Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informatica PDF
Informatica PDF
Página 1 de
S03modulos_0701.doc
167
OBJETIVOS
El Bit, definición.
Diferencia entre análogo, binario, digital.
Sistemas de representación de dígitos.
Definición de Memoria, tipos de memorias.
Definición de Bus de información, clasificación de los Buses según su
función.
Códigos y representación de información.
Dispositivos periféricos.
Estructura básica de un sistema microprocesado completo.
Página 2 de
S03modulos_0701.doc
167
OBJETIVOS
LOS PRIMEROS PC
El IBM PC, presentado el 12 agosto de 1981, fue un equipo cuyo
objetivo era el mercado doméstico, con lo cual se comprenderán
fácilmente las limitaciones existentes en la primera generación.
Por lo que respecta al
microprocesador se trataba
del Intel 8088, una versión,
con el bus recortado a la
mitad de ancho, del 8086.
Esta CPU suponía un avance
respecto a los
microordenadores
comercializados en esa
época, pues todos eran de 8
bit, a excepción del Olivetti
M20, que incluía una CPU
Zilog 8000 de 16 bit, aunque
el 8088 no era un auténtico
16 bit.
INSTITUTO SALESIANO DE FORMACION TÉCNICA LEON XIII
2
INSTITUTO SALESIANO DE FORMACIÓN
TÉCNICA LEÓN XIII INSTITUTO SALESIANO DE FORMACIÓN
TÉCNICA LEÓN XIII
Página 3 de
S03modulos_0701.doc
167
El usar la CPU Intel 8088, con bus externo de 8 bit, tenía una
explicación, poder usar todos los "chips" de acompañamiento (que en
aquella época eran bastantes) existentes en el mercado, a precio
barato, de 8 bit. Si se hubiera empleado la CPU Intel 8086, como
hicieron de inmediato otras empresas como Olivetti en su M24 y Victor,
todos estos chips habrían de ser de 16 bit, con un precio muy elevado
en aquella época.
Así se concluye que IBM, buscó el fabricar un equipo novedoso en su
CPU, aunque limitando al máximo el precio de sus componentes, para
mantener un producto de calidad alta, prestaciones superiores frente a
los productos domésticos de la competencia, y a un precio que le
permitiera mantener los grandes márgenes comerciales.
La configuración básica estaba integrada por:
CPU Intel 8088 a 4.77 64 kB RAM
MHz
Controladora de vídeo Controladora de impresora
modo texto (Centronics)
Monitor exclusivamente Cinta de casette para
de modo texto almacenar datos y programas
Lenguaje BASIC en ROM Teclado, de 84 teclas
Sin embargo esta versión no se llegó a comercializar pues se sustituyó
la unidad de casette por una de disco flexible de 160 kB de capacidad, y
como es lógico con su controladora. A su vez se introdujo el sistema
operativo PC-DOS 1.0, proporcionado, aunque no creado, por Microsoft
(en aquella época sólo era conocida por su lenguaje BASIC) a IBM.
La gran ventaja de este equipo era su facilidad de ampliación debido a
los "slots" o zócalos de que disponía, lo cual dio origen a que un gran
número de empresas independientes crearan tarjetas electrónicas
adaptables, que realizaban funciones no disponibles en el PC o que
mejoraban las existentes. Estos zócalos constituyen el tan conocido BUS
de expansión del PC, que dio lugar al BUS AT, un estándar a nivel
microinformático, conocido como Bus ISA. Se define como ancho de
banda del bus, la cantidad de bits que puede transportar por unidad de
tiempo, siendo inferior a 4 MB/s.
Dado que las especificaciones técnicas fueron hechas públicas por IBM,
esto dio origen, como se ha comentado previamente, al nacimiento de
gran cantidad de empresas que crearon tarjetas adaptables al bus.
INSTITUTO SALESIANO DE FORMACION TÉCNICA LEON XIII
3
INSTITUTO SALESIANO DE FORMACIÓN
TÉCNICA LEÓN XIII INSTITUTO SALESIANO DE FORMACIÓN
TÉCNICA LEÓN XIII
Página 4 de
S03modulos_0701.doc
167
Entre ellas se pueden citar, por ejemplo, tarjetas con un reloj con
batería, pues el PC perdía la hora al apagarlo, tarjetas de vídeo con
posibilidades gráficas y que por lo tanto soportaban un monitor gráfico
y a veces en colores, tarjetas de comunicaciones como por ejemplo tipo
modem o telex, y otras muchas posibilidades.
Simultáneamente aparecieron los primeros microordenadores clónicos y
compatibles. La gran difusión de estos equipos, hizo que aparecieran
gran cantidad de programas, lo cual reforzó el liderazgo de los PC's de
IBM.
El PC AT de IBM
Al descubrir IBM, que su equipo se estaba usando
a nivel profesional, y poco a nivel doméstico, y
que por otra parte la competencia ofrecía equipos
con más prestaciones más baratos y totalmente
compatibles, decidió sacar una versión mejorada
de sus PC's, que denominó AT (Tecnología
Avanzada). Este incluía una CPU de 16 bit,
superior a la 8086, era la 80286 de Intel, cuya
principal diferencia respecto a la 8086 era el bus
de direcciones de 20 bit, en vez de 16, por lo que
podía direccionar mucha más memoria, aunque en aquella época no era
una gran necesidad.
Otra diferencia fundamental, era que los "slots" de expansión
constituían un bus de 16 bit, lo cual permitía utilizar las tarjetas de los
XT, a 8 bit, y las nuevas que se crearan para él. Este BUS AT se ha
convertido en un estándar (Bus ISA) ampliamente usado hasta hace
poco tiempo. A su vez la frecuencia de reloj pasó a ser de 6 u 8 MHz,
frente a los 4.77 del PC original.
Dado que Intel dio licencias para que sus CPU's fueran fabricadas por
otras empresas (Fujitsu, Siemens, AMD, Harris, ...), se abarataron los
costes de tal forma, que apareció el fenómeno de los clónicos tal como
lo conocemos actualmente, lo cual perjudicó mucho a IBM, pues el
mercado no sólo se distribuía entre IBM y las marcas de prestigio que
comercializaban compatibles (Olivetti, Bull, Compaq, Xerox, AT&T,
Philips, NCR y algunas otras), sino que empresas con pocos medios y
con gastos nulos de investigación, pues gran parte del producto lo
copiaban ilegalmente, podían ofrecer equipos clónicos a precios
imbatibles, aunque la mayoría de las veces con una calidad y seguridad
Página 5 de
S03modulos_0701.doc
167
Página 6 de
S03modulos_0701.doc
167
Página 7 de
S03modulos_0701.doc
167
Página 8 de
S03modulos_0701.doc
167
a los dos buses, el ISA y el VESA, para aprovechar del primero las
caracteristicas de E/S y del segundo el ancho de banda.
Al salir al mercado las placas madre con bus VESA, su precio era algo
superior al de las con bus ISA, hubo una época en que dominaron el
mercado, pero han desaparecido del mercado, frente al bus PCI. Para
equipos Pentium sólo se llegaron a fabricar algunas placas VESA.
Página 9 de
S03modulos_0701.doc
167
Página 10 de
S03modulos_0701.doc
167
Página 11 de
S03modulos_0701.doc
167
LA FUENTE DE ALIMENTACION.
Página 12 de
S03modulos_0701.doc
167
Primario Secundario
Página 13 de
S03modulos_0701.doc
167
I. FUENTE AT
Pin Función Color
1. Power Naranja
Good *
2. +5Vdc Rojo
3. +12Vdc Amarillo
4. -12Vdc Azul
5. Tierra Negro
6. Tierra Negro
7. Tierra Negro
8. Tierra Negro
9. -5Vdc Blanco
10. +5Vdc Rojo
11. +5Vdc Rojo
12. +5Vdc Rojo
Página 14 de
S03modulos_0701.doc
167
Página 15 de
S03modulos_0701.doc
167
La especificación Baby-
AT es esencialmente la
misma que la de la
placa del IBM XT, con
modificaciones en la
posición de los
agujeros de los
tornillos para poder
encajar en una carcasa
de tipo AT.
Virtualmente todas las
placas AT y Baby-AT usan el mismo conector para el teclado (DIN de 5
pins). Las placas Baby-AT encajan en todo tipo de carcasas excepto en
las de perfil bajo o extrafinas.
Página 16 de
S03modulos_0701.doc
167
Página 17 de
S03modulos_0701.doc
167
Página 18 de
S03modulos_0701.doc
167
OBJETIVOS
Página 19 de
S03modulos_0701.doc
167
Página 20 de
S03modulos_0701.doc
167
Página 21 de
S03modulos_0701.doc
167
ACTIVIDAD EN CLASE
Página 22 de
S03modulos_0701.doc
167
TAREA DE CONSULTA
OBJETIVOS
Página 23 de
S03modulos_0701.doc
167
2. La BIOS
Página 24 de
S03modulos_0701.doc
167
3. El Chipset
Página 25 de
S03modulos_0701.doc
167
Página 26 de
S03modulos_0701.doc
167
Aconsejado Memoria
Chipset AGP
para Max. SDRAM EDO
1GB. EDO
Pentium II a 66 Mhz de
440LX 512MB.
bus.
SDRAM
Pentium II con bus a
440BX 1GB. -
100 Mhz.
440EX Celeron 256MB.
Página 27 de
S03modulos_0701.doc
167
ACTIVIDAD EN CLASE
OBJETIVOS
Página 28 de
S03modulos_0701.doc
167
Página 29 de
S03modulos_0701.doc
167
Página 30 de
S03modulos_0701.doc
167
Aquí suelen diferir unas BIOS de otras. Primero pondremos las opciones
de una BIOS moderna y después las de una BIOS un poco más antigua:
1st Boot Device/2nd Boot Device/3rd Boot Device/4th Boot Device:
Decide el orden en que quieres que el ordenador reconozca las unidades
con los archivos de arranque (recuerda que son el COMMAND.COM,
IO.SYS y MSDOS.SYS). Dichas opcionses pueden ser:
IDE 0: Arranca desde el disco IDE maestro en el canal primario
IDE 1: Arranca desde el disco IDE maestro en el canal segundario
IDE 2: Arranca desde el disco IDE esclavo en el canal primario
IDE 3: Arranca desde el disco IDE esclavo en el canal secundario
Floppy: Arranca desde la(s) unidad(es) de disquete
ARMD FDD/ARM HDD: Arranca desde una unidad LS-120 o ZIP, o desde
un disco IDE maestro en el canal primario
CDROM: Arranca desde una unidad CD-ROM ATAPI (según nuestras
pruebas, puede ser IDE o SCSI)
SCSI: Arranca desde una unidad SCSI (según lo tengamos en la BIOS
de la controladora SCSI)
Network: Arranca desde la red
TRY OTHER BOOT DEVICES: Prueba otras opciones que no haya sido
posible incluir en las 4 anteriores.
