pueden
subdividirse a su vez en una gran cantidad de subgrupos, pero los ms
importantes son:
Programas de sistema
Programas de carga o inicio
Sistemas operativos
Controladores de dispositivos
Programas de desarrollo o lenguajes de programacin
Compiladores
Intrpretes
Programas de aplicacin
Procesadores de texto
Manejadores de libros de clculo
Manejadores de bases de datos
Programas de presentaciones
Programas de grcos y diseo
Programas de comunicaciones.
Nota:
Ninguna computadora, por ms cir-
cuitos, procesadores o elementos
electromecnicos que contenga, po-
dr realizar cualquier proceso, clcu-
lo o cmputo, si no cuenta con los
programas necesarios para hacerlo.
Los programas o software son los ele-
mentos intangibles o lgicos que po-
sibilitan que la computadora realice
todos los procesos que la han ubica-
do como la herramienta por excelencia
del siglo XXI para los negocios, las co-
municaciones y, en general, para casi
cualquier actividad del ser humano.
94
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Programas de sistema
El software de sistema es el conjunto de programas que permiten con-
trolar todas las operaciones de la computadora; desde el encendido, la
conguracin de los dispositivos instalados, el funcionamiento de los pro-
gramas de aplicacin, el procesamiento de los datos, el direccionamiento
de la memoria, el almacenamiento de la informacin, la comunicacin
entre dispositivos y computadoras, hasta el correcto apagado.
Programas de carga o inicio
Desde que se enciende la computadora, se ejecuta un programa de auto
vericacin conocido como POST, siglas en ingls de Power-On Self Test,
almacenado en un chip llamado BIOS (Basic Input-Output System), ins-
talado en la tarjeta principal, que ha sido programado con diversas apli-
caciones de sistema de tipo rmware (programacin en rme), que se
encarga de las vericaciones y conguraciones del sistema al ms bajo
nivel (en lenguaje de mquina).
Figura 2.41 Algunos BIOS, al ejecutar el POST, muestran rpidamente en la pantalla lo que van
detectando y emiten algunos sonidos.
El POST (Figura 2.41) realiza una exhaustiva revisin del sistema para
determinar qu componentes o dispositivos perifricos se encuentran co-
nectados a la computadora, y su estado en ese momento. Si todo est en
orden, busca un programa de carga ubicado en el sector 0 o sector de
arranque, tambin llamado MBR o Master Boot Record (sector de arran-
que maestro), de la unidad de almacenamiento donde se encuentra ins-
talado el sistema operativo, para cargarlo en la memoria. A partir de ese
momento, el sistema operativo toma el control de todas las operaciones
del sistema.
2.3 Estructura lgica de la computadora
95
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Tipos de sistemas operativos
Casi todos los sistemas operativos (OS, por las siglas en ingls de Opera-
ting System) se integran con una gran cantidad de programas indepen-
dientes que trabajan conjuntamente, cada uno con una funcin especca.
Para cada tipo o arquitectura de computadora (IBM PC, Macintosh, Sun,
Silicon Graphics, Cray, Alpha, etctera), se ha desarrollado un tipo dis-
tinto de sistema operativo; sin embargo, todos tienen el mismo propsito,
el manejo y administracin de los recursos de la computadora. La clasi-
cacin ms general que se puede hacer de ellos es la siguiente:
Monotareas. Las tareas o programas se ejecutan uno por uno. Al
terminar la ejecucin del primero, es posible ejecutar el siguiente;
nunca juntos! El mejor ejemplo de este tipo de sistema operativo es
MS-DOS (Figura 2.43).
Sistemas operativos
En toda empresa, negocio, grupo de trabajo, equipo deportivo, o sociedad,
alguien debe hacerse cargo de la administracin; en la computacin tam-
bin. El programa que se encarga de administrar los recursos del sistema,
la comunicacin entre dispositivos, las direcciones de memoria, el control
de los medios de almacenamiento, y que se lleven a cabo correctamente
la entrada, el procesamiento de los datos y la salida de los resultados, se
denomina sistema operativo (Figura 2.42).
Figura 2.42 El sistema operativo es el administrador de todas las operaciones
que realiza la computadora.
96
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Multitareas. Se pueden ejecutar varias tareas o programas al mismo
tiempo. Pueden ser cooperativos (los programas activos tienen ac-
ceso a los recursos del microprocesador a voluntad del usuario), o con
asignacin de prioridades (el sistema operativo asigna las priorida-
des de acceso a los recursos de la CPU). Los sistemas operativos de
interfaz grca como Windows y Mac OS son multitareas.
Monousuario. Slo un usuario a la vez puede acceder a una compu-
tadora que cuenta con este tipo de sistema. MS-DOS tambin es de
tipo monousuario.
Multiusuario. Tienen la capacidad para administrar sesiones de tra-
bajo de ms de un usuario al mismo tiempo. Necesariamente son
multitareas. Se utilizan para administrar redes de computadoras, por
lo que cuentan con sistemas complejos de seguridad y control.
Multiproceso. Aprovechan los recursos de varios microprocesadores
conectados en una misma computadora. Cuando una CPU controla el
ujo de procesos de las otras, el multiproceso es asimtrico; si cada
CPU controla sus propios procesos, se trata de multiproceso sim-
trico, que incrementa la potencia de cmputo de manera proporcio-
nal al nmero de microprocesadores.
Sistemas operativos grcos
La simplicacin de los sistemas operativos (Figura 2.44) ha sido un factor
muy importante en el proceso de expansin del uso de las computadoras
e Internet, ya que al facilitarse el uso de todos los programas, muchas ms
personas se han atrevido a dar el gran salto hacia la automatizacin.
Figura 2.43 El MS-DOS fue el sistema operativo monotareas ms utilizado
en las computadoras con tecnologa IBM PC.
Los sistemas operativos monotareas
en modo texto, como MS-DOS,
muestran un indicador (prompt)
en una pantalla negra, donde se
escriben los comandos.
2.3 Estructura lgica de la computadora
97
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Los sistemas operativos de disco ms conocidos para las microcompu-
tadoras hasta 1992, ao en que hizo su aparicin la versin 3.1 de la inter-
faz grca Windows, fueron el Microsoft Disk Operating System, MS-DOS
y el PC-DOS; el primero de Microsoft y el segundo de IBM. Los dos siste-
mas eran casi 100% compatibles, ya que PC-DOS era una concesin espe-
cial de Microsoft para las computadoras de IBM.
La primera versin del MS-DOS apareci en 1981, junto con la pri-
mera computadora IBM-PC. Desde entonces evolucion hasta la ver-
sin 6.22, y luego a versiones 7 y posteriores, que han sido la base
operativa de las interfaces grcas, desde Windows 3 y Windows 95,
hasta los nuevos Windows Me, 2000, XP, Vista y el nuevo Windows 7.
Las Interfaces Grcas de Usuario (Graphical User Interfaces,
GUIs), facilitan la operacin de la computadora sin necesidad de
aprender ni comandos, ni su sintaxis, sino sencillos movimientos y
pulsaciones con el ratn (mouse), la bolita (traceball) o una tablilla di-
gitalizadora sobre los iconos y ventanas que componen un sistema
operativo grco.
Algunos fabricantes de microcomputadoras como Apple, ya utiliza-
ban un sistema operativo grco en sus primeras Macintosh, desde
1984 (Figura 2.45). La poca difusin de estas computadoras en el
mundo, no permiti que su sistema operativo se generalizara para
las IBM y compatibles. Otras interfaces grcas de la poca fueron:
GeoWorks, Xerox Star, X Window, OSF Motif, DeskMate, NextStep,
HP NewWave, OS/2, etctera.
