Está en la página 1de 29

INFORMATICA

DEDICATORIA

A mis padres y hermano quienes con su ejemplo de lucha y sacrificio

hicieron

posible

el

logro

de

uno

de

nuestros grandes anhelos

AGRADECIMIENTO

Agradezco a mis padres quienes a lo largo de toda mi vida han apoyado y motivado mi formación académica, creyeron en mi en todo momento y no dudaron de mis habilidades. A mi a quienes les debo gran parte de mis conocimientos, gracias a su paciencia y enseñanza y finalmente un eterno agradecimiento a esta prestigiosa universidad la cual abrió abre sus puertas a jóvenes como nosotros, preparándonos para un futuro competitivo y formándonos como personas de bien.

3

INDICE

DEDICATORIA

 

2

AGRADECIMIENTO

3

INTRODUCCION

5

MARCO TEORICO

6

1.

NOCIONES DE INFORMATICA ..................................................................

6

  • 1.1. INFORMÁTICA

 

6

  • 1.2. IMPORTANCIA DE LA INFORMATICA

 

7

2.

VIRUS Y ANTIVIRUS

................................................................................

10

  • 2.1. VIRUS

Y ANTIVIRUS

 

10

  • 2.2. GENERALIDADES DEL VIRUS

............................................................

11

  • 2.3. LOS NUEVOS VIRUS E INTERNET

2.3. LOS NUEVOS VIRUS E INTERNET 12

12

3.

VENTAJAS Y DESVENTAJAS DEL OFFICE ..........................................

13

 

3.1.

VENTAJAS

13

3.2.

DESVENTAJAS

14

  • 4. SE PUEDE CONECTAR EL PC A UN ESTABILIZADOR

........................

16

  • 5. DISPOSITIVOS DE ALMACENAMIENTO DE INFORMACION ................

19

  • 5.1. DEFINICION ...........................................................................................

19

  • 5.2. CLASIFICACIÓN DE LOS DISPOSITIVOS DE

.

19

  • 5.3. TIPOS DE DISPOSITIVOS DE ALMACENAMIENTO

20

5.3.1.

Memorias:

20

  • 5.4. Medidas de Almacenamiento de la Información ................................

21

 
  • 5.5. DISPOSITIVOS MAGNÉTICOS

 

21

  • 5.6. DISPOSITIVOS ÓPTICOS

.....................................................................

22

 
  • 5.7. DISPOSITIVOS

EXTRAÍBLES ...............................................................

24

  • 5.8. EVOLUCIÓN

HISTÓRICA

DE

 

LOS

DISPOSITIVOS DE

ALMACENAMIENTO EN

 

25

CONCLUSIONES

27

BIBLIOGRAFIA

28

 

ANEXOS

29

4

INTRODUCCION

Cuando hablamos de informática tenemos que definirla como unas de las materias mas importante en la actualidad, ya que por medio de esta vivimos en una sociedad comandada por las nuevas tecnologías, donde la informática juega un papel fundamental en todos los ámbitos. Por ello, es importante tomar conciencia de lo necesario que es saber manejar los principales programa.

Debemos saber los estudiantes que saber la importancia de esta materia es fundamental y necesaria ya que para la actualidad se necesita el manejo de muchos programas, con los manejos de datos, de números de variables informaciones que gracias al manejo de estos programas se pueden realizar pero es necesario saber de ella .

La informática tiene mucha importancia pero no solo en nuestra actualidad, sino desde siempre. Entendamos primeramente que informática se refiere, lejos del pensamiento común de que es algo relacionado a una computadora, al uso, manejo y distribución de la información. Debido a esto desde el principio de los tiempos quien ha tenido la información ha sido el que controla a los demás. Digamos entonces que los líderes siempre han sido quienes tienen la información más importante para su gente, y saben aprovecharla para la superación de sus pueblos, sociedades o grupos.

5

MARCO TEORICO

  • 1. NOCIONES DE INFORMATICA 1.1.

INFORMÁTICA

La conceptualización de la Informática, es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información. Es el tratamiento racional, automático y adecuado de la información, por medio del computador, para lo cual se diseñan y desarrollan estructuras y aplicaciones especiales buscando seguridad integridad. En el contexto de la informática la información constituye un recurso de gran valor y se busca mantenerla y utilizarla de la mejor manera.