QUICK BOOT: Recomendamos poner DISABLED. Lo que hace botear
rápidamente cuando el ordenador está encendido. La opción DISABLED
da tiempo para pulsar la tecla <Del> (es decir, SUPR) mientras hace el
test de memoria, y espera durante 40 segundos a recibir alguna señal
del disco duro IDE (en el caso de que lo tengamos configurado, aunque
este tipo suele ser mucho menor si lo está correctamente. ENABLED
hace que no espere a reconocer el disco IDE, y si no recibe una señal
inmediatamente no lo configurará. Tampoco podremos arrancar la BIOS
pues no saldrá el mensaje de pulsar la tecla <Del>. En este último caso,
para entrar en la BIOS tendremos que apagar y encender el ordenador
con el botón frontal.
ABOVE 1 MB. MEMORY TEST: SÓLO SALE SI LA ANTERIOR OPCIÓN
ESTÁ EN ENABLED. Permite testear o no más allá del Mb. de memoria.
Recomendamos dejarlo en ENABLED, ya que si no hace el test podemos
tener problemas.
BOOT UP NUMLOCK STATUS: ON hace que las teclas de la calculadora
del teclado (a la decha del todo) funcionen como números, y OFF hace
que funcionen como flechas.
Página 31 de
S03modulos_0701.doc
167
Página 32 de
S03modulos_0701.doc
167
Página 33 de
S03modulos_0701.doc
167
Página 34 de
S03modulos_0701.doc
167
Página 35 de
S03modulos_0701.doc
167
Página 36 de
S03modulos_0701.doc
167
Página 37 de
S03modulos_0701.doc
167
Página 38 de
S03modulos_0701.doc
167
Página 39 de
S03modulos_0701.doc
167
Microprocesadores
Es el cerebro del ordenador. Se encarga de realizar
todas las operaciones de cálculo y de controlar lo que
pasa en el ordenador recibiendo información y dando
órdenes para que los demás elementos trabajen. Es el
jefe del equipo y, a diferencia de otros jefes, es el que
más trabaja. En los equipos actuales se habla
fundamentalmente de los procesadores Pentium4 de Intel y Athlon XP
de AMD. Además, están muy extendidos procesadores no tan
novedosos, como los Pentium MMX y Pentium II/III de Intel y los chips
de AMD (familias K6 y los primeros K7/Athlon).
Tipos de conexión
El rendimiento que dan los microprocesadores no sólo dependen de ellos
mismos, sino de la placa donde se instalan. Los diferentes micros no se
conectan de igual manera a las placas:
Socket, con mecanismo ZIF (Zero Insertion Force). En ellas el
procesador se inserta y se retire sin necesidad de ejercer alguna presión
sobre él. Al levantar la palanquita que hay al lado se libera el
microprocesador, siendo extremadamente sencilla su extracción. Estos
zócalos aseguran la actualización del microprocesador. Hay de diferentes
tipos:
Socket 423 y 478. En ellos se insertan los nuevos Pentiums 4 de Intel.
El primero hace referencia al modelo de 0,18 micras (Willamete) y el
segundo al construido según la tecnología de 0,13 micras (Northwood).
También hay algunos de 478 con núcleo Willamete. El tamaño de micras
mencionado hace referencia al tamaño de cada transistor, cuanto menor
sea tu tamaño más pequeño será el micro y más transistores será
posible utilizar en el mismo espacio físico. Además, la reducción de
tamaño suele estar relacionada con una reducción del calor generado y
con un menor consumo de energía. En el zócalo 478 también se insertan
micros Celeron de Intel de ultimísima generación similares a los p4 pero
más económicos
Socket 462/Socket A. Ambos son el mismo tipo. Se trata donde se
insertan los procesadores Athlon en sus versiones más nuevas:
Athlon Duron (versión reducida, con sólo 64 Kb de memoria
caché, para configuraciones económicas)
Athlon Thunderbird (versión normal, con un tamaño variable
de la memoria caché, normalmente 256 Kb)
Página 40 de
S03modulos_0701.doc
167
Página 41 de
S03modulos_0701.doc
167
http://www.tomshardware.com/index.html
Página 42 de
S03modulos_0701.doc
167
El uso de los
últimos micros
que sobrepasan
la mítica barrera
del GHz se
justifica por los
nuevos sistemas
operativos (el
nuevo
WindowsXP por
ejemplo utiliza
muchos recursos
de la máquina,
mucho más que
otros Windows
anteriores), los
nuevos formatos
de audio o vídeo
comprimido
(DivX y MP3, a
diferencia de
videos y archivos
de sonido
normales, estos
se descomprimen
en tiempo real
,tarea llevada
completamente a cabo por el micro), realizar más trabajo en menos
tiempo, como compresiones de archivos, renderizado de dibujos en
3D.... o el simple hecho de cargar un programa como Word o el mismo
Windows, y cómo no, los últimos juegos, quizá las aplicaciones de hoy
día que mejor PC en términos generales requieren.
Athlon XP. El nuevo procesador de AMD es según nuestra opinión la
mejor alternativa sin ninguna duda, sobre todo en relación
Página 43 de
S03modulos_0701.doc
167
Página 44 de
S03modulos_0701.doc
167
Memorias
Tradicionalmente se ha hablado de dos memorias principales existentes
en las computadoras personales: la memoria ROM (Read Only Memory)
y la memoria RAM (Random Acces Memory) . De la primera se ha dicho
que es una área de almacenamiento permanente e 'inmodificable' o sea
de lectura solamente. Y de la segunda que es el área de trabajo real del
PC. La ROM en realidad es una memoria programable hasta cierto
punto: permite personalizar mediante un subprograma almacenado en
ella (EL SETUP), las funciones del PC para adaptarlo a las diferentes
clases de componentes con que se puede armar un PC. El BIOS que es
el otro nombre genérico con que se conoce a la ROM tiene
adicionalmente un conjunto de instrucciones que establecen un
comportamiento especifico entre los circuitos de la maquina y el sistema
operativo. Estas instrucciones grabadas por el fabricante, se modifican o
programan solo mediante procedimientos avanzados: por software de
actualización o con máquinas de reprogramación de Bios.
..........
La RAM en cambio, es una AREA DE TRABAJO vacía. Un espacio que se
crea a discreción del integrador de equipos para construir un PC con
determinado espacio (128, 256, 512 megabytes, etc.). Ello
es posible insertando MODULOS de memoria en los bancos
de memoria que poseen las motherboards o placas base.
Página 45 de
S03modulos_0701.doc
167
Memoria caché:
Memoria principal:
Página 46 de
S03modulos_0701.doc
167
11cm., y 168 (64 bits) y casi 13 cm. Las dos primeras reciben el nombre
de SIMM y funcionan a 5V, y la última es conocida como DIMM y puede
trabajar a 3,3V ó a 5V, dependiendo del tipo.
La siguiente distinción por orden de importancia sería el tipo, en orden a
su antigüedad, esta puede ser DRAM, Fast Page (o FPM), EDO, SDRAM,
DDR o Rambus. Es importante consultar el manual de la placa base para
saber que tipos soporta.
El tipo SDRAM sólo se encuentra en formato DIMM, y es la que más
dolores de cabeza nos puede causar, ya que puede ser Buffered o
Unbuffered, y trabajar a 3,3 o a 5V. Además, no todas las placas base
soportan todas estas combinaciones, algunas por ejemplo sólo soportan
módulos de 3,3V.
Afortunadamente, hay una muesca en estas memorias que impide
conectar un módulo en un zócalo para el que no ha sido diseñado.
Otra característica importante es la paridad, esta característica
actualmente está en desuso, pero puede ser fuente de problemas, ya
que algunas placas no soportan esta característica, mientras otras
(pocas) sólo funcionan con ella.
Saber si un módulo posee o no paridad es relativamente fácil, basta con
contar el número de chips (circuitos integrados) que hay en el circuito
impreso. Si es impar entonces es memoria con paridad.
Por último nos queda comentar el tiempo de acceso, éste cuanto más
pequeño sea, mejor.
Si hablamos de módulos SIMM, dependiendo de su antigüedad, son
normales tiempos de 80, 70, 60 ó incluso 50 ns. En las memorias DIMM
SDRAM, suelen ser habituales tiempos de alrededor de 10 ns.
También hay que entender que el bus de datos del procesador debe
coincidir con el de la memoria, y en el caso de que no sea así, esta se
organizará en bancos, habiendo de tener cada banco la cantidad
necesaria de módulos hasta llegar al ancho buscado.
Por tanto el ordenador sólo trabaja con bancos completos, y éstos sólo
pueden componerse de módulos del mismo tipo y capacidad.
Arquitectura de la memoria. Al igual que el microprocesador, la memoria
esta formada internamente por componentes electrónicos
miniaturizados. En ella abundan los capacitores y circuitos flip-flop. Las
primeras Ram trabajaban con circuitos que requerían refresco
permanente (circulación de electricidad) para no perder la información
que se depositaba en ellas, por eso se les dio el nombre de DRAM
(Dynamic Random Acces Memory). En la evolución lógica posterior, se
implementó el uso de circuitos flip-flop (circuitos transistorizados que
Página 47 de
S03modulos_0701.doc
167
Página 48 de
S03modulos_0701.doc
167
Página 49 de
S03modulos_0701.doc
167
Página 50 de
S03modulos_0701.doc
167
Página 51 de
S03modulos_0701.doc
167
Página 52 de
S03modulos_0701.doc
167
Página 53 de
S03modulos_0701.doc
167
OBJETIVOS
DISCOS DUROS
Los discos duros se presentan recubiertos de una capa magnética
delgada, habitualmente de óxido de hierro, y se dividen en unos círculos
concéntricos cilindros (coincidentes con las pistas de los disquetes), que
empiezan en la parte exterior del disco (primer cilindro) y terminan en la
parte interior (último). Asimismo estos cilindros se dividen en sectores,
cuyo número esta determinado por el tipo de disco y su formato, siendo
todos ellos de un tamaño fijo en cualquier disco. Cilindros como sectores
se identifican con una serie de números que se les asignan, empezando
por el 1, pues el numero 0 de cada cilindro se reserva para propósitos
de identificación mas que para almacenamiento de datos. Estos,
escritos/leídos en el disco, deben ajustarse al tamaño fijado del
almacenamiento de los sectores. Habitualmente, los sistemas de disco
duro contienen más de una unidad en su interior, por lo que el número
de caras puede ser más de 2. Estas se identifican con un número,
siendo el 0 para la primera. En general su organización es igual a los
disquetes. La capacidad del disco resulta de multiplicar el número de
caras por el de pistas por cara y por el de sectores por pista, al total por
el número de bytes por sector.