Figura 2.44 La ventana de MS-DOS representaba un dolor de cabeza para quienes
no eran usuarios expertos de la computadora. Windows 3.1 permiti realizar las mismas
operaciones que MS-DOS, de manera mucho ms simplicada.
Nota:
Los comandos del DOS se podan es-
cribir incluyendo desde una, hasta
tres partes distintas: el nombre del co-
mando, uno o ms parmetros y uno
o ms modicadores. En su conjunto
estas tres partes y la forma de escri-
birlas, constituyeron lo que se conoce
como sintaxis de los comandos. Pue-
de consultar la sintaxis de los coman-
dos en el archivo ComanDOS.pdf que
se encuentra en el disco compacto
adjunto. Incluye ms de 400 pginas
del libro Todo sobre MS-DOS 6.22 de
Abelardo Paniagua Z., publicado por
esta misma editorial. Es una enciclo-
pedia completa del DOS.
Figura 2.45 Las primeras computadoras Apple
Macintosh con Interfaz Grca de Usuario.
98
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
MacOS
Los pioneros de las interfaces grcas de usua-
rio son, indudablemente, los investigadores de
Xerox Corporation, quienes desarrollan en el
Centro de Investigaciones de Palo Alto el Xerox
Star. Steve Jobs, socio fundador de Apple vi-
sit el centro de investigaciones y conoci de
la existencia de Xerox Star. A partir de ese mo-
mento, trabaj en la creacin del sistema opera-
tivo grco para las primeras Macintosh (Figura
2.46): MacOS (Macintosh Operating System).
La ms importante aportacin de MacOS a
las interfaces grcas es el uso de los iconos
para representar a los archivos y las ventanas,
y el concepto de escritorio virtual. Las versio-
nes actuales de MacOS utilizan un sencillo sis-
tema de carpetas para alojar los archivos de sistema, de aplicaciones y de
datos o informacin. La carpeta donde se localizan los archivos de sistema
se denomina Carpeta de sistema (System Flder) y los dos archivos de sis-
tema ms importantes son el System y el Finder.
OS/2
Ya se ha hablado de la mancuerna Microsoft-IBM para la creacin, en la
dcada de 1980, de las primeras PCs y el sistema operativo MS-DOS. En
1988, con la aparicin de las primeras computadoras AT (Advanced Tech-
nology) con microprocesador 80286 (Figura 2.47), IBM y Microsoft nueva-
mente unen esfuerzos para crear un sistema operativo grco capaz de
aprovechar las novedosas caractersticas de multitarea del microprocesa-
dor de Intel.
El resultado es el OS/2. Debido a la visin del futuro informtico de cada
empresa, IBM sigue con el desarrollo del OS/2 hasta convertirlo en un sis-
tema operativo multitareas, mientras que Microsoft se enfoca de lleno al
desarrollo de Windows, obviamente, introducindole las experiencias del
OS/2, lo que dara por resultado el Windows NT, sistema operativo enfo-
cado a las computadoras conectadas en redes, de las micro, pequeas y
medianas empresas.
Controladores de dispositivos
Los programas controladores de dispositivos (Device drivers) son apli-
caciones que interactan con el sistema operativo para lograr la correcta
operacin de los dispositivos conectados, o los externos, que se integran
posteriormente a la computadora, como una unidad USB, las impresoras,
una cmara Web o un mdem.
Figura 2.46 MacOS fue uno de los primeros sistemas
operativos de interfaz grca.
Figura 2.47 Computadora IBM AT
con microprocesador 80286 y sistema
operativo OS/2.
2.3 Estructura lgica de la computadora
99
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Generalmente los controladores los desarrolla el propio fabricante del
dispositivo, para que ste funcione correctamente en el ambiente grco
o sistema operativo de la computadora. Si una impresora se conecta a una
computadora Macintosh, por ejemplo, el controlador debe congurar la
impresora para el ambiente de MacOS, y no para Windows. Si la compu-
tadora es una IBM PC con Windows 7, el controlador deber ser para ese
sistema operativo.
Algunos de los sistemas operativos actuales, reconocen automtica-
mente los dispositivos mediante una tecnologa tipo enchufar y usar (plug
and play), e instalan automticamente los controladores, ya sea tomndo-
los de los archivos del sistema operativo instalados en el disco de la compu-
tadora, o a travs de una conexin a Internet, descargndolos desde el
sitio Web del proveedor del dispositivo.
Programas de desarrollo
El software o programas de desarrollo, se utilizan para crear las aplicacio-
nes que resolvern los problemas especcos de los usuarios de compu-
tadoras. Estos programas se denominan lenguajes de programacin, y
estn integrados por el programa principal, programas adicionales, libre-
ras y utileras, que facilitan la construccin de las aplicaciones de pro-
psito especco. En principio, deberan de estar escritos en el lenguaje
nativo de la mquina; sin embargo, para facilitar la tarea de los desarro-
lladores se han inventado lenguajes ms accesibles.
Un lenguaje de programacin es un conjunto de instrucciones, declaracio-
nes, comandos y smbolos que mediante una serie de reglas, permite cons-
truir programas que resuelven problemas utilizando algoritmos. Las reglas a
las que se someten los comandos e instrucciones se conocen como la sintaxis
del lenguaje y las instrucciones son el vocabulario o palabras reservadas que
se utilizan para construir las aplicaciones.
Dependiendo de cunto se acercan o alejan del lenguaje mquina, que
es como se denomina al cdigo que entiende cada tipo de computadora,
los lenguajes de programacin se conocen como de bajo o de alto nivel.
Entre ms bajo es el nivel, ms cercano ser el lenguaje al de la mquina;
en cambio, los de alto nivel estarn ms cerca del lenguaje humano y ms
alejados del de la computadora.
Existen dos maneras de llevar a cabo el desarrollo de programas:
creando el cdigo con instrucciones que slo puede entender el propio
lenguaje de programacin llamado intrprete, o creando un cdigo eje-
cutable, con un compilador, que puede ser entendido directamente por la
computadora.
100
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Intrpretes
Traducen el programa instruccin por instruccin y requieren del lenguaje de programacin
como soporte para la ejecucin de las aplicaciones creadas. No crean cdigo objeto o ejecu-
table. La ventaja sobre los compiladores es que es posible localizar los errores de inmediato
y corregirlos con facilidad.
Compiladores
Funcionan en dos etapas: en la primera traducen el programa y en la segunda crean un pro-
grama o cdigo objeto en lenguaje mquina. Si detectan algn error en el programa fuente
durante el proceso de compilacin, se lo indican al programador para que haga las correc-
ciones adecuadas. El programa ejecutable slo se puede crear cuando han sido depurados
todos los errores del cdigo fuente.
Programas de aplicacin
Como se mencion, esta categora de software est compuesta por todos
los programas de propsito especco (Figura 2.48) que utilizan los usua-
rios de computadoras: juegos, programas educativos, administrativos,
bases de datos, programas de edicin, grcos, etc.
Figura 2.48 Algunos de los programas de aplicacin ms conocidos.