El Diccionario de la real Academia Española, la define como el conjunto de conocimientos científico y técnico, que hacen posible el tratamiento automático de la información por medio de ordenadores.

Al iniciar este trabajo tengo la expectativa de aprender más sobre el mismo, y apreciar la oportunidad de interrelacionarme con la informática y adecuar mis conocimientos a la carrera y desarrollo del novedoso e Tecnológico mundo del sistema computarizado.

El rol que desempeña la informática en la sociedad y el mundo es tan útil, que puede ser para el mismo un mundo de muchas oportunidades y facilidades, por estas grandes oportunidades, existen muchas personas que no puede estar sino es con su medio sistematizado a través de un computador o aparato informático.

6

Por medio al desarrollo de esta ciencia, como la definen todos los medios, puedo formarme como profesional a través de la diversificación de elementos, que aportan a desarrollo del área, son estos algunos que pueden consistir sistema de información, recursos humanos y financieros que son los equipos de cómputos y sus relaciones.

  • 1.2. IMPORTANCIA DE LA INFORMATICA

La informática está en nuestras vidas, gran parte de nuestra sociedad se ha desarrollado al amparo de las nuevas tecnologías y debe su éxito en gran parte a esta ciencia. Debido al gran auge que ha supuesto la informática, considero importante clarificar el concepto y posicionarlo en el lugar que le corresponde para evitar confusiones.

La informática es la ciencia que se encarga del tratamiento automático de la información. Este tratamiento automático es el que ha propiciado y facilitado la manipulación de grandes volúmenes de datos y la ejecución rápida de cálculos complejos.

La acepción anterior es muy amplia y ha llevado a confundir su significado. Manejar un procesador de textos como Word o Writer no se considera informática, sino ofimática. En cambio, diseñar y crear una aplicación para poder realizar tratamiento de textos sí es una tarea informática. Al igual que el conductor de un vehículo no tiene porqué ser mecánico ni lo que realiza se llama mecánica, sino conducción.

Si tuviera que definir los dos grandes pilares que reciben su soporte de la informática hoy en día, estos serían el manejo de grandes volúmenes de datos y la ejecución rápida de cálculos de complejidad elevada, los cuales aparecen comentados al principio. En este punto voy a hacer un inciso para dedicarme con más detalle a explicar estos dos pilares de la ciencia actual.

7

El manejo de grandes volúmenes de datos: actualmente, y desde hace unos años, podríamos decir que hemos llegado a una explosión de información en nuestra sociedad, que exige la aplicación de las tecnologías de la información. La cantidad de información que se debe gestionar diariamente es abismal y estaríamos ante un problema intratable si no contáramos con la informática. Las bases de datos y las altas capacidades de proceso nos permite afrontar el reto. El concepto del que hablamos es muy extenso y para ayudar a su comprensión voy a poner unos ejemplos: encontrar el historial de un paciente en un fichero con otros 600.000 pacientes, manipular la información sobre los fondos bibliográficos de una biblioteca (miles de libros), guardar el registro de habitantes de una gran ciudad, guardar el registro de los criminales de un país y poder disponer de la información sobre uno en cuestión de segundos, listado de conexiones de tendidos eléctricos entre las poblaciones de España, y un largo etcétera.

Todas estas actividades pueden hoy realizarse de manera eficiente gracias a la informática.

Ejecución rápida de cálculos complejos: ciertas

áreas de

la

sociedad exigen la realización

"rápida" de gran

cantidad de

cálculos matemáticos de mayor o menor complejidad. Este es el

caso de la física, de la estadística, de la medicina, de

la

No es posible concebir el funcionamiento actual de

las cadenas de montaje de vehículos sin que esté presente la informática, ni los grandes avances producidos en la medicina gracias a la informática gráfica, ni el diseño óptimo de la estructura de un edificio, etc.

No debemos olvidar que la informática nació como un paso más desde la creación de las primeras máquinas de cálculo.

Para terminar, quisiera intentar mencionar brevemente los campos más destacados en que se divide la informática, ya que

8

listar

detalladamente

todas

sus

aplicaciones

es

una

tarea

imposible., Informática teórica: estrechamente

relacionada

con

la

fundamentación matemática, centra su interés en aspectos como

el estudio y definición formal de los cómputos,

su

resolución

mediante algoritmos,

incluso la investigación de problemas que no pueden resolverse con ninguna computadora (es decir, dónde se hayan las limitaciones de los métodos automáticos de cálculo). También abarca el estudio de la complejidad computacional y de la teoría de lenguajes (de la que derivan los lenguajes de programación). Se trata en definitiva de la parte más formal y abstracta de la informática.