Para escribir, la cabeza se sitúa sobre la celda a grabar y se hace pasar
por ella un pulso de corriente, lo cual crea un campo magnético en la
superficie. Dependiendo del sentido de la corriente, así será la polaridad
de la celda. ara leer, se mide la corriente inducida por el campo
magnético de la celda. Es decir que al pasar sobre una zona detectará
un campo magnético que según se encuentre magnetizada en un
sentido u otro, indicará si en esa posición hay almacenado un 0 o un 1.
En el caso de la escritura el proceso es el inverso, la cabeza recibe una
corriente que provoca un campo magnético, el cual pone la posición
Página 54 de
S03modulos_0701.doc
167
Página 55 de
S03modulos_0701.doc
167
Página 56 de
S03modulos_0701.doc
167
flotando sobre la superficie del disco sin llegar a tocarlo, a una distancia
de unas 3 o 4 micropulgadas (a título de curiosidad, podemos comentar
que el diámetro de un cabello humano es de unas 4.000 pulgadas).
Estos cabezales generan señales eléctricas que alteran los campos
magnéticos del disco, dando forma a la información. (dependiendo de la
dirección hacia donde estén orientadas las partículas, valdrán 0 o
valdrán 1).
La distancia entre el cabezal y el plato del disco también determinan la
densidad de almacenamiento del mismo, ya que cuanto más cerca estén
el uno del otro, más pequeño es el punto magnético y más información
podrá albergar.
Velocidad de lectura del Disco
Antes hemos comentado que los discos giran continuamente a gran
velocidad; este detalle, la velocidad de rotación, incide directamente en
el rendimiento de la unidad, concretamente en el tiempo de acceso. Es
el parámetro más usado para medir la velocidad de un disco duro, y lo
forman la suma de dos factores: el tiempo medio de búsqueda y la
latencia; el primero es lo que tarde el cabezal en desplazarse a una
pista determinada, y el segundo es el tiempo que emplean los datos en
pasar por el cabezal.
Si se aumenta la velocidad de rotación, la latencia se reduce; en
antiguas unidades era de 3.600 rpm (revoluciones por minuto), lo que
daba una latencia de 8,3 milisegundos. La mayoría de los discos duros
actuales giran ya a 7.200 rpm, con lo que se obtienen 4,17 mb de
latencia. Y actualmente, existen discos de alta gama aún más rápidos,
hasta 10.000 rpm.
Interfaces: ST506, MFM y RLL
Hasta aquí hemos visto la estructura del disco duro, pero nos falta una
pieza vital: la controladora. Es un componente electrónico que gestiona
el flujo de datos entre el sistema y el disco, siendo responsable de
factores como el formato en que se almacenan los datos, su tasa de
transferencia, velocidad, etcétera.
Los primeros discos duros eran gestionados por controladoras ST506, un
estándar creado por la conocida empresa Seagate. Dentro de esta
norma se implementaron los modos MFM y RLL, dos sistemas para el
almacenamiento de datos que, si bien diferentes en su funcionamiento,
a nivel físico y externo del disco presentaban la misma apariencia,
siendo conocidos de forma genérica en el mundillo como "discos MFM".
Estas unidades incluían externamente tres conectores: el primero, y
común a cualquier disco duro, es el de alimentación. En los restantes se
Página 57 de
S03modulos_0701.doc
167
Página 58 de
S03modulos_0701.doc
167
Página 59 de
S03modulos_0701.doc
167
Página 60 de
S03modulos_0701.doc
167
MB DE TRANSFERENCIA
MODO DE TRANSFERENCIA
(PICOS)
PIO 0 2/3 Mb/s
PIO 1 y 2 4 Mb/s
PIO 3 11 Mb/s
PIO 4 16 Mb/s
MultiWord DMA 1 13 Mb/s
MultiWord DMA 2 16,6 Mb/s
Ultra DMA 33 33 Mb/s
Ultra DMA 66 66 Mb/s
Buffer y caché
Prácticamente todos los discos duros incluyen una memoria buffer, en la
que almacenan los últimos sectores leídos; ésta, que puede ser desde 2
Kb hasta 512 Kb, es importantísima de cara al rendimiento, e incluso
imprescindible para poder mantener altas cotas de transferencia. Se la
denomina caché cuando incluyen ciertas características de velocidad;
concretamente, los procesos se optimizan cuando el sistema vuelve de
una operación de copiado de datos a la unidad sin esperar a que ésta
haya finalizado. También utilizan otra técnica diferente consistente en
que la unidad informa de la finalización de una operación de escritura en
el momento de recibir los datos, antes de comenzar a grabarlos en el
disco. De esta manera no se producen estados de espera; tras todo lo
comentado hasta este momento, podemos decir, resumiendo, que un
caché amplio en un disco duro es absolutamente imprescindible.
Más de 520 Megas... ¿por qué no?
Seguro que muchos de vosotros habéis vivido el caso (o al menos
habéis sido testigos de él) de ir a instalar un disco duro de alta
INSTITUTO SALESIANO DE FORMACION TÉCNICA LEON XIII
60
INSTITUTO SALESIANO DE FORMACIÓN
TÉCNICA LEÓN XIII INSTITUTO SALESIANO DE FORMACIÓN
TÉCNICA LEÓN XIII
Página 61 de
S03modulos_0701.doc
167
Página 62 de
S03modulos_0701.doc
167
Página 63 de
S03modulos_0701.doc
167
Página 64 de
S03modulos_0701.doc
167
ULTRA2
ULTRA
MFM RLL ESDI IDE EIDE SCSI-2 SCSI
SCSI
LVD
40 120 630 520
Capacidad ? ? ?
Mb Mb Mb Mb
16
Mb/s
33
Mb/s
5 7,5 10 Mb/s y
con
Mg/s (Mg/s hasta 20
Tasa de 1 11 UDMA 40
= = Mb/s en 80 Mb/s
transferencia Mb/s Mb/s 33 Mb/s
0,625 0,9375 controladoras
Mb/s Mb/s 66 versión Fast
Mb/s
con
UDMA
66
Tiempo de 65 15 14 12
40 mb 10 ms 9 ms ?
acceso ms mb ms ms
Notas: capacidad indica la cantidad máxima (en Megabytes) que puede
controlar el sistema. Tasa de transferencia expresada en Megabits
segundo (Mg/s) y en Megabytes por segundo (Mb/s). Tiempo de acceso
expresado en milisegundos. Puede variar según fabricantes.
Un poco de historia
Aparte del clarísimo crecimiento que se puede observar a lo largo de
todas estas tecnologías, el avance evolutivo es evidente también en
términos cronológicos. Por ejemplo, y también de forma orientativa,
podemos citar un “calendario” muy especial: durante el año 1992 y
principios del 93, los discos duros implementados más comúnmente en
los ordenadores domésticos eran de 40 y 80 Megas. A finales del 93 y
primeros del 94, el tamaño ascendió a 100 y 120 Megas; sin embargo,
antes de acabar el mismo año 94 ya nos poníamos en 214 y 260 Megas.
1995 fue testigo de la proliferación de los 428 y 540 Megas, pero antes
de finalizar dicho año los discos de 620 y 850 Megas, e incluso se
alcanzó la mágica cifra del Gigabyte, aunque los de 850 Megas también
eran muy utilizados. En 1997 lo más bajo que se instalaba eran discos
de 1,2 y 1,7 Gigabytes, siendo lo más normal discos de 2 Gigas. A
Página 65 de
S03modulos_0701.doc
167
Página 66 de
S03modulos_0701.doc
167
OBJETIVOS
LA TARJETA DE SONIDO
Antes de 1984 las computadoras no producían mas que el sonido de los
ventiladores internos y el de las disqueteras. Pero, corre el rumor que
allá por 1984, un miembro del primer grupo desarrollador de la
Macintosh le propuso a Steve Jobs incluir en la computadora un chip que
permitiera la gestión del sonido (PC Speaker) con un presupuesto de
menos de tres dólares por máquina. Esto ocurrió un viernes y Steve
Jobs respondió que sí. El lunes por la mañana el prototipo estaba
construido y libre de bugs, las computadoras Macintosh incorporarían
Página 67 de
S03modulos_0701.doc
167
Página 68 de
S03modulos_0701.doc
167
resto de ellos sobre la marcha desde el disco dura o la RAM. Aun cuando
esto puede originar problemas a los usuarios que cuenten sin espacio
limitado en sus discos duros, dichas tarjetas son por lo general de mejor
calidad.
Reproducción y grabación de sonidos con una tarjeta de sonidos.
Además de simular el sonido de un instrumento, las tarjetas de sonido
pueden grabar el sonido de un instrumento verdadero. En realidad, las
tarjetas actúan como una grabadora de cinta computarizada. Para
grabar datos, la computadora los convierte en números digitales y el
sonido no es la excepción. Cuando una onda de sonido fluye a través del
cable de conexión, la computadora mide su amplitud a intervalos
regulares de tiempo y convierte la onda análoga en muestras, las cuales
se traducen en datos digitales que son grabados en un archivo. Este
proceso se conoce como conversión análoga a digital. Para reproducir el
sonido almacenado, la computadora busca la medición realizada y
vuelve a crear dicho sonido. Es decir, convierte los niveles a los que
corresponde el número digital guardado a niveles de voltaje de una
señal eléctrica continua, la cual viaja a través del cable hacia los
audífonos sin ser amplificada. La precisión que necesita la computadora
depende si la longitud es de 8 bits o de 16 bits. Cuando se graba por
medio de una tarjeta de 8 bits, la computadora utiliza una especie de
regla para medir y divide el sonido en 256 posibles longitudes. En
cambio, cuando se graba por medio de una tarjeta de 16 bits, la
computadora utiliza una regla más precisa, esta vez divide el sonido en
65,536 posibles longitudes. Como es obvio, una tarjeta de 16 bits
realiza un trabajo de medición mucho más preciso y esto da como
resultado un mejor sonido al momento de reproducirlo.