Actividades y tareas propuestas
Actividades y tareas propuestas
101
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
1. Despus de repasar la sub-seccin 2.3.4 Cdigos de comunicacin, realicen una
sesin grupal para discutir sobre el desarrollo de los cdigos de comunicacin que
facilitan el intercambio de datos entre el usuario y la computadora.
a) El uso de los sistemas binario y hexadecimal para dar instrucciones a la computa-
dora facilita los procesos de datos para las computadoras, pero son apropiados
para la comunicacin de los usuarios comunes con las computadoras?, piensen
en qu otras soluciones ayudaran a resolver ese problema.
b) Existen mentes brillantes que son capaces de resolver clculos numricos con
cantidades de varias cifras, pero no hay quien pueda resolver grandes cantida-
des de operaciones repetitivas en el tiempo en el que lo hacen las computado-
ras, por lo que se hizo necesario crear cdigos de comunicacin para representar
a los caracteres que se introducen a la computadora mediante las unidades de
entrada.
c) Resuelvan las preguntas del punto 1 de las Actividades y tareas propuestas en
la pgina 101 del libro.
2. En este CD-ROM se encuentran algunos archivos y programas adicionales que le
ayudarn a conocer con ms detalle algunos temas importantes de informtica.
a) Vaya a la carpeta Recursos PDF y abra el archivo Tabla ASCII.pdf que
contiene los 256 caracteres del cdigo ASCII extendido, con sus equiva-
lentes en Decimal, Hexadecimal y Binario.
b) Resuelva el punto 2 de las Actividades y tareas propuestas de la pgina 101
del libro.
3. En una sesin grupal, discutan acerca de uno de los temas ms importantes de la
informtica, los programas.
a) Piensan que una computadora moderna con muchos aditamentos de hard-
ware instalados, con gran capacidad de memoria y un disco duro con bastante
espacio de almacenamiento disponible, puede prescindir de programas?
b) Reexionen sobre los tipos de programas que existen y analicen en cules de los
grupos propuestos encajan.
c) Expliquen por qu se necesitan programas para crear otros programas.
4. Para practicar cmo se ejecutaban los comandos en un sistema operativo con inter-
faz en modo texto, realice la actividad del punto 4 de las Actividades y tareas pro-
puestas en la pgina 102 del libro, siguiendo las instrucciones.
102
Actividades y tareas propuestas
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
5. En las pginas 101 y 102 del libro se encuentran las Actividades y tareas pro-
puestas para evaluarse sobre los temas 2.3.4 Cdigos de comunicacin y 2.3.5
Programas (software). Antes de resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vnculo Captulo 2 Estructura fsica y es-
tructura lgica de la computadora.
Vea la presentacin de PowerPoint Estructura lgica de las computadoras.
Puede repasar la parte correspondiente (puntos 45 a 65) del archivo Resu-
men 2 para hacer un breve recordatorio de los temas tratados.
Pulse en el botn Vnculos y presione alguno de los hipervnculos de la
seccin Estructura lgica de la computadora, para encontrar fcilmente
pginas Web que tratan sobre Tipos de sistemas operativos, Sistemas ope-
rativos grcos, Programas de desarrollo, Lenguajes de programacin,
Intrpretes y compiladores, y Otros.
b) Si tiene inters en ampliar sus conocimientos sobre el sistema operativo MS-DOS
y sus comandos, abra el archivo ComanDOS.pdf que se encuentra en la carpeta
Recursos PDF del CD-ROM.
Una computadora sin programas es como un automvil sin gasolina, un
telfono celular sin batera o un ipod sin bocinas; no puede hacer nada!
Despus de consultar el captulo en este CD-ROM, resuelva las Actividades y
tareas propuestas en el libro, recorte las hojas por la lnea punteada y gurdelas
en una carpeta o flder, ya que sern las Evidencias de aprendizaje que usted
generar al alcanzar las unidades de competencia.
2.4 Virus y antivirus computacionales
103
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
2.4 Virus y antivirus computacionales
hace pocos aos nadie hubiera imaginado que su computado-
ra podra enfermar presentar sntomas desconocidos y
mucho menos que esta enfermedad fuera causada por un
mortfero virus!
Gonzalo Ferreyra
Virus en las computadoras, Alfaomega, 1990
Desde antes de 1990 el problema de los virus informticos se extenda
en el cada vez ms creciente nmero de computadoras PC. Para contra-
rrestar a los virus se cre la Computer Virus Industry Association, CVIA,
comandada entonces por John McAfee (nacido en 1945), en donde se de-
tectaron ms de 500 programas virales, que ya haban infectado a unas
200,000 computadoras slo en Estados Unidos. Actualmente se considera
que existen ms de 100,000 virus ms sus variantes, que infectan a travs
de Internet a millones de computadoras. Symantec Antivirus (Norton), de-
tecta ms de 58,000 virus diferentes, y recibe gran cantidad de informes
sobre amenazas, diariamente.
2.4.1 Denicin de virus
Los virus informticos son slo programas; es decir, secuencias de ins-
trucciones que realizan funciones especcas al ejecutarse en una compu-
tadora. Estn escritos generalmente en lenguaje de mquina o en ensam-
blador, y algunas veces en un lenguaje de alto nivel como C++, Turbo
Pascal, Delphi o Visual Basic, por lo que se
deduce que estn hechos por programadores
expertos, se denen como:
Figura 2.49 Crear o distribuir copias piratas,
adems de ser una actividad fuera de la ley, puede
ser una fuente de distribucin de virus informticos.
Nota:
Los virus de las computadoras son
programas como todos los que co-
noce. As como hay programas para
las diferentes plataformas de compu-
tadoras, tambin se crean virus para
cada una de ellas. Obviamente, hay
muchos ms virus para las PCs que
utilizan Windows, pero eso es una
tendencia lgica, ya que ms del 90%
de las computadoras de todo el mun-
do utilizan ese sistema operativo.
Un virus informtico es todo aquel cdigo de
programa que al ser ejecutado altera la estruc-
tura del software del sistema y destruye progra-
mas o datos sin autorizacin ni conocimiento del
usuario. Como los virus biolgicos, se reprodu-
cen por s solos; es decir, pueden insertar copias
ejecutables de s mismos en otros programas y
toman el control de la computadora.
104
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
2.4.2 Caractersticas de los virus
Estos programas tienen algunas caractersticas especiales:
1. Son muy pequeos (en muy pocas lneas de cdigo contienen instruc-
ciones, parmetros, contadores, etctera), lo que los hace difciles de
detectar y eliminar.
2. Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni
la fecha de creacin.
3. Se reproducen a s mismos en la memoria de la computadora y en las
unidades de almacenamiento.
4. Al ejecutarse toman el control de la computadora y modican otros
programas.
5. Ralentizan el funcionamiento de la computadora y los accesos a la in-
formacin.
6. Tienen la capacidad de esconderse para no ser descubiertos,
mutando su forma, o utilizando tcnicas de encripcin llamadas
Stealth.
7. Pueden causar slo molestias al usuario, u ocasionar graves daos
a los datos almacenados en las unidades de almacenamiento de la
computadora.
Algunos virus se alojan en las reas ms vulnerables de los discos,
como son el sector de carga (Boot sector), la tabla de particiones (en
el caso de discos jos), la tabla de localizacin de archivos (File Aloca-
tion Table, FAT), o en los sectores que ocupan los archivos de sistema
o los programas ejecutables o aplicaciones. Algunos virus antiguos se
reproducan en exceso, de tal manera que llenaban el disco hasta sa-
turarlo.
2.4.3 Cmo funcionan los virus informticos
Como todos los programas, los virus informticos necesitan
que alguien los ejecute en la computadora para que reali-
cen las tareas para las que fueron programados. De ninguna
manera se pueden ejecutar solos. Al ejecutar un programa
infectado, se cargan en la memoria RAM y permanecen ah
mientras se mantenga encendida la computadora. Algunos
se cargan al ejecutar un programa infectado que lleg como
archivo adjunto en un correo electrnico.