Hardware: a pesar de que no lo parezca, este es uno de los campos de la informática menos significativos, o al menos, podríamos decir que no es exclusivo de la informática sino que su importancia reside en otras ciencias más particulares, como la electrónica y la física.

Software: este campo nace directamente de la informática teórica, trata de los programas y procedimientos necesarios para que una máquina pueda llevar a cabo tareas útiles.

Informática gráfica: se

ocupa

de

que se puedan

realizar los

cálculos pertinentes para obtener representaciones

gráficas aplicables a

todo

tipo

de

situaciones: simulaciones,

tratamiento de imagen en medicina, videojuegos y

entretenimiento, publicidad, animación.

Informática empresarial: dentro del conocimiento empresarial y de gestión, la informática tiene hoy un gran protagonismo. Sus logros son: la mejora de los procesos productivos, el ahorro de costes, la óptima gestión de stocks, la aparición y el impulso del comercio electrónico, la creación de sistemas de información, gestión del conocimiento e inteligenciaempresarial, entre otros.

9

Tratamiento de la información: área dedicada al estudio e implantación de los conceptos que comenté anteriormente en el apartado "Manejo de grandes volúmenes de datos". Aquí tienen cabida las estructuras de datos, las bases de datos, también los algoritmos, la compresión y el cifrado ...

Otras

áreas

o

metodologías:

inteligencia

artificial, seguridad informática,

modelado

reconocimiento

del

habla

y

reconocimiento

de

formas, evaluación de

 

sistemas

informáticos, computación paralela

y

de

alto

rendimiento,

bio

informática,

informática

médica, química computacional,

y

un

largo etcétera que debo omitir por cuestiones obvias de espacio y

extensión.

  • 2. VIRUS Y ANTIVIRUS

    • 2.1. VIRUS Y ANTIVIRUS

Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.

Estas acciones pueden ser:

1)

El

virus

une a un programa preexistente

en

el disco

del

ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.

2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos molestas, ...

3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.

10

4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.

  • 2.2. GENERALIDADES DEL VIRUS

La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes deprogramación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras.

En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad.

Los virus actúan enmascarados

por

"debajo"

del

sistema

operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras,

ZIP’s CDs, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las

rutinas

del

sistema

operativo

para

acceder

al control de

los

periféricos del sistema, y eso hace que el usuario sepa

exactamente las operaciones que realiza, teniendo control sobre

ellas.

Los virus, por el contrario,

para ocultarse a

los

ojos del

usuario, tienen

sus propias rutinas para conectarse

con

los

periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya

11

que

el

sistema

operativo

no

refleja

su

actividad

en

la

computadora. Esto no

es

una

"regla", ya

que ciertos virus,

especialmente los que operan bajo Windows, usan rutinas

y funciones operativas que se conocen como API’s. Windows,

desarrollado

con

una

arquitectura

muy

particular,

debe

su

gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", se oculta a los ojos del usuario común.

La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.

  • 2.3. LOS NUEVOS VIRUS E INTERNET

que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla",Windows, usan rutinas y funciones operativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", se oculta a los ojos del usuario común. La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped. 2.3. LOS NUEVOS VIRUS E INTERNET Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas escritos e nVisual Basic para Aplicaciones (antes conocido como Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas 12 " id="pdf-obj-11-78" src="pdf-obj-11-78.jpg">

Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas escritos enVisual Basic para Aplicaciones (antes conocido como Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas

12

maneras a través de campañas de marketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del agujero anunciado por Peterson. Una nueva variedad de virus había nacido.

Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail infectado y tenga instalados Windows 98 y el programa gestor de correo Microsoft Outlook. La innovación tecnológica implementada por Microsoft y que permitiría mejoras en la gestión del correo, resultó una vez más en agujeros de seguridad que vulneraron las computadoras de desprevenidos usuarios.

Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la presencia de "huecos" en los sistemas que permiten la creación de técnicas y herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de virus de Word y Excel, conocidos como Macro-Virus, nació como consecuencia de la introducción delLenguaje de Macros WordBasic (y su actual sucesor Visual Basic para Aplicaciones), en los paquetes de Microsoft Office. Actualmente los Macrovirus representan el 80 % del total de los virus que circulan por el mundo.