Debido a que las ondas de
sonido se mueven de manera
constante, entonces la
computadora las mide con
cierta frecuencia. Es aquí
donde hacen su aparición los
Kilohertz (KHz). Si la
computadora mide la
amplitud de las onda 11,000
veces por segundo, habrá
grabado un sonido a 11,000
Hz. Si la medición se realiza
44,000 veces por segundo, el
Página 69 de
S03modulos_0701.doc
167
Página 70 de
S03modulos_0701.doc
167
Página 71 de
S03modulos_0701.doc
167
ondas que llegan a un oído están fuera de fase con las que llegan al
otro, porque la longitud de onda es mayor que la distancia entre los
oídos. El cerebro puede asociar cierta direccionalidad a este fenómeno,
pero es difícil atribuir una ubicación exacta a la fuente de sonido. Como
la longitud de onda de las frecuencias por arriba de 100 Hz es más corta
que la distancia entre los oídos, las ondas sonoras que llegan a éstos
están en fase; la diferencia de sus amplitudes permite al cerebro ubicar
el origen del sonido.
Por eso, últimamente las tarjetas de
sonidos vienen con una tecnología de
sonido 3D, la cual da un sonido
direccional al oyente, u orienta la
dirección del sonido emitido por los
altavoces, basándose en lo
mencionado anteriormente. El sonido
3D, incluye el sonido Dolby Surround,
con la cual se distingue la ruta del
sonido. Las multimedias actuales la
incluyen, tanto en su hardware como
en su software.
Protocolos de audio digital.
Hay ocasiones en que es necesario transferir información de audio
digital en tiempo real entre dos dispositivos. Los protocolos de
comunicación más comunes en multimedios de escritorio son AES/EBU,
SDIF-2 y S/PDIF. AES/EBU fue desarrollado de manera conjunta por la
Audio Engineering Society y la European Broadcast Union, y la utiliza la
mayoría de los sistemas profesionales de audio digital. Es una interfaz
RS-422 de dos canales que utiliza líneas balanceadas y conectores XLR o
D-sub. SDIF-2 (formato de interfaz digital Sony) se encuentra en
dispositivos de grabación PCM basados en videocinta; utiliza líneas
balanceadas de 75 ohms con conectores BNC. S/PDIF (formato de
interfaz digital Sony/Phillips) fue desarrollado de manera conjunta por
Sony y Phillips. En esencia, es una versión no balanceada del protocolo
AES/EBU y utiliza conexiones RCA o de fibras ópticas. Este protocolo se
utiliza en grabadoras de DAT y reproductoras de CD.
El sonido 3D consiste en añadir un efecto dimensional a las ondas
generadas por la tarjeta; estas técnicas permiten ampliar el campo
estéreo, y aportan una mayor profundidad al sonido habitual.
Normalmente, estos efectos se consiguen realizando mezclas específicas
Página 72 de
S03modulos_0701.doc
167
LA TARJETA DE VIDEO
La tarjeta de video, (también llamada controlador de video), es un
componente electrónico requerido para generar una señal de video que
se manda a una pantalla de video por medio de un cable. La tarjeta de
video se encuentra normalmente en la placa de sistema de la
computadora o en una placa de expansión. La tarjeta gráfica reúne toda
la información que debe visualizarse en pantalla y actúa como interfaz
entre el procesador y el monitor; la información es enviada a éste por la
placa luego de haberla recibido a través del sistema de buses. Una
tarjeta gráfica se compone, básicamente, de un controlador de video, de
la memoria de pantalla o RAM video, y el generador de caracteres, y en
la actualidad también poseen un acelerador de gráficos. El controlador
de video va leyendo a intervalos la información almacenada en la RAM
video y la transfiere al monitor en forma de señal de video; el número
de veces por segundo que el contenido de la RAM video es leído y
transmitido al monitor en forma de señal de video se conoce como
frecuencia de refresco de la pantalla. Entonces, como ya dijimos antes,
la frecuencia depende en gran medida de la calidad de la placa de video.
Actualmente existen chips para tarjetas gráficas muy potentes, la
mayoría de las veces con potencia de cálculo superior a la del
procesador principal, pero también muy diferentes entre sí. Hace
algunos años, no se le prestaba en absoluto atención a la calidad de la
tarjeta VGA. Después, tras la aparición de la SVGA, fue el punto de
partida a la hora de mejorar estas tarjetas, ya que, junto con la
evolución de la tecnología en los monitores, cada vez soportaban
mayores resoluciones al incorporar memorias entre 1 y 3 Mb.
Pero la auténtica revolución gráfica fue en el sector tridimensional, el
3D, donde se necesitan potencias de cálculo muy superiores que el
microprocesador central no puede soportar. Fundamentalmente, lo que
Página 73 de
S03modulos_0701.doc
167
Página 74 de
S03modulos_0701.doc
167
Página 75 de
S03modulos_0701.doc
167
verde y azul (RGB: red, green, blue) para ser enviados al monitor. Para
saber lo rápido que es, debemos mirar el ancho de banda del RAMDAC,
que se mide en megahercios (igual que la velocidad del procesador. Un
RAMDAC lento hará que la pantalla no se refresque suficientemente
rápido, produciendo parpadeo y cansando nuestra vista. Hoy en día,
podemos encontrar RAMDAC de hasta 300 MHz.
EVOLUCIÓN DE LAS TARJETAS DE VIDEO
En los primeros PC las necesidades de visualización prácticamente se
restringían a la posibilidad de ver caracteres alfanuméricos, sin embargo
con el transcurso del tiempo, esta tarjeta se ha convertido en uno de los
periféricos más importantes, llegando incluso a contener chips gráficos
que trabajan a velocidades superiores a las del procesador central.
Monochrome Display Adapter (MDA)
Las primeras tarjetas de video usadas en las máquinas más antiguas, se
conformaron como el estándar MDA, establecido por IBM como parte del
PC original. MDA es un estándar monocromático de texto solamente,
que permite la visualización de texto en 80x25 caracteres por pantalla.
Cada carácter se compone de una matriz de 9 puntos de ancho por 14
puntos de alto, dando una resolución eficaz de 720x350 con un índice de
refresco de 50 hertzios (por supuesto es texto-solamente así que estos
puntos no son direccionables individualmente). Obviamente, MDA está
más que obsoleto. Sin embargo, fue una buena solución para las
capacidades limitadas del PC original.
Hercules Graphics Card
Una debilidad de la tarjeta de video MDA era que no admitía gráficos de
ninguna clase. Una compañía llamada Hércules, creada a principios de
los 80s creó una tarjeta video compatible con MDA que soportaba
gráficos monocromáticos además de los modos de texto estándar. La
tarjeta Hércules era verdaderamente un estándar ampliamente
aceptado a mediados de los años ochenta; incluso eventualmente
aparecieron tarjetas hércules clónicas en el mercado. La asistencia para
la tarjeta fue incluida en paquetes de software populares tales como loto
1-2-3 para permitir la exhibición de gráficos y de cuadros en la pantalla
de computadora. Por supuesto fue sustituida más adelante por
adaptadores gráficos a color.
Color Graphics Adapter (CGA)
La CGA utiliza el mismo chip que la Hércules y aporta resoluciones y
colores distintos. Los tres colores primarios se combinan digitalmente
formando un máximo de ocho colores distintos. La resolución varía
Página 76 de
S03modulos_0701.doc
167
Página 77 de
S03modulos_0701.doc
167
capacidades de VGA. Por lo tanto, sabiendo que una tarjeta que soporta
"Super VGA" realmente no dice nada del todo.
En el mundo actual de múltiples estándares de video se tiene que
descubrir específicamente qué resoluciones, profundidades de color y
tasas de refresco soporta cada tarjeta. También hay que cerciorarse de
que el monitor que se está utilizando admite los modos que la tarjeta de
video produce; nuevamente "Super VGA compatible" en el monitor no
tampoco ayuda.
Para hacer las cosas aún más confusas, otro término que se utiliza a
veces: Ultra VGA o UVGA. Como SVGA, este término realmente tampoco
significa nada. A alguna gente le gusta referirse a VGA como resolución
640x480, a SVGA como 800x600, y a UVGA como 1024x768. Esto ha
terminado siendo extremadamente simplista sin embargo, y realmente
no es algo en lo cual se puede confiar.
La proliferación de chipsets y de los estándares de video ha creado la
confianza en los controladores o “drivers” de software que los usuarios
de la PC han venido a conocer tan bien. Mientras que Microsoft
Windows, por ejemplo, tiene un controlador genérico de VGA que
trabaja con casi cualquier tarjeta video que existe, usar las capacidades
de resolución más altas de una tarjeta de video, requiere un controlador
específico hecho para trabajar con dicha tarjeta. (los estándares de
VESA han cambiado esto en parte, pero no completamente).
La IBM creó varios nuevos estándares de video después de VGA con lo
que amplió sus capacidades. Comparado con VGA, éstos han recibido
una aceptación muy limitada en el mercado, principalmente porque
fueron implementadas en tarjetas que utilizaban el bus popietario de la
IBM de arquitectura micro canal MCA (que no recibió ninguna aceptación
en el mercado). Otros intentos de estandarización fueron:
· 8514/A: Este estándar fue introducido realmente al mismo tiempo
que el estándar VGA y proporciona modos más altos de resolución y
color con algunas capacidades de aceleración de video por hardware
también. Para los estándares modernos 8514/A sigue siendo algo
primitivo: soporta gráficos de 1024x768 en 256 colores pero solamente
en 43.5 hertz (entrelazado), o 640x480 a 60 hertz (no entrelazado).
· XGA: Estas siglas significan extended graphics Array. Las tarjetas XGA
fueron utilizadas en los últimos modelos PS/2; pueden ejecutar bus
mastering en MCA y utilizan 512 KB o 1 MB de VRAM. En la
configuración de 1MB, XGA soporta gráficos de 1,024x768 en 256
colores, o 640x480 en alto color (16 bits por pixel).
Página 78 de
S03modulos_0701.doc
167
Página 79 de
S03modulos_0701.doc
167
Librerías y APIs
Cada chip gráfico tiene una forma de procesar las rutinas
implementadas en ellos, por lo que hay una incompatibilidad (sobre todo
en el 3D, ya que en el 2D existe el estándar VESA que libera de estos
problemas).