El virus puede actuar de inmediato, o esperar a que se
den las condiciones o seales propicias que fueron progra-
madas en su codicacin. Al entrar en accin, el virus infor-
mtico toma el control de la computadora desde el principio
y a partir de ese momento, cualquier disco que se inserte,
quedar infectado, cuando se realiza cualquier acceso de
lectura o escritura de archivos.
Figura 2.50 Algunos virus esperan una fecha y hora para
comenzar a destruir la informacin que se guarda en las
unidades de almacenamiento.
2.4 Virus y antivirus computacionales
105
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Buscan infectar de inmediato alguna de las reas crticas de los discos
como el rea de carga, la tabla de particiones, la tabla de asignacin
de archivos, el directorio raz; o algn archivo ejecutable con extensin
.com, .exe, .dll, .bat, .ovr, o cualquier otro.
Los virus que deben actuar cuando se den ciertas condiciones que se
han programado en su cdigo (Figura 2.50), pueden esperar una fecha y
hora; la ejecucin de alguna orden, o la realizacin de algn evento es-
pecco, como el Michelangelo. Por ltimo, los hay que en el momento
de la infeccin, inician un contador que les indicar el momento de ac-
tivarse. Otros virus conviven tambin como macros de documentos de
Word, Excel, PowerPoint o correos electrnicos de Outlook.
Los que infectan el rea de carga, se posicionan en la memoria de la
computadora desde el momento de encenderla, porque al iniciar, en lugar
de leer el programa de carga, se lee primero el cdigo del virus. Para no
alertar a la computadora con un mal funcionamiento, el virus manda leer
el programa de carga, que se encuentra en otro sector, donde lo envi el
propio virus. De esta manera, el virus ya est en la memoria, y el usuario
ni se entera, porque aparentemente no hay problemas.
2.4.4 Clasicacin de los virus de computadoras
Existen muchas clasicaciones de los virus informticos. Cada compaa
fabricante de antivirus y cada investigador hacen una clasicacin que
desde su punto de vista, debe considerarse como la adecuada. Lo cierto
es que los virus se pueden clasicar segn diversos criterios.
1. De acuerdo con el rea que infectan:
Infectores del rea de carga inicial. Infectan a las unidades de al-
macenamiento, alojndose en el rea de carga, que se encuentra
en el sector 0. Cambian de lugar al programa de carga, envindolo
a otro sector del disco. Desde el encendido de la computadora to-
man el control del sistema.
Infectores de sistema. Infectan a los programas de sistema, que
son de los primeros que se cargan en la memoria de la compu-
tadora, junto con el virus, obviamente.
Infectores de programas ejecutables. Insertan una copia de s
mismos en el cdigo de los programas ejecutables, que tienen ex-
tensiones .com, .exe, .dll y otros. Son muy peligrosos porque reali-
zan una bsqueda de archivos ejecutables para infectarlos a todos;
cuando estos archivos se desinfectan con un programa antivirus,
generalmente quedan inservibles, por lo que hay que instalar nue-
vamente los programas y hasta restaurar el sistema operativo.
Los virus de las computadoras son
programas como todos los que conoce.
As como hay programas para las
diferentes plataformas de computadoras,
tambin se crean virus para cada una de
ellas. Obviamente, hay muchos ms virus
para las PCs que utilizan Windows, pero
eso es una tendencia lgica, ya que ms
del 90% de las computadoras de todo el
mundo utilizan ese sistema operativo.
106
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Infectores de documentos. Infectan a los documentos de Word,
Excel y PowerPoint, alojndose en el rea de macros. Infectan a to-
dos los archivos que tienen las extensiones de los documentos de
Ofce.
2. De acuerdo con su forma de operacin:
Caballos de Troya. Programas que se introducen al sistema mos-
trando una apariencia diferente a la de su objetivo nal. Muchos
investigadores no consideran a los troyanos como virus, aunque la
mayora acta como tales. Su nombre recuerda el episodio del Ca-
ballo de Troya (Figura 2.51), que permiti el rescate de Helena por
las huestes de Menelao.
Figura 2.51 Algunos virus actan de manera engaosa, con una apariencia
diferente a su cometido, por lo que se les llama Caballos de Troya.
Gusanos. Programas auto replicables, que se diseminan a travs de
las redes y en la memoria de las computadoras, sin la ayuda de un
programa antrin ejecutable. Se arrastran literalmente por las reas
de la memoria borrando los datos de programas e informacin, pro-
duciendo fallas que parecieran ser del sistema. Los gusanos (Worms)
se cargan en la memoria de la computadora y se posicionan en una
determinada direccin, luego se copian en otro lugar y se borran del
que ocupaban, y as sucesivamente, esto hace que se borren los pro-
gramas o la informacin que se encuentren a su paso, causando pro-
blemas de operacin o prdida de datos.
Bombas de tiempo. Son programas ocultos en la memoria del sis-
tema, en algunas reas de los discos o en programas ejecutables, que
2.4 Virus y antivirus computacionales
107
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
esperan una fecha y hora determinadas, para explotar; es decir, para
comenzar con su actividad virulenta. Algunos no son destructivos, y
slo exhiben mensajes en la pantalla en el momento de la explosin,
otros son bastante perjudiciales.
Autorreplicables. Son los programas que realizan las funciones ms
parecidas a los virus biolgicos, ya que se auto reproducen e infectan
los programas ejecutables que encuentran en el disco. Se ejecutan en
un determinado momento programado, cada determinado tiempo, al
llegar un contador a su n, o cuando sienten que se les trata de de-
tectar.
Mutantes. Programas que se ocultan y engaan a los antivirus modi-
cando su cdigo mediante esquemas de encriptacin o codicacin.
Utilizan tcnicas llamadas sigilosas (Stealth) o invisibles, para esca-
bullirse de la vista de los antivirus.
Macrovirus. Son macroinstrucciones de programas como Word, Excel
o PowerPoint, que se reproducen en el sistema al abrir un documento
infectado.
Virus de correo electrnico o Internet. Se introducen
a las computadoras al acceder a pginas Web que ofre-
cen archivos y programas gratuitos, o mediante el correo
electrnico, como archivos adjuntos.
Secuestradores. Hijackers. Los nuevos programas de
malware, actan sobre las aplicaciones de redes e Inter-
net, como los navegadores o los programas de mensa-
jera instantnea, secuestrndolos literalmente. Cuando
eso sucede, no es posible cambiar de pgina inicial, se
presentan ventanas indeseables (Pop-ups) y se bloquean
direcciones de pginas Web de empresas de antivirus.
Caza contraseas. KeyLoggers. Programas que se intro-
ducen a las computadoras, residen en la memoria, y en-
van a sus creadores cada una de las pulsaciones que
hace el usuario en el teclado. De esta manera, roban con-
traseas y nmeros de cuentas.
Espas. Spyware. Programas que recopilan informacin
importante acerca de la identidad de los usuarios, y de
las actividades que realizan en la computadora, para crear bases de
datos y venderlas a empresas que utilizan estos datos para llenar los
buzones con correo electrnico basura (Spam).
Esquemas de proteccin. Cdigo que puede ser daino, introducido
en algunos programas comerciales, que detectan si se realizan copias
del disco original. Al cabo de algn tiempo, cuando se han creado
bastantes archivos importantes, modica su estructura y no permite
que la computadora siga funcionando correctamente, lo que obliga al
usuario a comprar el programa original para recuperarlos. Un ejem-
plo claro de este tipo de virus es el Pakistn, como se ver ms ade-
lante.