  • 3. VENTAJAS Y DESVENTAJAS DEL OFFICE 3.1. VENTAJAS

Una instalación de Estación de trabajo o Ejecutar desde servidor de red ofrece las siguientes ventajas:

Se reduce al mínimo el espacio de disco duro utilizado en cada equipo. Si usted u otros usuarios realizan este tipo de instalación, la cantidad de espacio de disco que requiere Office es menor que la cantidad necesaria en una instalación Típica,

13

Completa/Personalizada o Compacta/Equipo portátil desde los discos o los discos compactos de Office. Esto es importante si el disco duro del equipo dispone de poco espacio.

Puede ejecutar Microsoft Office en una estación de trabajo sin disco. Si usted u otros usuario disponen de estaciones de trabajo sin disco, puede seguir ejecutando Microsoft Office aunque realice una instalación de Estación de trabajo o Ejecutar desde servidor de red de Office. Gestión de la sobrecarga de información con una organización de correo rápida y cómoda. Protección de documentos. Conexión más efectiva de personas, información y procesos. Recopilación de la información y uso de la misma en cualquier lugar y momento. Recopilación de la información de un modo más flexible y preciso. Expeditar la entrada de datos. Fácil uso de las herramientas de Visual Studio para crear soluciones personalizadas

3.2.

DESVENTAJAS

Si elige una instalación de Estación de trabajo o Ejecutar desde servidor de red, debe ser consciente de las desventajas siguientes:

En una instalación administrativa de Microsoft Office, se utiliza más espacio en el disco del servidor. La cantidad de espacio de disco necesaria en el servidor oscila entre 100 y 325 MB (o más, según la versión de Microsoft Office). Si otros programas utilizan su servidor de red o si lo utiliza para almacenar archivos de datos, es posible que el servidor no tenga suficiente espacio en disco.

14

Si elige una instalación de Estación de trabajo o Ejecutar desde servidor de red, la velocidad de ejecución de los programas puede reducirse si el volumen de tráfico de la red es muy alto o si el uso del servidor de red es muy intenso. Además, si el servidor está desconectado (por ejemplo, para reparaciones o mantenimiento), usted y los demás usuarios no podrán usar los programas de Microsoft Office.

Si elige una instalación de Estación de trabajo o Ejecutar

desde servidor de red, deberá estar conectado al servidor de red para poder ejecutar cualquiera de los programas de Office. Por ejemplo, si trabaja con un equipo portátil, no elija una

instalación de Estación de trabajo o Ejecutar desde servidor de red de Office si piensa usar el equipo fuera de la oficina. En una instalación administrativa de Microsoft Office, se utiliza más espacio en el disco del servidor. La cantidad de espacio de disco necesaria en el servidor oscila entre 100 y 325 MB (o más, según la versión de Microsoft Office). Si otros programas utilizan su servidor de red o si lo utiliza para almacenar archivos de datos, es posible que el servidor no tenga suficiente espacio en disco.

Si elige una instalación de Estación de trabajo o Ejecutar desde servidor de red, la velocidad de ejecución de los programas puede reducirse si el volumen de tráfico de la red es muy alto o si el uso del servidor de red es muy intenso. Además, si el servidor está desconectado (por ejemplo, para reparaciones o mantenimiento), usted y los demás usuarios no podrán usar los programas de Microsoft Office.

Si elige una instalación de Estación de trabajo o Ejecutar desde servidor de red, deberá estar conectado al servidor de

15

red

para poder ejecutar cualquiera de

los programas de

Office.

  • 4. SE PUEDE CONECTAR EL PC A UN ESTABILIZADOR El estabilizador Es un aparato electrónico capaz de proteger un equipo conectado a el de las variaciones bruscas de tensión. Si la fuente de la máquina (PC) no recibe una buena calidad de tensión, no va a funcionar correctamente y todos los componentes del equipo se verán afectados, a tal punto de estropearse definitivamente. Es muy importante usarlo, ya que depende en la zona en la que estés puede haber altas o bajas de tensión

bueno en caso de que aya una

son

.... alta de tensión el estabilizador lo que ara es protegerte frenándola

.. muy útiles, ya que si hay una alta de tensión sin estabilizador puede quemarse la placa de memoria, el micro y/o cosas de la pc que son muy importantes.