Para ello, han surgido las librerías de programación, para unificar en un
API las diferentes funciones, y destacan 2:
Página 80 de
S03modulos_0701.doc
167
Pero todos estos puntos necesitan almacenarse en RAM. Para ello, las
tarjetas gráficas tienen chips de memoria, y hoy día el mínimo que se
puede encontrar son 4 Mb, aunque se recomienda un mínimo de 8. Para
poder conseguir mayores resoluciones a más cantidades de colores, hay
que ampliar la memoria. Para saber la que necesitamos, hay que
Página 81 de
S03modulos_0701.doc
167
Página 82 de
S03modulos_0701.doc
167
Página 83 de
S03modulos_0701.doc
167
gracia permitiría abaratar los costos de las tarjetas 3D, al permitir que
estas usaran la memoria RAM del PC.
En la práctica, el usar memoria principal impone una fuerte reducción de
rendimiento, por lo que la gran mayoría de las tarjetas gráficas optaron
mejor por disponer de su propia memoria, hasta que hoy en día una
tarjeta con 128 o 256 MB de memoria gráfica no es una rareza.
AGP 2x
Es similar al AGP
1x, pero transfiere
dos datos por ciclo
de reloj usando
una técnica similar
a la de las
memorias DDR,
por lo que su tasa
de transferencia
máxima llega a los
528 MB/seg.
El AGP 2x sigue siendo parte del estándar AGP 1.0 ya que el uso de dos
datos por ciclo estaba ya contemplado cuando apareció AGP 1x.
AGP 4x
Aqui ya tenemos la primera gran revisión del estándar, que logra la
transmisión de 4 datos por ciclo de reloj, dando lugar al AGP 2.0. Su
ancho de banda máximo alcanza así poco mas de 1 GB/seg. Además,
AGP 2.0 cambia el voltaje de señalización a 1.5 Volts. Cabe hacer notar
que una tarjeta AGP 4x es capaz de operar en placas madres con puerto
AGP 1x o 2x, sin embargo, muchas tarjetas AGP antiguas, del estándar
AGP 1.0, no son capaces de operar en puertos AGP 4x por lo que es
necesario tener cuidado al intentar usar una tarjeta gráfica antigua en
una placa madre moderna.
AGP 8x
Un nuevo cambio en el estándar, con la aparición del AGP 3.0, el que
transmite 8 datos por ciclo de reloj, alcanzando así una transferencia
máxima de 2.1 GB/seg. Aunque el voltaje de señalización sigue siendo
de 1.5 Volts, la mayoría de las tarjetas AGP 8x no pueden operar en
puertas AGP 1.0 (las 1x y 2x), siendo un punto a tener en cuenta a la
hora de los upgrades.
Página 84 de
S03modulos_0701.doc
167
Página 85 de
S03modulos_0701.doc
167
Página 86 de
S03modulos_0701.doc
167
GPU se comunican a través de una conexión directa entre ellas (de ahí
la palabra Link), haciendo mucho más eficiente el manejo de gráficos.
Esta conexión se hace por medio de un cable que une las dos tarjetas
gráficas que deben estar presentes en el sistema.
Página 87 de
S03modulos_0701.doc
167
Dispositivos Periféricos.
I. Jaz (Iomega) - 1 GB ó 2 GB
Pros: capacidad muy elevada, velocidad, portabilidad
Contras: inversión inicial, no tan resistente como un magneto-óptico,
cartuchos relativamente caros
Las cifras de velocidad del Jaz son absolutamente alucinantes, casi
indistinguibles de las de un disco duro moderno: poco más de 5 MB/s y
menos de 15 ms. La razón de esto es fácil de explicar: cada cartucho
Jaz es internamente, a casi todos los efectos, un disco duro al que sólo
le falta el elemento lector-grabador, que se encuentra en la unidad.
Por ello, atesora las ventajas de los discos duros: gran capacidad a bajo
precio y velocidad, junto con sus inconvenientes: información sensible a
campos magnéticos, durabilidad limitada en el tiempo, relativa
fragilidad. De cualquier forma, y sin llegar a la extrema resistencia de
los discos Zip, podemos calificar este soporte de duro y fiable, aunque la
información nunca estará tan a salvo como si estuviera guardada en un
soporte óptico o magneto-óptico.
Aplicaciones
Almacenamiento masivo de datos que deben guardarse y recuperarse
con la mayor velocidad posible, lo cual lo hace ideal para la edición de
vídeo digital (casi una hora en formato MPEG); en general, sirve para lo
mismo que los discos duros, pero con la ventaja de su portabilidad y
fácil almacenaje.
En cuanto a defectos y críticas, aparte de que los datos no duren "para
siempre", sólo tiene un inconveniente: el precio. La unidad lectora-
grabadora de 1 GB vale una respetable cantidad de dinero.
Página 88 de
S03modulos_0701.doc
167
La tecnología óptica
la tecnología óptica de almacenamiento por láser
hace su primera aplicación comercial masiva con
el superexitoso CD de música, que data de
comienzos de la década de 1.980. Los
fundamentos técnicos que se utilizan son
Página 89 de
S03modulos_0701.doc
167
Página 90 de
S03modulos_0701.doc
167
Página 91 de
S03modulos_0701.doc
167
Página 92 de
S03modulos_0701.doc
167
Sistemas de Archivos
Página 93 de
S03modulos_0701.doc
167
Tipos:
Ext2 y 3.
FAT16 y 32.
NTFS.
ReiserFS
ISO 9660.
Página 94 de
S03modulos_0701.doc
167
Página 95 de
S03modulos_0701.doc
167
Página 96 de
S03modulos_0701.doc
167
Las Particiones
Un disco duro es un soporte capaz de almacenar datos. Pero para ello,
tiene que estar preparado. Todos los sistemas operativos, entienden en
común una cosa: LAS PARTICIONES. Es lo único que es común para
todos los sistemas operativos de PC. Posteriormente cada sistema
operativo, puede tener un sistema de archivos totalmente diferente, por
lo que una partición creada con un sistema operativo, puede no ser
visible para otro. Incluso puede que ni le asigne letra de disco.
¿Que es una PARTICION? Es simplemente un pedazo del disco. Lo
normal, es que solo exista una partición, con lo cual muchas veces no
nos cuestionamos que pueda existir más de una.
Pero TODOS los discos, por definición, pueden tener hasta 4 particiones.
Pueden ser de 1 a 4 primarias o hasta tres primaria y una secundaria (a
veces llamada también EXTENDIDA). Un aspecto importante a tener en
cuenta cuando se trata de particiones primarias es el hecho de que en
todo momento solo una de las particiones está "activa". Cuando una
partición primaria determinada está "activa", no se puede acceder a las
demás particiones primarias en el mismo disco físico. Por consiguiente,
el sistema operativo de una partición primaria no puede acceder a los
datos de otra partición primaria en el mismo disco físico. En la partición
secundaria (extendida), podemos crear luego, las llamadas unidades
lógicas. Es decir podemos subdividirla en otras partes mas pequeñas y
asignarles letra de disco). Supongamos un solo disco físico con 3
particiones primarias (la primera "activa"), y una partición extendida
con otras 2 unidades lógicas.
Nuestro disco, de cara al sistema operativo tendrá: la letra C: para la
unidad primaria activa. Las letras D: y E: para las dos unidades lógicas
dentro de la partición extendida. Y las otras dos particiones primarias
SON IMPOSIBLES de ver por ningún sistema operativo.
La ultima frase, parece una incongruencia. ¿para que queremos 2
particiones que no nos valen para nada, si no podemos acceder a ellas.
Pero....., imaginemos un programilla listo, que nos cambia solo el
indicador de "activa" en la partición. En ese momento, la partición
primera la dejamos de ver. Y ahora vemos que la segunda que es la
activa, pasa a ser la letra C:. (nos obliga a reiniciar la maquina).
Y para que sirve?. Pues para tener distintos sistemas operativos que no
se vean entre sí, y con pequeño programita o utilidad cambiando de
partición primaria activa, cambio completamente el entorno.
Todo lo del párrafo anterior, aunque es verdad, no se suele utilizar.
Sobre todo porque las herramientas que nos da el MS-DOS (y el
Página 97 de
S03modulos_0701.doc
167
Página 98 de
S03modulos_0701.doc
167
El primero con una partición primaria (p1) y una secundaria con dos
unidades lógicas (s11 y s12).
El segundo con una primaria (p2) y una secundaria con tres unidades
lógicas (s21, s22 y s23).
Entonces los discos nos quedarán:
C: = p1
D: = p2
E: = s11
F: = s12
G: = s21
h: = s22
I: = s23
Y otra cosa: un FORMAT solo crea la estructura lógica de archivos en
una partición. No limpia por tanto el MBR en donde podría residir un
virus. Sí limpia el "boot" de la partición.
Una vez entendido lo que es una partición, vamos a describir, un poco
las características físicas de un disco. Es importante entender su
funcionamiento porque nos ayudará a optimizar nuestro sistema con las
particiones adecuadas en función del sistema de archivos utilizado FAT
16 o 32 (por ahora...). Y además nos ayudará a entender la velocidad
de acceso y los recursos de memoria utilizados.
Un disco es un plato con un recubrimiento magnético que gira a gran
velocidad. En principio, aunque esto es mentira, supongamos que una
determinada posición del disco está "imantada" y a esto le asignamos
un 1 binario, o no, y entonces es un cero binario. El conjunto 8 de estos
es un byte. Si los agrupamos en bloques de 512, es lo que se llama un
sector, y es la mínima unidad de información en disco.
Pero a nivel lógico, es verdad, la unidad mínima de información, es un
sector, y es lo mínimo que podemos obtener en un acceso en lectura /
escritura.
Es un plato que gira, y una cabeza que se mueve transversal al plato y
es capaz de posicionarse.
En principio, aquí para la velocidad de lectura, ya vemos que nos
influyen dos cosas, primero la velocidad de giro, segundo la velocidad
con que la cabeza es capaz de ir desde el extremo exterior del plato,
hasta el extremo inferior.
Estas dos cosas, son lo que los fabricantes llaman "average" y "seek".
Bueno, está un poco turbio, cada fabricante nos da los datos y las
definiciones que le viene en gana. Pero eso es otra historia.
Página 99 de
S03modulos_0701.doc
167
Página 100 de
S03modulos_0701.doc
167
Un disco duro forma una caja herméticamente cerrada que contiene dos
elementos no intercambiables: la unidad de lectura y escritura y el disco
como tal.