Al inicio de la dcada de los 90,
los virus eran prcticamente
desconocidos. El C.P. Marco
Antonio Merino, los clasic
como benignos, burlones,
caticos, crecidos, descarados,
juguetones, etctera, en un
artculo de la revista Expansin.
Figura 2.52 Los virus burlones, adems de cometer
fechoras en la computadora, se burlan del usuario.
108
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
2.4.5 Historia de los virus de computadoras
Debido al misterio que envolvi a estos dainos programas durante mu-
chos aos, no existe ninguna informacin dedigna que permita recons-
truir con exactitud la historia de los virus informticos y los contagios
virales. Las empresas, institutos de investigacin, agencias gubernamen-
tales e instituciones educativas que ya haban padecido alguna infeccin
por virus, lo negaban, para no reconocer que los sistemas de seguridad
implantados resultaban vulnerables.
Solamente una serie de hechos y nombres aislados se haban difundido
en los medios especializados, como revistas de computacin o cientcas,
pero daban una insuciente visin del proceso de desarrollo de la virolo-
ga informtica; sin embargo, existieron personas interesadas en la in-
vestigacin de este fenmeno, como el Ingeniero Fernando Surez Arias,
presidente en la dcada de los 90, del Club de Virlogos de Microcompu-
tadoras de Guadalajara, A.C.
En 1949, John von Neumann (1903-1957), Padre de la Computacin (Fi-
gura 2.53), describi algunos programas que se reproducen a s mismos
en su ponencia Teora de Autmatas Auto reproductivos (Theory and Or-
ganization of Complicated Automata). Esto, aunque no se enfocaba a la
creacin de programas que se diseminan sin permiso de los usuarios de
computadoras, si no es el comienzo de los virus, si es el primer indicio de
cdigo auto-reproductor.
En la dcada de 1960, cuando el trmino hacker se traduca como pro-
gramador genial, varios estudiantes de computacin del Instituto Tecno-
lgico de Massachusetts, se reunan por las noches para elaborar cdigo
sosticado de programas como Guerra en el espacio (Space War). Juga-
ban entre ellos bombardeando al programa contrincante y modicndolo.
Aunque no eran propiamente virus, actuaban como bombas que actuaban
explotando en el momento. Utilizaban la computadora DEC PDP-1 de Digi-
tal Equipment Corporation, precursora de las minicomputadoras.
En esa misma poca, varios cient-
cos estadounidenses de los laborato-
rios de computacin de la AT&T (Bell
Laboratories): H. Douglas Mellory,
Robert Thomas Morris Sr., y Victor
Vysottsky, para entretenerse inventa-
ron el juego Guerra nuclear (CoreWar),
inspirados en un programa escrito en
lenguaje ensamblador llamado Cree-
per, el cual tena la capacidad de re-
producirse cada vez que se ejecutaba.
Figura 2.54 Una versin
modicada del programa
CoreWar, corriendo en un
simulador pMARS.
Figura 2.53 Matemtico hngaro
nacionalizado estadounidense, fue discpulo
de Albert Einstein (1879-1955) y pionero de
la computacin digital.
2.4 Virus y antivirus computacionales
109
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
El juego consista en invadir la computadora del adversario con un
cdigo que poda destruir la memoria del rival o impedir su correcto
funcionamiento, y mostrar un mensaje en la pantalla. Tambin di-
searon otro programa llamado Reeper, el equivalente a lo que es
ahora un antivirus, cuya funcin era destruir cada copia hecha por
Creeper.
Tan conscientes estaban de la peligrosidad que el juego represen-
taba para los sistemas de computacin, que se prometieron mante-
nerlo en secreto, pues saban que en manos irresponsables, el Core
War podra ser empleado nocivamente. Fue hasta 1983 cuando Ken
Thompson (nacido en 1943), ingeniero en sistemas, creador de la pri-
mera versin del sistema Unix, lo da a conocer pblicamente. La re-
vista Scientic American publica el artculo Computer Recreations,
en el nmero de mayo de 1984, ofreciendo por 2 dlares, las guas
para la creacin de virus propios.
Desde 1974, Xerox Corporation present en Estados Unidos el pri-
mer programa que ya contena un cdigo auto duplicador. Los equi-
pos Apple II se vieron afectados a nes de 1981 por un virus benigno
llamado Cloner, que presentaba un pequeo mensaje en forma de
poema. Se introduca en los comandos de control e infectaba los dis-
cos cuando se haca un acceso a la informacin utilizando el comando
infectado.
En 1983, el Dr. Fred Cohen (Figura 2.55) present en la Universidad del
Sur de California el primer virus residente en una PC, por lo que hoy se
le conoce como el Padre de los Virus Informticos. Cohen demostr que
el cdigo de programas para computadora poda auto-replicarse, intro-
ducirse a otros cdigos y alterar el funcionamiento de las computadoras,
escribiendo 200 lneas de cdigo en lenguaje C, corriendo en el sistema
operativo Blank-.
Existi una referencia a un programa con un nombre muy similar a Co-
reWar, que en los datos de autor y fecha de creacin dice: Escrito por
Kevin A. Bjorke, mayo de 1984, en Small-C, y fue cedido al dominio p-
blico. En 1974 se disemin el virus conejo (Rabbit), que slo se reproduca
muchas veces, sin causar daos a las computadoras.
En 1986, es cuando ya se difunde ampliamente un virus con la nali-
dad de causar destrozos en la informacin de los usuarios. ste ataca una
gran cantidad de computadoras en todo el mundo. Fue desarrollado en
Lahore, Pakistn, por dos hermanos que comercializaban computadoras y
software. Uno de ellos escribi un programa administrativo de gran utili-
dad, que vendan muy poco, porque todos lo copiaban y se lo distribuan
entre s.
Figura 2.55 El Dr. Fred Cohen, inventor
del primer virus de computadoras autorreplicable.
110
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Cansados de sufrir por la piratera, decidieron vender copias ilegales
de programas populares como Lotus 1-2-3, incluyendo un virus en su c-
digo (Figura 2.56). Tambin infectaron su propio programa con el virus be-
nigno con cdigo muy elegante, el cual permiti que otros programadores
lo modicaran para hacer de l, en sus nuevas versiones, uno de los virus
ms dainos, conocido como virus Brain o Paquistan, que se supone que
infect a ms de 30,000 computadoras, solamente en Estados Unidos.
Figura 2.56 Los hermanos Basit y Amjad
vendan programas piratas con el virus
de Paquistn o Brain, en su tienda Brain
Computer Services.
Nota:
Informaciones posteriores encontradas en Compuserve, red de servicios informativos de ni-
vel internacional, anunciaban infecciones del virus Brain o Paquistan, que haban borrado
archivos de estudiantes de la Universidad de Miami, de una editorial, y de un peridico. Tam-
bin se deca que a causa de ese mismo virus, se haban destruido discos de algunos estu-
diantes de Maryland. Acerca de la versin difundida en Mxico, nunca se supo que borrara
archivos, pero s inutilizaba los disquetes marcando sectores buenos como defectuosos.
En su compaa (Brain Computer Services) se ofreca el programa Lotus
1-2-3 al ridculo precio de $1.50 dlares, lo que propici que los turistas
que llegaban a comprar en su tienda, se llevaran a sus lugares de origen
los programas infectados, por lo que el virus pudo proliferarse por todo el
mundo en un corto tiempo.
Las computadoras Amiga Commodore, fueron atacadas en noviembre
de 1987 por un virus que infectaba el sector de carga y se posicionaba en
la memoria de la computadora. Al introducir otros disquetes, quedaban in-
fectados en la misma rea de arranque, por lo que al circular a travs de
otras computadoras, diseminaban el contagio.