El estabilizador de voltaje no es necesario para conectar un PC, por el contrario que trae mayor riesgo de daño en los dispositivos del mismo. que me podrían decir sobre este tema, pues la verdad se me daño el estabilizador al que tenia conectado mi PC desde hace un año y en los últimos 3 días he mantenido el PC conectado a la toma de corriente de la pared.

FUNCIONES DEL ESTABILIZADOR

La placa de control esta permanentemente observando y midiendo el voltaje que hay en la línea de energía eléctrica donde esta conectado.

En función del valor que existe en ese momento decide que hacer para

poder entregar a su salida el “Voltaje seteado”. Para poder realizar esto hace uso del autotransformador y de las llaves de potencia. Cuando el voltaje es bajo conecta a través de las llaves de potencia etapas elevadoras del auto-transformador para obtener a la salida el “Voltaje deseado”, lo mismo ocurre cuando el voltaje de entrada es elevado,

16

conectará etapas reductoras del autotransformador para obtener el

mismo resultado que antes. Si el voltaje es “muy bajo” o “muy alto” el

estabilizador si bien elevara o reducirá no podrá hacer que el voltaje a la

salida sea el mismo que antes, es decir sale de rango.

Mencionamos algunos elementos importantes que determinarán las prestaciones y el costo de un Estabilizador de tensión:

El primero de ellos “Voltaje seteado” es el valor al cual regulará o mantendrá el equipo a su salida, ahora bien como lo hará con elementos discretos o de a saltos, además de entregar 220 ó 110 Volts también cometerá un error, este error se llama “Regulación”, cuanto más grande sea este parámetro, el equipo tendrá peores prestaciones y será más barato.

El segundo de ellos es el voltaje de entrada “muy bajo” o “muy alto”. Son

valores del voltaje de entrada para los cuales el estabilizador no puede mantener el voltaje de salida dentro del valor especificado en la

“Regulación”. Aquí a medida que el estabilizador regule o mantenga el

rango para voltajes de entrada cada vez más bajos tendrá mejores prestaciones y será más caro, lo mismo ocurre si hablamos de voltajes de entrada elevados.

El tercero de ellos es la presencia del filtro y las protecciones. Este es un punto crucial en las prestaciones y costos de un equipo. Los parámetros que definen un filtro son muy complejos de explicar y hace falta un conocimiento técnico muy especifico. Es por eso que fabricantes inescrupulosos afirman que sus equipos disponen de estos elementos, después no los tienen y como nadie, sin conocimiento profundo sobre el tema, sabe verificar la presencia o no de estos elementos todo da igual. Los filtros son usados para reducir los efectos de “Ruidos” y los protectores para protegerse de “Sobre-impulos” o “Sobre-voltajes”. Una manera muy sencilla de determinar si un estabilizador dispone de filtro es, destapando el equipo observar la presencia de bobinas

17

sobre núcleos de ferrite, dicho en lenguaje común alambre de cobre arrollado sobre cilindros de material negro pequeños, como también de capacitores redondos o cilíndricos del tamaño de un caramelo pequeño. No es posible determinar si disponen de protectores de “Sobre-impulos” o “Sobre-voltajes” a menos de ser un técnico en la materia , los elementos electrónicos que realizan ese trabajo son denominados “Varistores”. La presencia de estos elementos tiene una importancia vital en el costo del equipo, siendo esto contradictorio en un Estabilizador de bajo costo de forma que se puede afirmar que: Si un Estabilizador tiene un filtro y protectores seguramente no es el más económico del mercado.

Como me protege?

Corta por sobretensión, Por baja tensión, Monitorea la tensión de entrada para indicarle al usuario, Filtra la tensión de entrada para sacarles los ruidos eléctricos que produce el arranque de un motor de heladera, bombeador, etc , Viene con fusible de protección para el estabilizador, 3 salidas de 220v (normalmente, pueden ser mas o menos dependiendo de marcas y modelos) y una de 110v (también dependiendo de modelos y marcas). Además trae filtro telefónico para poder proteger la línea telefónica y por ende al MODEM del equipo.