Página 101 de
S03modulos_0701.doc
167
Página 102 de
S03modulos_0701.doc
167
Cada vez que se realiza una operación de lectura en el disco duro, éste
tiene que realizar las siguientes tareas: desplazar los cabezales de
lectura/escritura hasta el lugar donde empiezan los datos; esperar a que
el primer dato, que gira con los platos, llegue al lugar donde están los
cabezales; y, finalmente, leer el dato con el cabezal correspondiente. La
operación de escritura es similar a la anterior.
Página 103 de
S03modulos_0701.doc
167
Los sectores son las unidades mínimas de información que puede leer o
escribir un disco duro. Generalmente, cada sector almacena 512 bytes
de información.
El número total de sectores de un disco duro se puede calcular: nº
sectores = nº caras * nº pistas/cara * nº sectores/pista. Por tanto, cada
sector queda unívocamente determinado si conocemos los siguientes
valores: cabeza, cilindro y sector. Por ejemplo, el disco duro ST33221A
de Seagate tiene las siguientes especificaciones: cilindros = 6.253,
cabezas = 16 y sectores = 63. El número total de sectores
direccionables es, por tanto, 6.253*16*63 = 6.303.024 sectores. Si
cada sector almacena 512 bytes de información, la capacidad máxima
de este disco duro será de 6.303.024 sectores * 512 bytes/sector =
3.227.148.228 bytes ~ 3 GB.
Las cabezas y cilindros comienzan a numerarse desde el cero y los
sectores desde el uno. En consecuencia, el primer sector de un disco
duro será el correspondiente a la cabeza 0, cilindro 0 y sector 1.
Página 104 de
S03modulos_0701.doc
167
Página 105 de
S03modulos_0701.doc
167
4. Las particiones
Cada disco duro constituye una unidad física distinta. Sin embargo, los
sistemas operativos no trabajan con unidades físicas directamente sino
con unidades lógicas. Dentro de una misma unidad física de disco duro
puede haber varias unidades lógicas. Cada una de estas unidades
lógicas constituye una partición del disco duro. Esto quiere decir que
podemos dividir un disco duro en, por ejemplo, dos particiones (dos
unidades lógicas dentro de una misma unidad física) y trabajar de la
misma manera que si tuviésemos dos discos duros (una unidad lógica
para cada unidad física).
Página 106 de
S03modulos_0701.doc
167
Como mínimo, es necesario crear una partición para cada disco duro.
Esta partición puede contener la totalidad del espacio del disco duro o
sólo una parte. Las razones que nos pueden llevar a crear más de una
partición por disco se suelen reducir a tres.
Página 107 de
S03modulos_0701.doc
167
Página 108 de
S03modulos_0701.doc
167
Lo anterior nos da una idea de qué tipo de partición utilizar para cada
necesidad. Los sistemas operativos deben instalarse en particiones
primarias, ya que de otra manera no podrían arrancar. El resto de
particiones que no contengan un sistema operativo, es más conveniente
crearlas como particiones lógicas. Por dos razones: primera, no se
malgastan entradas de la tabla de particiones del disco duro y, segunda,
se evitan problemas para acceder a estos datos desde los sistemas
operativos instalados. Las particiones lógicas son los lugares ideales
para contener las unidades que deben ser visibles desde todos los
sistemas operativos.
Algunos sistemas operativos presumen de poder ser instalados en
particiones lógicas (Windows NT), sin embargo, esto no es del todo
cierto: necesitan instalar un pequeño programa en una partición
primaria que sea capaz de cederles el control.
Página 109 de
S03modulos_0701.doc
167
6. Sistemas de archivos
Un sistema de archivos es una estructura que permite tanto el
almacenamiento de información en una partición como su modificación y
recuperación. Para que sea posible trabajar en una partición es
necesario asignarle previamente un sistema de archivos. Esta operación
se denomina dar formato a una partición.
Página 110 de
S03modulos_0701.doc
167
Página 111 de
S03modulos_0701.doc
167
Página 112 de
S03modulos_0701.doc
167
Página 113 de
S03modulos_0701.doc
167
Página 114 de
S03modulos_0701.doc
167
Página 115 de
S03modulos_0701.doc
167
Página 116 de
S03modulos_0701.doc
167
Página 117 de
S03modulos_0701.doc
167
Página 118 de
S03modulos_0701.doc
167
Página 119 de
S03modulos_0701.doc
167
Página 120 de
S03modulos_0701.doc
167
Página 121 de
S03modulos_0701.doc
167
Instalación física
Las actuales placas base llevan incorporada una controladora para
cuatro discos duros. La conexión de los discos duros a la placa base se
realiza mediante dos cables planos iguales: IDE0 (primario) e IDE1
(secundario). Cada uno de estos cables tiene una conexión de 40 pines
a la placa base y dos conexiones más de 40 pines para sendos discos
duros. De esta manera, el máximo número posible de discos duros IDE
en un ordenador es de 4: dos en el IDE0 y otros dos en el IDE1. Y esto
es considerando que no se conectan otros dispositivos a los mismos
cables, ya que las unidades de CD-ROM, grabadoras, unidades de cinta,
unidades ZIP y unidades LS-120, por citar algunos ejemplos, se
conectan igualmente a los cables IDE.
Debido a que lo normal en los ordenadores actuales es que vengan
únicamente con un disco duro y una unidad de CD-ROM, no se suele
utilizar el IDE1 y, en consecuencia, no se suministra el segundo cable.
Por otro lado, algunos ordenadores incorporan cables para un solo
dispositivo, que deberemos reemplazar si deseamos conectar dos.
Entonces, para conseguir el mayor número posible de dispositivos
conectados a la placa base necesitaremos dos cables IDE de dos
dispositivos.
Cuando se conectan dos dispositivos a un mismo cable, uno de ellos se
ha de comportar como dueño (master) y el otro como esclavo (slave). El
dispositivo dueño se sitúa en el extremo del cable y el esclavo, en la
parte central (el cable parte de la placa base). Cuando solamente hay
un dispositivo en un cable, éste debe situarse en la parte final,
quedando la conexión central libre.
El dispositivo principal debe situarse en el IDE0 master. Un segundo
dispositivo podrá ir, bien en el IDE0 slave o bien, en el IDE1 master. Un
tercero igualmente podrá ir en el IDE0 slave o en IDE1 slave, si el IDE1
master ya estaba utilizado. La norma es no utilizar la conexión esclavo
antes que la conexión dueño.
Página 122 de
S03modulos_0701.doc
167
Página 123 de
S03modulos_0701.doc
167
Instalación lógica
Llegados a este punto, ya podemos encender el ordenador. Si no
arrancase (pantalla negra), deberemos revisar las conexiones y puentes
del apartado anterior.
Aunque algunas BIOS presentan detección automática de discos duros al
arrancar, vamos a proceder a la instalación de los discos duros mediante
el programa de configuración (Setup) del ordenador. Este paso es
necesario para que la BIOS del ordenador reconozca los discos duros
que tiene instalados. Entramos en el Setup de la manera indicada en el
manual del ordenador (normalmente pulsando la tecla Suprimir al
chequear la memoria, después de encender el ordenador). En el menú
del Setup, buscamos una opción para autodetectar discos duros. Si no
existiese, deberemos inscribir los discos duros en la BIOS de forma
manual, según los datos proporcionados por el fabricante: cilindros,
cabezas y sectores. Para cada disco duro tenemos que elegir el modo en
el cual va a trabajar (normal, LBA, large...). La opción recomendada
para discos duros menores de 528 MB es normal y para el resto, LBA.
Sin embargo, discutiremos sobre este punto más adelante. Una vez
comprobados los valores, salimos del Setup guardando los cambios. Si
se presentase algún error o no se reconociese algún disco duro,
deberemos repasar tanto las conexiones y puentes del apartado anterior
como la configuración de la BIOS.
La instalación lógica como tal del disco duro en el ordenador ha
terminado. El siguiente paso consiste en particionar el disco duro y
configurar cada una de las particiones para un sistema de archivos
concreto.
Página 124 de
S03modulos_0701.doc
167
Página 125 de
S03modulos_0701.doc
167
Página 126 de
S03modulos_0701.doc
167
Límite de 528 MB
Las BIOS antiguas (anteriores a 1994 aproximadamente) no soportan
discos duros superiores a esta capacidad. Estos discos duros se
caracterizan por tener más de 1024 cilindros. La solución consiste en
actualizar la BIOS o en utilizar un programa residente en el sector de
arranque del disco duro (como el Disk Manager de Seagate o el Ontrack
Disk Manager de Quantum) que filtre los accesos a los discos. Estos
métodos realizan una conversión de los valores reales de cilindros,
cabezas y sectores del disco duro (CHS) a unos valores virtuales que no
superen el límite de los 1024 cilindros (LBA).
Por ejemplo, el disco duro de Seagate con valores reales de 6253
cilindros, 16 cabezas y 63 sectores se convierte a unos valores virtuales
de 781 cilindros, 128 cabezas y 63 sectores. Como podemos observar,
el valor de 128 cabezas (64 platos) no es una cifra real, pero permite la
disminución del número de cilindros de forma que no supere el límite de
1024 y sigan siendo direccionables los mismos sectores (igual
capacidad). Mediante esta conversión, los sistemas operativos DOS y
Windows pueden acceder al espacio por encima de los 528 MB. Estos
parámetros virtuales, proporcionados por el fabricante, son conocidos
por el nombre de LBA (Logical Block Addressing, direccionamiento lógico
de bloques). Para discos duros que superen este límite, es la opción
recomendada.
Página 127 de
S03modulos_0701.doc
167
Límite de 2 GB
Las BIOS de algunos ordenadores no soportan discos duros de más de
4092 cilindros (aproximadamente 2 GB). En estos casos, es necesario
actualizar la BIOS a una que reconozca discos de más capacidad.
Este límite coincide también con el tamaño máximo de las particiones
FAT (no del disco). Viene impuesto por la utilización de una FAT de 16
bits, que sólo es capaz de direccionar 216 grupos = 65.536. Como el
tamaño máximo del grupo es de 32 KB, la capacidad resultante es
65.536 grupos * 32 KB/grupo = 2.097.152 KB = 2 GB.
Límite de 8,4 GB
Igualmente al caso anterior, este límite lo tienen algunas BIOS y
algunos sistemas operativos como DOS y Windows 95. Para superar
este límite es necesario una BIOS actualizada y un sistema operativo
que lo permita (como Windows 95 OSR2 ó Windows 98, que están
basados en FAT32). También es posible utilizar un controlador de discos
duros residente en memoria, como alternativa a BIOS no actualizadas.
Límite de 2 TB
Este es el límite de las particiones FAT32, todavía lejos de las
capacidades de los discos duros actuales.