En diciembre de 1987, los expertos de IBM tuvieron que disear un pro-
grama antivirus para desinfectar su sistema de correo interno, pues ste,
fue contagiado por un virus no daino que haca aparecer en las pantallas
de las computadoras conectadas a su red un mensaje navideo, el cual al
reproducirse a s mismo mltiples veces hizo muy lento el sistema de men-
sajes de la compaa, hasta el punto de paralizarlo por espacio de setenta
y dos horas.
El virus presentaba un mensaje navideo con un rbol al lado, y peda
al usuario que tecleara la palabra CHRISTMAS. Si se tecleaba la palabra,
el virus se introduca en la lista de correspondencia de correo electrnico
del operador y se segua diseminando por toda la red. Cuando no se acce-
da a la demanda y se apagaba el equipo, el virus impeda que se pudie-
ran grabar los trabajos inconclusos, perdindose as muchas horas o das
de trabajo.
2.4 Virus y antivirus computacionales
111
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
El 2 de noviembre del mismo ao 1988, las redes ARPANET
y NSFnet en Estados Unidos, fueron infectadas por un virus gu-
sano que se introdujo en ellas, afectando a ms de 6,000 equipos
de instalaciones militares de la NASA, universidades y centros
de investigacin pblicos y privados. Tambin, el gusano inva-
di la naciente red Internet. Fue creado por Robert Morris Jr. (Fi-
gura 2.57), estudiante de Harvard de 23 aos, e hijo de uno de
los creadores de CoreWar. Despus de un juicio, fue condenado
a tres aos de libertad condicional, una multa de $10,000 dlares
y 400 horas de trabajo social.
En 1988 se identic el virus de Jerusaln, que segn algu-
nas versiones, fue creado por la Organizacin para la Liberacin
de Palestina, con motivo de la celebracin del cuarenta aniver-
sario del ltimo da en que Palestina existi como nacin, el vier-
nes 13 de mayo de 1988. Posteriormente se conoci como el virus
del Viernes 13.
El uso de programas originales evita en un gran porcentaje la
posibilidad de infeccin viral. Sin embargo, Aldus Corporation,
una empresa de gran prestigio, lanz al mercado discos originales de su
programa FreeHand para Macintosh, infectados por un virus benigno lla-
mado Macintosh Peace, MacMag o Brandow. Este virus se desarroll para
poner un mensaje de paz en las pantallas de las computadoras, a n de ce-
lebrar el aniversario de la introduccin de la Macintosh II, el 2 de marzo
de 1988.
El virus Macintosh Peace fue difundido por muchos de los servicios de
software compartido, y aunque se esperaba que en el rea de la frontera
de Estados Unidos con Canad se encontraran pocas copias infectadas, se
cree que el mensaje apareci en unas 350,000 pantallas de computadoras
de Estados Unidos y Europa.
Richard R. Brandow, editor de la revista MacMag de Montreal, Canad,
contrat a un programador para realizar el mencionado virus, que pronto
se propag por medio de los servicios de cartelera electrnica (Bulletin
Board Services, BBS), que eran sistemas de servicio de software o infor-
macin compartida por computadora va mdem y lnea telefnica.
Aldus inadvertidamente distribuy originales de su programa que con-
tenan el virus. Su defensa se bas en el hecho de que la infeccin parti
de un disco de demostracin que proporcion a un proveedor. Este adqui-
ri el virus de un programa de juego tomado de un servicio de cartelera
electrnica, y sin saberlo lo incluy en el disco que contena el programa
de demostracin y se comercializ sin sospechar que llevaba el virus. De
su diseminacin se encargaron las copias ilegales que de l se hicieron.
Figura 2.57 Robert Morris Jr., creador del primer
gusano de Internet, que infect a ms de 6,000
computadoras en 1988.
112
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
La Nuclear Regulatory Commission, de Estados Unidos, anunci el 11
de agosto de 1988 su intencin de sancionar hasta con 1,250,000 dlares
a la planta de energa nuclear Peach Bottom, en Pensilvania, porque sor-
prendi a los operadores de la planta jugando en las computadoras con co-
pias piratas de programas de juegos.
En la actualidad, es difcil seguir el paso (con tanto detalle) a los virus
informticos, porque cada da aparecen decenas de nuevas cepas o va-
riantes de ellas. Sin embargo, las empresas dedicadas a la seguridad in-
formtica, y a desarrollar programas antivirus, llevan una lista detallada
de todos los reportes de virus que les llegan de todas partes del mundo
(Figura 2.58).
Figura 2.58 En las pginas Web de la
mayora de las empresas de antivirus, se
encuentra informacin sobre los ltimos
virus y amenazas aparecidos.
Como puede ver, muchos de los
virus antiguos infectaban disquetes,
y procedan de disquetes infectados
y copias piratas de programas de
juegos y utilitarios. Los nuevos
virus generalmente se distribuyen
a travs de las redes y mediante el
correo electrnico, como archivos
adjuntos.
2.4.6 Los principales virus informticos
Al inicio de la computacin personal, los virus que se descubran tenan
cdigos y funcionamientos diferentes: objetos que se movan por la pan-
talla, pantallas que se volteaban de cabeza, cambio de los colores de las
pantallas, sonidos extraos, etctera. Esto se deba en gran parte a la fa-
cilidad de programacin en el ambiente MS-DOS y Windows, y a su popu-
laridad. Los ms conocidos fueron:
AirCop. Virus residente en memoria descubierto en Estados Unidos
en el ao de 1990, de origen Taiwans, que infectaba el sector de
arranque de los disquetes. Era un virus muy daino, ya que destrua
los datos del sector 719, que es a donde enviaba el programa de carga
original. Slo infectaba disquetes de 360 kB, de 5
1/4
, y decrementaba
la memoria de la computadora en 1024 bytes al instalarse.
2.4 Virus y antivirus computacionales
113
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Bloqueaba y utilizaba las interrupciones 12h, 13h y 1Bh para con-
trolar la computadora. Aleatoriamente, desplegaba el mensaje Red
State, Germ Offensive. AIRCOP., y generalmente no infectaba ni el
sector de carga, ni la tabla de particiones de los discos duros.
Ambulance Car. Virus de archivos ejecutables, que al ejecutarse, de
manera aleatoria se presentaba una imagen de una ambulancia (Fi-
gura 2.59) que barre la parte inferior de la pantalla de izquierda a de-
recha, mientras se escuchaba el sonido caracterstico de una sirena.
Figura 2.59. El antivirus ruso AVP, contena simuladores de virus que permitan ver cmo
funcionaban los ms conocidos de entonces, como el Ambulance.
Figura 2.60 El virus April 1st se introduca en los archivos ejecutables, entre el
Header y el cdigo o instrucciones del programa.
April 1st. Tambin conocido como Suriv,
atacaba los archivos con extensin .com
(ejecutables), excepto el COMMAND.
COM. Presentaba en la pantalla un men-
saje April 1st Ha Ha Ha You have a vi-
rus. Se activaba el primero de abril, tan
pronto como se ejecutaba cualquier ar-
chivo .com infectado, se posicionaba en
la memoria para esperar la ejecucin de
otro archivo, para infectarlo tambin. La
siguiente versin, April 1st B, ya infec-
taba, programas ejecutables con exten-
sin .exe.
Brain o de Pakistn. Infector del sec-
tor de arranque, que sufri una serie de
mutaciones, adiciones y modicaciones,
conocido tambin como Paquistan, Ni-
pper, Mente paquistan, Clone, Brain
Ashar y Brain Singapore, es el que de-
sarrollaron los hermanos que vendan
programas en Lahore, Pakistn.