Los estabilizadores se caracterizan por:

Entrada (tensión/ frecuencia) = normalmente 220VCA 50/ 60Hz Rango de estabilización = que puede oscilar entre (185V a 260V ), fuera de esos rangos corta la alimentación Tensión de salida: los mejores no superan ( 220V +/- 8% ) Potencia pico = aprox. ( 500 VA ) Estados de operación Panel de LEDs que pueden ser (verdes o amarillos) indicando el estado de la entrada de la alimentación. Por lo general es bajo voltaje, estable y alto voltaje si supero los 220v.

18

Protecciones con Fusible Linea Internet y Fax (una o ambas o ninguna de las dos en algunos casos ) Salidas estabilizadas y directas, que por lo general son el doble o mas de las directas Salidas filtradas (en algunos casos) la cual se utiliza para las Impresoras láser Condiciones ambientales de Temperatura = nomealmente trabajan entre los 0ºC y los 40ºC Humedad relativa = normalmente de 0 a 95%, sin condensación Y bueno sus dimensiones: Ancho, Alto y Peso neto.

  • 5. DISPOSITIVOS DE ALMACENAMIENTO DE INFORMACION

    • 5.1. DEFINICION

Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente en la placa de circuitos principal de lacomputadora, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal del ordenador. Estos chips de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica, esto quiere decir que los datos son almacenados por tiempo limitado (hasta que dejamos de suministrar energía eléctrica) por esta razón aparecen los dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces de conservar la información de manera permanente, mientras su estado físico sea óptimo. Los dispositivos de almacenamiento externo pueden residir dentro del CPU y están fuera de la placa de circuito principal.

  • 5.2. CLASIFICACIÓN

DE

ALMACENAMIENTO.

LOS

DISPOSITIVOS

DE

Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen:

19

Acceso secuencial: En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder. Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada.

  • 5.3. TIPOS DE DISPOSITIVOS DE ALMACENAMIENTO

5.3.1. Memorias:

Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.

Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.

Memorias Auxiliares: Por las características propias del uso de la memoria ROM y el manejo de la RAM, existen varios medios de almacenamiento de información, entre los

20

más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc ...

  • 5.4. Medidas de Almacenamiento de la Información Byte: unidad de

información

que

consta

de

8

bits;

en

procesamiento informático y almacenamiento, el equivalente a un único carácter, como puede ser una letra, un número o un signo de puntuación.

Kilobyte (Kb): Equivale a 1.024 bytes. Megabyte (Mb): Un millón de bytes o 1.048.576 bytes. Gigabyte (Gb): Equivale a mil millones de bytes.

  • 5.5. DISPOSITIVOS MAGNÉTICOS

Cinta

Magnética: Esta

formada

por

una

cinta

de

material plástico recubierta

de

material

ferromagnético,

sobre

dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer

todas las que le preceden, con la consiguiente perdida de tiempo.

Tambores

Magnéticos: Están

formados

por

cilindros

con

material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial. Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.

21

Disquette o Disco flexible: Un disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso.

  • 5.6. DISPOSITIVOS ÓPTICOS

El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable. [3](Ver anexo 5)

CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD- ROM y CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.[3]

DVD-ROM: es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de

22

almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.[3] (Ver anexo 6)

DVD-RAM: este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD- RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.[3]

Pc - Cards: La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito, pero su espesor varía. La norma de PCMCIA define tres PC Cards diferentes: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor. Entre los producto más nuevos que usan PC Cards tenemos el Clik! PC Card Drive de Iomega esta unidad PC Card Tipo II la cual puede leer y escribir sobre discos Clik! de 40 MB de capacidad, esta unidad esta diseñada para trabajar con computadores portátiles con mínimo consumo de baterías, el tamaño de los discos es de 2x2 pulgadas.

23

Flash Cards: son tarjetas de memoria no volátil es decir conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento muy rápidamente. Recientemente Toshiba libero al mercado sus nuevas flash cards la SmartMedia de 64 MB y el super-thin 512M-bit chip. La SmartMedia es capaz de almacenar 72 imágenes digitales con una resolución de 1800x1200 pixels y más de 1 hora de música con calidad de CD. Entre los productos del mercado que usan esta tecnología tenemos los reproductores de audio digital Rio de Diamond, Nomad de Creative Labs, los PDAs de Compaq, el Microdrive de IBM con 340 MB de almacenamiento entre otros.