Página 128 de
S03modulos_0701.doc
167
LA
INSTALACIÓN:
LA COMPATIBILIDAD:
Ninguno de los dos sistemas operativos son totalmente compatibles con
el Hardware, a pesar de que Windows se acerca más, los dos están
cerca de conseguirlo.
SOFTWARE:
ROBUSTEZ:
Página 129 de
S03modulos_0701.doc
167
CONCLUSIÓN:
Tanto Windows como Linux tienen su ventajas y inconvenientes, aunque
desde un punto de vista mas técnico Linux sale ganando.
Página 130 de
S03modulos_0701.doc
167
SOFTWARE MALICIOSO
A pesar de la importancia que ha tomado hoy en día, el software
malicioso data desde la primera red dedicada ARPANET en los años 70.
A medida que fueron aumentando los usuarios de computadores
personales en los años 80, de igual forma fue aumentando la presencia
de software malicioso en los computadores y redes del mundo.
Desde entonces, ha surgido una gran variedad de software malicioso
que ha venido avanzando junto con la tecnología, de manera que hoy
día se requiere de herramientas sofisticadas para impedir ataques a los
sistemas de información.
Necesita un Independiente
programa
host
Se pueden duplicar
Página 131 de
S03modulos_0701.doc
167
Puerta trasera.
Una puerta trasera es un punto de entrada secreto a un programa que
permite a alguien que sepa de la puerta trasera, tener acceso sin pasar
a través de un procedimiento de acceso usual. Las puertas traseras han
sido usadas de forma legítima por programadores para hacer depuración
y prueba de programas. Esto usualmente se hace cuando el
programador está desarrollando una aplicación que tiene un proceso de
autenticación, o una inicialización larga, que requieren que el usuario
utilice muchos valores distintos para correr la aplicación. Para depurar el
programa, el desarrollador desearía obtener privilegios especiales para
evitar toda la autenticación e inicialización necesaria. El programador
también desearía asegurar que existe un método para la activación del
programa en caso de que existan problemas en el proceso de
autenticación que se construyó en la aplicación. La puerta trasera es un
código que reorganiza algunas secuencias especiales de entrada o es
accionado por cierta identificación de usuario o por una secuencia de
eventos poco comunes.
Estas se vuelven amenaza cuando son usadas por programadores
inescrupulosos para obtener accesos no-autorizados.
Es difícil implementar controles del sistema operativo para las puertas
traseras. Las medidas de seguridad deben enfocarse en el desarrollo de
programas y actividades de actualización de software.
Bombas lógicas.
Este es uno de los tipos de programas maliciosos más viejos, que
preceden a los virus y gusanos. Las bombas lógicas son código
embebido en algún programa legítimo que es programado para
“desatarse” cuando se cumplan ciertas condiciones. Ejemplos de
condiciones que pueden ser usadas como activadores de las bombas
lógicas, son la presencia o ausencia de ciertos archivos, un día particular
de una semana o una fecha, o un usuario particular ejecutando una
aplicación. Una vez que es activada, una bomba puede alterar o borrar
datos, o archivos enteros, causar una suspensión en la máquina, o hacer
algún otro daño.
Caballos de Troya.
Un Caballo de Troya es un procedimiento de comandos o programa, útil,
o provechoso que contienen código oculto que cuando es invocado, lleva
a cabo algunas funciones dañinas o no deseadas.
Página 132 de
S03modulos_0701.doc
167
Los Caballos de Troya pueden ser usados para llevar a cabo funciones
que un usuario no-autorizado no pueda llevar a cabo directamente. Por
ejemplo, para tener acceso a archivos de otros usuarios en un sistema
compartido, un usuario puede crear un caballo de Troya, que cuando se
ejecute, cambie los permisos de archivo, de manera que los archivos
sean leíbles por cualquier usuario. El autor podría entonces inducir a los
usuarios a correr el programa, localizándolo en un directorio común y
nombrándolo de tal forma, que parezca una aplicación útil. Un ejemplo,
es un programa que produce un listado de los archivos de usuario en un
formato deseable. Después de correr el programa, el autor puede tener
acceso a la información en los archivos de usuario.
Otra motivación común para los caballos de Troya es la destrucción de
datos. El programa parece estar llevando a cabo una función útil (p. Ej.,
un programa de calculadora), pero este también podría estar borrando
los archivos de usuario de forma imperceptible.
Sonámbulos.
Un sonámbulo es un programa que secretamente maneja otro
computador conectado a la Internet, y entonces, utiliza este computador
para lanzar ataques que son difíciles de rastrear al creador del
sonámbulo. Los sonámbulos son usados para ataques en negaciones-de-
servicio, típicamente en contra de sitios Web específicos. El sonámbulo
se planta en cientos de computadores pertenecientes a terceros no
sospechosos, y entonces, son usados para sobrecargar el sitio Web
específico lanzando un ataque abrumador de tráfico de Internet.
Virus.
Un virus es un programa que puede “infectar” otros programas por
medio de su modificación; la modificación incluye una copia del
programa virus, el cual entonces, puede ir a infectar otros programas.
Los virus biológicos son pequeñas piezas de código genético- DNA o
RNA- que pueden controlar la maquinaria de una célula viva y engañarla
para hacer miles de réplicas exactas del virus original. Al igual que su
contraparte biológica, un virus de computador lleva en su código de
instrucciones la receta para hacer copias perfectas de sí mismo. Una vez
alojados en un computador host, los virus típicos toman control
temporal del sistema operativo de disco del computador. Entonces,
cualquier pieza de software no infectada con la que el computador
Página 133 de
S03modulos_0701.doc
167
infectado entre en contacto, se le pasará una nueva copia del virus. Por
esto, la infección puede expandirse de computador en computador por
usuarios no-sospechosos, ya sea por intercambio de disquete o por el
envío de programas a través de la red. En un ambiente de red, la
habilidad de acceder a aplicaciones y servicios del sistema en los
computadores proporciona una cultura perfecta para la expansión de los
virus.
Un virus puede hacer cualquier cosa que otro programa haga. La única
diferencia es que este se adjunta a sí mismo a otro programa, y se
ejecuta secretamente cuando el programa host se corre. Una vez que el
virus se ejecuta, puede llevar a cabo cualquier función, tal como borrar
archivos y programas.
Durante su tiempo de vida, un virus típico pasa a través de las
siguientes cuatro fases:
Fase Durmiente: el virus está inactivo. El virus eventualmente será
activado por algún evento, tal como una fecha, la presencia de otro
programa de archivo, o que la capacidad del disco haya excedido algún
límite. No todos los virus tienen esta etapa.
Fase de Propagación: el virus pone una copia idéntica de sí mismo en
otros programas o en ciertas áreas del sistema en el disco. Cada
programa infectado contendrá ahora un clon del virus, el cual entrará
por sí mismo en una fase de propagación.
Fase de Activación: el virus es activado para llevar acabo la función para
la cual fue hecho. Al igual que la fase durmiente, la fase de activación
puede ser causada por una variedad de eventos del sistema, incluyendo
un conteo del número de veces que este virus a hecho copias de sí
mismo.
Fase de Ejecución: la función es ejecutada. La función puede ser no
dañina, como un mensaje en la pantalla, o dañina, como la destrucción
de programas y archivos de datos.
La mayoría de los virus llevan a cabo su trabajo en una manera que es
específica a un sistema operativo particular y, en algunos casos,
específico a una plataforma de hardware particular. Por esto, ellos son
diseñados para tomar ventaja de los detalles y debilidades de sistemas
particulares.
Página 134 de
S03modulos_0701.doc
167
Página 135 de
S03modulos_0701.doc
167
Infección Inicial.
Una vez que un virus ha entrado al sistema por la infección de un
programa, este esta en posición de infectar algunos o todos los archivos
ejecutables en ese sistema, cuando el programa infectado se ejecuta.
De aquí, que la infección viral puede ser completamente prevenida
evitando en primer lugar que el virus logre entrar al sistema.
Desgraciadamente, la prevención es extraordinariamente difícil debido a
que un virus puede ser parte de cualquier programa fuera del sistema.
Por esto, al menos que uno este dispuesto a escribir todos sus propios
programas de sistema, uno es vulnerable.
La mayoría de las infecciones virales inician con un disco desde el cual
se copian programas a la máquina. Muchos de estos son discos que
tienen juegos o utilidades sencillas pero provechosas que los empleados
obtienen para sus computadores de hogar y entonces las traen para sus
computadores de oficina. Algunos, increíblemente, están presentes en
discos de aplicaciones hechas en empresas. Únicamente una pequeña
fracción de las infecciones comienza a través de conexiones de red.
Nuevamente, típicamente, un empleado descargará un juego o
aplicación aparentemente útil, únicamente para descubrir más tarde que
esta contenía un virus.
Página 136 de
S03modulos_0701.doc
167
Tipos de Virus.
Ha existido una continua carrera de armas entre los escritores de virus y
escritores de software antivirus desde la primera aparición de estos. Así
como mecanismos efectivos de prevención han sido desarrollados para
los tipos de virus existentes, nuevos tipos han sido desarrollados. Las
siguientes características son una de las más significativas de los tipos
de virus:
Virus Parásitos: es la forma más tradicional y común de virus. Un virus
parásito se adjunta a sí mismo a archivos ejecutables, y se duplica
cuando el programa infectado es ejecutado, encontrando otros archivos
ejecutables que infectar.
Virus Residentes-en-Memoria: Se alojan en la memoria principal como
parte de un programa del sistema residente. De allí en adelante, el virus
infecta cada programa que se ejecute.
Virus de Sector de Arranque: Infecta los registros de arranque maestros
o registros de arranque y se expande cuando el sistema es arrancado
desde el disco que contiene el virus.
Virus Stealth: una forma de virus específicamente diseñada para
esconderse a sí mismo de la detección por medio de software antivirus.
Virus Polimórfico: un virus que muta con cada infección, haciendo la
detección del virus por “firma” imposible.
Macro Virus.
En estos años, el número de virus encontrados en sitos corporativos ha
crecido dramáticamente. Prácticamente todo este crecimiento es debido
a la proliferación de los nuevos tipos de virus: los macro virus. Según la
Agencia Nacional de Seguridad de Computadores (NCSA), los macro
virus crean ahora las dos terceras partes de todos los virus de
computadoras.
Los macro virus son particularmente amenazantes por un número de
razones:
Un macro virus es independiente de plataforma.