114
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Cascade (Virus de cascada). Se le conoci tambin como Falling
Tears, Autumn Leaves, BlackJack, Fall, Falling Letters, 1704 y Cas-
cade-1706. Originado a nales de 1987, es producto de un Caballo de
Troya modicado, que produca la cada del texto a la parte inferior
de la pantalla.
Devil's Dance (Baile del diablo). Es un virus del tipo TSR (Terminate
and Stay Resident) que fue desarrollado en Mxico a nes de 1989.
Infectaba archivos ejecutables .com, incluyendo al COMMAND.COM.
Mide slo 941 bytes. Infectaba al mismo programa varias veces, hasta
crecerlo arriba de los 64 kB, lo que haca que el sistema operativo MS-
DOS ya no lo reconociera como archivo .com y no lo ejecutaba.
Cuando se activaba en la memoria de la computadora y se intentaba
eliminarlo restableciendo el sistema pulsando las teclas + +
, presentaba en la pantalla el mensaje Has bailado con el diablo
bajo la tenue luz de la luna? Reza por tus discos! El Guasn. Si per-
maneca residente en la memoria de la computadora, despus de te-
clear unos 5,000 caracteres, borraba la primera copia de la FAT del
disco.
Virus de la galletita (Cookie). Se cuenta de un virus gastronmico
que contagi las computadoras DECsystem 10. Este pequeo perso-
naje permaneca latente por tiempo indenido, y cuando se activaba
presentaba en la pantalla el mensaje I WANT A COOKIE! (QUIERO
UNA GALLETITA!). Al teclear la palabra COOKIE, se lograba desacti-
varlo durante algn tiempo. La versin Cookie 2232, incluso al recibir
la palabra COOKIE, desplegaba en la pantalla el mensaje BURPS
Figura 2.61 La mayora de los virus antiguos,
llevaban a cabo un procedimiento similar al
que se muestra en este diagrama.
2.4 Virus y antivirus computacionales
115
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
Virus ms recientes distribuidos por Internet
Net-Worm.Win32.Kido. Descubierto en enero de 2009, es un virus
de riesgo moderado que tiene mltiples variantes de Kido. Es un vi-
rus polimrco que se propag ampliamente mediante redes locales
y medios de almacenamiento extrables. Desactiva el modo de res-
tauracin del sistema operativo, bloquea accesos a sitios Web de se-
guridad informtica, y descarga malware adicional en los equipos
infectados.
VBS.Rowam.A. Pequesimo troyano de slo 2,749 bytes, que cuando
infecta trata de borrar archivos alojados en el disco duro. Puede en-
viar mensajes de correo electrnico a todos los recipientes de la li-
breta de direcciones, aunque esta no es su manera de propagacin.
Los mensajes enviados muestran el mensaje Free MSN Upgrade en
el campo Asunto.
W32/Bugbear.B. Esta variante del destructivo gusano Bugbear se
distribuye en Internet, en los mensajes de correo electrnico. Los ar-
chivos anexos que contiene se muestran con dos extensiones que
pueden ser .scr, .pif, o .exe. Deshabilita los antivirus y burla a los -
rewalls para infectar archivos de sistema. Facilita a los ciber terroris-
tas tomar el control de un sitio, desde un lugar remoto.
I-Worm.Sircam.c. Este Gusano de Internet cuyo origen se atribuye a
Mxico se ha escrito en Delphi y tiene cerca de 130K. Se distribuye
mediante el correo electrnico y se reproduce a una gran velocidad,
de tal manera, que en un solo da infect a miles de usuarios de Inter-
net, quienes vivieron una pesadilla al perder sus archivos y progra-
mas.
Email-Worm.Win32.Warezov.nf. El 19 de enero de 2009 apareci en
Internet la nueva modicacin del gusano Warezov, que se considera
de riesgo moderado a alto. La forma de infectar es parecida al Email-
Worm.Win32.Warezov.mx.
Zhelatin.o. En febrero de 2009 se detect envo masivo de este virus
por Internet, como archivo adjunto de mensajes de correo infectados.
En el campo Asunto, presenta mensajes como: I Always Knew; I
Believe; I Love You Soo Much; I Love You with All I Am; I Still
Love You, etcetera.
2.4.7 Medidas de proteccin y Antivirus
La manera ms comn de adquirir un virus informtico siempre fue a tra-
vs de copias ilegales de programas. Por esta razn, por sentido comn y
por norma tica, como primer consejo: no debe copiar los programas ori-
ginales para distribuirlos ilegalmente entre sus amigos; y mucho menos
para venderlos!
Internet es la fuente de distribucin
y contaminacin, no slo de
aquellos programas llamados virus
informticos, sino tambin de
programas dainos denominados
malware, siglas de malicious software,
que tienen como objetivo, daar
los sistemas y robar informacin,
contraseas y hasta identidades, como
los gusanos, los troyanos, el spyware,
las bombas fork, la ingeniera social, el
crimeware, etctera.
116
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
10 medidas de seguridad
1. No utilice copias ilegales o piratas de los programas.
2. No olvide crear respaldos o copias de seguridad de toda la informa-
cin generada, diaria y semanalmente.
3. No olvide disquetes o discos compactos en las unidades lectoras. Si
estn infectados, fcilmente se puede contagiar la computadora.
4. Proteja contra escritura los disquetes que tenga que introducir a
una computadora extraa.
5. No permita que personas desconocidas introduzcan disquetes, uni-
dades USB o discos compactos de dudosa procedencia en su compu-
tadora.
6. Proteja los accesos a la red con contraseas (passwords).
7. Congure correctamente las opciones de Correo electrnico no de-
seado de Outlook.
8. No abra todos los correos electrnicos que le lleguen, sobre todo
cuando desconozca su procedencia.
9. No baje archivos de sitios Web desconocidos, sobre todo, no los
ejecute en su computadora si no los revisa antes con un antivirus ac-
tualizado.
10. Instale un programa antivirus, y mantngalo siempre actuali-
zado!
Programas antivirus
A partir de la proliferacin de los virus informticos, se ha desarrollado
tambin una industria dedicada a la creacin de programas llamados va-
cunas o antivirus, que tienen como nalidad detectarlos, erradicarlos y
prevenir las infecciones virales.
Los programas antivirus actuales han tenido que evolucionar, ahora
ofrecen esquemas completos de seguridad que incluyen desde aplicacio-
nes para crear copias de seguridad, hasta programas que realizan anli-
sis de virus y software espa, proteccin integral tipo rewall, revisin de
mensajes de correo electrnico y por supuesto, la funcin de actualizacin
de las vacunas, que es de lo ms importante.
Las siguientes direcciones de Internet son de compaas conables, de-
dicadas al desarrollo de antivirus. Algunas de las empresas ofrecen ver-
siones de evaluacin o gratuitas. Tambin las hay que permiten revisar en
lnea el disco duro de su computadora, de manera gratuita, para desinfec-
tar el disco si contiene algn virus conocido, o amenazas de malware:
http://onecare.live.com/standard/es-us
http://www.symantec.com/es/mx/index.jsp
http://www.mcafee.com/mx/
http://latam.kaspersky.com/
http://www.f-secure.com/
Nota:
La nica solucin viable contra los vi-
rus, ya que son programas, es estu-
diar las cadenas de caracteres que
componen su cdigo, y compararlas
con una base de datos que incluye
una muestra de cada uno de los vi-
rus identicados previamente. Cuan-
do coinciden los cdigos, el antivirus
est seguro de haber encontrado un
virus, y procede contra l. Por esto, lo
ms importante es actualizar los anti-
virus, para estar siempre protegidos.