  • 5.7. DISPOSITIVOS EXTRAÍBLES

Pen Drive o Memory Flash: Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Los sistemas operativos más modernos pueden leer y escribir en ello sin necesidad de controladores especiales. En los equipos antiguos (como por ejemplo los equipados con Windows 98) se necesita instalar un controlador de dispositivo.

Unidades de Zip: La unidad Iomega ZIP es una unidad de dis co extraíble. Está disponible en tres versiones principales, la

24

hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo. Este documento describe cómo usar el ZIP con Linux. Se debería leer en conjunción con el HOWTO SCSI a menos que posea la versión IDE.

Marcas de los Dispositivos de Almacenamiento de un Computador

Hoy en día en el mercado, se encuentran infinidades de marcas de dispositivos de almacenamiento; debido a la gran demanda que surge y por la búsqueda de la mejor calidad y garantía del producto. Entre las marcas de mayor uso se tienen:

SAMSUNG

SEAGATE

WESTERN DIGITAL

MARKVISION

TOSHIBA

SONY

IBM

DYSAN

LG

HP

MAXTOR

KINGSTON

IMATION

TDK

5.8.

EVOLUCIÓN HISTÓRICA DE LOS DISPOSITIVOS DE ALMACENAMIENTO EN GENERAL.

Uno

de los primero dispositivos de almacenamiento de

información fue la tarjeta perforada de Babagge, la cual tenía un inconveniente, no podía ser reutilizada. Luego aparece la cinta magnética, esta si era reutilizable pero no era de acceso aleatorio (para leer un bit se debían leer todos los anteriores),

25

por ultimo aparecen los discos magnéticos los cuales eran reutilizables y también de acceso aleatorio.

En la década de 1950 aparecen los dispositivos magnéticos, considerados los dispositivos de almacenamiento de información mas generalizados en cualquier sistema, ya que estos tenían una elevada capacidad de almacenamiento y una rapidez de acceso directo a la información.

A finales de la década de los 80’ aparecen los dispositivos

ópticos los cuales fueron utilizados en primera instancia para la televisión. En 1988 gracias a su fácil transportabilidad y su alta

capacidad de almacenaje, este dispositivo se populariza, se empieza a comercializar y a utilizar en las computadoras. La primera generación de discos ópticos fue inventada en Phillips, y Sony colaboro en su desarrollo.

26

CONCLUSIONES

La informática es el más grande logro que la humanidad ha logrado hasta nuestros días, viene acaparando gran parte de la atención, tanto para su uso como para mejorar y revolucionar lo que ya se tiene. Ésta tecnología brinda grandes ventajas de producción y facilita el desarrollo de muchas de nuestras actividades. La preocupación por estar a la vanguardia es grande y cada día surgen nuevas propuestas que ayudan a mejorarla, lo que en ocasiones dificulta elegir que solución es la que más nos conviene del mercado. Los sistemas informáticos pueden almacenar los datos tanto interna (memoria) como externamente (dispositivos de almacenamiento). Los Dispositivos de Almacenamiento de un computador Son dispositivos periféricos del sistema, que actúan como medio de soporte para grabar los programas de usuario, y de los datos y ficheros que va a manejar la CPU durante el proceso en curso, de forma permanente o temporal mediante sus propias tecnologías, ya sea electrónica u ópticamente. Estos dispositivos son clasificados de acuerdo al modo de acceso a los datos que contienen y entren estos se tienen: Acceso Aleatorio y Acceso Secuencial. Existen diversos tipos de dispositivos de almacenamiento, entre estos se tienen: Memorias (RAM, ROM y Auxiliares), Dispositivos Magnéticos, Dispositivos Ópticos y los Dispositivos Extraíbles.

27

BIBLIOGRAFIA

GARCIA

CARBALLEIRA,

Félix.

Sistemas

Operativos,

una visión

aplicada, Editorial MacGraw-Hill Madrid España 2007. ANDREW, S. Tanenbaum, Redes de Computadoras, Editorial Prentice Hall, México 2006.

Diccionario Larousse 2000 Diccionario Enciclopédico Lafer Enciclopedia Lumina Editorial Norma 1998 Enciclopedia Microsoft® Encarta® 2002. © 1993- 2001 Microsoft Corporation. Reservados todos los derechos. http://www.altavista.com http://www.buscalo.com http://www.google.com http://www.monografías. com

28

ANEXOS

ANEXOS 29
ANEXOS 29

29