Los macro virus infectan documentos, no porciones de código
ejecutable.
Los macro virus son de fácil propagación.
Página 137 de
S03modulos_0701.doc
167
Página 138 de
S03modulos_0701.doc
167
Virus de e-mail.
Un desarrollo más reciente en el software malicioso son los virus de e-
mail. El primer virus de e-mail de expansión rápida, como es Melissa,
utilizó una macro embebida en Microsoft Word como adjunto. Si el
receptor abre el adjunto del e-mail la macro se activa. Entonces
El virus de e-mail se envía a sí mismo a todos en la lista de correos del
paquete de e-mail del usuario.
El virus hace daño local.
A finales de 1999 una versión más poderosa del virus de e-mail
apareció. Esta nueva versión puede ser activada simplemente abriendo
el e-mail que contiene el virus en lugar de abrir el adjunto. El virus usa
scripts del lenguaje Visual Basic soportados por el paquete de e-mail.
Por esto vemos una nueva generación de malware que llega vía e-mail y
usa características del software e-mail para duplicarse a sí mismo a
través de la Internet. El virus se propaga a sí mismo tan pronto es
activado (ya sea por la apertura de un archivo adjunto del e-mail o por
la apertura del e-mail) a todas las direcciones de correo conocidas por el
host infectado. Como resultado, mientras que los virus acostumbraban a
tomar meses y años en propagarse, ahora lo hacen en horas. Esto
dificulta al software antivirus responder antes de que la mayor parte del
daño sea hecho.
Gusanos.
Un virus de e-mail tiene algunas de las características de los gusanos,
debido a que este se propaga a sí mismo de sistema a sistema. Sin
embargo aun podemos clasificarlo como un virus debido a que este
requiere que un humano lo mueva. Un gusano activamente busca más
maquinas para infectar y cada máquina que es infectada sirve como una
plataforma de lanzamiento automático para ataques en otras máquinas.
Los programas gusanos de red usan las conexiones de red para
expandirse de sistema a sistema. Una vez activado en un sistema, un
gusano de red puede comportarse como un virus de computador o
bacteria, o este podría implantar caballos de Troya o llevar a cabo un
número de acciones destructivas.
Para duplicarse a sí mismo, un gusano de red usa algún tipo de vehículo
de red. Entre los ejemplos están:
Instalaciones de correo electrónico: un gusano manda una copia de sí
mismo a otros sistemas.
Capacidad de ejecución remota: un gusano ejecuta una copia de sí
mismo en otro sistema.
Página 139 de
S03modulos_0701.doc
167
Antivirus
Los antivirus son programas cuya función es detectar y eliminar virus
informáticos y otros programas maliciosos (a veces denominados
malware).
Básicamente, un antivirus compara el código de cada archivo con una
base de datos de los códigos de los virus conocidos, por lo que es
importante actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. También se les ha agregado funciones
avanzadas, como la búsqueda de comportamientos típicos de virus
(técnica conocida como heurística) o la verificación contra virus en redes
de computadores.
Normalmente un antivirus tienen un componente que se carga en
memoria y permanece en ella para verificar todos los archivos abiertos,
creados, modificados y ejecutados en tiempo real. Es muy común que
tengan componentes que revisen los adjuntos de los correos
Página 140 de
S03modulos_0701.doc
167
Página 141 de
S03modulos_0701.doc
167
Página 142 de
S03modulos_0701.doc
167
ANEXO 1
Definiciones - Glosario
Página 143 de
S03modulos_0701.doc
167
BUS DE DATOS: Mueve los datos entre los dispositivos del hardware y
son gobernadas por varios dispositivos y métodos, de los cuales el
controlador es uno de los principales. Su trabajo equivale, simplificando
mucho el asunto, a una central de semáforos para el tráfico en las calles
de una ciudad.
Página 144 de
S03modulos_0701.doc
167
descendente con el bus ISA de 8 bits. El troughput máximo del bus ISA
de 16 bits es de 16 MBytes/segundo. Este ancho de banda es
insuficiente para las necesidades actuales, tales como tarjetas de vídeo
de alta resolución, por lo que el bus ISA no se emplea en los PCs
modernos, en los que ha sido substituido por el bus PCI.
PS/2: línea de equipos diseñada por IBM hacia 1987 que eran
legalmente muy difíciles de copiar por su gran detalle de patentes.
Página 145 de
S03modulos_0701.doc
167
Página 146 de
S03modulos_0701.doc
167
BUS USB El Bus de Serie Universal (USB -de sus siglas en inglés
Universal Serial Bus) provee un estándar de bus serie para conectar
dispositivos a una computadora (usualmente a una PC). Un sistema USB
tiene un diseño asimétrico, que consiste en un solo servidor y múltiples
dispositivos conectados en una estructura de árbol utilizando
dispositivos hub especiales. Se pueden conectar hasta 127 dispositivos a
un solo servidor, pero la suma debe incluir a los hubs también, así que
el total de dispositivos realmente usables disminuye un poco. El
estándar incluye la transmisión de energía eléctrica al dispositivo
conectado. Algunos dispositivos requieren potencia mínima, así que
varios pueden ser conectados sin necesitar fuentes de alimentación
extra. La mayoría de los hubs incluyen fuentes de alimentación que
brindan energía a los dispositivos conectados a ellos, pero algunos
dispositivos gastan tanta energía que necesitan su propia fuente de
alimentación. Los hubs con fuente de alimentación pueden
proporcionarle corriente eléctrica a otros dispositivos sin quitarle
corriente al resto de la conexión (dentro de ciertos límites). El diseño del
USB tenía en mente eliminar la necesidad de adquirir tarjetas separadas
para poner en los puertos bus ISA o PCI, y mejorar las capacidades
plug-and-play permitiendo a esos dispositivos ser conectados o
deconectados al sistema sin necesidad de reiniciar. Cuando un nuevo
dispositivo es conectado, el servidor lo enumera y agrega el software
necesario para poder funcionar.
Página 147 de
S03modulos_0701.doc
167
Página 148 de
S03modulos_0701.doc
167
BUS CNR del ingles Communication and Network Riser. Se trata de una
ranura de expansión en la placa madre para dispositivos de
comunicaciones como modems, tarjetas Lan o USB. Fue introducido en
Febrero del 2000 por Intel en sus placas para procesadores Pentium y
se trataba de un diseño propietario por lo que no se extendió mas alla
de las placas que incluían los chipsets de Intel. Adolecía de los mismos
problemas de recursos de los dispositivos diseñados para ranura AMR.
Actualmente no se incluye en las placas.
INSTITUTO SALESIANO DE FORMACION TÉCNICA LEON XIII
148
INSTITUTO SALESIANO DE FORMACIÓN
TÉCNICA LEÓN XIII INSTITUTO SALESIANO DE FORMACIÓN
TÉCNICA LEÓN XIII
Página 149 de
S03modulos_0701.doc
167
Página 150 de
S03modulos_0701.doc
167
Página 151 de
S03modulos_0701.doc
167
FSB (de las iniciales en Inglés del Front Side BUS.) Es el bus que
comunica al microprocesador con el northbridge. Además, el northbridge
se comunica directamente con la memoria a través del bus de memoria.
Página 152 de
S03modulos_0701.doc
167
Página 153 de
S03modulos_0701.doc
167
BUS AMR AMR del ingles Audio Modem Riser. Ranura de expansión en
la placa madre para dispositivos de audio como tarjetas de sonido o
modems lanzada en 1998, cuenta con 16 pines y es parte del estándar
de audio AC97 aun vigente en nuestros días. En un principio se diseño
como ranura de expansión para dispositivos económicos de audio o
comunicaciones ya que estos harían uso de los recursos de la maquina
como el microprocesador y la memoria RAM. Esto poco existo ya que fue
INSTITUTO SALESIANO DE FORMACION TÉCNICA LEON XIII
153
INSTITUTO SALESIANO DE FORMACIÓN
TÉCNICA LEÓN XIII INSTITUTO SALESIANO DE FORMACIÓN
TÉCNICA LEÓN XIII
Página 154 de
S03modulos_0701.doc
167
Página 155 de
S03modulos_0701.doc
167
Página 156 de
S03modulos_0701.doc
167
HDD (del inglés Hard Disk Drive) e llama disco duro al dispositivo
encargado de almacenar información de forma persistente en un
ordenador. Los discos duros generalmente utilizan un sistema magnético
de lectura/escritura. En este tipo de disco encontramos dentro de la
carcasa una serie de platos metálicos apilados girando a gran velocidad.
Sobre estos platos se sitúan los cabezales encargados de leer o escribir
los impulsos magnéticos. Hay distintos estándares a la hora de
comunicar un disco duro con el ordenador, los más utilizados son
IDE/ATA y SCSI. Tal y como sale de fábrica el disco duro no puede ser
utilizado por un sistema operativo. Antes tenemos que definir en él una
o más particiones y luego hemos de darles un formato que pueda ser
entendido por nuestro sistema. También existen otro tipo de discos
denominados de estado sólido que utilizan cierto tipo de memorias
construidas con semiconductores para almacenar la información. El uso
Página 157 de
S03modulos_0701.doc
167
Página 158 de
S03modulos_0701.doc
167
PC. ESDI es de dos a tres veces más rápido que el estándar anterior, el
ST-506. Para usar una unidad ESDI, la tarjeta base debe tener un
controlador que soporte esta. ESDI fue introducido a comienzo de los 80
y actualmente es obsoleto, en lugar de este estándar se usan interfaces
SCSI, IDE, o EIDE.
Paralell ATA
o ATA.
o ATA2. Soporta transferencias rápidas en bloque y multiword
DMA.
o ATA3. Es el ATA2 revisado.
o ATA4. conocido como Ultra-DMA o ATA-33 que soporta
transferencias en 33 MBps.
o ATA5 o ATA/66. Originalmente propuesta por Quantum para
transferencias en 66 MBps.
o ATA6 o ATA/100. Soporte para velocidades de 100MBps.
Serial ATA. Remodelación de ATA con nuevos conectores
(alimentación y datos), cables y tensión de alimentación.
Página 159 de
S03modulos_0701.doc
167
Página 160 de
S03modulos_0701.doc
167
Página 161 de
S03modulos_0701.doc
167
Página 162 de
S03modulos_0701.doc
167
Página 163 de
S03modulos_0701.doc
167
Página 164 de
S03modulos_0701.doc
167
Página 165 de
S03modulos_0701.doc
167
Página 166 de
S03modulos_0701.doc
167
Página 167 de
S03modulos_0701.doc
167