2.4 Virus y antivirus computacionales
117
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
http://www.norman.com/es
http://www.pandasecurity.com/mexico/
http://la.trendmicro.com/la/home/
Security Essentials. Desde la aparicin
de Windows Vista, Microsoft liber un pro-
grama de seguridad, antivirus, llamado
Live One Care, para competir con las com-
paas ms reconocidas en cuanto a progra-
mas antivirus. A mediados de 2009 se retir
la venta de Live One Care, y se propone dar
servicio de soporte a los clientes durante
un ao. Mientras tanto, Microsoft ofrece un
paquete gratuito de seguridad llamado Se-
curity Essentials (Figura 2.62).
Norton Antivirus. Desde siempre, Peter
Norton computing, hoy Symantec Corpora-
tion, se destac por sus programas de uti-
leras, como Norton Utilities, Norton Disk
Doctor, Speed Disk, Norton Symantec-
Works, y otros, ya que el Dr. Peter Norton
(nacido en 1943) se especializ en el tra-
bajo interno de las computadoras, espe-
cialmente en el disco duro, con su Norton
Utilities, que tambin ha sido una de las
mejores aplicaciones de utilidades, edicin
y reparacin lgica de discos duros. Ac-
tualmente, los programas de seguridad de
Symantec estn considerados entre los me-
jores programas de proteccin de compu-
tadoras (Figura 2.63).
McAfee. Otro de los antivirus ms anti-
guos y conables es McAfee, que en algn
tiempo estuvo bajo la direccin de John
McAfee (nacido en 1945), quien fue tam-
bin director de la Computer Virus In-
dustry Association, una asociacin de
empresas dedicadas a la deteccin y elimi-
nacin de virus informticos desde el siglo
pasado, que luchaba contra los hackers y
los crackers. Las aplicaciones de McAfee
son muy utilizadas en los hogares, en las pequeas y grandes empresas,
y ahora, hasta por los usuarios de dispositivos mviles, que tambin estn
expuestos a los virus que se distribuyen mediante las redes e Internet.
Figura 2.62 Windows Live OneCare se retira del mercado, y Microsoft ofrece
un nuevo sistema de proteccin gratuito, para equipos con sistema
operativo Windows en la pgina:
http://www.microsoft.com/security_essentials/default.aspx.
Figura 2.63 Symantec cuenta con aplicaciones de seguridad contra virus,
amenazas y espas, de indudable calidad. Tambin ofrece programas
especializados para proteger redes.
118
2. Estructura fsica y estructura lgica de la computadora
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
Kaspersky Lab. Otro pionero de la lucha contra los virus informticos
es Eugene Kaspersky (nacido en 1965), programador ruso, que se interes
por los virus informticos desde muy joven (Figura 2.64). En la actualidad
es el dueo de su propia empresa; Kaspersky Antivirus, con ms de 900
empleados en varios pases. Kaspersky Lab siempre ha tenido diversos
servicios de informacin para los usuarios, como la Enciclopedia de virus,
donde se proporciona abundante informacin de la mayora de los virus
conocidos, y medidas de proteccin.
Los antivirus slo son ecientes cuando se actualizan peridicamente,
ya que en cada actualizacin se incluyen los cdigos de los nuevos virus
descubiertos. Las empresas dedicadas a combatir a los virus de compu-
tadoras, actualizan la base de datos por lo menos cada semana (Figura
2.65), y en casos de urgencia, sacan una actualizacin el mismo da en
que se detecta una nueva variante de un virus peligroso.
Figura 2.65 Siempre tenga a la mano un programa antivirus actualizado.
Figura 2.64 Eugene Kaspersky se dedica
a combatir virus computacionales desde
hace muchos aos. Es el creador del famoso
antivirus AVC.
Actividades y tareas propuestas
Actividades y tareas propuestas
119
2011 Alfaomega Grupo Editor S. A. de C.V. Gonzalo Ferreyra Corts
1. Dividan la clase en grupos de cuatro alumnos y realicen las siguientes tareas e inves-
tigaciones:
a) Que cada uno de los grupos investigue en buscadores de Internet acerca de los
siguientes temas, y escriba en hojas de cuaderno notas breves:
Qu son los virus de computadoras?
Cmo funcionan los virus de computadoras?
Principales caractersticas de los virus informticos.
Mtodos de propagacin de los virus informticos.
Clasicacin de los virus de computadoras.
b) Para su investigacin pueden acudir, adems de a la seccin 2.4 Virus y antivi-
rus computacionales, a las siguientes direcciones de pginas Web de Internet.
http://es.wikipedia.org/wiki/Virus_informtico
http://www.desarrolloweb.com/articulos/2176.php
http://www.enciclopediavirus.com/
http://www.zonagratuita.com/servicios/seguridad/virus.html
c) Inicien una sesin grupal donde se discutan los temas, exponiendo cada grupo
las anotaciones de sus investigaciones.
Lleguen a conclusiones sobre cada uno de los temas propuestos.
Quin creen que desarrolla los virus informticos y con qu nalidad?
Se necesita ser muy buen programador para crear virus informticos?
d) Respondan las preguntas del punto nmero 1 de las Actividades y tareas pro-
puestas en la pgina 119 del libro.
2. Despus de la lectura de la seccin dedicada a la historia de los virus informticos,
responda las preguntas del punto 2 en la pgina 119 del libro.
a) En las siguientes pginas Web puede consultar sobre el tema:
http://www.eset-la.com/press/informe/cronologia_virus_informaticos.pdf
http://www.persystems.net/sosvirus/general/histovir.htm
3. Lea detenidamente la seccin 2.4.5 Los principales virus informticos y vuelva
a la pgina 120 del libro para resolver el punto 3 de las Actividades y tareas pro-
puestas.
a) Como se propone en el libro, escriba los nombres de cinco de los principales vi-
rus de los inicios de la computacin.
b) Para escribir nombres de virus actuales, puede acudir a las pginas Web que tra-
tan sobre virus de computadoras.
120
Actividades y tareas propuestas
Gonzalo Ferreyra Corts 2011 Alfaomega Grupo Editor S. A. de C.V.
4. En las pginas 119 y 120 del libro se encuentran las Actividades y tareas propues-
tas para evaluarse sobre el tema 2.4 Virus y antivirus computacionales. Antes de
resolverlas haga lo siguiente:
a) En la interfaz del CD-ROM pulse en el vnculo Captulo 2 Estructura fsica y es-
tructura lgica de la computadora.
Vea la presentacin Virus informticos.
Puede repasar la parte correspondiente (puntos 66 a 83) del archivo Resu-
men 2 para hacer un breve recordatorio de los temas tratados.
Pulse en el botn Vnculos y presione alguno de los hipervnculos de la sec-
cin Estructura lgica de las computadoras para encontrar fcilmente p-
ginas Web que traten sobre los temas Virus informticos, Historia de los
virus informticos, Antivirus, Proteccin de la informacin, etctera.
Para estudiar cualquier carrera relacionada con la informtica, ha de estar muy
consciente del papel social y tico que va a asumir, ya que tendr muchas
ventajas con relacin a los usuarios comunes de las computadoras. ay, ay, ay
adioooos!
Despus de consultar el captulo en este CD-ROM, resuelva las Actividades y
tareas propuestas en el libro, recorte las hojas por la lnea punteada y gurdelas
en una carpeta o flder, ya que sern las Evidencias de aprendizaje que usted
generar al alcanzar las unidades de competencia.

También podría gustarte